Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.353
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Evtl. Gewöhnst du dir erstmal pdc und dc ab. Das gibts seit 20 Jahren AD nicht mehr. ansonsten kannst du das schon so machen. Ob man den Namen und/oder die ip beibehält ist eine Sache der restlichen Faktoren. Der Name ist meist weniger wichtig.
  2. Waren meine drei Punkte oben nicht ausreichend? Wenn’s also kein bug ist (was bei ms derzeit durchaus vorstellbar ist), dann sollte der 2016 Datacenter key ausreichen.
  3. Irgendwie muss das für viele schwer zu verstehen sein. Dabei ist das ganz einfach: 1. Client-os kms keys lassen sich nur auf Client-os installieren. 2. Server-os kms keys nur auf Server-is. 3. Server-os keys aktivieren alle Client os mit der Version und davor. Bspw. Windows 10- runter zu Vista.
  4. Es gibt aber keinen kms Schlüssel für pro. ;) die aktivieren nach betriebssystemversion und nicht nach Edition.
  5. Naja vielleicht nicht 50 aber deutlich mehr als 10. damit kann man schonmal problemlos die versehentlichen versuche ausschließen. Wenn du zu hoch ansetzt ohne aktives Monitoring, kann es die dagegen passieren, dass du gar nichts mehr mitbekommst vom „hacking“. Insofern logging überprüfen und schauen wer und von wo die Sperrungen kommen.
  6. Naja dann wirst du dich wohl einzeln vortasten müssen. Mir ist aktuell kein automatischer fix oder was auch immer bekannt.
  7. Tja viel Erfolg. ;) abfotografieren ginge ja noch. Welche Exchangeversion setzt ihr ein? Nach meiner Erfahrung gibts immer mal wieder solche Probleme. Kannst du die fehlerhaften Elemente identifizieren? Falls ja mal einzeln per Drag and drop ins filesystem ziehen. Dann hättest du sie zumindest erstmal sicher.
  8. Ich gehe davon aus, dass es sich um ein domänenkonto handelt. Also wäre die erste Frage welche Anzahl von Fehlversuchen löst eigentlich eine kontosperrung aus, und loggt ihr die auch?
  9. Wäre ja zu einfach mal das logging anzuschauen. Wie häufig kommt das denn vor?
  10. Dem User also eine Möglichkeit geben hochberechtigte Aufgaben mit gespeicherten credentials auszuführen und dann auch noch ohne den Grund für das eigentliche Problem zu kennen? Finde nur ich das merkwürdig?
  11. Nein habe ich nicht. Aber ich habe auch kein Problem. Hätte ich eins, würde ich mich wohl an den Betreiber des spamfilters wenden. ;)
  12. Und? O365 hat keinen Support den man fragen kann? Abgesehen davon, alle anderen Optionen hatte ich schon in meiner ersten Antwort genannt. Dafür sorgen, dass die eigene Reputation möglichst hoch ist.
  13. Niemand außer dem Betreiber/Empfänger wird dir sagen können wie deren spamfilter arbeitet. ;) also kannst du entweder weiter probieren oder dich an ihn wenden.
  14. vergiss es. Hab nochmal ganz vorn angefangen zu lesen.
  15. Wozu denn den Parameter User?
  16. Also Problem vorm Bildschirm und kein Fehler vom Windows? ;)
  17. In fast allen blacklists die ich kenne kann man sich austragen. Aber wenn ihr eine neue ip bekommen habt auch ok.
  18. Das ist Gang und Gäbe bei t-dsl Business Anschlüssen. Deswegen würdest du aber meist die Mail gar nicht loskriegen. ;)
  19. Da ist was dran. Bitteschön: https://labs.mwrinfosecurity.com/blog/accessing-internal-fileshares-through-exchange-activesync/ Bye Norbert
  20. Naja mehr als raten kann man da jetzt leider nicht. Gibts einen spf Record? Dkim/dmarc? Alles was deine Reputation verbessert wäre sinnvoll. Zusätzlich manchmal noch wichtig wo deine ip herkommt, wer sie vorher besaß. Usw. USF.
  21. Oder das speichern dieser Dateien unterbinden.
  22. Die gleichen wie auch 2013 und 2019.
  23. Entweder Edge oder was anderes. Aber ab Exchange 2016 ist sowieso keine Trennung abseits des Edge Servers mehr möglich. Also ist deine Überlegung maximal für Exchange 2013 auch für die ClientAccess Rolle möglich und selbst dann wird dir niemand mehr dazu raten. Sprich: Deine Überlegungen gehen in die falsche Richtung und bringen _nicht_ mehr Sicherheit. Bye Norbert
  24. Naja das würde ich maximal bezüglich der Anwendungen _mit_ MFA unterschreiben. Für alles andere ist die Gefahr ja trotzdem vorhanden. Bye Norbert
×
×
  • Neu erstellen...