Active Directory

    Microsoft Exchange: Unterschiedliche Anzeigenamen für interne und externe Mails nutzen

    Verschiedene Anzeigenamen für E-MailVon Exchange-Benutzern kommt immer wieder einmal die Anfor­derung, dass sie E-Mails an externe Em­pfänger unter einem anderen Anzeige­namen ver­schicken möchten als an solche inner­halb der Orga­nisation. Dies lässt sich on-prem und in der Microsoft-Cloud über das AD-Attribut Simple­Display­Name erreichen.

    Wiederherstellung von Objekten aus dem Active Directory-Papierkorb delegieren

    Recycle BinMit Server 2008 R2 führte Microsoft den AD-Papierkorb ein, um das Wieder­herstellen von gelöschten Objekten zu verein­fachen. Standard­mäßig bleibt dieses Feature den Domänen-Admins vorbehalten. Wenn man diese Auf­gabe etwa an den Help­desk delegieren will, muss man die Berech­tigungen anpassen.

    Technisches Webinar zu Active Directory: Benutzerverwaltung automatisieren, Aufgaben delegieren, unerwünschte Änderungen erkennen

    Schema ADManager PlusDas Manage­ment des Active Direc­tory besteht primär aus Routine­tätig­keiten. Sie ver­schlingen viel Zeit, wenn man mit den Bord­mitteln ar­beitet. Zudem führen manuelle Ein­gaben leicht zu Fehlern. Das rich­tige Tool unter­stützt die IT durch Automa­tisierung sowie Dele­gierung von Auf­gaben und ver­bessert die AD-Daten­qualität.

    Verteilergruppen für Exchange in PowerShell anlegen und verwalten

    AD-Gruppen für ExchangeIn so gut wie jeder Organi­sation, die Microsoft Exchange betreibt, spielen Verteiler­gruppen eine wichtige Rolle bei der Kommu­nikation und Ver­teilung von Infor­mationen. Diese können zwar im Exchange Admin Center (ECP) erstellt und verwaltet werden, dieser Artikel zeigt alternativ das Vor­gehen mit PowerShell.

    Kontakte für Microsoft Exchange anlegen im Admin Center oder mit PowerShell

    Adressbuch KontakteKontakte sind ähnlich wie normale Benutzer­postfächer eben­falls Em­pfänger von Nach­richten. Sie stehen den An­wender in Outlook und OWA über das Adress­buch zur Verfügung. Die Pflege der Kon­takte erfolgt allerdings nicht im Outlook des Benutzers, sondern auf der Ebene von Exchange.

    Postfächer in Exchange (Online) mit PowerShell verwalten

    Mailboxes / PostfächerDer Lebens­zyklus eines Post­faches von der An­lage bis zur Löschung lässt sich durch­gängig über die grafische Ober­fläche des Exchange Admin Center (ECP) ver­walten. Alter­nativ be­herrscht auch Power­Shell sämt­liche Aufgaben des Mailbox-Managements und kann diese weit­gehend auto­matisieren.

    Microsoft SQL Server unter Linux mit einer Active Directory-Domäne verbinden

    Linux-Windows-AD-IntegrationNach der Installation von SQL Server auf Linux kann man nur mit SQL-Benutzern darauf zu­greifen. Das SQL Management Studio zeigt AD-Benutzer zwar an, sie las­sen sich aber nicht hinzu­fügen. Die fo­lgende An­leitung zeigt, wie man den Linux-Server in die Domäne auf­nimmt und AD-User auf dem SQL Server berechtigt.

    BAYOOSOFT Berechtigungsaudit: Vollständige Analyse aller Zugriffsrechte auf Dateien und Verzeichnisse

    BAYOOSOFT BerechtigungsauditEin plan­volles Management von Datei­berech­tigungen schützt sen­sible Infor­mationen gegen unbe­fugten Zugriff. Die Praxis sieht in vielen Firmen aber meist anders aus, wenn der Über­blick über jahre­lang gewachsene Struk­turen verloren geht. Ein Tools-gestützter Service von BAYOOSOFT hilft beim Auf­räumen.

    Virtuelles Seminar: Active Directory absichern, auf Angriffe richtig reagieren

    Seminar zur Active DirectoryMicroNova, der hiesige Distributor für die AD-Produkte von ManageEngine, veranstaltet auch heuer wieder eine Vortrags­reihe zur Sicher­heit und effiz­ienten Verwaltung von Active Directory. Ein Schwer­punkt liegt auf dem Schutz privilegierter Konten. Das Seminar findet in diesem Jahr als Online-Event statt.*

    Technisches Webinar: Änderungen im Active Directory erkennen, Angriffe auf das Netzwerk schnell bemerken

    Log360 von ManageEngineWenn Admini­stratoren zu spät oder womöglich gar nicht bemerken, dass Systeme kompro­mittiert wurden, dann können sie den Schaden nicht recht­zeitig begrenzen oder Schwach­stellen bleiben für künftige Angriffe bestehen. SIEM-Tools informieren System­verwalter in Echtzeit über verdächtige Aktivitäten.

    Seiten