Inhaltsverzeichnis
- Windows 10 Freigabe 2
- Batchverarbeitung 3
- Netzwerke - Wireless LAN, WLAN 4 - 7
- Virenschutz und Systemsicherheit Windows 8 - 10
- Flash mich noch mal 11
- Unser tägliches Flash gib uns heute 12
- Schulungsangebote 13
- Windows Installationsmedien 13
- Patchday - jeden zweiten Dienstag im Monat 1900 MET 14
- Open-Audit-Classic 15
- Windows 10 Ostereier 16
- Mobilfunkteilnehmer anrufen, Einstellungen 17
- UltraVNC Version 1.2.0.1 erschienen 18
- E-Mail-Signaturen die Zweite 19 - 20
- Administratorwerkzeuge für die Remoteverwaltung 21
- Windows 8.1 frische Installation 22
Windows 10 Freigabe
n rn
Wie auch bei allen anderen bisherigen Produkten, die nicht von der GWS programmiert werden, wird es für Windows 10 und Office 2016 keine Aussage unter der Begrifflichkeit „Freigabe“ geben, sondern eine Darstellung von gesammelten Erfahrungen zu den Produkten. Der Begriff „Freigabe“ hat eine so weitreichende Wirkung, dass nur der Hersteller selbst ihn benutzen kann. Aus Haftungsgründen wird auch hier keine umfassende „Freigabe“ verwendet, sondern lediglich eine Empfehlung.rnrnDerzeit ist Windows 10 im Beta-Stadium. Nach Veröffentlichung am 29.07.2015 haben Sie ein Jahr zeit, sich das kostenlose Upgrade ab Windows 7SP1 Professional für die jeweiligen Rechner Geräte-bezogen zu reservieren.rnrnIn den Monaten nach Veröffentlichung werden die „Early Adopter“ erste Testberichte herausgeben. Auch ich werde in diesem BLOG darüber berichten.rnrnGrundsätzlich gilt: Jede Umgebung ist individuell und muss auf Verträglichkeit und Nebenwirkungen mit Drittprodukten getestet werden. Die Umstellung von Windows 7 Professional oder Windows 8.1 Pro ist im Gegensatz zu Windows xp als Upgrade über die vorhandene Installation möglich. Eine Datensicherung mit Windows Backup ist empfehlenswert vorher. (Letzte Revision: 15.06.2015 11:12:12) (Post ID:208)n
Batchverarbeitung
n rn
(Alle Dateien eines Ordners automatisch als PDF erzeugen): Dazu PDFCreator starten, dann ein Profil „PDFAutosave“ rnrnanlegen:rn[Profile], Druckdialog überspringen, Autosave, Ordner z.B. c: emp vorgeben und Dateinamen=inputfile, Haken PDF anzeigen rausnehmenrn[Anwendungseinstellungen], Drucker/Profil des Druckers auf PDF Autosave umstellenrnrnPDFCreator Befehlszeile aufrufen:rn“C:Program FilesPDFCreatorPDFCreator.exe“ rnrnOder Batchdatei starten, die alle Dateien im Ordner nach PDF konvertiert (Inputordner ist hier c: emppdfin):rnrn@echo offrnfor {d80be7cee5dd99f93bc57e679c380bce542b1ebefaddcfb620c735872c2479ca}{d80be7cee5dd99f93bc57e679c380bce542b1ebefaddcfb620c735872c2479ca}f in (c: emppdfin*.*) do „C:Program FilesPDFCreatorPDFCreator.exe“ „/PrintFile={d80be7cee5dd99f93bc57e679c380bce542b1ebefaddcfb620c735872c2479ca}{d80be7cee5dd99f93bc57e679c380bce542b1ebefaddcfb620c735872c2479ca}f“rnpausern (Post ID:201)n
Netzwerke - Wireless LAN, WLAN
n rn
und der Nachbar kann mitsurfen, und die Möchtegernhacker können meine Daten stehlen!rnrnGegenwärtig lassen sich WLANs nur effektiv mit WiFi Protected Access,. Kurz „WPA“ und langen bzw. dynamischen Passphrases oder einem neuen Standard namens 802.11i schützen. 802.11i-Hardware ist jedoch teuerer. Mittlerweile haben die neueren Geräte 802.11i implementiert, einge der besseren „Altgeräte“ lassen sich sogar per Firmware-Upgrade aktualisieren. Den 802.11i-Standard bezeichnet man auch als WPA2.rnrnMit MDE/MDT (Mobilen Erfassungsgeräten und Handscannern) auf Windows CE 4.2 Basis ist man etwas mehr eingeschränkt, da die Client-Funkhardware auch WPA resp. WPA2 unterstützen müsste, was die meisten Module aber nicht tun. Oder aber es gibt keine Treiber für Windows CE dafür. Eine Ausnahme bilden Geräte, die Funkwerk (Artem) OEM-Module verbaut haben, wie z.B. das Höft&Wessel Skeye allegro MDT. Hier unterstützt der Windows CE-Treiber auch WPA-Verschlüsselung – allerdings nur mit TKIP-Protokoll.rnrnMehr Details auch in einem Artikel bei Heise Security. Folgende Sicherheitsstufen sollten Sie berücksichtigen:rn* Benutzung von WEP (wenn WPA nicht unterstützt wird) –> unbedingt WEP, offen auswählen, nicht WEP mit Passphrase-Authentisierung WEP64=40Bit bietet für 15 ? 20 Minuten Schutzrn* WEP128=104Bit bietet je nach Datenaufkommen für 1-2 Stunden Schutzrn* Niemandem erzählen, dass Sie ein Wireless LAN haben –> Hacker und ?Warchalker und Wardriver? Werden Sie trotzdem findenrn* SSID-Broadcast abschalten Kann auch aus anderen WLAN Nachrichten rausgelesen werdenrn* MAC-Adressen Authentifizierung MAC-Adressen können zwar aus der Luft ?ausgelesen? Und kopiert werden, eine Positivliste der MAC-Adressen auf den Accesspoints zu pflegen und nur registrierte MAC hereinzulassen, kann zusätzlich nicht schaden, da jede zusätzliche Hürde das Hacken erschwert.rn* SSID mit langen Namen und Sonderzeichen keinen Aufschluß über Besitzer oder Standort des Accesspoints geben (RAeMuellerBerlin als Name wäre z.B. sträflich leichtsinnig)rn?Ich benötige keine Sicherheit, ich habe keine sensiblen Daten!? Was meint Ihre Versicherung dazu, wenn etwas passiert?rn O Verlust an Bandbreitern o Vandalismusrn o Haftung für das Hosten von Eindringlingen!rn O Hosting von Spam, DOS Attacken auf andere Unternehmen.rn O Hosting von Datendiebstahl (MP3)rn o Verlust von Reputation rn o ohne Flatrate erhöhte Kosten durch Mitsürferrn* Die Wireless LAN Basisstation sollte NIEMALS im Produktivnetz aufgestellt werdenrn wichtige Daten sind durch eine Firewall geschützt und nicht per WLAN errreichbarrn* Schaffen einer Demilitarisierten Zone (DMZ) mittels einer Firewall Sicherheit durch Firewall, physikalische Netztrennungrn* Zugriff auf das Netzwerk NUR für CITRIX bzw. Microsoft Terminal Services, Verwenden der höchstmöglichen Verschlüsselung von Citrix bzw. RDP Zusätzliche Sicherheitsschranke, da Kommunikation nur über einen Port. Kein direkter LAN-Zugriff ohne Authentifizierungrn* WPA oder WPA2 Verschlüsselung auswählen (wenn möglich auf AES begrenzen) zweithöchster Schutz mit WPA2-PSK und AES und 63stelliger Komplex-Passphrasern* Radius-Server (Windows Internet Authentication Service, im Server enthalten) installieren und nutzen 802.1X Authentifizierung durch viele Access Points unterstützt. Enterprise-Sicherheitsmechanismus. Mit WPA2/AES und Zertifikaten die höchste SicherheitsstufernrnEinsatz (kleinere Umgebungen, Büros) unter Windows und HardwareempfehlungenrnUnter Windows werden softwareseitig (Clientseitig) WPA-Verschlüsselungsverfahren unterstützt. Am sichersten ist dabei die Verschlüsselung nach dem AES Verfahren, die meisten WLAN-Basisstationen (Access Points) unterstützen momentan jedoch nur „TKIP“ als Encryption Suite.rnFür den Einsatz in Besprechungsräumen oder kleineren Umgebungen sind die Office-Connect Geräte von 3Com gut geeignet.rn* der Office Connect 54G Access Point ist handlich, platzsparend, hat eine austauschbare Antenne und kostet etwa 100 Euro. Features wie WPA2 (incl. WPA2 Enterprise) werden unterstützt.rn* Möchte man mit 3Com-Client-Hardware mit bis zu 108MBit/s funken, muss man den Office Connect a/b/g Access Point nehmen. Dieser unterstützt aber kein WPA2, sondern nur WPA/TKIP und WPA Enterprise.rnrnDer Access-Point bekommt nach Einstöpseln erstmal via DHCP eine eigene IP. Ein Discovery-Tool auf der mitgelieferten CD (das man nicht installieren, sondern direkt von der CD starten kann), durchsucht das Netzwerk nach Access Points. Danach läßt sich der AP über Port 80 mit dem normalen Browser über eine gut verständliche Weboberfläche administrieren.rnDabei ändert man als Erstes das Adminpasswort und kann dem AP eine feste IP, Netzmaske und Default Gateway vergeben.rnWenn der Nachbar die Kommunikation stört, so liegt das daran, das er auf dem gleichen Kanal funkt oder eine Mikrowelle an hat (Kanal 11 wird von Mikrowellen ausgestrahlt). Wählen Sie daher, wenn Sie Störungen vermeiden möchten – auch dann, wenn Sie mehrere Access Points einsetzen, immer unterschiedliche Funkkanäle. Zwischen den Kanälen von 2 Access-Points müssen immer 5 Kanäle frei sein.rnMöglich sind demnach die Kanäle: 1,6,11 oder 2,7,12 oder 3,8,13 (in Japan auch Kanal 14). Die maximale Sendeleistung eines Access Points darf 100mW betragen, das sind 20dB. Wenn Sie externe Antennen verwenden, die einen Gewinn bringen, müssen Sie die Sendeleistung des Access Points verringern, um diesen gesetzlich vorgeschriebenen Wert nicht zu überschreiten. (Letzte Revision: 23.02.2015 11:21:35) (Post ID:192)n
Virenschutz und Systemsicherheit Windows
n rn
Um die vorgeschriebenen Mindestanforderungen für ein sicheres System zu bekommen, sollten Sie die folgenden Punkte befolgen:rn* Benutzeranmeldekonto: Arbeiten Sie NICHT als lokaler Administrator, sondern NUR mit Benutzerrechten. Entscheidend sind hier die Rechte auf dem PC (lokale Rechte)rn* Verwenden Sie sichere Kennwörter zur Anmeldungrn* Installieren Sie einen Virenschutz, der so häufig wie möglich aktualisiert wird (Virussignaturen)rn* Aktivieren Sie den Dienst „Automatische Updates“, um Microsoft-Patches zu erhaltenrn* Verwenden Sie einen aktuellen Internet Explorer (z.B. Version 11) oder Googole Chrome für Business und deinstallieren Adobe Flash (Beide genannten Browser haben Flash integriert).rn* Befolgen Sie die organisatorischen Anweisungen unten im Text und reagieren nicht auf HOAXESrnrnVorsorgemaßnahmen und OrganisatorischesrnMail und Internet:rn* Öffnen Sie keine E-Mail-Anhänge, die Sie nicht angefordert haben. Bei unverlangt erhaltenen Anhängen den Absender kontaktieren und fragen, ob dieser eine Datei mit der Dateigröße x und dem Namen y als Anhang verschickt hat.rn* Meiden Sie fragwürdige Seiten, klicken NICHT auf irgendwelche BANNERrn* Reagieren Sie nicht auf Mails, die persönliche Informationen, von Ihnen haben möchten (PINs, Passwörter, Geburtsdatum, TANs, Zugangsdaten allgemein).rn* Banking: Kontrollieren Sie, ob sie eine gesicherte Verbindung zum Bankserver haben (grünes Schloß in der Adressleiste). Durch Doppelklick auf das Schloß wird angezeigt, von wem das Zertifikat ausgestellt wurde und für wen. Wenn eben möglich, verwenden Sie zum Banking NUR HBCI mit einer Chipkarte!rn* Vermeiden Sie das Weiterleiten von Virenscherzen und Ketten-Emails (sog. Hoaxes). Mehr Info zum Thema weiter untenrnrnAnwendungen:rn* Verwenden Sie eine aktuelle Microsoft Office Version oder abonnieren Office 365rn* Verwenden Sie den Adobe Reader in der aktuellen Version und aktualisieren Sie die Sicherheitsupdatesrn* Aktualisieren Sie die SUN Java Engine regelmäßig. Auf java.sun.com finden Sie die Updates.rnrnDaten: Sensible Daten legen Sie nur auf externen Datenträgern ab. Am Besten zusätzlich verschlüsseln. Dazu gibt es Software, die ganze Datenträger (z.B. Memory Sticks) verschlüsselt – oder aber Sie verwenden die Dokument-Verschlüsselung vom Office (aber nur, wenn es Office 2003 ist UND Sie unter Optionen den Schlüssel auf mindestens RSA 128-bit eingestellt haben!)rnrnAntivirus-Software: Stellen Sie bitte jederzeit sicher, dass das Symbol Ihres Antivirusprogramms stets unten rechts in der Taskleiste zu sehen ist. Es darf nicht rot durchgestrichen sein. Aktualisieren Sie Ihre Virussignaturen so häufig wie möglich. Verfolgen Sie auch die Tagespresse. Wird dort vor einem Virus gewarnt, sollten die Signaturen außerhalb der Reihe aktualisiert werden. rnrnDFÜ-Einwahl und Firewall: Sichern Sie alle DFÜ-Internetverbindungen (z.B. über UMTS und im öffentlichen WLAN) mit der Verbindungsfirewall ab. Wenn Sie ein Netzwerk verwenden, schützen Sie dieses durch eine effektive FirewallrnrnBenutzerkonto und AnmeldungrnAuf jedem PC gibt es mit Rechter Maustaste auf „Arbeitsplatz“ die Auswahl „Verwalten“. Dort finden Sie „Lokale Benutzer und Gruppen“, Gruppen.rnSchauen Sie per Doppelklick auf die Gruppen „Hauptbenutzer“, dass dort NIEMAND Mitglied ist und bei „Administratoren“, dass dort nur „Administrator“ und „admin“ Mitglieder sind.rnEinträge wie „Domänen-Benutzer“ oder „Benutzer“ haben in diesen Gruppen nichts mehr zu suchen.rnDie oben genannte Richtlinie gilt unabhängig davon, ob Sie in einer Domäne anmelden oder lokal am System. Bei lokaler Anmeldung muss selbstverständlich ein lokaler Benutzer angelegt sein (z.B. KASSE1). Dieser ist aber nur Mitglied der Gruppe „Benutzer“.rnrnVerwenden Sie sichere Passwörter zum Schutz gegen Eindringlinge. Machen Sie es den Datendieben nicht zu einfach.rnrnBetriebssystem Version und Patchesrn rn:J Die monatliche Sicherheits-Aktualisierung bei Microsoft schließt bekannt gewordene Sicherheitslücken und erscheint immer am 2. Mittwoch im Monat. Bitte installieren Sie regelmäßig die erschienenen Sicherheitsfixes. Sie können den Prozess automatisieren, indem Sie den Dienst „Automatische Updates“ aktivieren und konfigurieren.rnrnHOAXES – schlechte ScherzernVirus-Meldungen (Hoaxes, elektronische „Enten“)rnMittels E-Mail werden seit Jahren häufig „Virus-Meldungen“ verschickt, die vor einem „ganz neuen, gefährlichen“ Virus warnen, der schon beim bloßen Lesen einer E-Mail aktiviert wird und sofort Daten löscht oder die Festplatte formatiert.rnDie Meldungen stimmen jedoch nicht, sie sollen nur ungeschulte Computernutzer bei ihrer Hilfsbereitschaft und Gutmütigkeit ansprechen und zu schädlichen Aktionen veranlassen.rnrnDer Anwender kann Hoaxes an vier charakteristischen Merkmalen erkennen:rn- Es wird dazu aufgefordert, die Meldung an möglichst viele andere Nutzer zu verteilen.rn- Es handelt sich um einen Virus der so neu ist, daß kein Anti-Viren-Programm in momentan findet, und er löscht schon beim Lesen der E-Mail sofort Daten.rn- Die Information stammt von einer Autorität. (Beispiele: Microsoft, AOL, Polizei, Rundfunk)rn- Die originale E-Mail-Adresse des ursprünglichen Absenders oder eine konkrete WWW-Adresse ist nicht vorhanden.rn (Letzte Revision: 22.02.2015 14:49:05) (Post ID:191)n
Flash mich noch mal
n rn
Das ist nicht nur der Titel von Mark Forsters neuem Song, sondern auch die dringende Aufforderung, auf jedem PC und Server zu kontrollieren, welche Version installiert ist. Bekanntlich haben alle Version bis einschließlich 16.0.0.296 Sicherheitslücken. Die erforderliche Version ist: 16.0.0.305. Google Chrome aktualisiert sich dadurch auf Version 40.0.2114.111. Auch der Internet Explorer 11 bekommt ein Flash Update über Windowsupdate. (Letzte Revision: 06.02.2015 10:26:14) (Post ID:190)n
Unser tägliches Flash gib uns heute
n rn
Die kritischen Sicherheitslücken im Flashplayer hören nicht auf. Auch Version 16.0.0.96 ist nicht sicher. Die Angriffe zielen zwar hauptsächlich auf Firefox und Internet-Explorer, aber auch Google Chrome Nutzer sind potentiell gefährdet. Abschalten des Flash-Plugins (über chrome://plugins) schafft Abhilfe, solange man auf Flash-haltige Seiten verzichten kann, die Lücke nicht geschlossen ist und nicht wieder eine neue Lücke entdeckt wird.rnViele Webseiten verwenden zur Darstellung von bewegten Sequenzen und für Werbung nachwievor Flash, obwohl der HTML5-Standard eine viel bessere, weil performantere und sichere Methodik enthält. (Post ID:189)n
Schulungsangebote
Windows Installationsmedien
n rn
Für Microsoft Volumenlizenzkunden und MSDN-Abonnenten gibt es nun integrierte Windows Installationsdatenträger (.ISO) mit integriertem kumulativen Patches bis incl. November 2014. Der Windows Kernel build trägt damit „r5“. Zum Installieren sollte man dann noch .net Framework 2,3,3.5 aktivieren und die .net Framework Updates sowie die Updates vom Dezember 2014 integrieren. rnrnSchon hat man einen Installationdatenträger, der nach der Installation nicth erst 1,5 Gbyte Sicherheitsudates herunterlädt, sondern nur etwa 80 MB. Dies hängt damit zusammen, dass es den für Notebooks verfügbaren Camera Codec Updater nicht offline gibt und dieser sich dann direkt als wichtiges Update anbietet. (Post ID:182)n
Patchday - jeden zweiten Dienstag im Monat 1900 MET
Updates für Windows und andere Hersteller – #FAQ sowie Grundlagen und Aufgaben, sowie Vorschriften, die zu beachten sind:
[faq sort="asc"]
Q: Warum muss ich Updates installieren?|=|A: Weil sonst Versicherungen die Leistung im Schadenfall kürzen. Wer wissentlich bekannte Sicherheitslücken offen lässt, handelt grob fahrlässig. Die Philosophie "never change a running system? Hat daher keine Bedeutung"||
Q: Welche Updates sind betroffen?|=|A: Windows Betriebssysteme und Office auf Clients und auf Terminalservern, Java Runtime (wenn benötigt), Adobe Acrobat Reader, Open Source Tools||
Q: Wann muss ich sie installieren?|=|A: Windows Updates am 2. Dienstag jeden Monat ab 19 Uhr mitteleuropäischer Zeit (alle Server, nur die wichtigen Updates), Updates anderer Hersteller: etwa alle 2-3 Monate. Neuerscheinungen der von uns beobachteten Software in der Softwareliste in diesem Syskportal.||
Q: Welche Besonderheiten gibt es, ist Unterstützung möglich?|=|A: Die wichtigsten Zusammenhänge sind in den Sysko-Schulungsunterlagen beim Thema "Updates" erläutert. Eine Unterstützung/Begleitung/Reparatur durch die GWS kann beauftragt werden und wird nach Aufwand abgerechnet. Bezugsquellen der jeweils aktuellen Software der kritischen Drittherstellern in der Softwareliste auf diesem Portal.
[/faq]
Open-Audit-Classic
Die neue Version der Open-Source Software #OpenAudit Classic inventarisiert nun auch „Windows apps", die aus dem Microsoft Store installiert wurden (von allen lokalen Benutzern). Hintergrund: Wenn ein Nutzer sich über den Microsoft Store Windows Apps im Startbereich installiert, können diese nun inventarisiert werden und erscheinen in einer neuen Tabelle von Openaudit unter Software/Modern Apps. Man kann die Version sehen und auf welchen Maschinen die Apps installiert sind.
Ein weiteres Feature ist der Ordner „softwarelogos“. Legt man hier PNG-Dateien in 16×16 Pixel ab, die den Namen der Software tragen (Die ersten Zeichen bis zum Leerzeichen im Namen, z.B. microsoft.png), werden alle Softwareprodukte, die namentlich so beginnen, im Software-Register und den Softwareauflistungen mit dem Logo versehen.
Die aktuelle Version erfordert allerdings das Entfernen der vorhandenen Installation und eine Neuinstallation, da die Datenbank von Oracle MySQL Community auf MariaDB Community 10.4 umgestellt wurde. Sichern Sie sich zuvor die Datei "pc-list-file.txt" aus dem scripts Unterordner. Danach muss wieder neu inventarisiert werden. Ist dafür bereits eine Aufgabe im Windows Taskplaner vorhanden, die Aufgabe bearbeiten und die Zugangsdaten des Admin-Benutzers neu eingeben.
Wir haben Open-Audit als installierbare Version im Downloadbereich. Die Quellcodes sind auf Github abgelegt:
Windows 10 Ostereier
n rn
Die Preview Version gibt es nur in englisch. Nachinstallierbare Sprachpakete: Fehlanzeige. Nach dem Installieren ist die Wetter-App nicht mit „weather“ betitelt, sondern mit „bpeme“ – russisch für „Zeit“. Klickt man die Anwendung an, ist ein großer Teil der Beschriftungen kyrillisch (Progose, Zeit, Wetterart etc.). rnrnIst das nun ein Osterei oder gibt uns diese App einen Hinweis auf den geheimen Standort der Programmierer dieser Microsoft App?rnAlso ich hätte eher die Defender-Programmierer im Heimatland von Kaspersky vermutet und nicht das Wetter. Der Defender ist aber komplett in englisch ;)rnUnter den Copyright Hinweisen wird die Wetter App als Produkt con „Copyright © 2006-2010 Paranoid Ferret Productions“ ausgewiesen. Laut Webafrage ein Startup aus Indiana. Hier spricht man aber kein Russisch.rnrnAnmerkung: Die installierte Version wurde auf einer Frischen Hyper-V-Platte erzeugt und ist ein signierter Original-Download aus dem MSDN-Programm. Eine Virenbeigabe kann also ausgeschlossen werden.rnrnDie Apps: Gesundheit und Fitness und Reisen erscheinen komplett in deutsch, Food&Drink ganz in Englisch. Alle Apps sind vom gleichen Hersteller. Scheinbar hat es etwas mit der Regionseinstellung: Deutschland zu tun. rnrnEin weiteres Osterei ist in der Computerverwaltung unter den local Users versteckt. Dort gibt es einen User namens „DefaultAccount_ploc“ mit der Beschreibung „A suer account managed by the system“ auf kyrillisch. (Post ID:171)n
Mobilfunkteilnehmer anrufen, Einstellungen
n rn
dieser ist nicht erreichbar – keine Mobilbox – trotzdem Kosten für den Anrufer! Auch wer seine Mobilbox beim Handy ausschaltet: Diejenigen, die ihn bei ausgeschaltetem Handy nicht erreichen, werden schon zur Kasse gebeten, um sich die Meldung „Teilnehmer ist derzeit nicht erreichbar – wir schicken Ihm eine SMS, dass Sie angerufen haben“, kostet den Anrufer zwischen 7 und 35 ct!!. Diese Benachrichtigung und die damit verbundenen Kosten kann man nur verhindern, indem man seine Rufnummer permanent unterdrückt UND der Angerufene mit dem Controlcode: ##002# seine GANZEN Umleitungen abstellt. Bei einigen Providern kann es zusätzlich notwendig sein (z.B. bei vodafone), über das ServiceCenter die SMS-Benachrichtigung bei Nicht -Erreichbarkeit abzustellen.rnrnMeine Meinung hierzu: Unerhört, einem Anrufer, der quasi mehrfach versucht jemand auf dem (ausgeschalteten Handy) zu erreichen, Gebühren aufzulasten, obwohl dieser keine Leistung beauftragt hat. Das ist ungefähr so, als ob ich für jeden Anruf, wo besetzt ist, als Anrufer trotzdem zahlen müßte ? PFUI! (Post ID:157)n
UltraVNC Version 1.2.0.1 erschienen
n rn
Neben Fehlerkorrekturen sind auch einige Sicherheitslücken geschlossen worden. Auch Version 1.2.0.1 ist Windows-Logo-zertifiziert und sollte daher schnellstens aktualisiert werden. (Post ID:155)n
E-Mail-Signaturen die Zweite
n rn
Nach dem ersten Artikel, der sich mit Disclaimern und Rechtshinweisen am Ende von E-Mails beschäftigte, geht es heute um die Werbebotschaften der Hersteller, die in Mobilen E-Mail Clients der Smartphones, aber auch beim eingebauten Windows 8.1 Mailclient (Email,Kontakte, Kalender Apps) und bei Whatsapp nach dem Einrichten eines Mailkontos voreingestellt sind:rn* sent from my iphone using t-mobile network, sent from my blackberry, sent from my samsung galaxy S4,
is using whatsapprnMeistens ist es recht einfach, unter den Einstellungen der Mailkonten auf „Signaturen“ zu klicken und diese Werbe-Meldungen entweder zu entfernen oder durch einen kurzen Text zu ersetzen:rn* „Mit freundlichen Grüßen, Mein Name, Firma“rnMöchte man dem Empfänger seine Wertschätzung mitteilen, dass man (sogar) von unterwegs aus seine Mails antwortet, geht das meiner Meinung nach am Besten mit dem Zusatz: „unterwegs“.rnrnHandelt es sich um eine E-Mail im Sinne einer Geschäftskommunikation (also nicht nur um kurze Statusmeldungen), ist es ratsam, zumindest die die Pflichtangaben in die Signatur zu setzen. Das geht aber auch kurz und bündig in wenigen Zeilen. Die E-Mail-Pflichtangaben kann z.B. bei den IHKn nachlesen.rnrnHäufiger erreichen mich in letzter Zeit auch Signaturen der folgenden Art:rn* „gesendet von meinen Smartphone, entschuldigen Sie daher die Kürze der Nachricht und die vielen Tippfehler“. Kann man denn auf einem Smartphone keine Tippfehler beseitigen und ist die E-Mail-Länge auf dem Smartphone begrenzt?rn* Offensichtlich nicht: Ein kompletter 3-Seiten Disclaimer incl. „Rettet den Wald“ Appell und Androhung von Strafmaßnahmen beim unbefugten Lesen. Aus meiner Sicht wird hier eine 2-Zeilen E-Mail auf 3 Seiten unnötig aufgebläht.rnrnEs gibt auch witzige Varianten, spätestens nach der dritten E-Mail von diesem Empfänger ist der Witz aber alt und man müsste quasi täglich einen Neuen in der Signatur platzieren. Meine nicht Favoriten wären in dem Fall (ein paar deutsche und englische Versionen):rn* „gesendet von meinem W48 Wählscheibentelefon“, „gesendet von meinem Handy, das kein Obst ist“, „Ich habe diese Mail meinem Autoenterteinmentsystem während der Fahrt diktiert“, „Wissen Sie, wie man diese Autokorrektur ausstellt?“, „Touched not typed“, „Consider any misspellings my gift to you“, „Sent from my smartphone platform of choice?.hint not a fruit“, „Diese E-Mail wird werbefinanziert durch Produktplatzierungen“ (Post ID:153)n
Administratorwerkzeuge für die Remoteverwaltung
n rn
Durch das Projekt mRemoteNG (in der aktuellen Version 1.73 recht stabil und mit vielen nützlichen Features) kommt wieder Bewegung in dieses Thema und man kann zwischen 2 Werkzeugen entscheiden:rn:8 Microsoft Remote Desktop Connection Manager (Direktdownload von Microsoft) – kostenlos, mit Live-Thumbnailvorschau der Serverconsolenrn:) mRemoteNG http://www.mremoteng.org/ (für alle, die noch mRemote Konfigurationsdateien haben, lässt sich mit dieser recht aktuellen Open-Source-Entwicklung die Serverumgebung komfortabel verwalten. Leider gibt es keine Thumbnailvorschau, die alle Server in einem Bild anzeigt. Stattdessen Registerkarten für die einzelnen Server. mRemoteNG unterstützt neben RDP auch HTTP, Telnet, VNC und SSH Verbindungen. Alle Einstellungen werden in einer .XML-Datei gespeichert, die Passwörter darin sind MD5-Hashs und verschlüsselt)rnrn:X mRemote (bitte nicht mehr verwenden, die Entwicklung wurde 2009 eingestellt. Das Produkt hat daher Sicherheitslücken)rnrnSowohl beim RDCman, als auch bei mRemoteNG kann man Gruppen bilden oder einzelne Objekte als Vorlage erstellen, die dann dupliziert wird, um z.B. 20 virtuelle Server nur durch eingeben von IP und Namen anzulegen. (Post ID:150)n
Windows 8.1 frische Installation
n rn
auf OEM-Geräten und Aktivierung mit Windows 8 OEM-Schlüssel aus dem BIOS des Geräts:rnBei PC-Systemen/tablets und Ultrabooks mit ausgeliefertem Windows 8 Pro gibt es keinen Schlüssel mehr auf dem COA-Aufkleber, mit dem man ein System frisch reinstallieren kann. Die folgende Anleitung zeigt einen möglichen Ausweg aus dem Dilemma:rnrn1. Mit PKEYUI.EXE den gerätespezifischen, eindeutigen Aktivierungsschlüssel auslesen und speichern.rn2. Mit den Windows SETUP-Tools von Windows 8.0 und 8.1 Pro den 8.1 Datenträgerinhalt herunterladen. Hierzu benötigt man den o.g. Schlüssel. Dann mit dem Tool einen installationsdatenträger erstellen.rn3. Installation von Windows 8.1 Professional mit dem Installationsschlüssel (XHQ8N-C3MCJ-RQXB6-WCHYG-C9WKB) Dieser Schlüssel ist der öffentliche/offizielle Schlüssel von Microsoft, der keine Aktivierung ermöglicht, sondern lediglich die Installation.rn4. Internet Verbindung muss verfügbar sein (ggf. Proxy eintragen)rn5. Administrator Eingabeaufforderung öffnen, dann -> slmgr.vbs -ipk XXXXX-XXXXX-XXXXX-XXXXX-XXXXX (für XXXX den ausgelesenen BIOS-Windows 8-Schlüssel des Rechners eintragen) (Post ID:149)n
