Richtlinien für mobile Geräte in Microsoft Intune erstellen

    Überwachung der verschiedenen Richtlinien in IntuneSobald mobile Geräte in Intune regi­striert sind, gewährt ihnen der Admini­strator Zugriff auf Ressourcen im Netz­werk. Das kann er allerdings unter der Auflage tun, dass die Geräte be­stimmte Sicher­heits­richtlinien erfüllen. Uner­wünschte Geräte lassen sich aber schon bei der Regi­strierung ab­weisen.

    System Center Update Publisher (SCUP): Patches von Drittherstellern mit SCCM verteilen

    Kataloge von Drittanbietern in SCUP importierenSystem Center Update Publisher (SCUP) ist ein kosten­loses Tool von Micro­soft, das Software-Kataloge sowie Definitions- und Software-Updates von Dritt­anbietern an einen WSUS-Server übergibt. Anschließend kann die Software-Komponente im Configuration Manager diese Updates weiter­verarbeiten.

    Lizenz-Management mit Aagon ACMP automatisieren

    Compliance-Übersicht in ACMPSoftware-Lizenzen korrekt zu verwalten ist nicht trivial: Eine Viel­zahl von Pro­grammen in meh­reren Ver­sionen kom­biniert mit kom­plexen Nutzungs­bedingungen stellen Firmen vor eine schwie­rige Aufgabe. Hier helfen intelli­gente Tools für das Lizenz-Management, um Nach­zahlungen oder eine Über­lizenzierung zu vermeiden.*

    Anhänge in Outlook Web App (OWA) auf Cloud-Speicher ablegen

    Anhänge in Office web app (OWA)Office 365 OWA kann Doku­mente, die auf OneDrive liegen, an Mails anhängen. Dies ist prak­tisch für Benutzer, die ihre Dateien zwischen PC und OneDrive synchro­nisieren und diese so von überall verfüg­bar machen. Seit einiger Zeit unter­stützt OWA aber auch Cloud-Speicher anderer Anbieter, wenn der Admin dies zulässt.

    baramundi Management Suite 2019: GUI-Tool für Windows-Images, erweiterter Support für Android Enterprise

    baramundi Management Suite 2019 R1Die baramundi software AG ver­öffent­lichte die Version 2019 ihrer Soft­ware für das End­point Manage­ment. Zu den wich­tigsten Neuerungen ge­hören das OS Customization Tool, zusätz­liche Ansichten für das Self-Service-Portal, weitere Richt­linien für Android Enterprise sowie Mail-Benach­richtigungen zu Jobs.

    PowerShell-Logging: Befehle in Transcript-Datei aufzeichnen

    PowerShell-Transcripts starten und stoppenUm dem Miss­brauch von PowerShell auf die Schliche zu kommen, kann man sämt­liche aus­geführte Komman­dos und Scripts mit­schneiden. Dafür exi­stieren zwei Mecha­nismen, einer davon schreibt alle Ein- und Aus­gaben in eine Datei. Es empfiehlt sich, die gesam­melten Daten an zentraler Stelle zusammen­zuführen.

    Aussehen von Office 365 an das eigene Corporate Design anpassen

    Office-365-Anmeldung-mit-LogoWenn Unter­nehmen Dienste von Office 365 nutzen, etwa jene von Exchange Online, dann be­steht häufig der Wunsch, das Aus­sehen der Anwen­dungen an den eigenen Stil anzu­passen. Dazu gehört die Inte­gration eines Logos oder die Ver­wendung von be­stimmten Far­ben. Das lässt sich im Admin Center leicht erledigen.

    RDS-Schwachstelle (CVE-2019-0708) finden mit kostenlosem Scanner

    Schwachstellen-ScanMitte Mai veröffent­lichte Microsoft einen Patch für eine Schwach­stelle in den Remote Desktop Services. Sie kann ohne Benutzer­interaktion etwa von Wür­mern ausge­nutzt werden, mit möglichen Auswirkungen wie bei WannaCry. Mit rdpscan können Admins ihr Netzwerk nach PCs absuchen, die für solche Angriffe anfällig sind.

    Im Test: Altaro Office 365 Backup

    Altaro Office 365 BackupAltaro, Her­steller von VM Backup, kün­digte kürz­lich eine Daten­sicherung für Office 365 an. Anders als etwa Veeam setzt die Firma damit nicht auf eine On-Premise-Lösung, sondern auf Software as a Service (SaaS). Der Dienst über­zeugt durch seine extrem ein­fache Nutzung, schränkt Admins da­durch aber auch ein.

    Netzwerk-Analyse mit Wireshark: Datenströme verfolgen mit Verbindungsfiltern

    TCP-Stream folgen in WiresharkMit Wireshark kann man auch kom­plette Kommu­nikations­ströme nach­ver­folgen, also alle Pakete filtern, die eine spezi­fische Inter­aktion zwischen zwei Sys­temen dar­stellen. Dazu muss man erst ein Paket finden, das zur Inter­aktion zwischen den beiden End­punkten gehört und darauf einen Ver­bindungs­filter an­wenden.

    Exchange Online für DKIM konfigurieren

    Sicherer Versand von E-MailsIn Zeiten, in denen eine Spam-Welle die nächste jagt und sich Daten­diebe jeden Tag etwas Neues aus­denken, ist es wichtig, die Mail-Kommu­nikation aus­reichend zu schützen. Einen Beitrag dazu leistet DKIM, weil es die Authen­tizität des Ab­senders prüft. Die Anleitung zeigt, wie man es in Exchange Online aktiviert.

    Seiten