Skip to content

Daniels Tagesmeldungen

Kleine IT-Episoden, der Diabetes & das wahre Leben

  • Startseite
  • About me…
    • Lebenslauf
    • Weiterbildung
  • Diabetes melitus
    • Diabetes melitus – Definition/Typen
    • Diabetes melitus – Podcasts
    • Diabetes Typ-2 – Erläuterung
    • Medikament – Forxiga (Dapagliflozin)
    • Medikament – Eylea (Aflibercept)
    • Medikament – Lucentis (Ranibizumab )
    • Medikament – Metformin
  • Disclaimer
  • Toggle search form

Kategorie: Windows 8

MS16-087 verändert die „Point and Print Restrictions“

Posted on 29. Juli 201629. Juli 2016 By Daniel Lensing 3 Kommentare zu MS16-087 verändert die „Point and Print Restrictions“

Zum Juli-Patchday von Microsoft in 2016 wurde den durch die folgenden drei Updates für die jeweilige Windows-Version „man-in-the-middle“-Attacken auf den Printspooler unterbunden, welche im CVE-2016-3238 definiert sind:

  • KB3170455
    Windows Vista / Windows Server 2008
    Windows 7 / Windows Server 2008 R2
    Windows 8.1 / Windows Server 2012
  • KB3163912
    Windows 10
  • KB3172985
    Windows 10 Version 1511

In dem zu den Updates zugehörigem Artikel ist bereits direkt einen Abschnitt „Mitigating Factors“ (Schadensbegrenzende Faktoren). In diesem Abschnitt wird auf die „Point and Print Restrictions“ eingegangen:

Depending on the operating system you are running and its configuration, you may be able to change Point and Print Restrictions policies to enable users to print only to specific print servers that you trust. (Je nach ausgeführtem Betriebssystem und Konfiguration können Sie möglicherweise Point-and-Print-Einschränkungen ändern, um Benutzern das Drucken nur auf bestimmten Druckerservern zu ermöglichen.)

Auf dieses Thema bin ich gestoßen, als ein Kollege auf mich zukam und fragte, warum das System denn keine Drucker mehr ohne administrative Berechtigungen einrichten können. Per „Group Policy Preferences“ (GPP) gelang es uns nicht mehr einen neuen Drucker zu verbinden, den der Computer noch nicht kannte. Als wir den Verbindungsaufbau manuell durchführen wollten bekamen wir ein Warnungsfenster mit der Frage: „Vertrauen Sie diesem Drucker?“ (Do you trust this printer?). Bei der Fehleranalyse traf ich auf den Artikel zum Microsoft-Update, welches den Umstand der Meldung beschreibt.

Entsprechend des Zitates kann es einen Mehraufwand für IT-Administratoren bedeuten, wenn das Update eingespielt wurde und die Anwender sich eigene Druckfreigaben erstellt haben, da diese in großer Wahrscheinlichkeit nicht über eine entsprechende Freigabe zum Drucken über „Point an Print“ verfügen. Somit müssen alle Printserver eingetragen werden, um die Funktionalitäten wieder herzustellen.

Weitere Informationen:
MS16-087 in Englisch
MS16-087 in Deutsch

P.S. Die Übersetzungen in die Sprache Deutsch stammen von den maschninell übersetzten Microsoft-Webseiten zu dem Thema.

Windows 10, Windows 7, Windows 8, Windows 8.1, Windows Server, Windows Server 2012, Windows Vista

Bitlocker-Gruppenrichtlinien nach Versionen sortiert

Posted on 15. Februar 201615. Februar 2016 By Daniel Lensing Keine Kommentare zu Bitlocker-Gruppenrichtlinien nach Versionen sortiert

Da ich mich nach über einem Jahr mal wieder mit dem Thema Bitlocker beschäftigen möchte, habe ich erst einmal angefangen, die Gruppenrichtlinien aufzulisten anhand der Betriebssysteme bei denen sie eingesetzt wurden oder werden:

Windows Vista:

  • Standardordner für Wiederherstellungskennwort auswählen
  • Überschreiben des Arbeitsspeicher beim Neustart verhindern

Windows Server 2008 und Windows Vista:

  • Zusätzliche Authentifizierung beim Start anfordern
  • Wiederherstellungsoptionen für Bitlocker-geschützte Laufwerke für Benutzer auswählen
  • Bitlocker-Wiederherstellungsinformationen in Active Directory-Domänendiensten speichern
  • TPM-Plattformvaildierungsprofil konfigurieren (Windows Vista, Windows Server 2008, Windows 7 & Windows Server 2008 R2)

Windows Server 2008 R2 und Windows 7

  • Zusätzliche Authentifizierung beim Start anfordern (ab Windows Server 2008 R2 & Windows 7)
  • Erweitere Pins für Systemstart zulassen
  • Minimale Pin-Länge für Systemstart konfigurieren
  • Smartcard-Verwendung für Festplattenlaufwerke konfigurieren
  • Kennwortverwendung für Festplattenlaufwerke konfigurieren
  • Smartcard-Verwenung für Wechseldatenträger konfigurieren
  • Kennwortverwendung für Wechseldatenträger konfigurieren
  • Einhaltung der Regel zur Smartcard-Zertifikatverwendung überprüfen
  • Schreibzugriff auf Festplattenlaufwerke verweigern, die nicht durch Bitlocker geschützt sind.
  • Schreibzugriff auf Wechseldatenträger verweigern, die nicht durch Bitlocker geschützt sind
  • Verwendung von Bitlocker auf Wechselmedien steuern
  • Festlegen, wie Bitlocker-geschützte Betriebssystemlaufwerke wiederhergestellt werden können
  • Festlegen, wie Bitlocker-geschützte Festplattenlaufwerke wiederhergestellt werden können
  • Festlegen, wie Bitlocker-geschützte Wechseldatenträger wiederhergestellt werden können
  • Eindeutige IDs für Ihre Organisation angeben
  • Zugriff auf Bitlocker-geschützte Festplattenlaufwerke von früheren Windows-Versionen zulassen
  • Zugriff auf Bitlocker-geschützte Wechseldatenträhger von früheren Windows-Versionen zulassen

Windows Server 2012 und Windows 8:

  • Netzwerkentsperrung beim Start zulassen
  • Pin- oder Kennwortänderung durch Standardbenutzer nicht zulassen
  • Verwendung von Kennwörtern für Betriebssystemlaufwerke konfigurieren
  • Verwendung der Bitlocker-Authentifizierung mit erforderlicher Tastatureingabe vor dem Start auf Slates aktivieren
    [Dieses ist die Tablet-Unterstützung, um an entsprechenden Geräten ebenfalls Kennwörter eingeben zu können.]
  • Verschlüsselungsmethode und Verschlüsselungsstärke für Laufwerk auswählen
  • Verwendung der hardwarebasierten Verschlüsselung für Festplattenlaufwerke konfigurieren
  • Verwendung der hardwarebasierten Verschlüsselung für Betriebssystemlaufwerke konfigurieren
  • Verwendung der hardwarebasierten Verschlüsselung für Wechseldatenträgern konfigurieren
  • Laufwerksverschlüsselungstyp auf Festplattenlaufwerken erzwingen
  • Laufwerksverschlüsselungstyp auf Betriebssystemlaufwerke erzwingen
  • Laufwerksverschlüsselungstyp auf Wechseldatenträgern erzwingen
  • Sicheren Start für Integritätsüberprüfung zulassen
  • TPM-Plattformvalidierungsprofil für BIOS-basierte Firmwarekonfiguration konfigurieren
  • TPM-Plattformvalidierungsprofil für systemeigene UEFI-Firmwarekonfigurationen konfigurieren
  • Plattformvalidierungsdaten nach Bitlocker-Wiederherstellung zurücksetzen
  • Erweitertes Validierungsprofil für Startkonfigurationsdaten verwenden

Windows 10:

  • Konfigurieren der Pre-Boot-Wiederherstellungsmeldung und URL

Über MBAM (Microsoft BitLocker Administration and Monitoring) sind noch weitere Möglichkeiten gegeben, wie zum Beispiel Reset des Wiederherstellungsschlüssels nach Eingabe und ein Web-Portal zur Darstellung des Wiederherstellungsschlüssel

Windows 10, Windows 7, Windows 8, Windows 8.1, Windows Server, Windows Server 2012, Windows Vista

Windows 10-Update unterbinden

Posted on 10. Februar 201621. Dezember 2016 By Daniel Lensing Keine Kommentare zu Windows 10-Update unterbinden

Derzeit forciert  Microsoft die Verteilung von Windows 10. Dieses wird unter anderem durch das Update KB3035583 hervorgerufen, da in diesem die „Get Windows 10-App“ zur Verfügung gestellt wird.

Um das Update zu unterbinden und per Gruppenrichtlinie die Funktionalität „Turn of the upgrade to the lastest version of Windows through Windows Update“ zur Verfügung zu haben muss eines der beiden folgenden Windows-Updates installiert sein:

  • Windows 7 und Windows Server 2008 R2: KB3065987
  • Windows 8.1 und Windows Server 2012 R2: KB3065988

Nach der Installation auf dem ersten Client kann entweder die Gruppenrichtlinie von diesem Client aus installiert werden oder die Datei WindowsUpdate.admx in den „Central Store“ übernommen werden. Es sollte allerdings darauf geachtet werden, dass noch keine Windows 10-Vorlagen im Store implementiert wurden, da diese neuer sind und diese Funktion nicht beinhalten.

Dann sollte auf den folgenden Registry-Key zurückgegriffen werden:

Pfad: HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
Objekt: DisableOSUpgrade
Typ: REG_DWORD
Wert: 1

Des Weiteren sollte das Icon im Infobereich für die Registrierung für das Windows 10 Update deaktiviert werden. Dieses ist ebenfalls per Registry zu modifizieren:

Pfad: HKLM\SOFTWARE\Policies\Microsoft\Windows\Gwx
Objekt: DisableGwx
Typ: REG_DWORD
Wert: 1

Sollten die Installationsdaten bereits heruntergeladen sein, sind diese im Ordner „C:\$windows.~BT“ zu finden.

Weitere Informationen: hier

Windows 7, Windows 8, Windows 8.1, Windows Server, Windows Server 2012

Internet Explorer-Reset trotz fehlender Registerkarte

Posted on 24. August 201523. August 2015 By Daniel Lensing Keine Kommentare zu Internet Explorer-Reset trotz fehlender Registerkarte

Häufig werden Einstellungen von Browsern wie zum Beispiel dem Internet Explorer durch Administratoren vorgegeben. Um Anwender die Möglichkeit zu nehmen weitere Werte zu verändern werden ihnen die Registerkarten des Browsers entfernt.

Trotzdem kann es in manchen Situationen sinnvoll sein, den Internet Explorer auf die „Standardzustand“ zurückzusetzen. Wenn einem nun aber der Reiter „Erweitert“ nicht angeboten wird, gibt es folgenden Befehlssatz, wie dieses Trotzdem durchgeführt werden kann:

rundll32.exe inetcpl.cpl ResetIEtoDefaults

Dabei wird einem derselbe GUI-Aufruf angeboten wie über den Button „Zurücksetzen…“

Windows 10, Windows 7, Windows 8, Windows 8.1

Windows Update-Zeiten sind GMT gespeichert

Posted on 2. März 20158. Januar 2017 By Daniel Lensing Keine Kommentare zu Windows Update-Zeiten sind GMT gespeichert

Viele Systeme erhalten ihre Microsoft Updates über einen sogenannten WSUS-Dienst (Windows Server Update Service). Dieses wird nicht nur bei den öffentlichen Zugangspunkten des Herstellers Microsoft, sondern auch in größeren Umgebungen genutzt. Die Updates werden dabei auf einem zentralen Server gespeichert und innerhalb des Netzwerkes den Systemen zur Verfügung gestellt.

Um zu ermitteln, wann das letzte Update durchgeführt wurde, lassen sich Registry-Werte ermitteln und auch in zentrale Management-Systeme wie zum Beispiel einer Software-Verteilung einarbeiten.

Letzte Ermittlung:

Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Detect

Objekt: LastSuccessTime

Letzter Download:

Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Download

Objekt: LastSuccessTime

Letzte Installation:

Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Install

Objekt: LastSuccessTime

Nächste Ermittlung:

Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update

Objekt: NextDetectionTime

Diese Zeitstempel werden im Format JJJJ-MM-TT HH:MM:SS gespeichert. Des Weiteren sind Sie in der Zeitzone GMT angesiedelt, Dieses sollte bei der Ermittlung und Bewertung der Zeiten beachtet oder vielleicht auch in einer Software-Lösung angepasst werden.

Update 08.01.8017:
Gilt bis Windows 10 – Dort sind diese Werte nicht mehr verfügbar.

Windows 7, Windows 8, Windows 8.1, Windows Server 2012

Proxy-PAC-Datei überprüfen

Posted on 16. Februar 201517. Dezember 2015 By Daniel Lensing Keine Kommentare zu Proxy-PAC-Datei überprüfen

Durch den vermehrten Einsatz von Proxy-Servern, welche den Internetverkehr von Arbeitsplatz-Systemen filtern, kommt es auch zum Einsatz PAC-Dateien. In diesen Dateien sagt man dem Browser, an zentraler Stelle auf einem Webserver oder direkt auf dem Proxy abgelegt, wann er das interne Netzwerk oder wann er den Proxy-Server für den Zugriff ins Internet nutzen soll.

Bei dieser Steuerung kann es natürlich auch mal zu Problemen kommen, welche dann analysiert werden müssen oder man möchte eine gewachsene Datei in eine neue Struktur überführen und muss die neu generierte Datei überprüfen. Dabei kann einem das kostenfreie Programm „Pactester“ helfen.

Mit der lokal abgelegten Datei kann man über verschiedene Parameter den Zugriff auf einzelne Webseiten prüfen oder auch auf ganze Liste von Webseiten. Außerdem kann auch geprüft werden, was passiert, wenn man aus einem speziellen IP-Netz kommt, sollte eine entsprechende Steuerung in der PAC-Datei eingebaut worden sein.

Weitere Informationen: hier

Windows 7, Windows 8, Windows 8.1, Windows Server 2012

Datei mit beliebiger Größe erstellen

Posted on 19. November 201419. November 2014 By Daniel Lensing Keine Kommentare zu Datei mit beliebiger Größe erstellen

In Tests für Netzwerkauslastung oder Abfragen von Softwaremanagement-Systemen ist es regelmäßig notwendig Dateien zu erstellen, die eine definierte Größe haben, wobei der Inhalt selber egal ist.

Dieses kann mit einem Befehl aus den Windows-Boardmitteln vorgenommen werden:

fsutil file createnew Testdatei.txt 2048

Das Tool nutzt die Dateigrößen in Byte, so dass in diesem Beispiel eine Datei mit 2 KiloByte erstellt wird.
Für eine Dateigröße von 1 MegaByte müsste somit der Wert 1048576 angegeben werden.

Windows 7, Windows 8, Windows 8.1, Windows Server, Windows Server 2012

Seitennummerierung der Beiträge

Vorherige 1 2 3 … 6 Nächste

Daniel Lensing

Ich betreibe diesen Blog, bei dem ich meine Erfahrungen aus der IT & dem Berufsalltag sowie dem Wahnsinn des Lebens mit Höhen und Tiefen. Darunter meine „Erlebnisreise“ zum Planeten „Diabetes mellitus Typ-2“.

Translate:

Follow us

Kategorien

  • Client (229)
    • Android (7)
    • Fedora (Linux) (5)
    • iOS (5)
    • Mac OS X (5)
    • Peripherie (5)
    • Ubuntu (Linux) (8)
    • Windows 10 (54)
    • Windows 11 (15)
    • Windows 7 (100)
    • Windows 8 (36)
    • Windows 8.1 (28)
    • Windows Mobile (2)
    • Windows Vista (65)
    • Windows XP (21)
  • Cloud (15)
    • Amazon AWS (1)
    • Microsoft Azure (7)
    • Office 365 (9)
  • Fortbewegung (54)
    • Auto (17)
    • Bahn (17)
    • Beinarbeit (5)
    • Flugzeug (2)
    • Zweirad (14)
  • IT-Nachrichten (37)
  • Leben Beruf und Gesundheit (189)
    • #t2dhero (46)
    • Arbeitszimmer (26)
    • Audio (19)
    • Film / Kino (7)
    • Gedanken (74)
    • Gesundheit (29)
    • Internet (4)
    • Lebensmittel & Essen (21)
    • Lesestoff (18)
    • Sport (10)
    • Veranstaltung (3)
  • Lehren & Lernen (48)
    • Forschung (1)
    • Konferenzen (3)
    • Präsentation (3)
    • Zertifizierung (42)
  • Programme (318)
    • Android-Apps (27)
    • Eigene Tools (11)
    • iOS-Apps (6)
    • Office (85)
    • Patchday+Updates (71)
    • Software (145)
    • Spiele (3)
    • Windows Phone-Apps (2)
  • Programmierung (86)
    • AutoIT (1)
    • KiXtart (1)
    • PHP (3)
    • Power Automate (1)
    • Powershell (55)
    • VB.NET (8)
    • VBA (10)
    • VBS (10)
  • Server (154)
    • Citrix XenServer (2)
    • Exchange Server (26)
    • Lync Server (1)
    • System Center (4)
    • Ubuntu Server (2)
    • Windows Home Server (2)
    • Windows Server (91)
    • Windows Server 2012 (45)
    • Windows Server 2016 (15)
    • Windows Server 2019 (13)
    • Windows Server 2022 (10)
    • Windows Server 2025 (3)
  • Telekommunikation (37)
    • Festnetz (3)
    • Internet (12)
    • Mobilfunk (23)
  • Verkauf & Verlosung (1)
  • Web-Installationen (35)
    • Joomla (4)
    • Mastodon (1)
    • MediaWiki (9)
    • phpMyAdmin (2)
    • Piwik (4)
    • Wordpress (20)
Mastodon

Copyright © 2025 Daniels Tagesmeldungen.

Powered by PressBook WordPress theme