In diesem Blogbeitrag stellt unser Mitarbeiter Samuel Lasch vor, wie Sie das Autoenrollment eines Domain Controller Zertifikats mit benutzerdefinierten SANs einrichten können.
WeiterlesenIn diesem Beitrag zeigen wir Ihnen den Unterschied zwischen den vorhandenen Domain Controller Zertifikatsvorlagen auf und wie Sie diese auswechseln können.
WeiterlesenIn einem Multi-Domänen Forest werden die GPOs zwischen den Domänencontrollern der einzelnen Active Directories repliziert. Dabei werden neben den Einstellungen auch die Rechte verteilt. Laufen die DCs auf unterschiedlichen Windows Server Versionen, kann es vorkommen, dass bei der Replikation der Gruppenrichtlinienobjekte Fehler auftreten. In diesem Blogeintrag stellen wir eine Möglichkeit vor, wie der ACL-Fehler "SYSVOL-Berechtigungen für mindestens ein Gruppenrichtlinienobjekt sind nicht synchron" gelöst werden kann.
WeiterlesenHiveNightmare ist eine neuartige Sicherheitslücke in allen Windows Systemen ab Version 1809. In diesem Blogeintrag erhalten Sie alle nötigen Infos und wie Sie sich schützen können
WeiterlesenPrintNightmare ist eine neuartige Sicherheitslücke in allen Windows Systemen, die aktuell aktiv ausgenutzt wird. In diesem Blogeintrag erhalten Sie alle nötigen Infos und wie Sie sich schützen können.
WeiterlesenEine Remote Verbindung aufzubauen bringt ein Sicherheitsrisiko mit sich, Anmeldeinformationen werden über das Netzwerk an das Zielsystem übermittelt. Hier ergibt sich, für Angreifer, die Möglichkeit per Pass-the-Hash an die Anmeldeinformationen zu gelangen und damit unerwünscht in das System einzudringen. In diesem Blogeintrag stellt unser Kollege Samuel Lasch eine Möglichkeit vor, mittels dem Windows Defender Remote Credential Guard, Remote Verbindungen sicherer zu gestalten.
WeiterlesenIn dieser Blogserie geht es rund um das Thema BitLocker für Unternehmen. Wir geben Ihnen eine Einführung in BitLocker, zeigen wie BitLocker aktiviert und ins Active Directory (AD) integriert wird, geben einen Überblick über die Verwaltungsmöglichkeiten mittels GPO und stellen vor, wie BitLocker mittels Intune aktiviert und verwaltet wird. Im ersten Teil geben eine allgemeine Einführung für BitLocker und stellen die Voraussetzungen für die Integration von BitLocker ins Active Directory vor.
WeiterlesenIm letzten Teil unserer Blogserie zur Migration eines Windows Server 2012 R2 DC auf einen Windows Server 2016 beschäftigen wir uns mit dem Herabstufen des alten DCs und der Nachbereitung der Umgebung.
WeiterlesenIm Blogbeitrag unseres Kollegen Fabio Pröllochs geht es um den letzten Teil unserer Blogbeitragsserie Migration eines Domain Controllers von 2012R2 auf 2016. Der Blogbeitrag beschäftigt sich mit der Herabstufung, Entfernung, und Nachbearbeitung des alten Domain Controllers.
WeiterlesenEs kann aus den verschiedensten Gründen sinnvoll sein den Netzwerkverkehr eines Gerätes zu analysieren. Aber gerade wenn es sich bei diesem Gerät um einen Server handelt, möchte man oftmals kein zusätzliches Programm installieren um den Server nicht unnötig zu belasten und weil die Installation von Programmen häufig einen Neustart erfordert.
Insbesondere wenn es um ein selten benötigtes Szenario wie den Mitschnitt von Netzwerkverkehr geht, wäre es schön kein zusätzliches Programm wie NetMon oder Wireshark installieren zu müssen. Glücklicherweise ist es seit Windows Server 2008 und Windows 7 möglich darauf zu verzichten und den Netzwerkverkehr mit Bordmitteln aufzuzeichnen.
Weiterlesen