Jump to content

keine Outlook-Verbindung nach Deaktivierung von TLS1.0


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Nee oder... ähm, guten Morgen... die Zahl dort im Link ist die KB-Nummer? Da wäre denen kein Zacken aus der Krone gefallen, wenn sie das auf der Seite noch mal erwähnt hätten...

Naja, egal, wenn damit wirklich das Update KB3140245 gemeint ist, dann ist es schon knapp 3 Jahre alt und auch schon per WSUS im Netzwerk verteilt.

 

Ich hab gestern Abend die Reg-Datei getestet und auf meiner Testbüchse hat das prima funktioniert. :D

Ich werde die Reg-Datei nun über die Gruppenrichtlinien verteilen und am nächsten Wochenende das TLS 1.0 auf dem Exchange deaktivieren.

 

Vielen herzlichen Dank für die Hilfe :thumb1:

 

Und ja, auch um das CU12 werde ich mich bei Gelegenheit kümmern ;-)

 

Grüße

Matthias

Link zu diesem Kommentar
vor 16 Stunden schrieb NilsK:

Also, wo liegt jetzt das Problem? Und woher nehmen wir hier die Gewissheit, dass der Tester nicht gut arbeite?

Meine Erwartungshaltung wäre, dass er auch 2min investiert und validiert ob TLS1.0 auch aktiv verwendet wird. Mosern ohne die Zusammenhänge zu verstehen finde ich unzureichend. Wenn das nicht in seinem Dienstleistungsvertrag beinhaltet war, ist eben der Vertrag unzureichend besprochen und verhandelt worden, denn offensichtlich ist beim TO nicht das notwendige Know-How vorhanden um die Themen einschätzen zu können.

 

ASR

Link zu diesem Kommentar
vor 17 Minuten schrieb ASR:

Meine Erwartungshaltung wäre, dass er auch 2min investiert und validiert ob TLS1.0 auch aktiv verwendet wird.

Was nützt es, wenn der Server TLS1.0 annimmt, im "daily business" niemand TLS1.0 mit dem Server spricht und dann der Bösewicht um die Ecke kommt und einfach TLS1.0 oder kleiner erzwingt? Da reicht es meiner Meinung nach, wenn er TLS1.0 bemängelt.

Aber ansonsten ist es von außen schwierig zu beeurteilen was beauftragt wurde, was durchgeführt wurde, ...

 

Link zu diesem Kommentar

Bei dem Pentest ging es lediglich darum von extern aus dem Internet zu prüfen, welche Schwachstellen die Systeme aufzeigen. Er hat uns lediglich darüber zu informieren und eine Einschätzung über die Risiken und Eintrittswahrscheinlichkeiten aufzuzeigen. Was wir mit den Informationen machen ist dann nicht sein Bier. Und auch wenn TLS 1.0 in der "üblichen Praxis" nicht mehr genutzt wird, so besteht zumindest die theoretische Möglichkeit. 100%ige Sicherheit gibt es sowieso nicht, aber man sollte zumindest versuchen, die Risiken im akzeptablen Rahmen zu minimieren.

Link zu diesem Kommentar
vor 3 Stunden schrieb testperson:

Was nützt es, wenn der Server TLS1.0 annimmt, im "daily business" niemand TLS1.0 mit dem Server spricht und dann der Bösewicht um die Ecke kommt und einfach TLS1.0 oder kleiner erzwingt? Da reicht es meiner Meinung nach, wenn er TLS1.0 bemängelt.

Dem Bösewicht ist es völlig egal, welches  TLS der Server spricht, wenn er aktiv eine Verbindung mit dem Server aufnimmt. Er wird kaum TLS 1.0 erzwingen  um dann seine Kommunikation "am Kabel" abzuhören. Mehr wollte ich hier eigentlich nicht dazu beitragen.

bearbeitet von zahni
Link zu diesem Kommentar

Moin,

 

vor 28 Minuten schrieb addy0604:

Bei dem Pentest ging es lediglich darum von extern aus dem Internet zu prüfen, welche Schwachstellen die Systeme aufzeigen. Er hat uns lediglich darüber zu informieren und eine Einschätzung über die Risiken und Eintrittswahrscheinlichkeiten aufzuzeigen. Was wir mit den Informationen machen ist dann nicht sein Bier. Und auch wenn TLS 1.0 in der "üblichen Praxis" nicht mehr genutzt wird, so besteht zumindest die theoretische Möglichkeit. 100%ige Sicherheit gibt es sowieso nicht, aber man sollte zumindest versuchen, die Risiken im akzeptablen Rahmen zu minimieren.

ja, genau das meine ich. Danke für den Hinweis.

Manchmal sollte man mit der Bewertung der Arbeit anderer einfach ein bisschen vorsichtiger sein ...

 

Gruß, Nils

 

Link zu diesem Kommentar
vor 2 Stunden schrieb addy0604:

Bei dem Pentest ging es lediglich darum von extern aus dem Internet zu prüfen, welche Schwachstellen die Systeme aufzeigen. Er hat uns lediglich darüber zu informieren und eine Einschätzung über die Risiken und Eintrittswahrscheinlichkeiten aufzuzeigen. Was wir mit den Informationen machen ist dann nicht sein Bier. 

Genau darum geht es mir: wenn man für mutmaßlich viel Geld einen Dienstleister einkauft um irgendwas zu prüfen und dokumentieren, dann aber die Ergebnisse nicht versteht oder die falschen Schlüsse daraus zieht, daraufhin Hilfe in einem Forum sucht weil in der Konsequenz, Mitarbeiter Ihr Outlook nicht mehr nutzen können, hat man definitiv etwas falsch gemacht. Sei es im Einkauf oder im Scope der Dienstleistung.

 

ASR

 

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...