Skip to content

Daniels Tagesmeldungen

Kleine IT-Episoden, der Diabetes & das wahre Leben

  • Startseite
  • About me

    • Lebenslauf
    • Weiterbildung
  • Diabetes melitus
    • Diabetes melitus – Definition/Typen
    • Diabetes melitus – Podcasts
    • Diabetes Typ-2 – ErlĂ€uterung
    • Medikament – Forxiga (Dapagliflozin)
    • Medikament – Eylea (Aflibercept)
    • Medikament – Lucentis (Ranibizumab )
    • Medikament – Metformin
  • Disclaimer
  • Toggle search form

Podcast: OBSESSED – Döner Papers

Posted on 22. Mai 202521. Mai 2025 By Daniel Lensing Keine Kommentare zu Podcast: OBSESSED – Döner Papers

Ein jahrzehntelanges RĂ€tsel aufdeckt

Das ikonische Döner-Logo – ein Mann mit Schnurrbart, KochmĂŒtze und einem imposanten Dönerspieß – ist in ganz Deutschland bekannt. Es schmĂŒckt Dönerverpackungen, T-Shirts und wurde sogar fĂŒr politische Kampagnen genutzt. Doch wer hat es erschaffen? Genau dieser Frage geht der Podcast „OBSESSED – Döner Papers„ des Bayrischen Rudfunks auf den Grund. Die investigative Serie taucht tief in die Geschichte dieses Symbols ein und bringt faszinierende EnthĂŒllungen ans Licht.

Die UrsprĂŒnge des Döners in Deutschland

Bevor wir ĂŒber das Logo sprechen, lohnt sich ein Blick auf die Geschichte des Döners. UrsprĂŒnglich aus der TĂŒrkei stammend, erlebte der Döner durch tĂŒrkische Gastarbeiter in den 1970er Jahren seine Geburt in Deutschland. Was zunĂ€chst als einfache Imbiss-Speise begann, entwickelte sich schnell zum Fast-Food-Liebling der Nation.

Die mysteriöse Herkunft des Logos

Seit Jahrzehnten war die Herkunft des Döner-Logos ein Mysterium. Trotz intensiver Internetrecherchen gab es keine klare Antwort darauf, wer es geschaffen hatte. Der Podcast bringt schließlich die Wahrheit ans Licht: Der DĂŒsseldorfer Grafiker Mehmet Unay entwarf das Bild 1987 fĂŒr einen Flyer eines Döner-Restaurants. Was als kleine Grafik begann, fand durch massenhafte Kopien und Weiterverbreitung den Weg in die deutsche Popkultur.

Die Bedeutung des Logos in der Popkultur

Das Logo ist nicht nur ein Werbemittel – es hat Symbolcharakter.

  • Mode & Merchandise: Ob auf Hoodies oder als Sticker – das Bild hat einen festen Platz in der Popkultur.
  • Social Media & Memes: Durch seine schlichte, universelle Ästhetik eignet es sich perfekt fĂŒr ironische Internet-Posts.
  • Politische & gesellschaftliche Nutzung: Es wurde mehrfach als Symbol fĂŒr tĂŒrkische Kultur in Deutschland verwendet und taucht auf Protesten und Veranstaltungen auf.

Ein Puzzle aus vielen kleinen Teilen

Die Suche nach der Herkunft des Logos war keine leichte Aufgabe. Die Podcast-Macher*innen durchforsteten Archive, befragten Zeitzeugen und sprachen mit Expert*innen der Designbranche. Die Geschichte zeigt, wie oft KulturgĂŒter entstehen, ohne dass ihre Urheber im Rampenlicht stehen. Jede Episode des Podcasts nimmt einen anderen Aspekt der Geschichte unter die Lupe.

Fazit

Wenn du dich fĂŒr Popkultur, Designgeschichte und investigative Recherche interessierst, ist „OBSESSED – Döner Papers“ ein Bereicherung. Die Folgen sind unter anderem in der ARD Audiothek und bei Apple Podcast verfĂŒgbar.

Audio, Leben Beruf und Gesundheit

Wiedereintritt in die Kirche

Posted on 21. Mai 202519. Mai 2025 By Daniel Lensing Keine Kommentare zu Wiedereintritt in die Kirche

Der Austritt aus der Kirche ist eine persönliche Entscheidung, die aus verschiedenen GrĂŒnden getroffen wird. Doch manchmal verspĂŒren Menschen den Wunsch, wieder Teil der kirchlichen Gemeinschaft zu werden. Der Wiedereintritt in die katholische oder evangelische Kirche ist möglich und oft unkomplizierter, als viele denken.

GrĂŒnde fĂŒr den Wiedereintritt

Menschen entscheiden sich aus unterschiedlichen GrĂŒnden fĂŒr den Wiedereintritt in die Kirche:

  • Spirituelle RĂŒckkehr: Eine erneute Hinwendung zum Glauben und zur kirchlichen Gemeinschaft.
  • FamiliĂ€re oder soziale GrĂŒnde: Zum Beispiel die Taufe eines Kindes oder die kirchliche Hochzeit.
  • Engagement in der Gemeinde: Viele möchten aktiv am Gemeindeleben teilnehmen.
  • Seelsorgerische UnterstĂŒtzung: Der Wunsch nach spiritueller Begleitung und Beratung.

Wiedereintritt in die evangelische Kirche

Der Wiedereintritt in die evangelische Kirche ist in der Regel unkompliziert und kann direkt bei der zustÀndigen Gemeinde erfolgen. Die wichtigsten Schritte sind:

  1. Kontaktaufnahme mit der Gemeinde
    Wende dich an die Pfarrerin oder den Pfarrer deiner Heimatgemeinde oder eine Wiedereintrittsstelle.
  2. Persönliches GesprÀch
    In einem GesprĂ€ch kannst du deine BeweggrĂŒnde erlĂ€utern und offene Fragen klĂ€ren. Es gibt keine festen Voraussetzungen oder PrĂŒfungen.
  3. Formale Anmeldung
    In der Regel benötigst du eine Taufbescheinigung und eine Austrittsbescheinigung. Die Gemeinde hilft dir bei der Beschaffung dieser Dokumente.
  4. Offizielle Aufnahme
    Der Wiedereintritt kann durch eine einfache ErklÀrung oder eine kleine Feier in der Gemeinde erfolgen.

Wiedereintritt in die katholische Kirche

Der Wiedereintritt in die katholische Kirche ist ebenfalls möglich, erfordert jedoch eine formelle Aufnahme durch die Kirche. Die Schritte sind:

  1. Kontaktaufnahme mit einem katholischen Seelsorger
    Der Wiedereintritt erfolgt nicht ĂŒber eine staatliche Behörde, sondern direkt ĂŒber die Kirche.
  2. GesprÀch mit einem Priester
    Ein GesprĂ€ch mit einem Priester oder Seelsorger ist erforderlich, um die BeweggrĂŒnde zu besprechen und den Wiedereintritt vorzubereiten.
  3. Einholung der Zustimmung des Bischofs
    Der Priester beantragt beim Bischof die Wiederaufnahme. DafĂŒr benötigst du eine Taufbescheinigung und eine Austrittsbescheinigung.
  4. Offizielle Wiederaufnahme
    Nach der Zustimmung des Bischofs erfolgt die Wiederaufnahme durch eine feierliche ErklĂ€rung, die entweder im PfarrbĂŒro oder im Rahmen eines Gottesdienstes stattfinden kann.

Kosten und Kirchensteuer

Der Wiedereintritt selbst ist kostenlos. Allerdings bist du nach dem Wiedereintritt wieder verpflichtet, Kirchensteuer zu zahlen, sofern du ein steuerpflichtiges Einkommen hast.

Gedanken, Leben Beruf und Gesundheit

Powershell: KeePass-Nutzung in Skripten

Posted on 20. Mai 202519. Mai 2025 By Daniel Lensing Keine Kommentare zu Powershell: KeePass-Nutzung in Skripten

Die Verwaltung von Passwörtern ist in der modernen IT-Landschaft ein zentrales Thema. In diesem Artikel gehe ich darauf ein, wie man mithilfe von PowerShell und KeePass-Passwortdatenbanken einen sicheren Zugriff auf sensible Informationen ermöglicht. Dabei werden zwei AnsĂ€tze vorgestellt: Ein klassisches Skript, das direkt die KeePassLib.dll verwendet, sowie eine Methode, die das PowerShell-Modul Microsoft.PowerShell.SecretManagement in Kombination mit einem KeePass-Vault-Adapter nutzt. Außerdem zeige ich, wie man das Masterkennwort schĂŒtzt, sodass es nicht als Klartext im Skript sichtbar ist.

1. Das klassische PowerShell-Skript mit KeePassLib.dll

Ein hĂ€ufiger Ansatz besteht darin, ein PowerShell-Skript zu erstellen, das direkt auf die KeePassLib.dll zugreift. Diese Bibliothek, die ĂŒblicherweise bei der Installation von KeePass verfĂŒgbar ist, stellt alle nötigen Klassen und Methoden bereit, um auf die Datenbank zuzugreifen und EintrĂ€ge auszulesen.

Beispielskript:

<#
Dieses Skript öffnet eine KeePass-Datenbank (.kdbx) und extrahiert das Passwort eines
spezifizierten Eintrags. Bitte passe anschließend Pfade, den Eintragstitel und das Masterkennwort 
an deine Gegebenheiten an.

Voraussetzungen:
- KeePassLib.dll (normalerweise ĂŒber die KeePass-Installation enthalten)
- Eine funktionierende KeePass-Datenbank (.kdbx) und das zugehörige Masterkennwort

Achtung: Sensible Daten (wie Masterkennwort) sollten nicht im Klartext hinterlegt werden.
#>

# Pfad zur KeePassLib.dll (anpassen, falls erforderlich)
$libPath = "C:\Program Files (x86)\KeePass Password Safe 2\KeePassLib.dll"
if (-Not (Test-Path $libPath)) {
    Write-Error "Die KeePassLib.dll wurde unter '$libPath' nicht gefunden."
    exit 1
}
Add-Type -Path $libPath

# Datenbankpfad und Zugangsdaten (bitte an deine Umgebung anpassen)
$dbPath = "C:\Path\Zu\Deiner\Datenbank.kdbx"   # Pfad zur KeePass-Datenbank
$masterPassword = "DeinMasterPasswort"          # Masterkennwort (nicht im Klartext speichern!)

# Erstelle einen CompositeKey und fĂŒge das Masterkennwort als Benutzer-SchlĂŒssel hinzu
$compositeKey = New-Object KeePassLib.Keys.CompositeKey
$passwordKey = New-Object KeePassLib.Keys.KcpPassword
$passwordKey.Password = $masterPassword
$compositeKey.AddUserKey($passwordKey)

# Öffne und lade die KeePass-Datenbank
$db = New-Object KeePassLib.PwDatabase
try {
    $db.Open($dbPath, $compositeKey, [System.IO.FileAccess]::Read)
} catch {
    Write-Error "Fehler beim Öffnen der Datenbank: $_"
    exit 1
}

# Suche nach einem Eintrag anhand seines Titels (ein Beispielwert, bitte anpassen)
$entryTitle = "MeinEintrag"   # Titel des gewĂŒnschten Eintrags
$entry = $db.RootGroup.FindEntries({$_.Strings.ReadSafe("Title") -eq $entryTitle}, $true) | Select-Object -First 1

if ($null -eq $entry) {
    Write-Output "Kein Eintrag mit dem Titel '$entryTitle' gefunden."
} else {
    # Extrahiere das Passwort des gefundenen Eintrags
    $password = $entry.Strings.ReadSafe("Password")
    Write-Output "Das Passwort fĂŒr den Eintrag '$entryTitle' lautet: $password"

    # Hier kannst du das Passwort weiterverarbeiten, z. B. einem anderen Skript ĂŒbergeben oder in Variablen speichern.
}

# Schließe die Datenbank, um Ressourcen freizugeben
$db.Close()

ErklÀrung:

  • Das Skript lĂ€dt zunĂ€chst die KeePassLib.dll und ĂŒberprĂŒft, ob der Pfad korrekt ist.
  • Anschließend wird ein CompositeKey erstellt, dem das Masterkennwort als SchlĂŒssel hinzugefĂŒgt wird.
  • Mithilfe der gewĂ€hlten API öffnet man die KeePass-Datenbank im Lesemodus und sucht nach einem Eintrag anhand des Titels.
  • Wird der Eintrag gefunden, wird das Passwort extrahiert und ausgegeben, sodass es in weiteren Prozessen genutzt werden kann.

Dieser Ansatz bietet eine direkte und flexible Möglichkeit, mit KeePass-Datenbanken zu arbeiten, setzt aber voraus, dass sensible Daten (etwa das Masterkennwort) sicher gehandhabt werden.

2. Nutzung von Microsoft.PowerShell.SecretManagement

Ein moderner und oft sichererer Ansatz ist die Verwendung des Moduls Microsoft.PowerShell.SecretManagement. Dieser Vault-Ansatz bietet eine einheitliche API zur Verwaltung von Geheimnissen aus verschiedensten Quellen – KeePass gehört dabei mit einem dedizierten Adapter dazu.

Der erste Schritt besteht darin, die Module zu installieren:

Install-Module Microsoft.PowerShell.SecretManagement -Scope CurrentUser
Install-Module KeePassSecretManagement -Scope CurrentUser

Nach erfolgreicher Installation registrierst du deinen KeePass-Vault in der SecretManagement-Umgebung:

Register-SecretVault -Name "KeePassVault" -ModuleName KeePassSecretManagement -DefaultVault `
    -VaultParameters @{ 
        DatabasePath = "C:\Path\Zu\Deiner\Datenbank.kdbx"; 
        MasterPassword = "DeinMasterPasswort" 
    }

Sobald der Vault registriert ist, kannst du ĂŒber den Befehl Get-Secret darauf zugreifen:

Get-Secret -Name "MeinEintrag" -Vault "KeePassVault"

Vorteile:

  • Einheitliche Schnittstelle: Egal, ob du Azure Key Vault, SecretStore oder KeePass einsetzt – die API bleibt gleich.
  • Verbesserte Sicherheit: Der Vault-Adapter abstrahiert die direkte Handhabung von Kennwörtern und ermöglicht damit einen saubereren Zugang.
  • FlexibilitĂ€t und Erweiterbarkeit: Weitere Vaults können problemlos integriert werden, was besonders in grĂ¶ĂŸeren Automatisierungsszenarien nĂŒtzlich ist.

3. Schutz des Masterkennworts – So vermeidest du Klartext im Skript

Ein hĂ€ufiges Sicherheitsrisiko bei Skripten ist die Hardcodierung von Passwörtern. Es gibt einige Best Practices, um das Masterkennwort zu schĂŒtzen:

3.1. Eingabeaufforderung zur Laufzeit mit SecureString

Statt das Kennwort im Skript zu speichern, forderst du den Benutzer zur Laufzeit zur Eingabe auf. Dies erfolgt mit dem Parameter -AsSecureString:

$secureMasterPassword = Read-Host "Bitte gib dein Masterkennwort ein" -AsSecureString

Falls ein normaler String benötigt wird, kann der SecureString konvertiert werden:

$unsecureMasterPassword = [Runtime.InteropServices.Marshal]::PtrToStringAuto(
    [Runtime.InteropServices.Marshal]::SecureStringToBSTR($secureMasterPassword)
)

3.2. Nutzung von SecretManagement/SecretStore

Neben der direkten Eingabe kannst du das Kennwort auch zentral ĂŒber ein Vault-Modul speichern. So greifst du spĂ€ter sicher darauf zu, ohne es im Skript zu hinterlegen:

Register-SecretVault -Name "KeePassVault" -ModuleName KeePassSecretManagement -DefaultVault `
    -VaultParameters @{ 
        DatabasePath   = "C:\Path\Zu\Deiner\Datenbank.kdbx"; 
        MasterPassword = (Get-Secret -Name "MasterKennwort" -Vault "SecretStore")
    }

3.3. VerschlĂŒsselte Konfigurationsdatei

Eine weitere Möglichkeit ist, das Masterkennwort in einer verschlĂŒsselten Datei abzulegen. Dabei wird der SecureString mit ConvertFrom-SecureString verschlĂŒsselt abgespeichert und bei Bedarf wieder eingelesen:

Speichern:

$secureMasterPassword = Read-Host "Bitte gib dein Masterkennwort ein" -AsSecureString
$secureMasterPassword | ConvertFrom-SecureString | Out-File "C:\Path\zur\secret.config"

Laden:

$encryptedString = Get-Content "C:\Path\zur\secret.config"
$secureMasterPassword = $encryptedString | ConvertTo-SecureString

Diese Methode nutzt die Windows-Datenschutz-API (DPAPI), die sicherstellt, dass die Datei nur mit dem Benutzerkonto, das sie erstellt hat, entschlĂŒsselt werden kann.

Fazit

Die sichere Verwaltung von Passwörtern ist in jeder IT-Umgebung essenziell. Mit PowerShell und KeePass stehen dir zwei leistungsfĂ€hige AnsĂ€tze zur VerfĂŒgung:

  • Der direkte Zugriff ĂŒber die KeePassLib.dll bietet FlexibilitĂ€t und Kontrolle, erfordert aber sorgfĂ€ltigen Umgang mit sensiblen Daten.
  • Die Verwendung des Microsoft.PowerShell.SecretManagement-Moduls in Kombination mit einem KeePass-Vault-Adapter sorgt fĂŒr eine einheitliche, moderne und oft sicherere Verwaltung von Geheimnissen.

Besonders wichtig ist es, das Masterkennwort nicht im Klartext im Skript zu hinterlegen, sondern es entweder zur Laufzeit einzugeben, zentral in einem sicheren Vault zu speichern oder in einer verschlĂŒsselten Datei abzulegen. Dadurch minimierst du das Risiko eines unbefugten Zugriffs und stellst sicher, dass deine Passwörter geschĂŒtzt bleiben.

Client, Powershell, Programmierung, Server, Windows 10, Windows 11, Windows Server 2019, Windows Server 2022, Windows Server 2025

Die historische Verteilung von Singles und Paaren

Posted on 18. Mai 202517. Mai 2025 By Daniel Lensing Keine Kommentare zu Die historische Verteilung von Singles und Paaren

Die Beziehungsmuster in Deutschland haben sich ĂŒber die Jahrzehnte erheblich verĂ€ndert. WĂ€hrend in frĂŒheren Jahrhunderten die Ehe und feste Partnerschaften dominierend waren, erleben wir heute eine zunehmende DiversitĂ€t an Lebensformen.

1. Die traditionelle Ehegesellschaft (bis ins 19. Jahrhundert)

In vormodernen Gesellschaften war die Ehe der zentrale Lebensentwurf fĂŒr die meisten Menschen. Wirtschaftliche und gesellschaftliche Strukturen förderten feste Partnerschaften.

  • Arrangierte Ehen: Besonders in Adelskreisen und lĂ€ndlichen Regionen waren Ehen hĂ€ufig nicht aus Liebe, sondern zur Sicherung von Besitz und sozialen Stellungen geschlossen.
  • Kaum alleinlebende Personen: Singles waren eine Seltenheit und oft sozial benachteiligt.

2. Industrialisierung und verĂ€nderte Lebensstrukturen (19. – frĂŒhes 20. Jahrhundert)

Mit der Industrialisierung kam es zu einem Wandel: Menschen zogen in StÀdte, die UnabhÀngigkeit nahm zu und klassische Familienstrukturen begannen sich zu lockern.

  • SpĂ€tere Eheschließungen: Viele Menschen heirateten erst nach wirtschaftlicher Stabilisierung.
  • Mehr Singles: Besonders in StĂ€dten lebten erstmals viele Menschen allein.

3. Nachkriegszeit: Die Hochphase der traditionellen Familie (1950–1970)

Nach den Weltkriegen kam es zu einem Heiratsboom. Die Ehe war das dominierende Lebensmodell.

  • Hohe Heiratsrate: Fast jeder Erwachsene war verheiratet.
  • Sozialer Druck zur Ehe: Es galt als ungewöhnlich, langfristig allein zu bleiben.

4. Liberalisierung und Individualisierung (1970er–2000er Jahre)

Mit der kulturellen Liberalisierung der 1970er Jahre entstanden alternative LebensentwĂŒrfe. Die Ehe wurde nicht mehr als zwingend erforderlich angesehen.

  • Mehr Singles: Die Akzeptanz des Alleinlebens wuchs.
  • Steigende Scheidungsrate: Lockerere Scheidungsgesetze fĂŒhrten zu mehr Trennungen.
  • Neue Partnerschaftsmodelle: Unverheiratete Lebensgemeinschaften nahmen zu.

5. Gegenwart und Zukunft: Die Diversifizierung von Beziehungsmodellen

Heute gibt es eine Vielfalt an Lebensformen, von klassischen Ehen bis hin zu alternativen Lebensgemeinschaften und Single-Haushalten.

Aktuelle Statistiken zur Verteilung

  • Anstieg der Singles: Der Anteil der Singles ist auf 30 % der Menschen zwischen 18 und 69 Jahren gestiegen.
  • VerĂ€nderung der Verheirateten: 1996 waren 91 % der zusammenlebenden Paare verheiratet, 2023 nur noch 84 %.
  • Mehr Alleinlebende: Zwischen 2013 und 2023 stieg die Zahl der Alleinlebenden um 1,3 Millionen (+8 %).
  • Unverheiratete Lebensgemeinschaften: Diese stiegen zwischen 2013 und 2023 um 22 %.
  • Digitale Partnersuche: Heute haben 24 % der Liierten zwischen 18 und 49 Jahren ihren Partner online kennengelernt.

Ein flexibleres Beziehungsmodell fĂŒr die Zukunft

Die historischen Entwicklungen zeigen, dass Beziehungsmuster stark von gesellschaftlichen VerĂ€nderungen beeinflusst werden. Die Zukunft dĂŒrfte weiterhin von Wahlfreiheit und individuellen LebensentwĂŒrfen geprĂ€gt sein.

Gedanken, Leben Beruf und Gesundheit

Powershell: Ist ein Kennwort bei „Have I Been Pwned“ bekannt?

Posted on 17. Mai 202517. Mai 2025 By Daniel Lensing Keine Kommentare zu Powershell: Ist ein Kennwort bei „Have I Been Pwned“ bekannt?

In der heutigen digitalen Welt ist die Sicherheit von Passwörtern wichtiger denn je. Datenlecks und PasswortdiebstĂ€hle sind an der Tagesordnung, und Millionen von Zugangsdaten gelangen regelmĂ€ĂŸig in die HĂ€nde von Cyberkriminellen. Ein Ă€ußerst nĂŒtzliches Tool zur ÜberprĂŒfung der Sicherheit von Passwörtern ist die API „api.pwnedpasswords.com“, die von Have I Been Pwned (HIBP) bereitgestellt wird.

Wie funktioniert die API?

Die API verwendet das k-AnonymitĂ€tsprinzip, um sicherzustellen, dass das zu prĂŒfende Passwort nicht vollstĂ€ndig offengelegt wird. Der Prozess sieht folgendermaßen aus:

  1. Der Benutzer oder die Anwendung hashen das zu ĂŒberprĂŒfende Passwort mit SHA-1.
  2. Die ersten 5 Zeichen des Hashs werden an die API gesendet.
  3. Die API antwortet mit einer Liste aller Hashes, die mit diesen ersten 5 Zeichen beginnen und in ihrer Datenbank gefunden wurden.
  4. Die Anwendung vergleicht den vollstĂ€ndigen Hash des geprĂŒften Passworts mit den zurĂŒckgegebenen Hashes.
  5. Falls eine Übereinstimmung gefunden wird, bedeutet dies, dass das Passwort kompromittiert ist und nicht verwendet werden sollte.

Dieses Verfahren stellt sicher, dass ein vollstĂ€ndiger Passwort-Hash niemals ĂŒber das Internet ĂŒbertragen wird, wodurch das Risiko minimiert wird, dass Angreifer sensible Informationen abfangen können.

Wie spreche ich die API per Powershell auf?

Ich habe den Abruf in eine Funktion geschrieben. Dieses hat fĂŒr mich den Vorteil, dass ich den dann notwendigen Aufruf an mehrern Stellen in Programmierungen verwendne kann.

function Test-PwnedPassword {
    param (
        [string]$Password
    )

    # Passwort hashen (SHA-1)
    $sha1 = New-Object System.Security.Cryptography.SHA1Managed
    $hashBytes = $sha1.ComputeHash([System.Text.Encoding]::UTF8.GetBytes($Password))
    $hashString = [BitConverter]::ToString($hashBytes) -replace '-',''
    
    # Ersten fĂŒnf Zeichen extrahieren
    $prefix = $hashString.Substring(0, 5)
    
    # API-Abfrage
    $url = "https://api.pwnedpasswords.com/range/$prefix"
    try {
        $response = Invoke-WebRequest -Uri $url -UseBasicParsing
        $hashes = $response.Content -split "`n"

        # PrĂŒfen, ob das vollstĂ€ndige Hash-Suffix in der Liste ist
        foreach ($line in $hashes) {
            $parts = $line -split ":"
            if ($hashString.Substring(5) -eq $parts[0]) {
                Write-Output "Das Passwort wurde bereits $($parts[1]) Mal gefunden!"
                return
            }
        }
        Write-Output "Das Passwort wurde nicht gefunden."
    }
    catch {
        Write-Output "Fehler bei der API-Anfrage: $_"
    }
}

FĂŒr den Test des Skriptes kann folgender Test-Aufruf verwendet werden.

$passwort = Read-Host „Geben Sie Ihr Passwort ein“
Test-PwnedPassword -Password $passwort

Client, Powershell, Programmierung, Server, Windows 10, Windows 11, Windows Server, Windows Server 2019, Windows Server 2022, Windows Server 2025

Powershell: Onpremise-Gruppenmitgliedschaften nach Datum entfernen

Posted on 14. Mai 202512. Mai 2025 By Daniel Lensing Keine Kommentare zu Powershell: Onpremise-Gruppenmitgliedschaften nach Datum entfernen

Ich hatte die Problematik, dass wÀhrend eines Projektes Gruppenberechtigungen datumsgesteuert entfernt werden sollten. WÀhrend des Projektes wurden mehrere Gruppen definiert, bei der Gruppenmitgliedschaften verarbeitet werden sollten.

Entsprechend wurden CSV-Dateien generiert als Grundlage fĂŒr die Verarbeitung:

SamAccountName;ExpiryDate
jdoe;2025-05-12
asmith;2025-06-01

Die Dateien haben als Definition die folgende Struktur:

GroupExpLeave_<Gruppenname>.csv

Mit dem nun folgenden Skript werden die Mitglieder der Gruppen ermittelt und geprĂŒft, ob das Ablaufdatum erreicht ist. Wenn dieses der Fall ist, wird der User aus der Mitgliedschaft entfernt.


# Verzeichnis mit den CSV-Dateien
$csvDirectory = "C:\CSC-Pfad"
$csvFiles = Get-ChildItem -Path $csvDirectory -Filter "GroupExpLeave_*.csv"

# Logdatei mit Tagesdatum
$logDate = Get-Date -Format "yyyy-MM-dd"
$logPath = Join-Path -Path $csvDirectory -ChildPath "GroupExpLeave_$logDate.log"

# Hashtable fĂŒr Gruppenmitgliedschaften
$groupCache = @{}

foreach ($file in $csvFiles) {
    # Gruppennamen aus dem Dateinamen extrahieren
    if ($file.Name -match "^GroupExpLeave_(.+?)\.csv$") {
        $groupName = $matches[1]
        $csvPath = $file.FullName

        # CSV mit Semikolon einlesen
        $members = Import-Csv -Path $csvPath -Delimiter ";"
        $today = Get-Date
        $remainingMembers = @()

        # Gruppenmitglieder einmalig abrufen und cachen
        if (-not $groupCache.ContainsKey($groupName)) {
            try {
                $groupCache[$groupName] = Get-ADGroupMember -Identity $groupName | Select-Object -ExpandProperty SamAccountName
            } catch {
                Add-Content -Path $logPath -Value "[$(Get-Date)] Error Requesting GroupMembers $groupName: $_"
                continue
            }
        }

        $cachedMembers = $groupCache[$groupName]

        foreach ($member in $members) {
            $expiryDate = Get-Date $member.ExpiryDate

            if ($expiryDate -lt $today) {
                if ($cachedMembers -contains $member.SamAccountName) {
                    try {
                        Remove-ADGroupMember -Identity $groupName -Members $member.SamAccountName -Confirm:$false
                        Add-Content -Path $logPath -Value "[$(Get-Date)] User $($member.SamAccountName) from $groupName removed (Ablaufdatum: $expiryDate)."
                    } catch {
                        Add-Content -Path $logPath -Value "[$(Get-Date)] Error on removing user $($member.SamAccountName) from $groupName: $_"
                        $remainingMembers += $member
                    }
                } else {
                    Add-Content -Path $logPath -Value "[$(Get-Date)] User $($member.SamAccountName) is not member of group $groupName – ignored."
                }
            } else {
                $remainingMembers += $member
            }
        }

        # Aktualisierte CSV-Datei schreiben
        $remainingMembers | Export-Csv -Path $csvPath -Delimiter ";" -NoTypeInformation -Encoding UTF8
        Add-Content -Path $logPath -Value "[$(Get-Date)] CSV-File $($file.Name) was created"
    }
}

Die angewandte Datei fĂŒr die jeweilige Gruppe wird mit den noch gĂŒltigen Benutzern nach deren PrĂŒfung neu erstellt. Es ist bei der Einplanung des Tasks darauf zu achten, dass zu dem Zeitpunkt auf die Steuer-Dateien nicht zugegriffen wird.

Powershell, Programmierung, Server, Windows Server 2019, Windows Server 2022, Windows Server 2025

Payback-Punkte zu Miles & More transferieren

Posted on 13. Mai 202510. Mai 2025 By Daniel Lensing Keine Kommentare zu Payback-Punkte zu Miles & More transferieren

Das Sammeln von Bonuspunkten gehört fĂŒr viele zum Alltag. Wer regelmĂ€ĂŸig bei Payback-Partnern einkauft, kann mit den gesammelten Punkten bares Geld sparen oder PrĂ€mien einlösen. Doch eine besonders attraktive Möglichkeit ist die Umwandlung der Payback-Punkte in Meilen fĂŒr das Lufthansa-Vielfliegerprogramm Miles & More. Diese Meilen können fĂŒr FlugprĂ€mien, Upgrades oder andere Reisevorteile genutzt werden.

Warum Payback-Punkte in Miles & More Meilen umwandeln?

Miles & More ist eines der fĂŒhrenden Vielfliegerprogramme Europas. Wer regelmĂ€ĂŸig fliegt, kann mit gesammelten Meilen attraktive PrĂ€mien erhalten, etwa kostenlose FlĂŒge oder Upgrades in eine höhere Reiseklasse. Die Umwandlung von Payback-Punkten in Miles & More Meilen ist besonders fĂŒr Vielflieger interessant, die ihre Meilen fĂŒr Reisen nutzen möchten.

So funktioniert der Transfer – Schritt fĂŒr Schritt

Die Umwandlung von Payback-Punkten zu Miles & More Meilen ist relativ unkompliziert. Hier sind die Schritte:

  1. Payback und Miles & More Konto verbinden:
    • Falls noch nicht geschehen, musst Du Dein Payback-Konto mit Deinem Miles & More Konto verknĂŒpfen. Das geht direkt auf der Payback-Website unter „Punkte einlösen“.
  2. Punkte umwandeln:
    • Gehe in Deinem Payback-Konto in den Bereich „Punkte einlösen“ und wĂ€hle die Option „Miles & More“.
    • Hier kannst Du den gewĂŒnschten Punktetransfer festlegen.
  3. Umrechnungskurs beachten:
    • 1 Payback-Punkt entspricht in der Regel 1 Miles & More Meile. Allerdings gibt es regelmĂ€ĂŸig Sonderaktionen, bei denen ein besserer Umrechnungskurs angeboten wird (z. B. 25 % Bonusmeilen). Dieses ist aktuell bis zum 31.05.2025 auch gegeben.
  4. BestÀtigung und Gutschrift der Meilen:
    • Nach BestĂ€tigung der Umwandlung dauert es in der Regel einige Werktage, bis die Meilen auf Deinem Miles & More Konto gutgeschrieben werden.

Tipps fĂŒr eine effektive Nutzung der Meilen

Damit sich die Umwandlung von Payback-Punkten wirklich lohnt, solltest Du einige Punkte beachten:

  • Bonusaktionen nutzen: Miles & More bietet hĂ€ufig spezielle Aktionen an, bei denen es mehr Meilen fĂŒr Deine Payback-Punkte gibt.
  • Meilen fĂŒr hochwertige PrĂ€mien einsetzen: Statt kleine SachprĂ€mien einzulösen, lohnt sich die Nutzung fĂŒr FlugprĂ€mien oder Upgrades besonders.
  • Meilen nicht verfallen lassen: Miles & More Meilen können verfallen, falls Du keinen Elite-Status hast. Plane daher rechtzeitig deren Einsatz.

Teilnehmende Fluggesellschaften:

Die Meilen können bei verschiedenen Fluggesellschaften genutzt, aber auch gesammelt werden:

  • Air Dolomiti
  • Austrian Airlines
  • Brussels Airlines
  • Croatia Airlines
  • Discover Airlines
  • Eurowings
  • ITA Airways
  • LOT
  • Lufthansa
  • Lufthansa City
  • Luxair
  • SWISS

ZusÀtzlich erlauben weitere Fluggesellschaften aus der StarAlliance-Gruppe Nutzung des Miles and More-Programmes.

Fazit

Das Transferieren von Payback-Punkten zu Miles & More Meilen ist eine lohnenswerte Möglichkeit, gesammelte Punkte fĂŒr FlugprĂ€mien zu nutzen. Besonders wer regelmĂ€ĂŸig reist, kann durch geschickte Umwandlung und Nutzung der Meilen erheblich sparen.

Flugzeug, Gedanken, Leben Beruf und Gesundheit

Seitennummerierung der BeitrÀge

Vorherige 1 2 3 4 … 153 NĂ€chste

Daniel Lensing

Ich betreibe diesen Blog, bei dem ich meine Erfahrungen aus der IT & dem Berufsalltag sowie dem Wahnsinn des Lebens mit Höhen und Tiefen. Darunter meine „Erlebnisreise“ zum Planeten „Diabetes mellitus Typ-2“.

Translate:

Follow us

Kategorien

  • Allgemein (1)
  • Client (235)
    • Android (7)
    • Fedora (Linux) (5)
    • iOS (5)
    • Mac OS X (5)
    • Peripherie (5)
    • Ubuntu (Linux) (8)
    • Windows 10 (60)
    • Windows 11 (21)
    • Windows 7 (100)
    • Windows 8 (36)
    • Windows 8.1 (28)
    • Windows Mobile (2)
    • Windows Vista (65)
    • Windows XP (21)
  • Cloud (15)
    • Amazon AWS (1)
    • Microsoft Azure (7)
    • Office 365 (9)
  • Fortbewegung (57)
    • Auto (18)
    • Bahn (18)
    • Beinarbeit (6)
    • Flugzeug (4)
    • Zweirad (14)
  • IT-Nachrichten (37)
  • Leben Beruf und Gesundheit (201)
    • #t2dhero (50)
    • Arbeitszimmer (30)
    • Audio (20)
    • Film / Kino (7)
    • Gedanken (78)
    • Gesundheit (31)
    • Internet (5)
    • Lebensmittel & Essen (22)
    • Lesestoff (18)
    • Sport (11)
    • Veranstaltung (3)
  • Lehren & Lernen (49)
    • Forschung (1)
    • Konferenzen (3)
    • PrĂ€sentation (4)
    • Zertifizierung (42)
  • Programme (325)
    • Android-Apps (27)
    • Eigene Tools (12)
    • iOS-Apps (6)
    • Office (86)
    • Patchday+Updates (74)
    • Software (150)
    • Spiele (3)
    • Windows Phone-Apps (2)
  • Programmierung (92)
    • AutoIT (1)
    • KiXtart (1)
    • PHP (3)
    • Power Automate (1)
    • Powershell (61)
    • VB.NET (10)
    • VBA (10)
    • VBS (10)
  • Server (159)
    • Citrix XenServer (2)
    • Exchange Server (26)
    • Lync Server (1)
    • System Center (4)
    • Ubuntu Server (2)
    • Windows Home Server (2)
    • Windows Server (92)
    • Windows Server 2012 (45)
    • Windows Server 2016 (15)
    • Windows Server 2019 (18)
    • Windows Server 2022 (15)
    • Windows Server 2025 (8)
  • Telekommunikation (38)
    • Festnetz (3)
    • Internet (13)
    • Mobilfunk (23)
  • Verkauf & Verlosung (1)
  • Web-Installationen (36)
    • Joomla (4)
    • Mastodon (1)
    • MediaWiki (9)
    • phpMyAdmin (2)
    • Piwik (4)
    • Wordpress (20)
Mastodon

Copyright © 2025 Daniels Tagesmeldungen.

Powered by PressBook WordPress theme