Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.399
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Und wieso ist das eine undankbare Aufgabe? Ja, nein du darfst auch 2016 nehmen. Halt irgendeinen der 2016 als FFL 2016 kann. ;) Ja dem Irrglauben erliegen viele, dass es damit dann erledigt wäre. :)
  2. Wie sind denn die aktuellen Settings des Raumpostfachs? Get-mailbox dein-Raumpostfach | get-calendarprocessing | fl allowConflicts Natürlich per Exchange Online Powershell. ;)
  3. NorbertFe

    Melde mich zurück ...

    Ja, deswegen weiß man vorher welchen Karton man nicht auspacken braucht. ;)
  4. NorbertFe

    Melde mich zurück ...

    Wenn du mutig bist, entsorgst du deswegen die Hälfte der Kartons sofort. :)
  5. SRP mit Hashes dürfte vermutlich die "sicherste" Variante sein, wobei man dann aber auch regelmässig prüfen müsste ob die Hashes sich nicht ändern durch Updates usw.
  6. It’s magic . . . peter. Aha.
  7. Dürfte wohl in vielen Szenarien auch so sein. Hat ja nen Grund warum die weit oben stehen wenn es um angriffvektoren geht. ;)
  8. Du könntest nebenbei noch Kaffeekochen oder schauen was die Kollegen aufm Parkplatz machen. ;)
  9. Tja, und die arbeiten dann alle mit Outlook? Im Zweifel musst du ihnen halt ne reg Datei geben. 😁 Wenn die per imap hantieren wird das Konto danach normalerweise nicht mehr geändert. Aber du hast halt evtl. bei neuen Outlook Profilen dann ein Problem. Mobile device Management Lösungen aus der Cloud. 😆
  10. Mal davon abgesehen dass das natürlich perfekte Bastelei ist, musst du eben für O365 Nutzer andere Gruppenrichtlinien verteilen als für die Postfix User und jeweils die nicht zu verwendenden Autodiscover Mechanismen abschalten.
  11. Storck Riesen bitte Frau Lange ;)
  12. in meiner Kindheit lagen die nur an bestimmten Ladenkassen ;)
  13. Hmm, naja 10 Jahre sind 10 Jahre. ;) Aber mal schauen was du sonst noch so findest.
  14. Wsus mit wpp. Ja wsus is deprecated, aber bisher tut er alles was er soll.
  15. OK, muss ich bei Gelegenheit mal testen. Hab mich jetzt auf Mark verlassen.
  16. Nein, die NLA funktioniert _nur_ mit NTLM. Da kommt kein Fallback _auf_ NTLM. https://www.gruppenrichtlinien.de/artikel/rdp-ohne-ntlm-richtlinien-und-verhaltensweisen-zur-reduktion-von-ntlm
  17. Wenn es ohne NLA funktioniert deutet es meiner Meinung nach eben nicht auf Kerberos hin, da die NLA NTLM verwendet.
  18. Ja kein Problem. Dann wäre eben genau der Hinweis ggf. hilfreich gewesen. Denn für Spam-Meldungen ist das hier vermutlich das falsche Forum. Ist leider grad wieder mal aktuell, aber eben nichts neues, dass Spam von google groups kommt.
  19. Du vergleichst also ein Preismodell eines Cloudanbieters mit entsprechenden Lizenzmodalitäten mit deiner 5 Personen On-Prem Lizengeschichte? Kann man machen, führt aber irgendwie nicht zum Ziel würde ich behaupten. Für mich ist dann hier im Thread auch erstmal Ende. Bye Norbert
  20. Ja, aber das interessiert eben Google alles genau gar nicht. Wieder ein typischer Anfall von Größenwahn an deren Stelle. :)
  21. Ja klar, aber genau deswegen sollte man eben nicht mal eben ein ziemlich dickes Gerücht in die Welt setzen, auch wenn das Fragezeichen dahinter dann offenbar als Alibi gelten soll. Bye Norbert
  22. Ohne Active Directory brauchst du Geräte CALs für RDS Zugriffe. Windows CALs sind für alle anderen Zugriffe (außer RDS) notwendig aber auch beim Zugriff über RDS. Sprich du brauchst 5x RDS Device CALs 5x Windows Device CAL
  23. Wieso willst du denn für den Windows Server dann wieder auf User cals? Die Geräte die zugreifen dürfen sind doch aufgrund der rds cals (ebenfalls device) sowieso dieselben.
  24. Naja wenn es bei dir nur wsus/wpp oder cloudlösung von ms gibt, ist das halt sehr eingeschränkt der Horizont. Und ja andere Anbieter sind ebenfalls kostenpflichtig (wie intune) oder funktional eben unterschiedlich komplex.
×
×
  • Neu erstellen...