Weblog von Brandon Lee

    AD-Zertifikatsdienste (AD CS) von SHA-1 auf SHA-2 migrieren: Gründe und Hindernisse

    ZertifikateSecure Hash Algorithm (SHA) ist ein häufig ver­wen­detes kryp­to­grafischen Ver­fahren. Der ur­sprüng­liche Stan­dard (SHA-1) ist aber ver­altet und bietet nur mehr geringen Schutz. Die meisten Web-Browser lehnen damit sig­nierte Zerti­fikate ab. Daher ist es für Firmen an der Zeit, von SHA-1 auf SHA-2 umzu­stellen.

    BitLocker Network Unlock: PCs mit verschlüsselten Laufwerken remote verwalten

    BitLocker Recovery AgentDie Ent­schlüsselung von BitLocker mit TPM + PIN erfordert physi­schen Zugriff auf das Gerät, wenn es hoch­fährt oder aus dem Ruhe­zustand auf­wacht. Dies kann ein Hindernis für das Remote-Management sein, falls PCs dafür über Wake-on-LAN starten. Für diesen Fall hat Micro­soft die BitLocker Netz­werk­ent­sperrung ent­wickelt.

    Hysolate im Test: Potenziell gefährliche User-Aktivitäten in eine sichere Umgebung verlagern

    Ausführen eines unsicheren Programms in einer VM mit HysolateEs ist gängige Praxis, für risiko­reiche Aktivi­täten eine separate Desktop-Umgebung zu ver­wenden. In den meisten Fällen kommen dafür virtuelle Maschinen zum Einsatz, die aber für Endbenutzer meist zu um­ständlich sind. Hysolate ist eine Lösung, die den Einsatz einer separaten VM-Umgebung für riskante Aktivitäten auto­matisiert.

    Windows System Image Manager: Setup von Server 2022 mit Antwortdatei automatisieren

    Windows über Antwortdatei installierenDie manu­elle Instal­lation von Windows Server eig­net sich für ein­zelne Maschinen. Für die Bereit­stel­lung mehrerer In­stan­zen em­phiehlt sich ein auto­mati­siertes Vor­gehen. Einer der ältes­ten Mecha­nis­men dafür sind Ant­wort­dateien. Dieser Artikel zeigt, wie man sie mit dem Windows System Image Manager für Server 2022 er­stellt.

    Microsoft 365 Apps for enterprise (Office ProPlus) über den Cloud-Richtliniendienst verwalten

    Microsoft 365 TeaserBei der zentralen Ver­waltung von Microsoft Office spielen die Gruppen­richt­linien eine zentrale Rolle, besonders für die Sicher­heits­konfi­guration. Der Cloud Policy Service erlaubt es Admins, die Office-Apps über einen M365-Service anzu­passen, und zwar auch dann, wenn die PCs nicht Mitglied in einer Domäne sind.