de-DEen-GB
rss

Granikos Technology Blog

Windows Server 2016 bringt zahlreiche Neuerungen, mit denen sich eine effiziente und skalierbare Unternehmensplattform realisieren lässt. In einer zehnteiligen Videoblog-Reihe spricht Matt McSpirit mit den Windows Server 2016 Produktexperten und gibt einen Überlick über die neuen Funktionen.

Das sind die 10 Gründe, warum Sie Windows Server 2016 lieben werden:

  1. Ten reasons you’ll love Windows Server 2016 #1: PowerShell and DSC
  2. Ten reasons you’ll love Windows Server 2016 #2: Active Directory and Identity
  3. Ten reasons you’ll love Windows Server 2016 #3: Server Management Tools
  4. Ten reasons you’ll love Windows Server 2016 #4: Remote Desktop Services
  5. Ten reasons you’ll love Windows Server 2016 #5: Software-defined Storage
  6. Ten reasons you’ll love Windows Server 2016 #6: Software-defined Compute
  7. Ten reasons you’ll love Windows Server 2016 #7: Software-defined Networking
  8. Ten reasons you’ll love Windows Server 2016 #8: Security
  9. Ten reasons you’ll love Windows Server 2016 #9: Containers
  10. Ten reasons you’ll love Windows Server 2016 #10: Nano Server

Download

Testen Sie Windows Server 2016 im Technical Preview 5 noch heute:

Weiterlesen »

Bei einer Migration zu Office 365 bleiben viele Funktionen des Microsoft Cloud Service ungenutzt. Um einen Office 365 Tenant erfolgreich zu verwalten, muss man wissen, welche Auditierungs- und Berichtsfunktionen in Office 365 enthalten sind und welche fehlen. Um die eigenen Systeme zu schützen, Bedrohungen zu erkennen und darauf reagieren zu können, ist ein Verständnis aller vorhandenen Funktionen und Features unerlässlich.

Basierend auf seinen persönlichen Erfahrungen bei Office 365 Migrationen zeigt mein MCSM Kollege Nathan O'Bryan die zur Verfügung stehenden Auditierungs- und Berichtsfunktionen. Er beschreibt, wie diese funktional implementiert werden und gibt Tipps, wie Ihre Daten in der Cloud geschützt werden können.

 

Lernen Sie mehr über Mailscape 365 und starten Sie noch heute Ihren kostenlosen 21-Tage Test.

 

Weiterlesen »

Die Exchange Monitoring und Reporting Lösung Mailscape von ENow lässt sich in wenigen Schritten installieren.

Das nachfolgende Video beschreibt die Installation der Version 7.2.0.1999, die zahlreiche neue Features und Funktionen enthält.

 

Starten Sie noch heute Ihren kostenlosen 21-Tage Test.

Weiterlesen »
  • Sie müssen Ihre Exchange Organisation zu Office 365 migrieren?
  • Die Migration soll im Rahmen einer Hybrid-Koexistenz durchgeführt werden?
  • Sie fragen sich, wie Sie die Anwender in einer Welt unterstützen können, in der Microsoft die Server kontrolliert?

Exchange-MVPs Paul Robichaux und Michael Van Horenbeeck, geben im nachfolgenden Video unseres Partners ENow wertvolle Tipps, wie eine Migration zu Office 365 effektiv durchgeführt werden kann und wie Sie Ihre Benutzer nach der Migration unterstützen können.

 

Weiterlesen »

De-Mail

De-Mail ist Bestandteil der E-Government-2.0 Strategie Deutschlands und ist eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Technik zur sicheren, vertraulichen und nachweisbaren E-Mail Kommunikation.

Eine komfortable Anbindung an die De-Mail Infrastruktur ist mit Hilfe der E-Mail Gateway Lösung NoSpamProxy Encryption möglich. Für eine Anbindung an die E-Mail Systeme eines Unternehmens muss eine De-Mail Gateway Kommunikation eingerichtet werden. Die Nutzung von De-Mail in dieserm Szenario erfordert den Einsatz einer Signaturkarte, was für die Anbindung an eine serverbasierte Softwarelösung ganz eigene Herausforderungen mit sich bringt.

Im nachfolgenden Artikel wird die Anbindung exemplarisch für die T-Systems De-Mail Schnittstelle unter Verwendung von NoSpamProxy Encryption beschrieben. Die von T-Systems zur Verfügung gestellte Gateway-Lösung wird hierzu nicht benötigt. Die NoSpamProxy Encryption Gateway Rolle ist in diesem Beispiel bereits auf dem Windows Server 2012R2 System installiert.

Voraussetzungen

Lesegeräte für Signaturkarten sind mit einer USB Schnittstelle ausgestattet. Bei direkter Nutzung einer hardwarebasierten Serverlösung stellt dies kein Problem dar, da der Kartenleser direkt am Server angeschlossen werden kann.

In einer virtualisierten Serverinfrastruktur muss der USB Kartenleser mit Hilfe eines USB Servers dem Betriebssystem zur Verfügung gestellt werden. Hier gibt es unterschiedliche Produkte am Markt. T-System empfiehlt hier das SoHo Produkt myUTN-50a der Fa. SEH. Am Markt existieren auch industrietaugliche Alternativen.

Als Kartenlesen empfiehlt und verkauft T-Systems den SCR3310 (lt. Herstellt End of Life), der auch in diesem Beispiel verwendet wird.

Hinweise

  • Da die PIN Nutzung durch die Software erfolgt, darf kein Kartenleser mit eigener Tastatur verwendet werden.
  • Jeder Gateway Server erfordert einen eigenen Kartenleser und eine dedizierte Smartcard.

Installation

Die Installation aller Smartcard Komponenten muss über die Konsole erfolgen. Eine Installation über eine RDP Verbindung (auch RDP Konsole) führt zu einer fehlerhaften Installation der Smartcard Komponenten.

1. Einrichtung und Installation USB Server

Für den USB Server ist die Verwendung einer dedizierten und fest konfigurierten IP-Adresse einer Zuweisung per DHCP vorzuziehen. Nach der Einrichtung muss der USB Server mit Hilfe der zugehörigen Verwaltungssoftware erreichbar sein und die USB Ports müssen im Gastbetriebssystem eingebunden werden. Die korrekte Einbindung kann im Gerätemanager kontrolliert werden.

Wichtig ist, dass die Einbindung des USB-Servers als „Autostart“ konfiguriert ist, damit der USB-Server beim Start des Betriebssystems automatisch verbunden wird.

Konfiguration AutoStart (exemplarisch)

2. Installation Smartcard-Kartenleser (SCR3311)

Die Installation der Treibersoftware für den Kartenleser SCR3311 ist einfach, da es sich um eine simple Windows-Installer Lösung handelt. Nach der Installation muss der Kartenleser im Gerätemanager sichtbar sein und als korrekt installiert angezeigt werden.

3. Installation Smartcard

Für den Zugriff auf die Smartcard muss der Treiber für das TCOS (TeleSec Chipcard Operating System) installiert werden. Hier ist TCOS Cardmodul Treiber für die manuelle Installation zu verwenden. Nach dem Entpacken des gezippten Archivs erfolgt die Installation (Treiber Update) mit Hilfe des Gerätemanagers. Nach der Installation muss die Smartcard im Gerätemanager sichtbar sein und als korrekt installiert angezeigt werden.

Smartcard Leser und Smartcard im Gerätemanager

4. Installation CardManager

Für die Registrierung der auf der Smartcard gespeicherten Zertifikate muss die TCOS CardManager Software installiert werden. Auch hier ist die Installation einfach, da es sich um eine simple Windows-Installer Lösung handelt.

Konfiguration

Nachdem alle Komponenten korrekt installiert sind, können die Zertifikate auf dem Server registriert und mit Hilfe eines Tools im Zertifikatsspeicher des Servers zur Nutzung bereitgestellt werden.

1. Registrierung Zertifikate

Starten Sie den TeleSec CardManager und wählen Sie die den Knoten Personalisierung -> Zertifikate und registrieren Sie alle Zertifikate.

Registrierung der Zertifikate im CardManager

2. Promoten der Zertifikate

Nach der Registrierung müssen die registrierten Zertifikate in den lokalen Zertifikatspeicher promotet werden, damit die Software mit den Zertifikaten arbeiten kann.

Starten Sie die CertificatePromoter.exe und wählen Sie alle registrierten Zertifikate. Klicken Sie anschließend auf Ok und starten Sie anschließend den Server durch.

Registrierte Zertifikate promoten

Wichtig ist, dass nach der Bereitstellung der Zertifikate mindestens das Zertifikat für Client Authentication, Smart Card Logon im Zertifikatsspeicher aufgeführt wird.

Übersicht der Zertifikate im Zertifikatesspeicher

In der Anzeige der Zertifikatsdetails können die erweiterten Nutzungsarten angezeigt werden:

Zertifikatdetails

3. De-Mail Konnektor

Nachdem nun die Zertifikate korrekt im lokalen Zertifikatsspeicher verfügbar sind, kann der NoSpamProxy De-Mail Konnektor in der NoSpamProxy Verwaltungskonsole konfiguriert werden.

Vergeben Sie einen Namen für den Konnektor und wählen Sie T-System als Ziel aus. Anschließend wählen Sie das zu verwendete Zertifikat aus.

Konfiguration De-Mail Connector

Im Auswahldialog für das Zertifikat werden alle Zertifikate angezeigt, die auf den verbundenen NoSpamProxy Gateway Systemen im lokalen Zertifikatsspeicher zur Verfügung stehen. Werden in diesem Dialog die De-Mail Zertifikate nicht angezeigt, müssen die Konfigurationsschritte zur Einbindung der Zertifikate überprüft werden.

Überprüfen Sie anhand der Zertifikate-Detailanzeige das zu verwendende Zertifikat (s.o.) und wählen es anschließend aus.

De-Mail Zertifikatauswahl

Für jedes Gateway-System muss ein separater Konnektor erstellt werden.

Nach der Einrichtung des Konnektors und der erfolgreichen Verbindung zum T-System De-Mail Server werden in der NoSpamProxy Verwaltungskonsole die zur Verfügung stehenden De-Mail Domänen angezeigt. Damit wurde die De-Mail Anbindung mit NoSpamProxy Protection eingerichtet.

Nach der rein technischen Anbindung des Unternehmens an De-Mail, muss De-Mail in Ihre Fachverfahren nach Ihren Wünschen und Anforderungen integriert werden. Dies erfordert eine ganz individuelle Beratung und Umsetzung.

 

Links

Viel Spaß mit De-Mail.

 

 

Weiterlesen »