Alle Artikel unter Microsoft

Egal ob Sie Ihre Daten lokal oder in die Cloud sichern möchten, mit Veeam Backup & Replication in Kombination mit Veeam Cloud Connect ist beides möglich. Als Reseller und Cloud Provider ist die Proact Deutschland GmbH Ihr Partner der Wahl. Weiterlesen

Autor: Daniel Harenkamp
Daniel ist seit November 2015 bei der Proact Deutschland beschäftigt. Er ist als Professional Services Engineer im Bereich NetApp Hard- und Software, Virtualisierung und Backup unterwegs. Ob das Backup mit Commvault, Veeam oder den NetApp Produkten durchgeführt wird spielt für ihn dabei keine Rolle. Seine Kenntnisse den angrenzenden Gebieten wie z.B. der Microsoft Produktpalette sind ihm bei seiner Tätigkeit sehr hilfreich. Wenn dann noch Zeit bleibt ist er auch als Trainer tätig.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu diesem Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Seit Ende letzten Jahres sind im Internet diverse Gerüchte über eine massive Sicherheitslücke aufgetaucht, die alle Systeme (Linux, macOS, Windows) und alle Prozessorarchitekturen (x86, x64, ARM, Power, …) betrifft. Seit heute haben wir Gewissheit, dass das nicht nur Gerüchte waren: mit der Veröffentlichung von Meltdown/Spectre haben wir eine der flächendeckendsten Schwachstellen in der IT-Infrastruktur seit langem und es handelt sich nicht um einen Software-Bug, sondern um einen Designfehler in den CPUs selbst. In diesem Artikel werde ich versuchen, den doch sehr komplexen Hintergrund der Angriffe auf einigermaßen verständliche Begriffe herunter zu brechen, damit sich jeder ein Bild von den Auswirkungen und der Gefährdung machen kann. Etwas technisches Interesse und Geduld vorausgesetzt, werde ich hier den Hintergrund (grob) darstellen und erklären, was da eigentlich schiefgeht.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu dem anderen Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Mit Spectre/Meltdown hat uns heute eine ziemlich deftige Hiobsbotschaft erreicht. Zwei verwandte Fehler in den CPUs selbst ermöglichen es, die Speicherisolation zwischen Prozessen zu umgehen und somit ohne besondere Privilegien den gesamten Hauptspeicher auszulesen.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

Laut einer heute bekannt gegebenen Warnmeldung weist die Malware Protection Engine von Microsoft derzeit eine Schwachstelle auf, über die Angreifer Schadcode auf Ihren Computer schieben können.
Die MPE Engine kommt zum Beispiel beim Windows Defender zum Einsatz. Weiterlesen

Autor: René Kontra
René ist ausgebildeter Fachinformatiker Systemintegration und seit 2017 bei der Proact Deutschland GmbH als Internal Support Engineer tätig. Microsoft Systeme und Netzwerke gehören zu seinen Interessen. Er ist IT-Blogger und betreibt einen Youtube Channel.

Vielen Systemadministratoren ist bekannt, dass die Lizenzierung von Microsoft Produkten schnell unübersichtlich wird.
Aus diesem Grund möchte ich Ihnen heute das Thema Lizenzierung unter Windows Server 2016 näher bringen. Weiterlesen

Autor: René Kontra
René ist ausgebildeter Fachinformatiker Systemintegration und seit 2017 bei der Proact Deutschland GmbH als Internal Support Engineer tätig. Microsoft Systeme und Netzwerke gehören zu seinen Interessen. Er ist IT-Blogger und betreibt einen Youtube Channel.

mx_microsoft_borderWenn man Gruppenrichtlinien zuweist, kann man diese bestimmten Organisationseinheiten (OUs) oder Sites zuweisen.

Doch manche Gruppenrichtlinien sollen nur für ein bestimmtes Betriebssystem angewandt werden. Client-Versionen unterscheiden sich manchmal und es müssen unterschiedliche Einstellungen konfiguriert werden.

Wie kann man diese Herausforderung lösen, ohne OUs für jeden Systemtyp anzulegen?

Erfahren Sie in diesem Artikel, wie Sie sich die Administration mit WMI-Filtern vereinfachen. Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.

mx_microsoft_borderVerlässt ein Benutzer das Unternehmen, so wird oft das Exchange-Mailkonto gelöscht und der Benutzeraccount gesperrt.

Dadurch kann der ehemalige Benutzer zwar nicht mehr auf Firmendaten zugreifen, in der Global Address List (GAL) wird er dennoch für interne Mitarbeiter angezeigt. Er kann weiterhin im Adressbuch ausgewählt werden und ist im Teamkalender sichtbar.

Das liegt daran, dass der Account noch vorhanden ist und das Attribut msExchHideFromAddressLists keinen Wert enthält.
Wird das Attribut auf TRUE gesetzt, wird der Benutzer weder in der Global Address List noch in Kalendergruppen angezeigt.

Um die Arbeit mit deaktivierten Usern zu vereinfachen, eignen sich die hier beschriebenen PowerShell CMDlets. Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.
Hinweis: Dieser Artikel bezieht sich auf die Betriebssysteme Windows 10 (KMS-Client) und Windows Server 2012 R2 (KMS-Host). Andere Versionen wurden beim Schreiben des Artikels nicht berücksichtigt.

Viele Firmen stehen vor einer neuen Herausforderung:
Sie möchten Windows 10 im Unternehmen bereit stellen und per KMS lizensieren.

Windows 10 erschien bereits Ende Juli 2015, Windows Server 2016 gibt es aktuell nur in der Testversion, welche für den Produktivbetrieb noch nicht geeignet ist.

Möchte man Windows 10 im Unternehmen einsetzen und per KMS-Host lizensieren, so läuft der KMS-Host höchstwahrscheinlich noch auf einem Windows Server 2012 R2 Betriebssystem. Was bei diesem Setup zu beachten ist, werde ich in diesem Artikel erklären.

Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.

Hi @all,

heute Nacht ist es soweit: Wir erhalten eine zusätzliche Sekunde bzw. eine sog. Schaltsekunde (= Leap Second). Was heisst das? Die Zeit könnte je nach System/OS/Applikation auf eine Uhrzeit von 23:59:60 UTC (01:59:60 Uhr CEST) springen. Die letzte Schaltsekunde gab es im Jahr 2012.

Das Problem: Gewisse Systeme haben diesen Fall bereits bedacht, andere Systeme nicht. Die Auswirkungen unterscheiden sich je System und reichen von: „nicht betroffen“ über „100% CPU Last“ bis hin zu „Absturz des Systems“.

In diesem Blogartikel findet ihr eine gesammelte Liste mit Links, in der die nicht-betroffenen und betroffenen Systeme aufgelistet sind. Bitte prüft eure kritischen Systeme, ob sie von der „Leap Second“ betroffen sind, verwendet umgehend die angegebenen Workarounds und prüft am Besten heute Nacht nach 00:00:00 Uhr UTC (02:00:00 Uhr CEST) direkt, ob alle Systeme noch sauber laufen. Nicht, dass morgen das „böse Erwachen“ bzw. der „große Knall“ kommt und eure User nicht arbeiten können…

Hier die gesammelte Liste der Fa. teamix GmbH mit den Links bzgl. dem Thema „Leap Second“:

Weiterlesen

Autor: Benjamin Ulsamer
Benjamin Ulsamer ist seit Januar 2011 für die Firma Proact Deutschland GmbH tätig. Er startete als Senior Consultant & Trainer und war Teamlead im Bereich Virtualisierung. Im Oktober 2015 wurde er zum Manager Professional Services Region South ernannt. Seit Juni 2017 ist er verantwortlich für die IT-Ausbildung. In den Jahren 2015, 2016 und 2017 hat er für sein Engagement bzgl. Blogging & Wissensvermittlung von VMware die Auszeichnung zum vExpert erhalten. Seit 2021 ist er zudem mit verantwortlich für das Marketing von Proact.

Eine Forschergruppe verschiedener Institutionen (unter anderem CNRS, Inria, Microsoft Research) hat einige Schwachstellen im TLS-Verfahren entdeckt, unter anderem Logjam. Durch Logjam ist es möglich, bei angreifbaren Verbindungen das Diffie-Hellman-Schlüsseltausch-Verfahren auf 512-Bit zu reduzieren.
Dadurch kann der eigentlich verschlüsselte Traffic von einem Man-in-the-middle Angreifer gelesen und verändert werden.
Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.