
Alle Schritte in diesen Anleitungen lassen sich sowohl über die Microsoft Admin-Portale (Exchange Admin Center, Entra ID Portal, Security Portal) als auch per PowerShell ausführen.
Wir dokumentieren primär den Portal-Weg, weil:
PowerShell-Befehle sind als optionale Alternative angegeben. Sie eignen sich besonders für:
Wichtig: Da Microsoft die Portal-Oberfläche regelmässig ändert, verwenden wir Suchbegriffe statt exakter Klickpfade. Nutzen Sie die Suchfunktion im jeweiligen Admin-Portal, um die beschriebenen Einstellungen zu finden.
Diese Voraussetzungen gelten für alle FAQ-Cases. Bitte stellen Sie sicher, dass diese erfüllt sind, bevor Sie mit der Konfiguration beginnen.
Für die Konfiguration werden folgende Portale verwendet:
Exchange Admin Center (EAC): URL: https://admin.exchange.microsoft.com Suche nach: "Exchange admin center" im Microsoft 365 Admin Center Verwendet für: Connectors, Transport Rules, Message Trace
Microsoft 365 Defender / Security Portal: URL: https://security.microsoft.com Suche nach: "Security" im Microsoft 365 Admin Center Verwendet für: ARC-Konfiguration, Antispam-Policies
Entra ID Portal (ehemals Azure AD): URL: https://entra.microsoft.com Suche nach: "Entra" oder "Azure Active Directory" Verwendet für: App-Registrierungen (Cases 3a, 3b)
PowerShell-Befehle: Alle Schritte dieser Anleitung als PowerShell-Befehle zum Kopieren — powershell-allgemein-voraussetzungen-rechte.txt
Hinweis: Microsoft kann die PowerShell-API ohne Vorankündigung ändern. Prüfen Sie das Ergebnis bitte sorgfältig.
Falls Sie PowerShell verwenden möchten:
Für Connector- und Transport-Rule-Konfiguration: Exchange Online Management Modul (V3+)
Für Graph-API-Cases (3a, 3b) zusätzlich: Microsoft Graph PowerShell SDK
Prüfung installierter Module:
Hinweis: Bei aktivierter MFA (Multi-Faktor-Authentifizierung) öffnet sich ein Browser-Fenster zur interaktiven Anmeldung. Der Parameter -UserPrincipalName ist optional, beschleunigt aber die Anmeldung.
Hinweis: Der Scope wird je nach Bedarf angepasst. Für reine Leseoperationen genügt "Group.Read.All".
Nach Abschluss der Konfiguration die Verbindungen trennen:
PowerShell-Befehle: Alle Schritte dieser Anleitung als PowerShell-Befehle zum Kopieren — powershell-allgemein-powershell.txt
Hinweis: Microsoft kann die PowerShell-API ohne Vorankündigung ändern. Prüfen Sie das Ergebnis bitte sorgfältig.
Hinweis zu den PowerShell-Befehlen: Die Befehle in diesen Anleitungen dienen als Referenz. Sie wurden nicht in allen Tenant-Konfigurationen getestet. Insbesondere bei Tenants mit Custom-Policies oder speziellen Sicherheitsrichtlinien können Abweichungen auftreten. Die Get-Befehle zur Prüfung sind in der Regel unbedenklich. Bei Set- und New-Befehlen empfehlen wir dringend, diese zuerst in einer Testumgebung auszuführen.
Diese Anleitungen werden ohne Gewähr bereitgestellt. Die Umsetzung erfolgt auf eigene Verantwortung. SecuMail übernimmt keine Haftung für Schäden, Fehlkonfigurationen oder Ausfälle, die durch die Anwendung dieser Anleitungen entstehen. Die Angaben können Fehler enthalten oder durch Änderungen seitens Microsoft veraltet sein. Prüfen Sie kritische Einstellungen vor der Umsetzung in einer Testumgebung oder im Einzelfall mit dem Microsoft-Support.
Die PowerShell-Befehle wurden nicht in allen Umgebungen getestet. Prüfen Sie kritische Befehle vor der Ausführung in einer Testumgebung. Insbesondere Set- und New-Cmdlets sollten Sie vor dem produktiven Einsatz in einer Testumgebung validieren.
PowerShell-Befehle: Alle Schritte dieser Anleitung als PowerShell-Befehle zum Kopieren — powershell-allgemein-hinweise.txt
Hinweis: Microsoft kann die PowerShell-API ohne Vorankündigung ändern. Prüfen Sie das Ergebnis bitte sorgfältig.
Produkte:
Priorität: EMPFOHLEN
Die IP-Adressen der SecuMail-Server in MS365 als vertrauenswürdige Quelle hinterlegen (Inbound Connector). Damit erkennt MS365, dass Mails über SecuMail vorgeprüft ankommen.
Der Connector vom Typ "Partner" nimmt Mails von den angegebenen SecuMail-IPs entgegen und erzwingt TLS.
Im Exchange Admin Center (EAC): Suche nach: "Connectors" oder navigieren zu Mail flow > Connectors
Enhanced Filtering im Connector aktivieren: Im erstellten Connector unter den erweiterten Einstellungen: Suche nach: "Enhanced Filtering" oder "Erweiterte Filterung"
Hinweis: Die SenderIPAddresses und EFSkipIPs müssen identisch sein. Die oben eingesetzten Werte stammen aus der aktuellen Konfiguration.
Der Connector macht drei Dinge gleichzeitig:
Ändern bestehender Konfiguration:
Wenn der Connector bereits existiert und IP-Bereiche aktualisiert werden müssen (SenderIPAddresses und EFSkipIPs immer gemeinsam aktualisieren):
Im Exchange Admin Center (EAC): Suche nach: "Connectors" oder navigieren zu Mail flow > Connectors
Warum Enhanced Filtering (EFSkipIPs) wichtig ist: Ohne Enhanced Filtering sieht der MS365-Spamfilter (EOP) bei jeder eingehenden Mail nur die SecuMail-IP als Quelle. Das hat folgende Nachteile:
Enhanced Filtering lässt EOP hinter das Gateway schauen und die tatsächliche Absender-IP auswerten. Die Konfiguration erfolgt direkt im Connector (siehe Schritt 1, Enhanced Filtering Abschnitt).
Test: Nach Empfang einer externen Mail im Message Header prüfen:
Der Inbound Connector wurde in Schritt 1 bereits mit TLS-Erzwingung angelegt.
Falls das nachträglich geändert werden muss:
Im Exchange Admin Center (EAC): Suche nach: "Connectors" oder navigieren zu Mail flow > Connectors
Hinweis für S/MIME-Produkte (Encryption, Filter+Encryption): TLS auf dem Empfangsweg ist bei S/MIME STARK EMPFOHLEN, da verschlüsselte Mails im Transport geschützt sein müssen.
Ohne korrekte DNS-Konfiguration funktioniert der Mailflow nicht.
MX-Record ZWINGEND Der MX-Record der Kundendomain muss auf die SecuMail-Mailserver zeigen: mx-a.secumail.de (Prio 10) / mx-b.secumail.de (Prio 10) Damit werden eingehende Mails über SecuMail geroutet.
SPF-Record ZWINGEND Der SPF-Record der Kundendomain muss die SecuMail-Server als berechtigte Absender enthalten. Ohne korrekten SPF werden ausgehende Mails als Spam oder Spoofing eingestuft. Anleitung: https://www.secumail.de/f-a-q/#1489262272575-af5fa3ea-c5da
SecuMail-Netzwerke ZWINGEND für Connector-Konfiguration] Die aktuellen IP-Bereiche der SecuMail-Server: 212.11.224.0/24, 212.11.225.0/24, 212.11.240.64/27 Referenz: https://www.secumail.de/f-a-q/#1509011751766-d54bf2b1-bc78
Wichtig: Ändern Sie den MX-Record erst, wenn alle anderen Konfigurationsschritte (Connectors, Transport Rules) abgeschlossen sind. Sonst werden Mails an SecuMail geroutet, aber MS365 ist noch nicht bereit sie zu empfangen.
Angaben ohne Gewähr — Umsetzung auf eigene Verantwortung.
PowerShell-Befehle: Alle Schritte dieser Anleitung als PowerShell-Befehle zum Kopieren — powershell-empfangsweg-ip-whitelist.txt
Hinweis: Microsoft kann die PowerShell-API ohne Vorankündigung ändern. Prüfen Sie das Ergebnis bitte sorgfältig.
Produkte:
Priorität: OPTIONAL (Zusatz zu IP-Whitelist) Voraussetzung: Inbound Connector aus Empfangsweg: IP-Whitelist muss bereits eingerichtet sein.
MS365-Tenant so konfigurieren, dass ausschliesslich Mails von den SecuMail-Netzwerken angenommen werden. Alle anderen eingehenden Verbindungen werden abgelehnt.
Eine Transport Rule die alle eingehenden Mails ablehnt, die NICHT von den SecuMail-IPs stammen.
Im Exchange Admin Center (EAC): Suche nach: "Rules" oder navigieren zu Mail flow > Rules
Die Logik der Regel:
Diese Regel lehnt alle externen Mails ab, AUSSER sie kommen von den SecuMail-IPs.
Angaben ohne Gewähr — Umsetzung auf eigene Verantwortung.
PowerShell-Befehle: Alle Schritte dieser Anleitung als PowerShell-Befehle zum Kopieren — powershell-empfangsweg-exklusiver-empfang.txt
Hinweis: Microsoft kann die PowerShell-API ohne Vorankündigung ändern. Prüfen Sie das Ergebnis bitte sorgfältig.
Produkte:
Priorität: ZWINGEND
Ausgehende Mails des MS365-Tenants über relay.secumail.de:25 routen, damit SecuMail den Ausgangsfilter anwenden kann.
Interne Mails (innerhalb der eigenen Domain, Weiterleitungen an interne Postfächer) dürfen NICHT über das Relay gehen. Die Transport Rule muss so konfiguriert sein, dass nur Mails an externe Empfänger geroutet werden.
Im Exchange Admin Center (EAC): Suche nach: "Connectors" oder navigieren zu Mail flow > Connectors
Die Rule routet nur Mails an externe Empfänger über den Connector. Interne Mails bleiben im Tenant.
Im Exchange Admin Center (EAC): Suche nach: "Rules" oder navigieren zu Mail flow > Rules
Erklärung der Bedingungen:
Der Outbound Connector wurde in Schritt 1 mit TLS-Stufe "Nur verschlüsseln" (EncryptionOnly) angelegt — TLS erzwungen, Zertifikat nicht geprüft.
Für höhere Sicherheit kann auf DomainValidation umgestellt werden — dabei wird zusätzlich das Zertifikat des Ziels gegen den angegebenen Domainnamen geprüft.
Im Exchange Admin Center (EAC): Suche nach: "Connectors" oder navigieren zu Mail flow > Connectors
TLS-Stufen:
Hinweis: Der Parameter -TlsDomain wird NUR bei DomainValidation ausgewertet. Bei CertificateValidation oder EncryptionOnly hat er keine Wirkung.
Falls nach Umstellung Zustellprobleme auftreten, auf EncryptionOnly zurückstellen. Prüfen Sie mit SecuMail, welcher TlsDomain-Wert korrekt ist.
Der SPF-Record der Kundendomain muss die SecuMail-Server als berechtigte Absender enthalten. Ohne korrekten SPF werden ausgehende Mails vom Empfänger als Spam oder Spoofing eingestuft.
Anleitung: https://www.secumail.de/f-a-q/#1489262272575-af5fa3ea-c5da
(Eintrag mit "v=spf1" suchen — SecuMail muss enthalten sein)
Wichtig: DNS-Änderungen können je nach TTL-Wert bis zu 48 Stunden dauern, bis sie weltweit propagiert sind.
Angaben ohne Gewähr — Umsetzung auf eigene Verantwortung.
PowerShell-Befehle: Alle Schritte dieser Anleitung als PowerShell-Befehle zum Kopieren — powershell-sendeweg-relay-filter.txt
Hinweis: Microsoft kann die PowerShell-API ohne Vorankündigung ändern. Prüfen Sie das Ergebnis bitte sorgfältig.
Produkte:
Priorität: ZWINGEND
Ausgehende Mails des MS365-Tenants über enc.secumail.de:25 routen, damit SecuMail die S/MIME-Verschlüsselung und -Signatur anwenden kann.
Interne Mails (innerhalb der eigenen Domain, Weiterleitungen an interne Postfächer) dürfen NICHT über das Relay gehen. Die Transport Rule muss so konfiguriert sein, dass nur Mails an externe Empfänger geroutet werden.
Im Exchange Admin Center (EAC): Suche nach: "Connectors" oder navigieren zu Mail flow > Connectors
Die Rule routet nur Mails an externe Empfänger über den Connector. Interne Mails bleiben im Tenant.
Im Exchange Admin Center (EAC): Suche nach: "Rules" oder navigieren zu Mail flow > Rules
Erklärung der Bedingungen:
Bei S/MIME-Produkten ist TLS auf dem Sendeweg STARK EMPFOHLEN. Die zu verschlüsselnden Mails verlassen den Tenant im Klartext Richtung SecuMail — ohne TLS wären sie auf dem Transportweg ungeschützt.
Der Outbound Connector wurde in Schritt 1 mit TLS-Stufe "Nur verschlüsseln" (EncryptionOnly) angelegt — TLS erzwungen, Zertifikat nicht geprüft.
Für höhere Sicherheit kann auf DomainValidation umgestellt werden — dabei wird zusätzlich das Zertifikat des Ziels gegen den angegebenen Domainnamen geprüft.
Im Exchange Admin Center (EAC): Suche nach: "Connectors" oder navigieren zu Mail flow > Connectors
TLS-Stufen:
Hinweis: Der Parameter -TlsDomain wird NUR bei DomainValidation ausgewertet. Bei CertificateValidation oder EncryptionOnly hat er keine Wirkung.
Falls nach Umstellung Zustellprobleme auftreten, auf EncryptionOnly zurückstellen. Prüfen Sie mit SecuMail, welcher TlsDomain-Wert korrekt ist.
Der SPF-Record der Kundendomain muss die SecuMail-Server als berechtigte Absender enthalten. Ohne korrekten SPF werden ausgehende Mails vom Empfänger als Spam oder Spoofing eingestuft.
Anleitung: https://www.secumail.de/f-a-q/#1489262272575-af5fa3ea-c5da
(Eintrag mit "v=spf1" suchen — SecuMail muss enthalten sein)
Wichtig: DNS-Änderungen können je nach TTL-Wert bis zu 48 Stunden dauern, bis sie weltweit propagiert sind.
Angaben ohne Gewähr — Umsetzung auf eigene Verantwortung.
PowerShell-Befehle: Alle Schritte dieser Anleitung als PowerShell-Befehle zum Kopieren — powershell-sendeweg-relay-encryption.txt
Hinweis: Microsoft kann die PowerShell-API ohne Vorankündigung ändern. Prüfen Sie das Ergebnis bitte sorgfältig.
Produkte:
NUR wenn der Kunde die Rücklieferung über MS365 wählt. Priorität: ZWINGEND (wenn Rückweg über MS365 gewählt)
Verschlüsselte Mails, die SecuMail bearbeitet hat, zurück an MS365 zur finalen Auslieferung senden. MS365 muss so konfiguriert werden, dass es diese Mails akzeptiert, obwohl der Absender die eigene Domain des Kunden ist.
Wenn SecuMail eine verschlüsselte Mail an MS365 zurückliefert, sieht MS365 folgendes:
MS365 lehnt diese Mail ab, weil SPF fehlschlägt: Die eigene Domain kommt von einem externen Server. Das ist ein Schutzmechanismus gegen Spoofing, der hier aber unerwünscht ist.
SecuMail signiert jede zurückgelieferte Mail mit einem ARC Seal. Der ARC-Schlüssel liegt unter: arc._domainkey.secumail.de Die signierende Domain ist: secumail.de
Der Kunde muss zwei Dinge konfigurieren:
Ohne Schritt 2 ignoriert MS365 den ARC Seal und lehnt die Mail trotzdem ab.
Im Security Portal (Microsoft 365 Defender): Suche nach: "Email authentication settings" oder "E-Mail-Authentifizierungseinstellungen" Alternativ navigieren zu: Richtlinien > Bedrohungsrichtlinien > E-Mail-Authentifizierungseinstellungen > ARC (englisch: Policies > Threat policies > Email authentication settings > ARC)
Falls bereits andere Trusted Sealers existieren, diese beibehalten und secumail.de zusätzlich eintragen.
Falls bereits andere Trusted Sealers existieren, diese mit angeben:
Wenn die Antispam-Policy so eingestellt ist, dass SPF Hard Fail als Spam markiert wird (MarkAsSpamSpfRecordHardFail = On), ignoriert MS365 den ARC Seal. In diesem Fall muss die Einstellung deaktiviert werden.
Hinweis: Der Microsoft-Default ist bereits "Off". Die Prüfung ist trotzdem zwingend, da Custom-Policies oder Preset-Security- Policies den Wert geändert haben könnten.
Im Security Portal (Microsoft 365 Defender): Suche nach: "Anti-spam policies" oder "Antispamrichtlinien" Alternativ navigieren zu: Richtlinien > Bedrohungsrichtlinien > Antispamrichtlinien (englisch: Policies > Threat policies > Anti-spam policies)
Zuerst prüfen — alle Policies anzeigen:
Falls bei irgendeiner Policy der Wert "On" ist, deaktivieren:
Für Custom-Policies analog:
Angaben ohne Gewähr — Umsetzung auf eigene Verantwortung.
PowerShell-Befehle: Alle Schritte dieser Anleitung als PowerShell-Befehle zum Kopieren — powershell-sendeweg-ruecklieferung-arc.txt
Hinweis: Microsoft kann die PowerShell-API ohne Vorankündigung ändern. Prüfen Sie das Ergebnis bitte sorgfältig.
Produkte:
Priorität: OPTIONAL
E-Mail-Adressen und Benutzernamen aus dem MS365-Tenant via Microsoft Graph API an SecuMail synchronisieren. SecuMail benötigt diese Daten, um den Mailfilter korrekt auf die Empfängeradressen des Kunden anzuwenden.
Standardmässig werden alle lizenzierten Benutzer synchronisiert. Optional kann eine Entra ID Security Group angelegt werden, um nur bestimmte Benutzer zu synchronisieren. Gruppenname (Empfehlung): SecuMail-Filter-Users
Die letzten drei Felder kommen automatisch mit und werden intern von SecuMail zur Lizenzberechnung verwendet.
Im Entra ID Portal: Suche nach: "App registrations" oder "App-Registrierungen"
Nach dem Anlegen notieren (auf der Übersichtsseite der App):
Im Entra ID Portal in der erstellten App-Registrierung: Suche nach: "Certificates & secrets" oder "Zertifikate und Geheimnisse"
Im Entra ID Portal in der erstellten App-Registrierung: Suche nach: "API permissions" oder "API-Berechtigungen"
Prüfung im Portal: Status muss "Erteilt für [Tenant]" (Granted for [Tenant]) anzeigen.
Wenn nur bestimmte Benutzer synchronisiert werden sollen:
Im Entra ID Portal: Suche nach: "Groups" oder "Gruppen"
Mitglieder hinzufügen:
Folgende Daten müssen SecuMail mitgeteilt werden:
Sicherheitshinweis: Diese Daten per sicherem Kanal übermitteln (z.B. verschlüsselte Mail, Kundenportal), nicht per unverschlüsselter E-Mail.
Nach Einrichtung durch SecuMail kann die Synchronisation wie folgt geprüft werden:
PowerShell-Befehle: Alle Schritte dieser Anleitung als PowerShell-Befehle zum Kopieren — powershell-graph-api-filter-sync.txt
Hinweis: Microsoft kann die PowerShell-API ohne Vorankündigung ändern. Prüfen Sie das Ergebnis bitte sorgfältig.
Produkte:
Priorität: OPTIONAL
E-Mail-Adressen und Benutzernamen aus dem MS365-Tenant via Microsoft Graph API an SecuMail synchronisieren. SecuMail benötigt diese Daten, um S/MIME-Zertifikate für die richtigen Benutzer auszustellen und die Verschlüsselung korrekt anzuwenden.
Standardmässig werden alle lizenzierten Benutzer synchronisiert. Optional kann eine Entra ID Security Group angelegt werden, um nur bestimmte Benutzer für S/MIME zu aktivieren. Gruppenname (Empfehlung): SecuMail-Encryption-SMIME-Users
Die letzten drei Felder kommen automatisch mit und werden intern von SecuMail zur Lizenzberechnung verwendet.
Im Entra ID Portal: Suche nach: "App registrations" oder "App-Registrierungen"
Nach dem Anlegen notieren (auf der Übersichtsseite der App):
Hinweis: Bei Filter+Encryption wird eine separate App für den S/MIME-Sync empfohlen. Die Filter-Sync-App (Graph API: Filter-Sync) bleibt davon unberührt.
Im Entra ID Portal in der erstellten App-Registrierung: Suche nach: "Certificates & secrets" oder "Zertifikate und Geheimnisse"
Im Entra ID Portal in der erstellten App-Registrierung: Suche nach: "API permissions" oder "API-Berechtigungen"
Prüfung im Portal: Status muss "Erteilt für [Tenant]" (Granted for [Tenant]) anzeigen.
Wenn nur bestimmte Benutzer S/MIME-Zertifikate erhalten sollen:
Im Entra ID Portal: Suche nach: "Groups" oder "Gruppen"
Mitglieder hinzufügen:
Folgende Daten müssen SecuMail mitgeteilt werden:
Sicherheitshinweis: Diese Daten per sicherem Kanal übermitteln (z.B. verschlüsselte Mail, Kundenportal), nicht per unverschlüsselter E-Mail.
Nach Einrichtung durch SecuMail kann die Synchronisation wie folgt geprüft werden:
PowerShell-Befehle: Alle Schritte dieser Anleitung als PowerShell-Befehle zum Kopieren — powershell-graph-api-smime-sync.txt
Hinweis: Microsoft kann die PowerShell-API ohne Vorankündigung ändern. Prüfen Sie das Ergebnis bitte sorgfältig.
Produkte:
Priorität: EMPFOHLEN
Nach Abschluss der Konfiguration prüfen, ob der Mailflow über SecuMail korrekt funktioniert. Diese Checkliste deckt beide Richtungen (Empfang und Versand) ab.
Die Konfiguration kann sowohl im Portal als auch per PowerShell geprüft werden. Für eine schnelle Übersicht empfehlen wir die PowerShell Get-Befehle.
Message Trace im Portal: Im Exchange Admin Center: Suche nach "Message trace" oder navigieren zu Mail flow > Message trace > Empfängeradresse und Zeitraum eingeben > Prüfen ob Status "Delivered" und Quell-IP eine SecuMail-IP ist
Message Trace im Portal: Im Exchange Admin Center: Suche nach "Message trace" oder navigieren zu Mail flow > Message trace > Absenderadresse und Zeitraum eingeben > Prüfen ob die Mail über den Connector geroutet wurde
c) Beim Empfänger: Message Header prüfen, ob die Mail über SecuMail (relay.secumail.de oder enc.secumail.de) geroutet wurde
Dies stellt sicher, dass die Transport Rule interne Mails korrekt ausschliesst.
Problem: Ausgehende Mails werden nicht über SecuMail geroutet Ursache: Transport Rule greift nicht Prüfen im Portal: Mail flow > Rules — Regel-Status prüfen Prüfen (PowerShell): Get-TransportRule | Format-List Name, State, FromScope, SentToScope Lösung: FromScope und SentToScope prüfen, Rule muss Enabled sein
Problem: Eingehende Mails werden als Spam markiert Ursache: Enhanced Filtering nicht konfiguriert oder IP-Whitelist fehlt Prüfen im Portal: Mail flow > Connectors — Connector-Einstellungen prüfen Prüfen (PowerShell): Get-InboundConnector | Format-List EFSkipIPs, SenderIPAddresses Lösung: Enhanced Filtering und IP-Whitelist in Empfangsweg: IP-Whitelist
Problem: Rückgelieferte Mails werden abgelehnt (NDR) Ursache: ARC nicht konfiguriert oder SPF Hard Fail aktiv Prüfen im Portal: Security Portal — ARC und Antispam-Policy prüfen Prüfen (PowerShell): Get-ArcConfig; Get-HostedContentFilterPolicy Default | Select-Object MarkAsSpamSpfRecordHardFail Lösung: Sendeweg: Rücklieferung + ARC
Problem: TLS-Fehler bei Zustellung Ursache: TlsSettings auf CertificateValidation, aber Zertifikat passt nicht Prüfen im Portal: Mail flow > Connectors — TLS-Einstellungen prüfen Prüfen (PowerShell): Get-OutboundConnector | Format-List TlsSettings, TlsDomain Lösung: Auf EncryptionOnly zurückstellen oder TlsDomain korrigieren
PowerShell-Befehle: Alle Schritte dieser Anleitung als PowerShell-Befehle zum Kopieren — powershell-funktionstest.txt
Hinweis: Microsoft kann die PowerShell-API ohne Vorankündigung ändern. Prüfen Sie das Ergebnis bitte sorgfältig.