Office 365

Tijdens de vakantietijd krijg ik regelmatig de vraag hoe een automatisch antwoord in te stellen. Één van de voordelen van Office 365 is dat dit helemaal door de gebruiker geregeld kan worden en heel eenvoudig is. Hieronder de te nemen stappen om een autoreply in te stellen:

  • Open Outlook desktop

  • Klik op Bestand
  • Kies hierna Automatisch antwoorden

  • Zet Automatisch antwoorden verzenden aan
  • Type in het vak onderaan het bericht

Let op de optie om Binnen mijn organisatie en Buiten mijn organisatie. Standaard staat Binnen mijn organisatie aan en blijft Buiten mijn organisatie leeg. Kopieer ]de tekst naar het vak Buiten mijn organisatie om externe verzenders ook een autoreply bericht te laten sturen.

  • Klik daarna op OK

Controleer Automatisch antwoorden (bij afwezigdheid) zoals hierboven. Als dit gele vak er staat is de autoreply actief. Door op de knop Uitschakelen te klikken kan het automatische antwoord weer uitgezet worden.

Tip: test een automatische handtekening altijd even vanaf een extern adres. Bijvoorbeeld vanaf je gmail, hotmail, outlook adres…

Read more

Script voor het uitzetten van Windows Hello op een Azure Joined werkstation.

Handig als je een beperkte Azure licentie hebt b.v. Azure Free binnen de Office 365 business.

Let op: voor het uitvoeren zijn admin privileges nodig. Deze worden door het script afgedwongen, maar bij onvoldoende rechten wordt hierom gevraagd.

@ECHO OFF
  
ECHO author       :  Arjan Lobbezoo, IT consultant
ECHO email        :  info@solideautomatisering.nl
ECHO file         :  disable-windows-hello.bat
ECHO description  :  Disable Windows Hello direct and skip Azure GPO setting
ECHO.
 
if _%1_==_payload_  goto :payload
  
:requestadmin
    set vbs=%temp%\requestadmin.vbs
    echo Set UAC = CreateObject^("Shell.Application"^)                >> "%vbs%"
    echo UAC.ShellExecute "%~s0", "payload %~sdp0 %*", "", "runas", 1 >> "%vbs%"
    "%temp%\requestadmin.vbs"
    del "%temp%\requestadmin.vbs"
goto :eof
 
:payload
    cd /d %2
    shift
    shift
     
Echo Adding regkey if admin privileges applied...
ECHO.
REG ADD HKLM\SOFTWARE\Policies\Microsoft\PassportForWork /v Enabled /t REG_DWORD /d 0 /f
ECHO.
PAUSE

:eof
Read more

Postvak met prioriteit kan heel verwarrend werken omdat deze functie zelf bepaald welke mail getoond wordt in de lijst. Standaard staat deze functie aan in een Exchange postvak binnen de Office 365 suite.

Door middel van onderstaande stappen kan de functie uitgezet worden waarna alle mailberichten direct zichtbaar zijn. Deze stappen werken voor Outlook 2013 en 2016 desktop versies

Methode 1:

  • Controleer of Prioriteit aan staat
  • Ga naar Beeld
  • Zet Postvak IN met prioriteit weergeven UIT

Methode 2

  • Als de functie aan staat is dit te herkennen aan Prioriteit (zie hierboven)

Zie hieronder hoe Prioriteit uit gezet kan worden:

Zet het vinkje voor Postvak IN met prioriteit weergeven UIT!

Voortaan wordt alle mail getoond.

Read more

By default Cisco ASA devices have disallowed SMTP TLS traffic on ASA firewalls. Reason is the possibility to inspect the traffic and the ability for traffic classification. When using TLS over SMTP encryption the MTA to MTA connection is encrypted from host to host. So basicly it isn’t possible to inspect the data anymore. That’s the theory to block the TLS connections

Since the GDPR was finally approved by the EU Parliament, secured email connections has become a discussed item in much organisations. When setting up the ‘emailserver of your organisation’ relay in the mailflow connector of the O365 Exchange management both connections SMTP plain and SMTP TLS are allowed.

So my goal is to force a SMTP with TLS connection when setting up local devices and applications by using the Office 365 relay. That worked on the ASA 5505 with this configuration:


policy-map type inspect esmtp esmtp_map
parameters
allow-tls
match body line length gt 1
drop-connection
policy-map global_policy
class inspection_default
inspect esmtp esmtp_map

First set the allow-tls parameter to allow the TLS connection.
Second the match body line lenght will drop a unsecured connection that basicly can get inspected (cool!)
The second match rule will not be applied to the TLS connections cause the encryption…

Just a workaround to turn the Cisco philosophy around and only force outgoing TLS connections.

Read more