Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.138
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Der ist ein- und nicht ausgehend.
  2. Genau das. Die ganze Überlegung „Port verdrehen“, „anderes Netzwerk“ ist nichts anderes als Security by obscurity. Und sorgt außerdem dazu, dass ggf. Nicht mal active Sync am Ende immer funktioniert. Wenn du nur active Sync willst, dann nimm ne Prä-Authentifizierung dazu, dann hast du mehr gewonnen.
  3. Geht nicht ist halt irgendwie auch keine besonders tolle Fehleranalyse. Ansonsten würde ich davon abraten alles in ein Verzeichnis zu packen, denn das kollidiert zwangsweise, wenn dort geschrieben werden kann.
  4. Ja, aber man sollte es dann klar hinschreiben. ;) Denn spätestens beim Thema Makrosecurity wähnt man sich sonst auf der sicheren Seite (hat ja sonst immer genauso funktioniert) und hat im Gegenteil das Tor weit offen. ;)
  5. Ist dann aber keine Policy und der User kann es jederzeit ignorieren/ändern.
  6. Die Antwort wird sehr wahrscheinlich "nein" lauten. Denn soweit ich das bisher kenne, ist alles andere ja total unsinnig. Der Tenant ist in dem Fall die Grenze pro Kunde. Und Untermandanten gibts afaik nicht bei O365.
  7. Steht aber in der Tabelle auch groß dabei ;)
  8. Akzeptiert keine gpos: https://docs.microsoft.com/de-de/office365/servicedescriptions/office-applications-service-description/office-applications-service-description
  9. Soweit mir bekannt, ist der essentials eh nicht für exchange supported. Ich würde eher an der Stelle ansetzen. https://docs.microsoft.com/de-de/Exchange/plan-and-deploy/system-requirements?view=exchserver-2016&preserve-view=true#supported-operating-systems-for-exchange-2016
  10. Und, wo kommen die her? Wie man sowas rausfindet wurde dir ja nu oft genug geschrieben
  11. Früher stecke es ja auch in Containern ;) so Euro Größe ;)
  12. Ja warum sollte es denn auch anders als sonst ablaufen. Ich hab da aktuell wenig Befürchtung. Das cu war sicher auch schon einige Tage verfügbar würde ich vermuten.
  13. Na wer traut sich als erster? ;)
  14. NorbertFe

    DHCP Failover Sync

    Ja am besten der Autor ;) und dann muss ich’s nur noch wiederfinden :)
  15. NorbertFe

    DHCP Failover Sync

    Ist toll mit der rechnet Gallery, oder? Soviel nützliche Dinge die jetzt im digitalen Orkus stecken. Ging mir neulich auch so mit diversen Skripten. :/
  16. NorbertFe

    Exchange Struktur

    Finde den Fehler ;) Und warum sollte er das? Wäre ja auch spof.
  17. Guck doch einfach nach, anstatt davon auszugehen. ;)
  18. Braucht dann aber Cals. ;)
  19. Muss er ja nicht mal. :(
  20. Ich kenne mindestens eine Umgebung, da wurde die lsass gedumpt.
  21. Ja, hab heute früh noch keine Lust gehabt den link rauszusuchen. ;)
  22. Wäre sinnvoll für sowas eine eigene ca zu nutzen würde ich sagen. Afaik gilt die manuelle Prüfung für alle Zertifikate einer ca, unabhängig von autoenrollment oder nicht.
  23. Was ist denn dein Ziel? Autoenrollment bedeutet, dass man das im allgemeinen auch dem Client per Richtlinie beibringen muss. An der ca muss man dazu normalerweise nichts ändern, wenn man keine manuelle Prüfung drin hat.
  24. Mach mal nen punkt hinter den host. ;)
  25. Die Info steht seit JAHREN bei jedem Security Patch von Exchange dabei. Man müßte die entsprechenden Artikel halt auch mal lesen. ;)
×
×
  • Neu erstellen...