Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.129
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Wieso im ad? Geht doch um lokale Admins. wieso erstellst du die Verknüpfung nicht einfach auch per gpo? Dann wär doch gar nix notwendig.
  2. Warum? Statt da jetzt neue User einzusetzen nimm doch gleich eine Gruppe?
  3. Der sinnvollste Weg wäre, das per Gruppen zu regeln. ;)
  4. Ja sah man gut bei den Kunden. Exchange 2010 und dann zu 2016. 2013 war eine ziemliche Ausnahme. Und 2019 hat ein ähnliches Schicksal, auch wenn’s nicht an technischen Gründen liegt. ;)
  5. Nicht nur ihr. Aber manche Projektmanager waren beratungsresistent und dann wurde gemeckert, dass irgendwas nicht ging. ;)
  6. Naja der Start von 2013 war sehr holprig. Ich erinnere mich noch an ein kundenprojekt, vor erscheinen von sp1/cu4. Das war kein Spaß. :/ danach (sp1) lief es dann tatsächlich relativ stressfrei. Kein Wunder, dass sehr viele die 2013 übersprungen haben. Der letzte 2013 bei meinen Kunden wurde vor 3 Wochen migriert. ;)
  7. Single machine license: https://www.sysprosoft.com/adm_register.php 60$ der Trick ist, die admx hinterher von hand nachzubearbeiten. Und ja das ist Aufwand, aber dafür ist die software „gratis“. ;)
  8. Tut sie, wenn man etwas rumtrixt. Ist leider das einzige Werkzeug, was mir bekannt ist. Und von Hand ist mir das Zuviel Arbeit. ;) und der Editor kostet ganze 60$, also nicht sehr teuer.
  9. Alternativ liest man einfach das manual. ;) https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn789188(v=ws.11)#actions
  10. Das mag ja sein, aber wenns dann geht, weißt du, dass es geht und deine Variante eben nicht. Dann muss man auch nicht weitersuchen.
  11. Versuch doch mal den kompletten Pfad, so wie es im Explain-Text der Policy steht:
  12. Ich aber. Ist es in keinem Fall. Weder weil die dort keine gleichwertige Spamfilterung anbieten (können) noch weil kein Schwein ein POP3 Catch All haben sollte/will.
  13. Aber dann den Offboardingprozess nicht vergessen. ;)
  14. Kann den Vorrednern nur zustimmen. Tls 1.2 und höher aktiv und es gibt keine Probleme. Und falls doch, wird sich derjenige schon melden. ;) das bezieht sich übrigens auch auf interne systeme. Da kann man auch inzwischen weitestgehend auf tls 1.0 und 1.1 verzichten und sollte das auch bewusst deaktivieren. Fehler machen sich schnell bemerkbar, und dann kann man notfalls an den Systemen nachbessern oder besser updaten. ;) denn der nächste interne pentest wird dir das für jeden Client und Server auf die Liste setzen.
  15. Nö, nicht zwingend. :)
  16. Grundsätzlich ok, aber spätestens wenn man mit AzureAD zu tun hat, hat der UPN im Allgemeinen die Mailadresse und dann will man nicht einerseits thomas.meier@firma.tld und als SAMAccount dann M1239876-9 sondern vermutlich eher sowas wie thomas.meier. b***d, wenn man Namen mit mehr als 20 Zeichen hat, aber dafür gibts dann eben Ausnahmen. Muss man halt vorher mal überlegen. Aber vermutlich kommt gleich @daabm um die Ecke und erklärt uns wie man das alles total super pseudomisiert hinbekommt. ;)
  17. Nein es gibt jetzt neue Benamungsregeln. ;) https://www.tagesschau.de/inland/gesellschaft/namensrecht-101.html
  18. Noch schlimmer. Wozu hat man dann einen backup mx?
  19. Dann kommt euer Spam ja sowieso schon über den mit weniger Spamschutz. Denn davon gehen alle Spammer pauschal aus. Die Prio ist egal, die einzigen die sich korrekt nicht daran halten sind sowieso die Spammer. ;)
  20. Ne, das regelt die DB schon ohne Beihilfe.
  21. Sharepoint (Online) kann damit auch umgehen.
  22. Das geht weder in exo noch on prem. Das geht nur mit Public Folders. ;) Ja, und das war schon immer so.
×
×
  • Neu erstellen...