Hallo zusammen,
Vor ein paar Tagen ist die aktuelle Version 2008 der Citrix Workspace App for Windows veröffentlicht worden.
What's new https://docs.citrix.com/en-us/citrix-workspace-app-for-windows/about.html
Auf einem Computer hat die Installation vom update nicht geklappt. Habe das Update heruntergeladen und dann manuell installiert.
Auf einem anderen Computer hat es einwandfrei geklappt.
Manuelle Installation
Grüsse Andres Bohren
Hallo zusammen,
Der erste Schritt zu einer Cloud Only Umgebung ist, den ADFS Server aus dem Authentication Flow herauszulösen. Sprich von einer Federated Domain zurück zu einer Managed Domain in O365 zu wechseln.
So sieht es zum Start aus
Get-MsolDomain Get-MsolDomainFederationSettings -DomainName icewolf.ch Wie man sieht, ist die icewolf.ch Domain federated und die Authentication ist mit meinen ADFS Server konfiguriert.
Anpassungen im Microsoft Azure Active Directory Connect (AAD Connect).
Als erstes muss sichergestellt sein, dass in den Synchronisation Options der Password Hash Sync aktiviert ist.
Hallo zusammen,
Diese Woche wurde das Teilen von Microsoft To Do Listen von privaten Microsoft Accounts (Outlook.com, Hotmail.com, Yahoo.com) angekündigt.
Ob das erlaubt ist, kann der Tenant Administrator einstellen.
Teilen einer To Do Liste innerhalb eines M365 Tenants In den folgenden Schritten Teile ich eine To Do Liste innerhalb von meinem Tenant.
Vom privaten Account zu einem M365 Tenant In den folgenden Screenshots teile ich eine Liste von meinem privaten Microsoft Account zu einem M365 Tenant.
Hallo zusammen,
Bisher konnte man in den Azure MFA Service Settings die erneute MFA Authentifizierung maximal auf 60 Tage stellen. Neu kann man das bis auf 365 erweitern.
Ob das auch Sinnvoll ist, muss jeder für sich zusammen mit der Security Abteilung klären. Microsoft bietet hier nur die Möglichkeit dazu an.
https://feedback.azure.com/forums/169401-azure-active-directory/suggestions/35055382-mfa-remember-device-permanently-remember-per-d
Grüsse Andres Bohren
Hallo zusammen,
Uber den Graph Explorer kann man die Planner einer O365 Group abfragen.
List groups
https://docs.microsoft.com/en-us/graph/api/group-list?view=graph-rest-1.0&tabs=http Mit folgendem Query werden nur O365 Groups angezeigt
https://graph.microsoft.com/v1.0/groups?$filter=groupTypes/any(c:c+eq+'Unified')
Will man nur bestimmte Felder anzeigen, kann man noch mit einem Select Statement arbeiten
https://graph.microsoft.com/v1.0/groups?$filter=groupTypes/any(c:c+eq+'Unified')&$select=displayName,mail,id
Nun kann man mit der ID der O365 Group die Pläne anzeigen
List plans
https://docs.microsoft.com/en-us/graph/api/plannergroup-list-plans?view=graph-rest-1.0&tabs=http Eine O365 Gruppe ohne Planner
https://graph.microsoft.com/v1.0/groups/f7f8cdfb-cb71-4afe-bf3a-8ce309f76696/planner/plans
Eine O365 Gruppe mit einem Planner
https://graph.microsoft.com/v1.0/groups/9892b941-2de2-46ae-aef8-d14f40e38254/planner/plans
Grüsse Andres Bohren
Hallo zusammen,
Bei aktivierter Postfachüberwachung (Mailbox Auditing) für ein Postfach werden im Postfachüberwachungsprotokoll Informationen protokolliert, wenn ein Benutzer, bei dem es sich nicht um den Besitzer des Postfachs handelt, auf das Postfach zugreift. Jeder Protokolleintrag enthält Angaben zur zugreifenden Person und zur Zugriffszeit, zu den Aktionen, die der Nicht-Besitzer ausgeführt hat, sowie zum Status der Aktion. Einträge im Postfachüberwachungsprotokoll werden standardmäßig für 90 Tage beibehalten. Mithilfe des Postfachüberwachungsprotokolls können Sie feststellen, ob auf ein Postfach von einer Person zugegriffen wurde, bei der es sich nicht um den Besitzer des Postfachs handelt.
Hallo zusammen,
Kürzlich hat VMware ein Seurity Advisory unter anderem für ESXi 6.7 veröffentlicht.
VMSA-2020-0018
https://www.vmware.com/security/advisories/VMSA-2020-0018.html
Vmware Product Patches
https://my.vmware.com/group/vmware/patch#search
Das ZIP File wird über den Datastore Browser auf den ESXi Server raufgeladen.
Da ich einen Single ESXI Server habe, schalte ich erstmal alle VM's aus.
Nun kann der Patch installiert werden.
esxcli software vib install -d /vmfs/volumes/datastore3/ISO/ESXi670-202008001.zip
Nach dem Reboot des ESXi Hosts ist die korrekte Build Nummer 16713306 zu sehen
Hallo zusammen,
Letzte Woche habe ich das erste mal die Vorlagenbasierten Richtlinien (Templates) in Exchange Online Protection (EOP) gesehen.
Best practices for configuring standalone EOP
https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/best-practices-for-configuring-eop?view=o365-worldwide
Die Best Practices gibt es schon seit letztem Jahr und wie man die beispielsweise mit dem Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) prüft habe ich bereits hier beschrieben.
Wie in den Best Practices sieht man auch hier die Einstellungen für Standard und Strict.
Hallo zusammen,
Manchmal muss man einen Benutzer bei der Microsoft 365 MFA Registration begleiten. Da ist es hilfreich, wenn man weiss, was der Benutzer gerade sieht. Deshalb habe ich die folgenden Screenshots mal zur Dokumentation erstellt.
Der Benutzer geht mit dem Browser auf https://office.com und meldet sich dort mit seiner UPN an.
Falls ein ADFS Server im Einsatz ist, muss er sich dort mit seinem Windows Kennwort authentifizieren.
Danach erscheint folgender Dialog.
Hallo zusammen,
Zum Alltag eines Exchange Administrators in Office 365 gehört dazu, die Quarantine in Exchange Online Protection (EOP) täglich zu prüfen.
Es gibt folgende Gründe, weshalb eine Nachricht in die Quarantine gelangt
Spam Nachricht mit hoher Spamwarscheinlichkeit Schadsoftware Phishing Nachricht mit hoher Phishingwarscheinlichkeit Meist gibt es ein paar Nachrichten, welche als Phishing erkannt wurden aber vom Absender oder vom Betreff her harmlos klingen, die schaue ich mir dann genauer an.