Skripte vertrauenswürdig ausführen - mit Codesignatur-Zertifikaten!New!!
Lesedauer 6 MinutenPowerShell ist einerseits ein ziemlich mächtiges Werkzeug zur Automatisierung. Andererseits setzen Microsoft und auch andere Hersteller mittlerweile gewisse Grundkenntnisse in der Nutzung von PowerShell voraus.Funktionen werden teilweise gar nicht erst in einer grafischen Oberfläche bereitgestellt, sondern müssen stets mit PowerShell geändert werden. Es ist auch anzunehmen, dass dies zunehmen wird, da es nicht für jede […]
Moderne Authentifizierung in Exchange Server - leb wohl, NTLM und Kerberos!
Lesedauer 13 MinutenSeit einiger Zeit weist Microsoft bereits darauf hin, dass das Authentifizierungsprotokoll NTLM veraltet ist und Unternehmen es vollständig abschalten sollten. Dies ist jedoch einfacher gesagt als getan. In der Praxis gibt es immer noch viele (ältere) Applikationen, die nach wie vor NTLM statt Kerberos zur Authentifizierung einsetzen. Diese würden bei einer Abschaltung entsprechend nicht mehr […]
Granulare Berechtigungen für Server und Clients über Active Directory steuern - mit Gruppenrichtlinien und PowerShell!
Lesedauer 6 MinutenLokale Active Directory-Infrastrukturen sind nach wie vor weit verbreitet und daher ein beliebtes Ziel für Angreifer. Um Angriffsflächen wirkungsvoll zu reduzieren und die Infrastruktur so gegen Angriffe zu härten, gibt es mittlerweile zahlreiche Ratgeber und Artikel. Grob zusammengefasst, lassen sich die Empfehlungen in die folgenden Themenbereiche einteilen: Themenbereich Empfehlung(en) Zero Trust - Es wird keinem […]
Microsoft 365-Migrationen | Teil 1: Möglichkeiten zur Zusammenarbeit
Lesedauer 5 MinutenVorheriger Artikel: Zusammenführung oder Trennung von Microsoft 365-Mandanten - ein WegweiserNächster Artikel: <FOLGT> In meinem ersten Beitrag bin ich darauf eingegangen, dass Unternehmen irgendwann einmal vor der Herausforderung stehen können, mehrere IT-Infrastrukturen zusammenzuführen. Dieser Beitrag geht auf die Möglichkeiten ein, wie Unternehmen in Microsoft 365 zusammenarbeiten können, ohne eine Integration durchzuführen. Option 1: Lose Zusammenarbeit […]
Hierarchien für Exchange-Adresslisten - warum und wie geht es?
Lesedauer 5 MinutenEs ist eine übliche Vorgehensweise, die Organisationsstruktur des eigenen Unternehmens auch in IT-Diensten abzubilden. Während im Active Directory eher davon abgeraten wird (Unternehmen restrukturieren sich gern alle paar Jahre und dies ist im AD meistens nicht so einfach umsetzbar), sind Dienste für Exchange Online und Teams eher dafür geeignet. Dies liegt daran, dass die Einstellungen […]
Adressbücher einfach von Exchange Server nach Exchange Online übertragen
Lesedauer 3 MinutenExchange-Adressbücher können dazu eingesetzt werden, um Postfächer in logische Einheiten zu gruppieren, z.B. Unternehmensbereiche. Mitarbeitende erhalten so einen Überblick über die Unternehmensstrukturen und können sehen, welchen Bereichen ein Mitarbeitender zugeordnet ist. Ein Kunde von mir verwendet diese Adressbücher recht intensiv. Gleichzeitig befindet er sich gerade im Umstieg von Exchange Server zu Exchange Online. Daher werden […]
Lizenzkosten für Defender for Office 365 einsparen - mit Ausschlüssen!
Lesedauer 4 MinutenEine korrekte Lizenzierung ist bei vielen Herstellern schwierig zu schaffen. Es gibt bei diesem Thema sehr viele Fallstricke und Besonderheiten - nicht umsonst spricht man oft von einem "Lizenzdschungel". Dies führt typischerweise dazu, dass Unternehmen lieber "zu viel" lizenzieren, um auf der sicheren Seite zu sein. Mit dem richtigen Partner an seiner Seite muss dies […]
Anwendung mit benutzerdefinierten Attributen an Entra ID anbinden - so geht's!
Lesedauer 5 MinutenActive Directory ist nach wie vor die primäre Authentifizierungs- und Autorisierungsplattform für viele Unternehmen. Sie ist jedoch mittlerweile etwas in die Jahre gekommen. So braucht es beispielsweise Drittherstellerlösungen, um MFA-Funktionen hinzuzufügen. Außerdem stehen moderne Alternativen bereit, die darüber hinaus noch viele weitere Funktionen hinsichtlich Komfort und Sicherheit hinzufügen. Microsoft positioniert Entra ID klar als Nachfolger […]
Tu das NICHT! in Exchange Online
Lesedauer 7 MinutenIn der IT gibt es oftmals nicht nur "die eine" Lösung für alles. Konfigurationen, Störungen und Probleme können auf unterschiedliche Arten behandelt werden, beispielsweise über grafische Oberflächen, Kommandozeilen-Lösungen oder Dritthersteller-Werkzeuge. Auch mag die persönliche Herangehensweise sehr unterschiedlich sein. Das hat viel mit der eigenen Erfahrung, aber auch damit zu tun, wann man in die IT […]
Elektronische Signaturen in Microsoft 365 - ohne externe Lösungen!
Lesedauer 4 MinutenManche Dokumente müssen rechtsgültig unterschrieben werden, um die Identität des Erstellers/Absenders zu belegen. Früher hieß dies: Dokument ausdrucken, eigenhändig unterschreiben und per Post an den Empfänger schicken.Im Zeitalter der Digitalisierung ist dies jedoch nicht mehr zeitgemäß. Daher haben sich mittlerweile zahlreiche Anbieter am Markt etabliert, die eine qualifizierte elektronische Signatur (auch als eSignatur bekannt) ermöglichen. […]







