Nach Teil 4 Active Directory Zertifikatsdienste (Teil 4): Zertifikate mit Gruppenrichtlinien verteilen beschäftigt sich dieser Teil mit Sperrlisten und der Sperrung von Zertifikaten. Eine Zertifikatssperrung erfolgt durch den Administrator der Zertifizierungstelle. Dieser Artikel ist Teil […]
Active Directory Zertifikatsdienste (Teil 4): Zertifikate mit Gruppenrichtlinien verteilen
Bisher wurden in Teil 3 Active Directory Zertifikatsdienste (Teil 3): Eigene Zertifikatsvorlagen erstellen Zertifikatsvorlagen erstellt und Zertifikate manuell über MMC oder die Weboberfläche angefordert. In diesem Teil werden Zertifikate per GPO an Benutzer verteilt. Dieser Artikel […]
Active Directory Zertifikatsdienste (Teil 3): Eigene Zertifikatsvorlagen erstellen
In Teil 1 Active Directory Zertifikatsdienste (Teil 1): Installation einer Enterprise Root-CA wurde eine Enterprise Root CA installiert. Teil 2 hat sich mit der Installation der Web Oberfläche der CA beschäftigt: Active Directory Zertifikatsdienste (Teil […]
Active Directory Zertifikatsdienste (Teil 2): Installation der Zertifizierungsstellen-Webregistrierung
Nach der Installation und Konfiguration der CA in Active Directory Zertifikatsdienste (Teil 1): Installation einer Enterprise Root-CA geht es jetzt mit der Installation der Web-Registrierung weiter. Diese ist optional, denn meistens werden Zertifikate benutzerfreundlich […]
Active Directory Zertifikatsdienste (Teil 1): Installation einer Enterprise Root-CA
Self Signed Zertifikate haben den Nachteil, dass der Browser – ohne manueller Interaktion – die Website als nicht vertrauenswürdig einstuft. Ein grässliches Bild. Es muss eine Zertifizierungsstelle her: für die WLAN Authentifizierung, für […]
Das Security Triangle: Komfort vs. Funktionalität vs. Sicherheit
Ich kann meine Eingangstüre mit 5 Balkenriegeln und einem Bewegungsmelder absichern. Ob ich dann noch Freude haben werde, wenn ich nachhause komme ist fraglich. Ob Benutzer noch Freude an der Arbeit am […]
Active Directory: Suche nach inaktiven, nicht verknüpften Gruppenrichtlinien
Gruppenrichtlinien (GPO) steuern das Verhalten des Benutzer-Desktops und des Betriebssystems in einer Active Directory Domäne. Möglicherweise werden manche GPOs nicht mehr verwendet, sie liegen als Leichen herum. Die Verknüpfung wurde deaktiviert, aber das […]
Active Directory: Inaktive Benutzer mit Get-ADUser suchen
Viele kennen das Problem: Der Chef möchte wissen, welche Benutzer sich seit einem Jahr nicht mehr an der Domäne angemeldet haben, denn diese sollen deaktiviert werden. Weiters möchte er wissen, wann der Benutzer XY erstellt wurde, und wegen der Lizenzproblematik möchte er auch noch wissen wie viele Server und Clientcomputer in der Domäne existieren. Und […]
Active Directory / Exchange: Mitglieder einer Gruppe in Outlook verstecken
Wer sind die Gruppenmitglieder? Die Mitglieder einer Verteiler-Gruppe können in Outlook aufgelistet werden. Manchmal will man das aber nicht. Dafür steht das Group-Attribut hideDLMembership. In diesem Artikel werden die Gruppenmitglieder “versteckt”.
Securing Windows Server 2016
Langsam aber sicher werden die Bücher zu Windows Server 2016 mehr. Das wurde auch Zeit. Besonders interessiert mich das neue Buch von Microsoft MS Press: Exam Ref 70-744 Securing Windows Server 2016.
MS Office mithilfe von Gruppenrichtlinien anpassen
Microsoft Office kann mithilfe von Gruppenrichtlinien angepasst werden. Vom Standard-Speicherort in Word (Speichern unter …) bis hin zur Standard-Schriftart in Outlook ist alles möglich.
Ein Windows 10 System Image erstellen
Das Smartphone sichert sich – sofern konfiguriert – regelmäßig in der Cloud. Ist es kaputt, dann kann das Backup aus der Wolke wiederhergestellt werden, inkl. aller Einstellungen und Apps. Das spart Zeit und […]
NTP – Zeitserver unter Windows konfigurieren (w32tm)
Ist auf dem Smartphone, auf den Servern oder auf den Routern und Switches nicht die korrekte Zeit konfiguriert, dann passieren ungewöhnliche Dinge.
Cisco: DHCP Rogue Servers und DHCP Snooping
Ohne Netzwerk und Internet geht nichts mehr. Um Netzwerke nutzen zu können braucht es eine IP-Adresse. Und diese kommt meist von einem DHCP Server – egal ob LAN oder WLAN. Und hoffentlich von einem […]
Port Scanning mit Nmap
Ein Port Scanner ist eine Software, mit der überprüft werden kann, welche TCP und UPD Dienste das System ausführt. Die Software wird häufig von IT-Fachkräften zum Testen der eigenen Umgebung eingesetzt. Ein Port […]



