Skip to content

Daniels Tagesmeldungen

Kleine IT-Episoden, der Diabetes & das wahre Leben

  • Startseite
  • About me

    • Lebenslauf
    • Weiterbildung
  • Diabetes melitus
    • Diabetes melitus – Definition/Typen
    • Diabetes melitus – Podcasts
    • Diabetes Typ-2 – ErlĂ€uterung
    • Medikament – Forxiga (Dapagliflozin)
    • Medikament – Eylea (Aflibercept)
    • Medikament – Lucentis (Ranibizumab )
    • Medikament – Metformin
  • Disclaimer
  • Toggle search form

Kategorie: Cloud

Termine des Microsoft Patchdays 2025

Posted on 15. November 202428. April 2025 By Daniel Lensing 3 Kommentare zu Termine des Microsoft Patchdays 2025
Weißer Schriftzug „UPDATE“ auf schwarzem Hintergrund
Bild by Markus Winkler – https://www.instagram.com/m23

Im Standard veröffentlicht der Hersteller Microsoft an jedem 2ten Dienstag im Monat seine Aktualisierungen. Durch diese Vorgabe entstehen folgende Termine fĂŒr das Jahr 2025:

14. JanuarRegulÀrer Patchday
11. FebruarRegulÀrer Patchday
11. MÀrzRegulÀrer Patchday
08. AprilRegulĂ€rer Patchday fĂŒr Windows Server 2025
Baseline-Patchday fĂŒr Windows 11 Enterprise
13. MaiRegulĂ€rer Patchday fĂŒr Windows Server 2025
Hot-Patchday fĂŒr Windows 11 Enterprise
10. JuniRegulĂ€rer Patchday fĂŒr Windows Server 2025
Hot-Patchday fĂŒr Windows 11 Enterprise
08. JuliBaseline-Patchday fĂŒr
Windows Server 2025 & Windows 11 Enterprise
12. AugustHot-Patchday
09. SeptemberHot-Patchday
14. OktoberBaseline-Patchday
11. NovemberHot-Patchday
09. DezemberHot-Patchday

Hotpatching von Microsoft ist eine Methode, um Updates auf Windows Server sowie Windows Enterprise-Clients zu installieren, ohne dass ein Neustart erforderlich ist. Dabei wird der im Speicher befindliche Code laufender Prozesse gepatcht, ohne dass der Prozess neu gestartet werden muss.

Hotpatching ist besonders nĂŒtzlich fĂŒr Unternehmen, die eine hohe VerfĂŒgbarkeit ihrer Server benötigen und Ausfallzeiten minimieren möchten.

Bei allen anderen Systemen werden alle Patchdays inkl. der erforderlichen Neustarts durchgefĂŒhrt.

Arbeitszimmer, Office, Office 365, Patchday+Updates, Windows 10, Windows 11, Windows Server 2019, Windows Server 2022

Die Bedeutung von Multifaktorauthentifizierung

Posted on 22. Dezember 202316. Dezember 2023 By Daniel Lensing Keine Kommentare zu Die Bedeutung von Multifaktorauthentifizierung

In einer Welt, die zunehmend von digitalen Technologien geprĂ€gt ist, steht die Sicherheit unserer persönlichen Informationen an vorderster Stelle. Die stĂ€ndig wachsende Bedrohung durch CyberkriminalitĂ€t erfordert innovative Lösungen, um unsere digitalen IdentitĂ€ten zu schĂŒtzen. In diesem Zusammenhang spielt die Multifaktorauthentifizierung (MFA) eine entscheidende Rolle.

Die herkömmliche Methode der Authentifizierung, die auf Benutzername und Passwort basiert, ist anfĂ€llig fĂŒr verschiedene Arten von Angriffen. Phishing, Brute-Force-Angriffe und gestohlene Passwörter sind nur einige Beispiele fĂŒr die Gefahren, denen wir tĂ€glich ausgesetzt sind. Hier setzt die Multifaktorauthentifizierung an, indem sie eine zusĂ€tzliche Sicherheitsebene hinzufĂŒgt und die Wahrscheinlichkeit von unbefugtem Zugriff erheblich reduziert.

Das grundlegende Prinzip der MFA besteht darin, dass der Benutzer sich nicht nur mit seinem Passwort anmelden muss, sondern auch einen zusĂ€tzlichen Faktor vorweisen muss. Dieser zusĂ€tzliche Faktor kann etwas sein, das der Benutzer weiß (Wissen), wie ein PIN-Code, etwas, das der Benutzer hat (Besitz), wie ein Smartphone oder ein Sicherheits-Token, oder etwas, das der Benutzer ist (Biometrie), wie FingerabdrĂŒcke oder Gesichtserkennung.

Ein wichtiger Vorteil der Multifaktorauthentifizierung besteht darin, dass sie den menschlichen Faktor berĂŒcksichtigt. Selbst das stĂ€rkste Passwort kann durch NachlĂ€ssigkeit oder Unachtsamkeit gefĂ€hrdet werden. MFA minimiert dieses Risiko, da selbst bei Kenntnis des Passworts zusĂ€tzliche Authentifizierungsmethoden erforderlich sind, um auf ein Konto oder System zuzugreifen.

Viele Unternehmen und Organisationen bieten bereits MFA als Option an. Durch die Aktivierung der Multifaktorauthentifizierung tragen wir nicht nur zur eigenen Sicherheit bei, sondern auch zum Schutz unserer persönlichen Daten und der digitalen Infrastruktur im Allgemeinen.

Es ist wichtig zu verstehen, dass die Multifaktorauthentifizierung nicht nur fĂŒr Unternehmen relevant ist, sondern auch fĂŒr den persönlichen Gebrauch. Unsere Online-IdentitĂ€ten sind genauso wertvoll wie die Informationen von Unternehmen, und wir sollten dieselbe Sorgfalt walten lassen, um sie zu schĂŒtzen.

In Zeiten zunehmender digitaler Vernetzung und fortschreitender Technologien mĂŒssen wir proaktiv handeln, um unsere Sicherheit zu gewĂ€hrleisten. Die Multifaktorauthentifizierung ist ein einfaches und effektives Werkzeug, das uns dabei unterstĂŒtzt, einen weiteren Schritt in Richtung einer sichereren digitalen Zukunft zu gehen.

Amazon AWS, Arbeitszimmer, Client, Cloud, Internet, Leben Beruf und Gesundheit, Microsoft Azure, Office 365, Telekommunikation, Windows 10, Windows 11

Aus „Azure Active Directory“ wird „Microsoft Entra“

Posted on 12. Juli 202312. Dezember 2023 By Daniel Lensing Keine Kommentare zu Aus „Azure Active Directory“ wird „Microsoft Entra“
Ausgestreckter Arm, der eine Visitenkarte vorzeigt – Photo by Pixabay

Am 11.07.2023 hat Microsoft verkĂŒndet das der Name „Azure Active Directory“ bzw. „Azure AD“ oder „AAD“ von Microsoft durch die Bezeichnung „Microsoft Entra“ bis Ende des Jahres ersetzt wird.

Alte BezeichnungNeue Bezeichung
Azure AD tenantMicrosoft Entra tenant
Azure AD accountMicrosoft Entra account
Azure AD External IdentitiesMicrosoft Entra External ID
Azure AD joinedMicrosoft Entra joined
Azure AD single sign-onMcrosoft Entra single sign-on
Azure AD Conditional AccessMicrosoft Entra Conditional Access
Azure AD FreeMicrosoft Entra ID Free
Azure AD Premium P1Microsoft Entra ID P1
Azure AD Premium P2Microsoft Entra ID P2

In der Lizensierung „Microsoft 365 E3“ wird automatisch „Microsoft Entra ID P1“ enthalten sein. Das gleiche Prinzip wird auch fĂŒr die „Microsoft Entra ID P2“ und der Lizensierung „Microsoft 365 E5“ angewandt.

Die folgenden Bezeichnungen werden nicht verÀndert:

  • Microsoft Authentication Libary (MSAL)
  • Microsoft Graph
  • Microsoft Graph Powershell
  • Windows Server Active Directory
  • Active Directory (AD)
  • Active DirectoryFederation Services (AD FS)
  • Active Directory Domain Services (AD DS)
  • Azure Active Directory B2C

Diese beschreiben entweder On-Premise-Applikationen bzw. Services, die nicht direkt mit dem „Indentity and Access Management“ der Microsoft Entra zusammenhĂ€gen.

Weitere Informationen gibt es im Artikel von Microsoft.

Cloud, IT-Nachrichten, Microsoft Azure, Windows Server

Azure Active Directory – User-Papierkorb

Posted on 8. September 20228. September 2022 By Daniel Lensing 1 Kommentar zu Azure Active Directory – User-Papierkorb

StandardmĂ€ĂŸig gibt es im Azure Active Directory einen „Papierkorb“ fĂŒr gelöschte Benutzer. Dieser hĂ€lt gelöschte Userobjekte fĂŒr 30 Tage mit allen Eigenschaften zur VerfĂŒgung.

Zum Beispiel können ĂŒber Access Reviews oder weitere Methoden Anwender automatisch oder samt eines Genehmigungsprozesses bereinigt werden. Die entsprechend bearbeiteten Objekte werden entsprechend in die Option „Gelöschte Benutzer“ ĂŒberfĂŒhrt.

Aus diesem können auch die User im Falle eines ungewollten Löschens wieder zur VerfĂŒgung gestellt werden. Es gibt allerdings auch die Möglichkeit Userobjekte vor dem Ablauf der 30 Tage endgĂŒltig zu löschen.

EndgĂŒltig gelöschte Benutzer können allerdings nicht wiederhergestellt werden. Dieses gilt auch fĂŒr den Microsoft-Support.

Microsoft Azure

Powershell: Kopieren von AzureAD-Gruppe des Typs Sicherheit

Posted on 7. Januar 20226. Januar 2022 By Daniel Lensing Keine Kommentare zu Powershell: Kopieren von AzureAD-Gruppe des Typs Sicherheit

Im Rahmen einer grĂ¶ĂŸeren Migration mussten Gruppen in der AzureAD kopiert werden, um diese neu zu berechtigen.

Mit dem folgenden Skript werden bei Gruppen, bei denen die Mitgliedschaften zugewiesen werden, die Besitzer (Owner) sowie die Mitglieder (Member) ĂŒbernommen. Bei Gruppen mit dynamischer Mitglieder-Zuordnung wird das entsprechende Regelwerk ĂŒbernommen und aktiviert.

#Variablen-Definition
$SourceGroup ="Gruppe_1A"
$DestinationGroup ="Gruppe_2A"

### Skript-Start
#Verbindungsaufbau zum Azure AD
Connect-AzureAD

#Ermittlung der Standard-Parameter der Source-Gruppe
$SourceObjectStatic = Get-AzureADGroup -Filter "DisplayName eq '$SourceGroup'"
$SourceObjectDynamic = Get-AzureADMSGroup -Filter "DisplayName eq '$SourceGroup'"

#Abfrage nach Gruppentyp "Dynamisch"
if ($SourceObjectDynamic.GroupTypes -eq "DynamicMembership") {
### Gruppentyp "Zugewiesen"

#Erstellung der neuen AzureAD-Gruppe
New-AzureADMSGroup -MembershipRule $SourceObjectDynamic.MembershipRule -DisplayName $DestinationGroup -SecurityEnabled $SourceObjectStatic.SecurityEnabled -MailEnabled $SourceObjectStatic.MailEnabled -MailNickname $SourceObjectStatic.MailNickName -MembershipRuleProcessingState "On" -GroupTypes @("DynamicMembership")

}

else {
### Gruppentyp "Zugewiesen"

#Erstellung der neuen AzureAD-Gruppe
New-AzureADGroup -DisplayName $DestinationGroup -MailEnabled $SourceObjectStatic.MailEnabled -SecurityEnabled $SourceObjectStatic.SecurityEnabled -MailNickName $SourceObjectStatic.MailNickName -Description $SourceObjectStatic.Description

#Ermittlung der Standard-Parameter der Destination-Gruppe
$DestinationObject = Get-AzureADGroup -Filter "DisplayName eq '$DestinationGroup'"

#Ermittlung der Mitglieder
$SourceMembers = Get-azureadgroupmember -Objectid $SourceObjectStatic.ObjectId -all $true

#Setzen der Mitglieder in Ziel-Gruppe
Foreach ($Destinationmember in $Sourcemembers){
Add-AzureADGroupMember -ObjectId $DestinationObject.ObjectId -RefObjectId $destinationmember.ObjectId
}

#Ermittlung der Besitzer
$SourceOwners = Get-azureadgroupOwner -Objectid $SourceObjectStatic.ObjectId -all $true

#Setzen der Mitglieder in Ziel-Gruppe
Foreach ($DestinationOwner in $SourceOwners){
Add-AzureADGroupOwner -ObjectId $DestinationObject.ObjectId -RefObjectId $DestinationOwner.ObjectId
}


}
Microsoft Azure, Powershell

Powershell: Auslesen von Gruppen aus Azure-Unternehmensanwendungen

Posted on 13. Oktober 202113. Oktober 2021 By Daniel Lensing Keine Kommentare zu Powershell: Auslesen von Gruppen aus Azure-Unternehmensanwendungen

Im Rahmen einer Aktualisierung mussten die Anwender von mehreren Unternehmensapplikationen ermittelt werden.

Dazu wollte ich allerdings nur den Applikationsnamen definieren und eine entsprechenden CSV-Export erhalten. Bei meiner ersten Analyse fiel mir dann direkt auf, dass bei den betroffenen Zuordnungen nur Gruppen Definiert sind. Entsprechend ist das Skript aktuell nur auf diesen Sachverhalt abgestimmt.

#Definition der Azure-Unternehmensanwendung
$app_name = "Demo App"

#Definition der Exportdatei
$ExportFileCsv = "E:\DemoCompany\Export\AppUsers.csv"

### ----- Beginn Skripting ----- ###

#Verbindung zur AzureAD aufbauen
Connect-AzureAD

#Ermittlung der Applikationsdaten
$sp = Get-AzureADServicePrincipal -Filter "displayName eq '$app_name'"

#Ermittlung der Angebundenen Azure AD-Gruppen
$assignments = Get-AzureADServiceAppRoleAssignment -ObjectId $sp.ObjectId -All $true

#Verarbeitung der eingetragenen Gruppen
$groupMembers = foreach ($group in $assignments){

    #Ermittlung der Daten zur aktuellen Gruppe 
    $AzureADgroup = Get-AzureADGroup -SearchString $group.PrincipalDisplayName
            
    #Definition der ObjectID der aktuellen Gruppe
    $ObjectId = $AzureADgroup.ObjectId
    #Definition des Displaynames der aktuellen Gruppe
    $GroupName = $AzureADgroup.DisplayName

    #Kurze Pause...
    Start-Sleep -Milliseconds 200

    #Ermittlung der Mitglieder der aktuellen Gruppe
    Get-AzureADGroupMember -ObjectId $ObjectId | Select-Object -Property @{Name = 'GroupName'; Expression= {$GroupName}}, DisplayName, UserPrincipalName

}
#Export der ermittelten Daten in das Export-CSV
$groupMembers | Export-Csv -Path $ExportFileCsv -NoTypeInformation -Append -Encoding UTF8 -Delimiter ";"

Eine Erweiterung, so dass neben den Gruppen auch die Benutzer ermittelt werden, ist bereits auf dem ToDo-Zettel und wird eine V2.

Microsoft Azure, Powershell

Microsoft To Do wird ohne Cloud-Mailbox abgeschaltet

Posted on 10. MĂ€rz 202110. MĂ€rz 2021 By Daniel Lensing Keine Kommentare zu Microsoft To Do wird ohne Cloud-Mailbox abgeschaltet

Seit dem 22. Januar 2021 ist der Zugriff auf Microsoft To Do fĂŒr Anwender, die kein Exchange Online Postfach besitzen, nur noch ĂŒber den Webzugriff ĂŒber Office.com möglich gewesen.

Ab dem 11. MÀrz 2021 wird diese Möglichkeit ebenfalls deaktiviert. Somit haben Personen ohne Cloud-Postfach im O365-Kontext keine Möglichkeit mehr Microsoft To Do zu nutzen.

Die bereits eingegebenen Daten stehen nicht mehr zur VerfĂŒgung. Sollten zum Beispiel Firmen entsprechend PostfĂ€cher in die Cloud migrieren ist der Zugriff auf Microsoft To Do wieder hergestellt. Die Daten mĂŒssen allerdings wieder neu erfasst werden.

Weitere Informationen hat Microsoft in einem Artikel zusammengestellt.

Exchange Server, Office 365

Seitennummerierung der BeitrÀge

1 2 3 NĂ€chste

Daniel Lensing

Ich betreibe diesen Blog, bei dem ich meine Erfahrungen aus der IT & dem Berufsalltag sowie dem Wahnsinn des Lebens mit Höhen und Tiefen. Darunter meine „Erlebnisreise“ zum Planeten „Diabetes mellitus Typ-2“.

Translate:

Follow us

Kategorien

  • Allgemein (1)
  • Client (234)
    • Android (7)
    • Fedora (Linux) (5)
    • iOS (5)
    • Mac OS X (5)
    • Peripherie (5)
    • Ubuntu (Linux) (8)
    • Windows 10 (59)
    • Windows 11 (20)
    • Windows 7 (100)
    • Windows 8 (36)
    • Windows 8.1 (28)
    • Windows Mobile (2)
    • Windows Vista (65)
    • Windows XP (21)
  • Cloud (15)
    • Amazon AWS (1)
    • Microsoft Azure (7)
    • Office 365 (9)
  • Fortbewegung (57)
    • Auto (18)
    • Bahn (18)
    • Beinarbeit (6)
    • Flugzeug (4)
    • Zweirad (14)
  • IT-Nachrichten (37)
  • Leben Beruf und Gesundheit (199)
    • #t2dhero (50)
    • Arbeitszimmer (28)
    • Audio (20)
    • Film / Kino (7)
    • Gedanken (78)
    • Gesundheit (31)
    • Internet (5)
    • Lebensmittel & Essen (22)
    • Lesestoff (18)
    • Sport (11)
    • Veranstaltung (3)
  • Lehren & Lernen (48)
    • Forschung (1)
    • Konferenzen (3)
    • PrĂ€sentation (3)
    • Zertifizierung (42)
  • Programme (322)
    • Android-Apps (27)
    • Eigene Tools (11)
    • iOS-Apps (6)
    • Office (86)
    • Patchday+Updates (73)
    • Software (149)
    • Spiele (3)
    • Windows Phone-Apps (2)
  • Programmierung (90)
    • AutoIT (1)
    • KiXtart (1)
    • PHP (3)
    • Power Automate (1)
    • Powershell (59)
    • VB.NET (8)
    • VBA (10)
    • VBS (10)
  • Server (159)
    • Citrix XenServer (2)
    • Exchange Server (26)
    • Lync Server (1)
    • System Center (4)
    • Ubuntu Server (2)
    • Windows Home Server (2)
    • Windows Server (92)
    • Windows Server 2012 (45)
    • Windows Server 2016 (15)
    • Windows Server 2019 (18)
    • Windows Server 2022 (15)
    • Windows Server 2025 (8)
  • Telekommunikation (38)
    • Festnetz (3)
    • Internet (13)
    • Mobilfunk (23)
  • Verkauf & Verlosung (1)
  • Web-Installationen (36)
    • Joomla (4)
    • Mastodon (1)
    • MediaWiki (9)
    • phpMyAdmin (2)
    • Piwik (4)
    • Wordpress (20)
Mastodon

Copyright © 2025 Daniels Tagesmeldungen.

Powered by PressBook WordPress theme