Skip to content

Daniels Tagesmeldungen

Kleine IT-Episoden, der Diabetes & das wahre Leben

  • Startseite
  • About me…
    • Lebenslauf
    • Weiterbildung
  • Diabetes melitus
    • Diabetes melitus – Definition/Typen
    • Diabetes melitus – Podcasts
    • Diabetes Typ-2 – Erläuterung
    • Medikament – Forxiga (Dapagliflozin)
    • Medikament – Eylea (Aflibercept)
    • Medikament – Lucentis (Ranibizumab )
    • Medikament – Metformin
  • Disclaimer
  • Toggle search form

Kategorie: Cloud

Termine des Microsoft Patchdays 2025

Posted on 15. November 202428. April 2025 By Daniel Lensing 5 Kommentare zu Termine des Microsoft Patchdays 2025
WeiĂźer Schriftzug „UPDATE“ auf schwarzem Hintergrund
Bild by Markus Winkler – https://www.instagram.com/m23

Im Standard veröffentlicht der Hersteller Microsoft an jedem 2ten Dienstag im Monat seine Aktualisierungen. Durch diese Vorgabe entstehen folgende Termine für das Jahr 2025:

14. JanuarRegulärer Patchday
11. FebruarRegulärer Patchday
11. MärzRegulärer Patchday
08. AprilRegulärer Patchday für Windows Server 2025
Baseline-Patchday fĂĽr Windows 11 Enterprise
13. MaiRegulärer Patchday für Windows Server 2025
Hot-Patchday fĂĽr Windows 11 Enterprise
10. JuniRegulärer Patchday für Windows Server 2025
Hot-Patchday fĂĽr Windows 11 Enterprise
08. JuliBaseline-Patchday fĂĽr
Windows Server 2025 & Windows 11 Enterprise
12. AugustHot-Patchday
09. SeptemberHot-Patchday
14. OktoberBaseline-Patchday
11. NovemberHot-Patchday
09. DezemberHot-Patchday

Hotpatching von Microsoft ist eine Methode, um Updates auf Windows Server sowie Windows Enterprise-Clients zu installieren, ohne dass ein Neustart erforderlich ist. Dabei wird der im Speicher befindliche Code laufender Prozesse gepatcht, ohne dass der Prozess neu gestartet werden muss.

Hotpatching ist besonders nützlich für Unternehmen, die eine hohe Verfügbarkeit ihrer Server benötigen und Ausfallzeiten minimieren möchten.

Bei allen anderen Systemen werden alle Patchdays inkl. der erforderlichen Neustarts durchgefĂĽhrt.

Arbeitszimmer, Office, Office 365, Patchday+Updates, Windows 10, Windows 11, Windows Server 2019, Windows Server 2022

Die Bedeutung von Multifaktorauthentifizierung

Posted on 22. Dezember 202316. Dezember 2023 By Daniel Lensing Keine Kommentare zu Die Bedeutung von Multifaktorauthentifizierung

In einer Welt, die zunehmend von digitalen Technologien geprägt ist, steht die Sicherheit unserer persönlichen Informationen an vorderster Stelle. Die ständig wachsende Bedrohung durch Cyberkriminalität erfordert innovative Lösungen, um unsere digitalen Identitäten zu schützen. In diesem Zusammenhang spielt die Multifaktorauthentifizierung (MFA) eine entscheidende Rolle.

Die herkömmliche Methode der Authentifizierung, die auf Benutzername und Passwort basiert, ist anfällig für verschiedene Arten von Angriffen. Phishing, Brute-Force-Angriffe und gestohlene Passwörter sind nur einige Beispiele für die Gefahren, denen wir täglich ausgesetzt sind. Hier setzt die Multifaktorauthentifizierung an, indem sie eine zusätzliche Sicherheitsebene hinzufügt und die Wahrscheinlichkeit von unbefugtem Zugriff erheblich reduziert.

Das grundlegende Prinzip der MFA besteht darin, dass der Benutzer sich nicht nur mit seinem Passwort anmelden muss, sondern auch einen zusätzlichen Faktor vorweisen muss. Dieser zusätzliche Faktor kann etwas sein, das der Benutzer weiß (Wissen), wie ein PIN-Code, etwas, das der Benutzer hat (Besitz), wie ein Smartphone oder ein Sicherheits-Token, oder etwas, das der Benutzer ist (Biometrie), wie Fingerabdrücke oder Gesichtserkennung.

Ein wichtiger Vorteil der Multifaktorauthentifizierung besteht darin, dass sie den menschlichen Faktor berücksichtigt. Selbst das stärkste Passwort kann durch Nachlässigkeit oder Unachtsamkeit gefährdet werden. MFA minimiert dieses Risiko, da selbst bei Kenntnis des Passworts zusätzliche Authentifizierungsmethoden erforderlich sind, um auf ein Konto oder System zuzugreifen.

Viele Unternehmen und Organisationen bieten bereits MFA als Option an. Durch die Aktivierung der Multifaktorauthentifizierung tragen wir nicht nur zur eigenen Sicherheit bei, sondern auch zum Schutz unserer persönlichen Daten und der digitalen Infrastruktur im Allgemeinen.

Es ist wichtig zu verstehen, dass die Multifaktorauthentifizierung nicht nur für Unternehmen relevant ist, sondern auch für den persönlichen Gebrauch. Unsere Online-Identitäten sind genauso wertvoll wie die Informationen von Unternehmen, und wir sollten dieselbe Sorgfalt walten lassen, um sie zu schützen.

In Zeiten zunehmender digitaler Vernetzung und fortschreitender Technologien müssen wir proaktiv handeln, um unsere Sicherheit zu gewährleisten. Die Multifaktorauthentifizierung ist ein einfaches und effektives Werkzeug, das uns dabei unterstützt, einen weiteren Schritt in Richtung einer sichereren digitalen Zukunft zu gehen.

Amazon AWS, Arbeitszimmer, Client, Cloud, Internet, Leben Beruf und Gesundheit, Microsoft Azure, Office 365, Telekommunikation, Windows 10, Windows 11

Aus „Azure Active Directory“ wird „Microsoft Entra“

Posted on 12. Juli 202312. Dezember 2023 By Daniel Lensing Keine Kommentare zu Aus „Azure Active Directory“ wird „Microsoft Entra“
Ausgestreckter Arm, der eine Visitenkarte vorzeigt – Photo by Pixabay

Am 11.07.2023 hat Microsoft verkĂĽndet das der Name „Azure Active Directory“ bzw. „Azure AD“ oder „AAD“ von Microsoft durch die Bezeichnung „Microsoft Entra“ bis Ende des Jahres ersetzt wird.

Alte BezeichnungNeue Bezeichung
Azure AD tenantMicrosoft Entra tenant
Azure AD accountMicrosoft Entra account
Azure AD External IdentitiesMicrosoft Entra External ID
Azure AD joinedMicrosoft Entra joined
Azure AD single sign-onMcrosoft Entra single sign-on
Azure AD Conditional AccessMicrosoft Entra Conditional Access
Azure AD FreeMicrosoft Entra ID Free
Azure AD Premium P1Microsoft Entra ID P1
Azure AD Premium P2Microsoft Entra ID P2

In der Lizensierung „Microsoft 365 E3“ wird automatisch „Microsoft Entra ID P1“ enthalten sein. Das gleiche Prinzip wird auch fĂĽr die „Microsoft Entra ID P2“ und der Lizensierung „Microsoft 365 E5“ angewandt.

Die folgenden Bezeichnungen werden nicht verändert:

  • Microsoft Authentication Libary (MSAL)
  • Microsoft Graph
  • Microsoft Graph Powershell
  • Windows Server Active Directory
  • Active Directory (AD)
  • Active DirectoryFederation Services (AD FS)
  • Active Directory Domain Services (AD DS)
  • Azure Active Directory B2C

Diese beschreiben entweder On-Premise-Applikationen bzw. Services, die nicht direkt mit dem „Indentity and Access Management“ der Microsoft Entra zusammenhägen.

Weitere Informationen gibt es im Artikel von Microsoft.

Cloud, IT-Nachrichten, Microsoft Azure, Windows Server

Azure Active Directory – User-Papierkorb

Posted on 8. September 20228. September 2022 By Daniel Lensing 1 Kommentar zu Azure Active Directory – User-Papierkorb

Standardmäßig gibt es im Azure Active Directory einen „Papierkorb“ fĂĽr gelöschte Benutzer. Dieser hält gelöschte Userobjekte fĂĽr 30 Tage mit allen Eigenschaften zur VerfĂĽgung.

Zum Beispiel können ĂĽber Access Reviews oder weitere Methoden Anwender automatisch oder samt eines Genehmigungsprozesses bereinigt werden. Die entsprechend bearbeiteten Objekte werden entsprechend in die Option „Gelöschte Benutzer“ ĂĽberfĂĽhrt.

Aus diesem können auch die User im Falle eines ungewollten Löschens wieder zur Verfügung gestellt werden. Es gibt allerdings auch die Möglichkeit Userobjekte vor dem Ablauf der 30 Tage endgültig zu löschen.

Endgültig gelöschte Benutzer können allerdings nicht wiederhergestellt werden. Dieses gilt auch für den Microsoft-Support.

Microsoft Azure

Powershell: Kopieren von AzureAD-Gruppe des Typs Sicherheit

Posted on 7. Januar 20226. Januar 2022 By Daniel Lensing Keine Kommentare zu Powershell: Kopieren von AzureAD-Gruppe des Typs Sicherheit

Im Rahmen einer größeren Migration mussten Gruppen in der AzureAD kopiert werden, um diese neu zu berechtigen.

Mit dem folgenden Skript werden bei Gruppen, bei denen die Mitgliedschaften zugewiesen werden, die Besitzer (Owner) sowie die Mitglieder (Member) ĂĽbernommen. Bei Gruppen mit dynamischer Mitglieder-Zuordnung wird das entsprechende Regelwerk ĂĽbernommen und aktiviert.

#Variablen-Definition
$SourceGroup ="Gruppe_1A"
$DestinationGroup ="Gruppe_2A"

### Skript-Start
#Verbindungsaufbau zum Azure AD
Connect-AzureAD

#Ermittlung der Standard-Parameter der Source-Gruppe
$SourceObjectStatic = Get-AzureADGroup -Filter "DisplayName eq '$SourceGroup'"
$SourceObjectDynamic = Get-AzureADMSGroup -Filter "DisplayName eq '$SourceGroup'"

#Abfrage nach Gruppentyp "Dynamisch"
if ($SourceObjectDynamic.GroupTypes -eq "DynamicMembership") {
### Gruppentyp "Zugewiesen"

#Erstellung der neuen AzureAD-Gruppe
New-AzureADMSGroup -MembershipRule $SourceObjectDynamic.MembershipRule -DisplayName $DestinationGroup -SecurityEnabled $SourceObjectStatic.SecurityEnabled -MailEnabled $SourceObjectStatic.MailEnabled -MailNickname $SourceObjectStatic.MailNickName -MembershipRuleProcessingState "On" -GroupTypes @("DynamicMembership")

}

else {
### Gruppentyp "Zugewiesen"

#Erstellung der neuen AzureAD-Gruppe
New-AzureADGroup -DisplayName $DestinationGroup -MailEnabled $SourceObjectStatic.MailEnabled -SecurityEnabled $SourceObjectStatic.SecurityEnabled -MailNickName $SourceObjectStatic.MailNickName -Description $SourceObjectStatic.Description

#Ermittlung der Standard-Parameter der Destination-Gruppe
$DestinationObject = Get-AzureADGroup -Filter "DisplayName eq '$DestinationGroup'"

#Ermittlung der Mitglieder
$SourceMembers = Get-azureadgroupmember -Objectid $SourceObjectStatic.ObjectId -all $true

#Setzen der Mitglieder in Ziel-Gruppe
Foreach ($Destinationmember in $Sourcemembers){
Add-AzureADGroupMember -ObjectId $DestinationObject.ObjectId -RefObjectId $destinationmember.ObjectId
}

#Ermittlung der Besitzer
$SourceOwners = Get-azureadgroupOwner -Objectid $SourceObjectStatic.ObjectId -all $true

#Setzen der Mitglieder in Ziel-Gruppe
Foreach ($DestinationOwner in $SourceOwners){
Add-AzureADGroupOwner -ObjectId $DestinationObject.ObjectId -RefObjectId $DestinationOwner.ObjectId
}


}
Microsoft Azure, Powershell

Powershell: Auslesen von Gruppen aus Azure-Unternehmensanwendungen

Posted on 13. Oktober 202113. Oktober 2021 By Daniel Lensing Keine Kommentare zu Powershell: Auslesen von Gruppen aus Azure-Unternehmensanwendungen

Im Rahmen einer Aktualisierung mussten die Anwender von mehreren Unternehmensapplikationen ermittelt werden.

Dazu wollte ich allerdings nur den Applikationsnamen definieren und eine entsprechenden CSV-Export erhalten. Bei meiner ersten Analyse fiel mir dann direkt auf, dass bei den betroffenen Zuordnungen nur Gruppen Definiert sind. Entsprechend ist das Skript aktuell nur auf diesen Sachverhalt abgestimmt.

#Definition der Azure-Unternehmensanwendung
$app_name = "Demo App"

#Definition der Exportdatei
$ExportFileCsv = "E:\DemoCompany\Export\AppUsers.csv"

### ----- Beginn Skripting ----- ###

#Verbindung zur AzureAD aufbauen
Connect-AzureAD

#Ermittlung der Applikationsdaten
$sp = Get-AzureADServicePrincipal -Filter "displayName eq '$app_name'"

#Ermittlung der Angebundenen Azure AD-Gruppen
$assignments = Get-AzureADServiceAppRoleAssignment -ObjectId $sp.ObjectId -All $true

#Verarbeitung der eingetragenen Gruppen
$groupMembers = foreach ($group in $assignments){

    #Ermittlung der Daten zur aktuellen Gruppe 
    $AzureADgroup = Get-AzureADGroup -SearchString $group.PrincipalDisplayName
            
    #Definition der ObjectID der aktuellen Gruppe
    $ObjectId = $AzureADgroup.ObjectId
    #Definition des Displaynames der aktuellen Gruppe
    $GroupName = $AzureADgroup.DisplayName

    #Kurze Pause...
    Start-Sleep -Milliseconds 200

    #Ermittlung der Mitglieder der aktuellen Gruppe
    Get-AzureADGroupMember -ObjectId $ObjectId | Select-Object -Property @{Name = 'GroupName'; Expression= {$GroupName}}, DisplayName, UserPrincipalName

}
#Export der ermittelten Daten in das Export-CSV
$groupMembers | Export-Csv -Path $ExportFileCsv -NoTypeInformation -Append -Encoding UTF8 -Delimiter ";"

Eine Erweiterung, so dass neben den Gruppen auch die Benutzer ermittelt werden, ist bereits auf dem ToDo-Zettel und wird eine V2.

Microsoft Azure, Powershell

Microsoft To Do wird ohne Cloud-Mailbox abgeschaltet

Posted on 10. März 202110. März 2021 By Daniel Lensing Keine Kommentare zu Microsoft To Do wird ohne Cloud-Mailbox abgeschaltet

Seit dem 22. Januar 2021 ist der Zugriff auf Microsoft To Do für Anwender, die kein Exchange Online Postfach besitzen, nur noch über den Webzugriff über Office.com möglich gewesen.

Ab dem 11. März 2021 wird diese Möglichkeit ebenfalls deaktiviert. Somit haben Personen ohne Cloud-Postfach im O365-Kontext keine Möglichkeit mehr Microsoft To Do zu nutzen.

Die bereits eingegebenen Daten stehen nicht mehr zur Verfügung. Sollten zum Beispiel Firmen entsprechend Postfächer in die Cloud migrieren ist der Zugriff auf Microsoft To Do wieder hergestellt. Die Daten müssen allerdings wieder neu erfasst werden.

Weitere Informationen hat Microsoft in einem Artikel zusammengestellt.

Exchange Server, Office 365

Seitennummerierung der Beiträge

1 2 3 Nächste

Daniel Lensing

Ich betreibe diesen Blog, bei dem ich meine Erfahrungen aus der IT & dem Berufsalltag sowie dem Wahnsinn des Lebens mit Höhen und Tiefen. Darunter meine „Erlebnisreise“ zum Planeten „Diabetes mellitus Typ-2“.

Translate:

Follow us

Kategorien

  • Allgemein (1)
  • Client (240)
    • Android (8)
    • Fedora (Linux) (5)
    • iOS (6)
    • Mac OS X (6)
    • Peripherie (5)
    • Ubuntu (Linux) (9)
    • Windows 10 (63)
    • Windows 11 (26)
    • Windows 7 (100)
    • Windows 8 (36)
    • Windows 8.1 (28)
    • Windows Mobile (2)
    • Windows Vista (65)
    • Windows XP (21)
  • Cloud (15)
    • Amazon AWS (1)
    • Microsoft Azure (7)
    • Office 365 (9)
  • Fortbewegung (58)
    • Auto (18)
    • Bahn (19)
    • Beinarbeit (6)
    • Flugzeug (4)
    • Zweirad (14)
  • IT-Nachrichten (37)
  • Leben Beruf und Gesundheit (216)
    • #t2dhero (58)
    • Arbeitszimmer (38)
    • Audio (22)
    • Film / Kino (7)
    • Gedanken (81)
    • Gesundheit (38)
    • Internet (7)
    • Lebensmittel & Essen (22)
    • Lesestoff (19)
    • Sport (11)
    • Veranstaltung (3)
  • Lehren & Lernen (50)
    • Forschung (2)
    • Konferenzen (3)
    • Lehre (1)
    • Präsentation (4)
    • Zertifizierung (42)
  • Programme (329)
    • Android-Apps (28)
    • Eigene Tools (12)
    • iOS-Apps (7)
    • Office (87)
    • Patchday+Updates (75)
    • Software (152)
    • Spiele (3)
    • Windows Phone-Apps (2)
  • Programmierung (95)
    • AutoIT (1)
    • KiXtart (1)
    • PHP (3)
    • Power Automate (1)
    • Powershell (64)
    • VB.NET (10)
    • VBA (10)
    • VBS (10)
  • Server (161)
    • Citrix XenServer (2)
    • Exchange Server (27)
    • Lync Server (1)
    • System Center (4)
    • Ubuntu Server (2)
    • Windows Home Server (2)
    • Windows Server (92)
    • Windows Server 2012 (45)
    • Windows Server 2016 (15)
    • Windows Server 2019 (19)
    • Windows Server 2022 (17)
    • Windows Server 2025 (10)
  • Telekommunikation (38)
    • Festnetz (3)
    • Internet (13)
    • Mobilfunk (23)
  • Verkauf & Verlosung (1)
  • Web-Installationen (37)
    • Joomla (4)
    • Mastodon (1)
    • MediaWiki (10)
    • phpMyAdmin (2)
    • Piwik (4)
    • Wordpress (20)
Mastodon

Copyright © 2025 Daniels Tagesmeldungen.

Powered by PressBook WordPress theme