E-Mail

    Technisches Webinar zu DLP: USB-Geräte sperren, URLs und Cloud-Speicher blockieren, Versand von Dokumenten per Mail verhindern

    DatenleckWenn sensible Daten unauto­risiert das Unter­nehmen verlassen, dann können nicht nur Geschäfts­geheimnisse in die falschen Hände gelangen. Es drohen auch teure Konse­quenzen für Gesetzes­verstöße. Mit Werk­zeugen für Data Loss Prevention kann man solche Aktivitäten ver­hindern und nach­verfolgen.

    E-Mail-Adressrichtlinien in Microsoft Exchange konfigurieren

    Exchange E-Mail-AdressrichtlinienAdress­richtlinien sind essentiell wichtig für den Betrieb von Microsoft Exchange. Sie defi­nieren Regeln, auf deren Basis jedes Post­fach bei seiner Anlage auto­matisch eine passende Mail-Adresse erhält. Benötigt ein Post­fach ein ab­weichendes Adress­format, dann kann man die Richt­linie manu­ell über­schreiben.

    E-Mails anonym über Exchange verschicken

    Exchange EmpfangsconnectorHin und wieder müssen Systeme oder Anwen­dungen E-Mails über Exchange ver­schicken, die sich aber dafür nicht authen­tifizieren können. Um ihnen anonymen SMTP-Zugriff zu ge­währen, richtet man einen eigenen Empfangs­connector ein und be­schränkt diesen auf be­stimmte IP-Adressen.

    DKIM-Schlüssel mit OpenSSL unter WSL generieren und in DNS eintragen

    Sicherer Versand von E-MailsDomain Keys Identified Mail (DKIM) ist eine Methode zur E-Mail-Authen­tifizierung. Die für die Signierung und Über­prüfung von Nach­richten erfor­der­lichen Schlüssel lassen sich mit OpenSSL im Sub­system für Linux erzeugen. Der Public Key muss dann mittels eines TXT-Records in das DNS einge­tragen werden.

    Microsoft Exchange: Unterschiedliche Anzeigenamen für interne und externe Mails nutzen

    Verschiedene Anzeigenamen für E-MailVon Exchange-Benutzern kommt immer wieder einmal die Anfor­derung, dass sie E-Mails an externe Em­pfänger unter einem anderen Anzeige­namen ver­schicken möchten als an solche inner­halb der Orga­nisation. Dies lässt sich on-prem und in der Microsoft-Cloud über das AD-Attribut Simple­Display­Name erreichen.

    Verteilergruppen für Exchange in PowerShell anlegen und verwalten

    AD-Gruppen für ExchangeIn so gut wie jeder Organi­sation, die Microsoft Exchange betreibt, spielen Verteiler­gruppen eine wichtige Rolle bei der Kommu­nikation und Ver­teilung von Infor­mationen. Diese können zwar im Exchange Admin Center (ECP) erstellt und verwaltet werden, dieser Artikel zeigt alternativ das Vor­gehen mit PowerShell.

    Kontakte für Microsoft Exchange anlegen im Admin Center oder mit PowerShell

    Adressbuch KontakteKontakte sind ähnlich wie normale Benutzer­postfächer eben­falls Em­pfänger von Nach­richten. Sie stehen den An­wender in Outlook und OWA über das Adress­buch zur Verfügung. Die Pflege der Kon­takte erfolgt allerdings nicht im Outlook des Benutzers, sondern auf der Ebene von Exchange.

    Im Test: Datendiebstahl verhindern mit Safetica DLP

    DLP: Upload blockiertZiel der meisten Angriffe auf IT-Systeme ist es, an ver­trauliche Daten von Unter­nehmen zu gelangen. Nicht nur Hacker, die in das Netz­werk ein­dringen, sondern auch interne Daten­diebe können die begehrten Daten meist ein­fach nach außen schleusen. Safetica möchte mit seinen DLP-Tools dem einen Riegel vorschieben.*

    Gelöschte Objekte in Exchange Online wiederherstellen

    Link, um gelöschte Objekte in Exchange Online wiederherzustellenIm neuen Exchange Online Portal (erreichbar unter admin.exchange.microsoft.com) gibt es eine Funktion, mit der Admini­stratoren ge­löschte Objekte für einen Be­nutzer wieder­her­stellen können. Dazu muss man ihnen erst die benötigte Berech­tigung er­teilen. Der Restore er­folgt dann über die neue GUI.

    Barracuda MSP: Umfassende Security-Lösungen für Service-Provider

    Barracuda MSP TeaserViele System­häuser bieten Managed Services für E-Mail-Security, Backup oder Firewalls an. Malware und perfide Ransomware-Attacken machen es aber immer schwerer, Daten und Prozesse nach­haltig abzusichern. Die Lösungen von Barracuda versetzen MSPs in die Lage, auf die neuesten Be­drohungen zu reagieren.*

    Seiten