Jump to content

Thomas K.

Moderators
  • Gesamte Inhalte

    92
  • Registriert seit

  • Letzter Besuch

Reputation in der Community

32 Beliebt

Über Thomas K.

  • Rang
    Blogger

Webseite

  1. Sichere Kennwörter sind schon lange eine zwingende Erforderlichkeit. Aber wie sieht ein sicheres Kennwort aus, wie komme ich zu einem sicheren Kennwort und wie kann ich es mir gut merken? Hier beschreiben wir, wie das einfach und sicher zu schaffen ist. Unglücklicherweise ist das Bewusstsein dafür, dass Passwörter nicht nur notwendig sind, sondern auch eine gewisse Komplexität erfüllen müssen um als sicher zu gelten noch nicht so weit fortgeschritten. Laut dem Hasso Plattner Institut waren die die beliebtesten Kennwörter in Deutschland "hallo", "1234" und "passwort". Sicher sieht anders aus. Wer so ein schwaches Passwort benutzt setzt seine Geräte oder Nutzeraccounts bei Onlinediensten einem hohen Risiko aus. Welche Faktoren sind also relevant für die Sicherheit eines Kennwortes? Die Länge: Die absolute Sicherheit wird es zwar nie geben, aber je länger und je komplexer ein Passwort ist, umso schwerer und zeitaufwändiger wird es für einen Angreifer es zu erraten, oder zu errechnen. Dazu eine einfache Rechnung: Wenn für das Passwort nur die Ziffern 0 bis 9 genutzt werden können und es nur eine Stelle hat, sind genau 10 verschiedene Passwörter möglich. Wenn das Passwort um eine zweite Stelle erweitert wird, sind das nicht doppelt so viele Möglichkeiten, sondern zehnmal so viele, nämlich 100 Möglichkeiten. Eine dritte Stelle vervielfacht die möglichen verschiedenen Passwörter nochmal um den Faktor zehn, auf 1.000 mögliche verschiedene Passwörter. Ebenso jede weitere Stelle. Mögliche Zeichen je Stelle Stelle 1 Stelle 2 Stelle 3 Stelle 4 10 10 100 1.000 10.000 Die Anzahl der möglichen Zeichen pro Stelle: Wenn wir anstelle der Ziffern 1 bis 9, die Buchstaben (nur in der kleingeschriebenen Variante) des deutschen Alphabets nehmen, haben wir je Stelle des Passworts nicht mehr nur 10, sondern (wenn wir ä, ü, ö und ? dazurechnen) 30 mögliche verschiedene Zeichen je Stelle. Wenn das Passwort um eine zweite Stelle erweitert sind das 30mal so viele, nämlich 900 Möglichkeiten. Eine dritte Stelle vervielfacht die möglichen verschiedenen Passwörter nochmal um den Faktor 30, auf 27.000 mögliche verschiedene Passwörter. Mögliche Zeichen je Stelle Stelle 1 Stelle 2 Stelle 3 Stelle 4 30 30 900 27.000 810.000 Werden auch Großbuchstaben mit dazu genommen sieht das so aus: Mögliche Zeichen je Stelle Stelle 1 Stelle 2 Stelle 3 Stelle 4 60 60 3.600 216.000 12.960.000 Bei der Verwendung von Groß-, Kleinbuschstaben und Ziffern sieht das so aus: Mögliche Zeichen je Stelle Stelle 1 Stelle 2 Stelle 3 Stelle 4 90 90 8.100 729.000 65.610.000 Bei der Verwendung von Groß-, Kleinbuschstaben und Ziffern und den 20 üblichen Sonder-und Satzzeichen sieht das so aus: Mögliche Zeichen je Stelle Stelle 1 Stelle 2 Stelle 3 Stelle 4 110 12.100 1.331.000 146.410.000 16.105.100.000 Da heute selbst Notebooks sehr leistungsfähig sind und im Zweifel mehrere Hunderttausend Versuche pro Sekunde errechnen können, ist es wichtig, dass ein Kennwort mindestens 12 Stellen lang ist und sowohl aus Ziffern, großen und kleinen Buchstaben, sowie Sonderzeichen besteht. Je länger umso besser, denn mittels Cloudservices lassen sich heute für nur kleines Geld große Rechenleistungen auch kurzfristig beschaffen um Kennwörter zu errechnen. Der Zufall: Nach den beiden Kriterien „Länge“ und „Anzahl der möglichen Zeichen pro Stelle“ wäre „Thomas123“ schon ein recht sicheres Kennwort. Wenn mir allerdings bekannt ist, dass der Nutzer des Accounts Thomas heißt, ist es kein großer Aufwand so ein Passwort zu erraten. Selbiges gilt für Kombinationen aus Namen und Geburtsdaten. Grundsätzlich ist die Verwendung von Wörtern die in der eigenen Sprache vorkommen keine gute Idee, da diese mit einer Wörterbuchattacke mit wenig Aufwand zu errechnen sind. Folglich muss ein gutes Kennwort aus einer zufälligen (zumindest so zufällig wie möglich) Folge aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen, die nicht einfach zu erraten sind. Die Exklusivität: Die meisten Menschen verwenden dasselbe (oder maximal zwei bis drei verschiedene) Kennwort für alle ihre Accounts. Wenn aber für den Zugang zu Mail, Windows, Facebook, Onlinebanking, Ebay oder Amazon immer dasselbe Kennwort benutzt wurde, sind alle Zugänge komprimiert, wenn dieses eine Kennwort in falsche Hände gerät. Also für jeden Account und jeden Dienst ein eigenes, exklusives, ausreichend langes und komplexes Kennwort verwenden. Das Passwort muss geheim bleiben: Das längste und komplexeste Passwort ist wertlos, wenn man es auf einen Zettel schreibt, der neben dem Monitor liegt oder in der berühmten Passwort.txt Datei auf dem Computer abspeichert. Es gibt nur drei sichere Plätze für Passwörter: Das eigene Gedächtnis, ein physikalischer Safe, oder ein digitaler Passwort Safe, welcher Kennwörter stark verschlüsselt abspeichert und selbst durch ein langes komplexes Kennwort gesichert ist. Ein plakatives Beispiel dafür ist ein Interview mit dem Journalisten David Delos, vom französischen Fernsehsender TV5 Monde. Im April 2015 wurde der Sender Opfer eines großen Hackerangriffs. Die Angreifer übernahmen unter anderen die Twitter- und Facebookkonten des Senders. Der Sender France2 berichtetet darüber. In dem Bericht, in der Sendung 13 Heures, als David Delos interviewed wird, sind im Hintergrund mehrere Klebezettel mit Notizen zu erkennen. Darauf unter anderem die Kennwörter für die Zugänge zu Twitter, YouTube und Facebook, des Senders. Das Kennwort für YouTube lautetete "lemotdepassedeyoutube", was so viel heißt wie „daspasswortfueryoutube“. Aber selbst wenn das Passwort den Regeln eines sicheren Kennwortes entsprochen hätte, es auf einen Zettel zu schreiben und für alle sichtbar an die Wand im Büro zu kleben ist ein schlimmer Fehler. Das komplette Video ist auf der Webseite von 13 Heures zu sehen. Keine biometrische Authentifizierung: Auch wenn biometrische Authentifizierungsmethoden wie Fingerabdruck (iPhone, Samsung Galaxy) , oder Gesichtserkennung (Windows Hello, Apple Face ID, Samsung Galaxy S8) boomen, sind sie nicht als sicher anzusehen. Alle wurden bisher in sehr kurzer Zeit überwunden, zum Teil mit erschreckend wenig Aufwand. Hier zeigt ein Video des CCC wie leicht die Gesichtserkennung des Samsung Galaxy S8 überwunden werden kann Hier wie der Fingerabdruckscanner des iPhone ausgetrickst werden konnte: Zudem hat biometrische Authentifizierung gravierende Nachteile: Biometrische Merkmale lassen sich leicht kopieren. Es ist kein großes Problem Fotos von Gesichtern zu bekommen. Selbiges gilt für Fingerabdrücke. Um den Fingerabdrucksensor des IPhone zu überwinden, genügte das Foto eines Fingerabdruckes der ehemaligen Familienministerin Von der Leyen. Zudem stempeln wir unsere Fingerabdrücke bei jedem Griff nach einem Gegenstand auf denselben. Der Abdruck des ehemaligen Bundesfinanzministers Schäuble wurde so von einem Trinkglas abgenommen und für die Entsperrung eines IPhone genutzt. Das ist ungefähr so, als würde man sein Kennwort auf gelbe Klebezettel drucken und überall in der Stadt verteilen. Mobiltelefone sind überhaupt gute Quellen um die auf dem Glas befindlichen Fingerabdrücke zu bekommen und mit ihnen dann auch gleich das Telefon zu entsperren. Das ist im Prinzip das gleiche wie wenn das Passwort zum Entsperren des Computers mit Edding auf das Display des Monitors geschrieben steht. Jan Krissler, der auch den Irisscanner des Samsung S8 und den Fingerprintreader des iPhone überwunden hat, zeigt in einem Vortrag auf dem 31. Chaos Communication Congress des Chaos Computer Clubs, wie mit einfachen Mitteln Fingerabdrucksensoren und Gesichts- und Irisscanner überlistet werden können und wie einfach es ist an Fingerabdrücke oder Irisbilder von Menschen zu kommen, selbst ohne ihnen je selbst persönlich zu begegnen. Das gesamte Video dauert ca. eine Stunde, die Demos werden in der ersten halben Stunde gezeigt. Fragen zur Kennwortwiederherstellung nur falsch, oder gar nicht beantworten: Die meisten Dienste bieten an eine oder mehrere persönliche Fragen zu beantworten. Wenn das Kennwort vergessen wurde, werden diese Fragen gestellt und nach korrekter Beantwortung ein neues Kennwort an die Mailadresse des Accountinhabers gemailt. Auf den ersten Blick sieht das nach einer guten Idee aus, beim genaueren Hinsehen zeigt sich schnell das Risiko dieser Option. Die Antworten auf Fragen nach dem Namen der ersten besuchten Schule, dem Namen des ersten Haustieres, oder des persönlichen Lieblingstiers, lassen sich in der Regel sehr schnell über eine kurze Recherche in Erfahrung bringen. Meine Empfehlung: Solche Fragen mit falschen Angaben beantworten und diese Antworten (genauso wie Kennwörter) in einem verschlüsselten Passwort Safe speichern.
  2. Nicht von Werbung verfolgt werden, wenn man im Internet surft ist schwer zu bewerkstelligen. Auf mobilen Geräten geht das inzwischen, mit dem mobilen Browser Firefox Klar sehr einfach und komfortabel. Warum ich nicht früher herausgefunden habe, dass es so einfach ist auf mobilen Geräten Webseiten zu benutzen, ohne von Werbetrackern verfolgt zu werden, ist mir unverständlich. Firefox Klar gibt es für iOS (das ich nutze) schon seit 2015 und seit Juni dieses Jahres auch für Android. Großartig finde ich, dass es nicht nur möglich ist eine der großen Suchmaschinen als Standard einzustellen, sondern nahezu jede Webseite mit Suchfunktion genutzt werden kann. Zudem gibt es eine Funktion um während dem Eintippen von Webadressen auf eine Vorschlagsliste zuzugreifen. Mehrere hundert oft besuchte Adressen sind in der Standard-Adressliste schon vorbelegt. Parallel lässt sich auch eine eigene Liste pflegen und nutzen. Jede der beiden Listen lässt sich einzeln zur Nutzung ein und ausschalten. Ich selbst nutze nur die von mir erstellte persönliche Liste. Alle vorhandenen Funktionen zum Datenschutz sind automatisch aktiviert. Firefox Klar arbeitet von Anfang an mit der höchstmöglichen Sicherheit. Wer weiter in iOS den Standardbrowser Safari nutzen will, kann trotzdem auf die Datenschutzfunktionen von Firefox Klar zurückgreifen. Dazu muss vorher in der "Einstellungen" App für Safari als Inhaltsblocker Firefox Klar gesetzt werden. Ist dies nicht geschehen, meldet Firefox Klar dieses und zeigt an wie die entsprechende Vorgehensweise ist. Wenn Firefox Klar entsprechend in Safari als Inhaltsblocker aktiviert wurde, ist diese Funktion auch automatisch in Firefox Klar eigeschaltet. Wird eine Webseite aufgerufen, zeigt Firefox Klar links oben, neben dem Eingabefeld an, wie viele Tracker blockiert wurden. Ein Klick darauf zeigt an aus welchem Bereich die Tracker stammen und wie viele Tracker pro Bereich es sind. Ein Klick auf den "entfernen" Button rechts neben der Adressleiste löscht alle Tracker und lädt die leere Startseite des Browsers. Beim Schließen des Browsers werden ebenfalls alle Tracker gelöscht. Firefox Klar gibt es im Google Play Store und im App Store von Apple.
  3. Nicht immer klappt das Update der Surface Docks über Windows Update. Das Update kann dann manuell durchgeführt werden, indem die nötigen Treiber von den Microsoft Webseite geladen und installiert werden. Einfacher geht es aber mit dem Surface Dock Updater. Das Update meiner Surface Docks klappt nicht immer automatisch, so wie ich es mir wünschen würde. Abhilfe schafft hier das Tool Surface Updater, welches von Microsoft als Teil der Surface Tools for IT bereitgestellt wird. Die Surface Tools for IT lassen sich hier downloaden. Nach der Installation ist ein Neustart des Rechners notwendig, dann kann der Surface Dock Updater gestartet werden. Microsoft empfiehlt, dass keine weiteren Geräte, wie Monitore oder USB Geräte an das Surface Dock angeschlossen sind, während das Update durchgeführt wird. Wenn kein Dock angeschlossen ist, kommt erstmal die Aufforderung das Dock anzuschließen. Der Surface Dock Updater erkennt, dass die Firmware auf dem Surface Dock veraltet ist und fordert zum Update auf. Noch ein Hinweis, dass der Update Prozess eine ganze Weile (bis zu 7 Minuten) dauern kann. Letzte Warnung, dass die Verbindung zwischen Gerät und Surface Dock auf gar keinen Fall getrennt werden darf, bevor der Surface Dock Updater dazu auffordert. Dann wird die neue Firmware auf das Surface Dock kopiert. Nachdem die neue Firmware auf das Surface Dock kopiert wurde, fordert der Surface Dock Updater dazu auf, die Verbindung zwischen dem Gerät und dem Dock zu trennen. Das ist ziemlich genau bei 50% Uploadfortschritt. Erst nachdem die Verbindung getrennt ist, beginnt die eigentliche Installation der Firmware auf dem Surface Dock. Das Surface Dock installiert jetzt die Firmware auf dem eigenen Hauptchipsatz. Dies dauert nur einige Sekunden. Nach Aufforderung durch den Surface Dock Updater, muss das Surface Dock wieder mit dem Surface verbunden werden. Jetzt wird noch einmal überprüft ob das Firmwareupdate geklappt hat und die aktuelle Firmware auf dem Hauptchip des Surface Dock installiert ist. Wenn die Prüfung erfolgreich war, wird ein Update für die Firmware des Display-Port Chipsatzes auf das Surface Dock geladen. Jetzt werden die restlichen 50% des Uploads durchgeführt. Anschließend gibt es eine Erfolgsmeldung, mit der Aufforderung die Verbindung zwischen dem Gerät und dem Surface Dock erneut zu trennen, verbunden mit der Warnung, dass das Surface Dock unbedingt an der Stromversorgung angeschlossen bleiben muss, um das Update erfolgreich zu beenden. Das eigentliche Update der Firmware für den Display-Port Chipsatz erfolgt wieder direkt auf der Hardware des Surface Dock. Das dauert circa 3 Minuten und während dieser Zeit muss das Surface Dock zwingend mit der Stromversorgung verbunden bleiben. Währen dieser Zeit zeigt der Surface Dock Updater eine entsprechende Warnmeldung, mit einem dreiminütigen Countdown an. Der Countdown erinnert nur daran, das Surface Dock, während dieser Zeit, auf keinen Fall von der Stromversorgung zu trennen. Wenn das bekannt ist, kann jetzt bereits der Updateprozess für ein weiteres Dock gestartet, oder der Surface Dock Updater geschlossen werden. Da während dem Update der Display-Port Firmware auf dem Surface Dock keine Verbindung mit dem Surface Dock Updater auf dem Surface besteht, da die Verbindung getrennt wurde, kann dieser nicht erkennen, wann das Update der Display-Port Firmware erfolgreich durchgeführt wurde. Während dem Update der Display-Port Firmware blinkt die LED des LAN-Anschlusses. Wenn diese erlischt, ist dies das Zeichen dafür, dass das Update durchgeführt wurde. Erst dann darf das Surface Dock von der Stromversorgung getrennt werden. Wenn der Surface Dock Updater erneut gestartet wird, nachdem die LED des LAN-Anschlusses, des Surface Dock erloschen ist, kann überprüft werden ob das Update erfolgreich war, und das Surface Dock jetzt über die aktuellste Firmware verfügt. Microsoft Mechanics hat dazu auch ein Video bereitgestellt.
  4. Standard WPA2 offensichtlich geknackt

    Der Verschlüsselungsstandard WPA2 ist offensichtlich gebrochen worden. Dafür wird der Schlüssel Handshake zwischen WLAN und Client angegriffen werden und es dem Angreifer möglich sein übertragene Daten mitzulesen und auch zu manipulieren. Angegriffen wird ein spezifischen WLAN. Dazu wird erstmal gesucht auf welchem Kanal das anzugreifende Netzwerk sendet. Anschließend wird eine Kopie des Netzwerkes auf einem anderen Funkkanal gestartet. Dabei muss sichergestellt werden, dass Nutzer des angegriffenen Netzwerkes über das geklonte WLAN auf das Internet zugreifen können. Über dieses geklonte Netzwerk ist es dem Angreifer dann möglich Handshake Nachrichten mitzulesen, welche der Angreifer später benötigt. Zudem wird mit dem Tool "sslstrip". Damit wird die SSL Verschlüsselung von Webseiten mit fehlerhafter Implementierung von SSL auszuhebeln. Mit Wireshark können jetzt alle übertragenen Datenpakete zwischen dem Infizierten Netzwerk und dem Client mitgesnifft werden. Wenn der Client jetzt versucht sich mit dem "echten" WLAN zu verbinden, werden ihm Datenpakete geliefert, welche dem Client den Wechsel zu dem Kanal empfehlen, auf dem die manipulierte Kopie des wireless Netzwerkes wartet. Damit wird eine „man in the middle“ Attacke zwischen dem zugreifenden Client und dem echten Wireless Netzwerk initialisiert. Alle Daten fließen vom Client zu der infizierten Kopie des wireless Netzwerkes und werden dann zu dem echten WLAN weitergereicht. Damit ist es jetzt möglich Nachrichten zwischen dem echten WLAN und dem Client zu manipulieren und eine "Key reinstallation“ Attacke auszuführen. Die Lücke welche jetzt genutzt wird verhindert, dass das OS des zugreifenden Clients einen neuen Schlüssel installiert. Stattdessen wird ein All Zero encryption Key installiert. Jetzt ist es dem Angreifer möglich den Datenverkehr zwischen dem zugreifenden Client und dem Access Point mitzulesen. Da jetzt auch keine HTTPS Verbindungen mehr aufgebaut werden ist es möglich auch Anmeldedaten und Kennwörter für Webdienste mitzulesen So wie es aussieht lässt sich mit diesem Angriff zwar nicht der Schlüssel für das komplette Wireless Netzwerk auslesen, aber doch der Schlüssel für einzelne Sessions eines WLAN Netzes. Zudem muss der Angreifer in Räumlicher Nähe des anzugreifenden Clients und Netzwerkes sein, da er nur so das notwendige fake WLAn aufbauen kann. In diesem Video wird der Angriff gezeigt und erläutert. [media]https://www.youtube.com/watch?v=Oh4WURZoR98[/media] Details zu dem Angriff sind auf https://www.krackattacks.com/ nachzulesen.
  5. Feiertage zu Outlook 2016 hinzufügen

    Wenn in Outlook nicht alle Feiertage korrekt angezeigt werden, können diese einfach importiert werden. Nicht immer werden alle Feiertage in Outlook automatisch angezeigt und es gibt auch Situationen, in denen man die Feiertage anderer Länder als Deutschland sehen möchte. Dazu ist es recht einfach möglich die Feiertage einzelner Länder in Outlook zu importieren. Ein zusätzlicher Download ist nicht notwendig, Outlook bringt die Informationen mit zeigt sie nur nicht automatisch an. Um fehlende Feiertag in Outlook anzeigen zu lassen muss der im Menü der Reiter Datei ausgewählt werden. Dann im linken Menü den Punkt „Optionen“ auswählen Jetzt „Kalender“ auswählen Und dann den Button „Feiertage hinzufügen“ anklicken. Hier das Land anwählen, dessen Feiertage angezeigt werden sollen und mit OK bestätigen.
  6. Windows 10 deinstallieren

    Es gibt Situationen in denen es sinnvoll sein kann von Windows 10 wieder zurück zu Windows 7 oder 8.x zu gehen. Wer von Windows 7 oder 8.x kommend ein Inplace-Upgrade auf Windows 10 durchgeführt hat kann dies wieder rückgängig machen. Microsoft bietet auf berechtigten Systemen sehr nachdrücklich die Option an auf Windows 10 upzugraden. Dabei kann es (wie bei meiner Tante) dazu kommen, dass das Upgrade „aus Versehen“ installiert wird, oder wie auf einem meiner eigenen Rechner, dass Inkompatibilitäten mit vorhandenen Hard- oder Softwarekomponenten auftreten. Wenn Windows 10 als Inplace Upgrade installiert wurde gibt es dann einen komfortablen Weg zurück zum ursprünglichen System. Die Funktion dazu findet sich in der Einstellungen App unter „Update und Sicherheit/Wiederherstellung. In meinem Beispiel war das Quellsystem ein Windows 7, folglich heißt der Punkt „Zu Windows 7 zurückkehren“. Ein Klick auf „Los geht´s“ startet das Rollback mit vorbereitenden Maßnahmen Um anschließend den Grund für den Wechsel zurück zu erfragen. Bevor hier ein Grund ausgewählt wird bleibt der „Weiter“ Button inaktiv. Dann noch ein Hinweis darauf, dass der Vorgang einige Zeit dauern wird Der Hinweis, dass man das alte Windows Kennwort benötigt und schon mal bereithalten sollte Und zuletzt der Hinweis darauf, dass eine Rückkehr zu Windows 10 jederzeit wieder möglich ist. Der Klick auf „Zu Windows 7 zurückkehren“ startet abschließend das Rollback. Die Deinstallation von Windows 10 funktionierte reibungslos und brachte das vorher installierte Windows 7 fehlerfrei zurück. Allerdings wurden zwischen Upgrade auf Windows 10 und Rollback zu Windows 7 keine Veränderungen an dem System vorgenommen. Wenn zwischenzeitlich Software deinstalliert oder installiert wurde kann nicht sichergestellt werden, dass dies keinen negativen Einfluss auf das Quellsystem hat.
  7. Wie schon Windows 8 bringt auch Windows 10 eine ganze Menge vorinstallierter Apps mit. Nicht alles macht für den einzelnen Benutzer Sinn und nicht alle lassen sich so ohne weiteres deinstallieren. Dieser Artikel beschreibt den Unterscheid zwischen Store Apps und klassischen Windows Applikationen und wie die vorinstallierten Apps deinstalliert werden können. Wer sich unter Windows 10 zum ersten Mal anmeldet und das Startmenü öffnet sieht erstmal eine ganze Menge vorinstallierte Apps, welche mit Windows 10 ausgeliefert werden. Eine etwas umständliche Methode sie zu deinstallieren ist über das Kontextmenü der Verknüpfung im Startmenü. Allerdings gibt es die Option “Deinstallieren” nicht für alle, bei vielen lässt sich über das Kontextmenü mit der Option “Vom Start lösen” lediglich die Verknüpfung im Startmenü entfernen Das deinstalliert die App aber nicht, sie ist weiterhin auf dem System. Ein weiterer Weg Store Apps zu deinstallieren ist über die Einstellungen App. Unter System\Apps&Features sind die installierten Store Apps aufgelistet. Einige wie zum Beispiel “3D Builder” lassen sich hier deinstallieren, andere wie zum Beispiel “Alarm&Uhr” lassen sich aber nicht deinstallieren. Der entsprechende Button dazu ist inaktiv. Solche Apps lassen mittels Power Shell deinstallieren. Dazu benötigen wir eine Power Shell mit administrativen Rechten. Also in das Suchfenster des Startmenüs “Power Shell” eintippen und dann mit der rechten Maustaste auf den angebotenen Link klicken und die Power Shell mit einem Klick auf “Als Administrator ausführen“ starten. Daraufhin öffnet sich, nachdem die UAC Abfrage positiv bestätigt wurde, eine administrative Power Shell. Hier bekommt man durch den Befehl “get-appxpackage” eine Liste der installierten Store Apps angezeigt. Ich möchte die Mail und Kalender App deinstallieren, also suche ich mir den dafür relevanten Eintrag. Der Befehl zum Deinstallieren lautet in diesem Fall: “get-appxpackage -Name microsoft.windowscommunicationsapps | Remove-AppxPackage”. Der Befehl akzeptiert auch Wildcards als Teil des Appnamens. Um die App Mail&Kalender zu deinstallieren würde auch “get-appxpackage –Name *communication* | Remove-AppxPackage” funktionieren. Die Apps Nachrichten, Finanzen, Wetter und Sport können so mit dem Befehl “Get-AppxPackage *bing* | Remove-AppxPackage” alle in einem Rutsch deinstalliert werden, da sie alle die Zeichenfolge “bing” im Appnamen haben. Auf diese Art kann jede der Store Apps deinstalliert werden. Die genaue Dokumentation zu dem Power Shell Befehl get-appxpackage findest du hier. Ein wesentlicher Unterschied zwischen Store Apps und klassischen Windows Applikationen ist, dass Windows Applikationen global für alle Benutzer installiert oder deinstalliert werden. Store Apps werden dagegen auf Benutzerbasis installiert und deinstalliert. Der Befehl “get-appxpackage -Name [Name] | Remove-AppxPackage” deinstalliert die jeweilige App folglich nur für den angemeldeten Benutzer. Jeder andere Benutzer auf demselben Rechner hat die App weiterhin installiert, ebenso bekommt auch jeder neu eingerichtete Benutzer diese App weiterhin installiert. Jede App so einzeln zu deinstallieren ist eher umständlich, aber über ein Anmeldescript lassen sich auch mehrere Apps in einem Rutsch für den jeweiligen Benutzer deinstallieren. Für Windows 8 hat Microsoft hier ein Script bereitgestellt, mit dem Store Apps relativ komfortabel auf Userbasis entfernt werden können. Das Script funktioniert auch unter Windows 10. Um eine Store App vollständig für alle Nutzer von einem Rechner zu entfernen wird der Befehl “Remove-AppxProvisionedPackage -Online -PackageName [PackageFullName]” benötigt. Für die App Mail&Kalender lautet er: “microsoft.windowscommunicationsapps_17.6525.42271.o_x86_8wkyb3d8bbwe”. . Der Befehl “Remove-AppxProvisionedPackage -Online -PackageName microsoft.windowscommunicationsapps_17.6525.42271.o_x86_8wkyb3d8bbwe” entfernt die entsprechende App vollständig von dem Rechner, so dass sie für keinen Benutzer mehr verfügbar ist. Die genaue Dokumentation zu dem Power Shell Befehl Remove-AppxProvisionedPackage findest du hier. So deinstallierte Apps die mit Windows ausgeliefert wurden lassen sich auch wieder installieren. Die Sourcen dafür befinden sich weiterhin in dem versteckten Ordner C:\Program Files\WindowsApps\ auf der Festplatte. Dort gibt es für jede App einen Unterordner mit den Installationssourcen, welcher wie der PackageFullName der App heißt. Der Befehl um solche Apps wieder zu installieren lautet: “Add-AppxPackage -register "C:\Program Files\WindowsApps\[PackageFullName]" -DisableDevelopmentMode”. Um die App Mail und Kalender wieder zu installieren würde der Befehl dann “Add-AppxPackage -register "C:\Program Files\WindowsApps\microsoft.windowscommunicationsapps_17.6525.42271.o_x86_8wkyb3d8bbwe" -DisableDevelopmentMode” lauten. Die genaue Dokumentation zu dem Power Shell Befehl Add-AppxPackage findest du hier. Mehr Sinn als die Apps zuerst zu installieren und dann wieder zu entfernen macht es aber sie von Anfang an erst gar nicht mit zu installieren. Wer Windows 10 auf mehreren Rechnern ohne die vorinstallierten Apps installieren möchte (In Unternehmensumgebungen sind Apps wie Xbox, Filme&TV oder Sport meist eher unerwünscht) kann die entsprechenden Apps bereits aus dem Referenzimage, mit dem die Clients betankt werden entfernen. Das Deployment Image Servicing and Management (DISM) welches seit Windows 7 mit dem Betriebssystem mitgeliefert wird ist dazu hervorragend geeignet. Die Anwendung der hier genannten Vorgehensweise erfolgt wie immer auf eigene Gefahr. Einige der Apps wie zum Beispiel die des Microsoft Stores stecken sehr tief im System und es kann sein, dass es bei späteren Updates Probleme gibt, wenn sie entfernt wurden.
  8. Für alle die Windows10 automatisiert mit dem System Center Configuration Manager ausrollen möchten gibt es ein kostenloses E-Book. Die Autoren Andre Della Monica, Russ Rimmerman, Alessandro Cesarini, und Victor Silveira beschreiben in dem kostenlosen E-Book die Highlights und Neuerungen in Windows 10 für den Unternehmenseinsatz und erläutern, warum es Sinn macht auf Windows 10 zu migrieren. Dann beschrieben sie die die verschiedenen Deployment Optionen und in welchen Anwendungsszenarien, welche Deployment Option die sinnvollste ist. Abschließend führen die Autoren durch das Deployment von Windows 10 mit Hilfe des System Center Configuration Managers. Das kostenlose E-Book ist in den Formaten PDF, mobile PDF, ePub und Mobi for Kindle verfügbar. Zum Download geht es hier.
  9. Es gibt immer wieder Situationen in denen man die Windows 10 Original Images benötigt. Microsoft stellt diese kostenlos zur Verfügung. Hier beschreiben wir wie du an die Images kommst. Der bekanntest Weg an Installationsdateien für Windows 10 zu kommen dürfte das Media Creation Tool von Microsoft sein. Hier haben wir beschrieben wie du damit deine Installationsdateien für Windows 10 erstellen kannst. Darüber hinaus bietet Microsoft den Download von ISO Images an. Das ist nicht so komfortabel wenn du ein USB Installationsmedium erstellen möchtest, aber für viele Anwendungsfälle in denen nur das reine Image benötigt wird ist es einfacher nur dieses Image bei Microsoft herunter zu laden. Auf der Webseite des Windows 10 Tech Bench-Upgradeprogramms kannst du dir die Images herunter laden. Du hast dort die Wahl zwischen: Windows 10 Windows 10 KN Windows 10 N Windows 10 Single Language In der Regel dürfte Windows 10 die richtige Wahl sein. Dann musst du noch die Produktsprache auswählen und bekommst anschließend die Downloads für die 32 Bit und die 64 Bit Version der gewählten Version zur Verfügung gestellt. Die Downloadlinks sind jeweils 24 Stunden gültig, können aber jederzeit neu erstellt werden.
  10. Von Microsoft gibt es das kostenloses E-Book "Introducing Windows 10 for IT Professionals, Technical Overview". Das E-Book richtet sich speziell an IT-Professionals und beschreibt die Unterschiede zwischen Windows 10 und den Vorgängerversionen von Windows aus Unternehmenssicht. Berücksichtigt wird bereits das release 1511 aus dem November 2015 und dessen features für Unternehmenskunden. Zum kostenlosen Download geht es hier.
  11. Cortana unter Windows 10 dauerhaft abschalten

    Cortana ist in vielen Fällen ein hilfreicher Assistent, der viele Annehmlichkeiten mit sich bringt. Es gibt aber auch Szenarien in denen Cortana deaktiviert werden soll. Dieser Artikel beschreibt wie sich Cortana abschalten lässt. Mit Windows 10 hat Microsoft Cortana eingeführt. Cortana soll mehr als nur Suche sein, sie soll als digitaler Assistent den Nutzer dabei unterstützen Windows besser und intuitiver zu nutzen. Das soll so weit gehen, dass Cortana irgendwann so weit ist eigenständig zu erkennen was der Nutzer möchte und das schon bevor der Nutzer sie dazu anweist. Unter anderen verknüpft Cortana dazu Nutzungsdaten mit Standortinformationen um dich zum Beispiel, immer wenn du ins Büro fährst, auf Verkehrsprobleme hinzuweisen, oder dich darauf hinzuweisen Einkäufe zu erledigen, wenn du in der Nähe der dafür relevanten Läden bist. Dazu muss Cortana selbstverständlich das Nutzerverhalten, tracken, speichern und auswerten. Marcus Ash, Group Programm Manager von Microsoft erläutert Cortana in diesem Video: [media]https://www.youtube.com/watch?feature=player_detailpage&v=qI4tj1YZbiM[/media] Zuerst einmal ist Cortana aber an Stelle des bis Windows 8 gewohnten Suchfelds neben dem Start Button eingebunden. Sobald wir dort eine Suchanfrage eingeben bietet Cortana an uns von nun ab kennen lernen zu wollen und uns bei der Suche zu helfen. Die Suche wird dabei über das lokale Gerät hinaus auch auf Webinhalte ausgeweitet. Ob es sinnvoll ist eine Suchanfrage nach lokalen Inhalten auch auf das Web auszuweiten stelle ich infrage. Lokal habe ich sehr persönliche Sachen gespeichert und ich möchte nicht dass Suchanfragen nach sehr privaten Dingen durch das Web gejagt werden, da sie problemlos Rückschlüsse auf Daten zulassen, welche ich nur lokal vorliegen habe. Darüber hinaus ist es auch fraglich ob es im Interesse einer Firma ist wenn lokale Suchen auch in das Web ausgeweitet werden. Auch hier lassen sich durch die Suchanfragen Rückschlüsse auf lokal vorliegende Informationen ziehen, was für Wirtschaftsspionage durchaus spannend sein kann. Hier ist Microsoft aber offensichtlich davon ausgegangen, dass Cortana von vielen Nutzern nicht genutzt werden möchte und hat zwei Möglichkeiten eingebaut den digitalen Assistenten abzuschalten Die eine Möglichkeit ist Cortana über das User Interface zu deaktivieren. Bei der ersten Nutzung des Suchfeldes bietet Cortana ihre Hilfe an Wenn du hier auf "kein Interesse" klickst gibt sich Cortana damit nicht zufrieden. Jetzt auf "Ja, ich bin sicher" geklickt und Cortana ist deaktiviert. Noch aktiv ist aber die Suche im Web. Um diese abzuschalten musst du links auf das Zahnrad Icon klicken um an die Einstellungsmöglichkeiten der Suche zu kommen. Hier gibt es noch die beiden Optionen "Suchergebnisse für Inhalte auf dem Gerät mithilfe des Gerätesuchlaufs verbessern" und "online suchen und Webergebnisse einbeziehen". Wenn du die beide noch abschaltest bleibt nur die lokale Suche über das Suchfeld aktiv. Wenn Cortana bereits benutzt wurde bleibt trotzdem noch das "Kennenlernen" aktiv. Das bedeutet, dass auch ohne explizite Nutzung von Cortana das Nutzerverhalten aufgezeichnet und analysiert wird. Hierzu gibt es in der "Einstellungen" App unter "Datenschutz\Spracherkennung, Freihand und Eingabe" den Button "kennenlernen beenden" Ein Klick darauf deaktiviert Cortana vollständig und löscht auch die bereits gesammelten Daten Anschließend sieht es so aus Durch einen Klick auf den Button "kennenlernen" kann Cortana jederzeit wieder aktiviert werden. Cortana kann auch über zwei Gruppenrichtlinien deaktiviert werden. Im Editor für Gruppenrichtlinien gpedit.msc gibt es unter "Computerkonfiguration\Administrative Vorlagen\Windows Komponenten\Suche" die Richtlinie "Cortana zulassen" die auf "deaktiviert" gesetzt werden muss Und die Richtlinie "Websuche nicht zulassen", welche ebenfalls auf "Aktiviert" gesetzt werden muss So kann Cortana einfach auf über Gruppenrichtlinien verwalteten Geräten abgeschaltet werden.
  12. Bisher sitzen wir bei Sportereignissen gemeinsam vor einem möglichst großen Bildschirm um zusammen dem Kampf um den Sieg beizuwohnen und mitzufiebern, wer gewinnen wird. Vielleicht werden wir in Zukunft nicht mehr nur von außen zuschauen, sondern mittendrin sein: Anfang letzten Jahres hat Microsoft dieses faszinierende Stück Hardware vorgestellt, welches sie HoloLens getauft haben. Ein kompletter Windows 10 Rechner, verbaut in so etwas Ähnlichem wie eine Brille, die es dem Träger ermöglicht dreidimensionale Objekte nahezu frei im Raum zu positionieren und mit ihnen zu interagieren. Auf der BUILD Konferenz im April vergangenen Jahres gab es dann die ersten Live Demos mit HoloLens zu bestaunen und es war da schon klar welche Möglichkeiten in HoloLens stecken. Jetzt hat Microsoft ein Video veröffentlich, dass eine Vision davon zeigt wie Sportübertragungen in Zukunft aussehen können. [media] https://www.youtube.com/watch?v=oKqzeoMCU0c[/media] Als Zuschauer kannst Du dann nicht nur das Gefühl haben mitten im Spiel zu stehen, sondern auch mitten im Sportstudio. Zusatzinformationen über den Austragungsort des Spieles, die teilnehmenden Vereine oder einzelne Spieler können aufbereitet als dreidimensionale Grafiken und Objekte direkt im eigenen Wohnzimmer erscheinen. Ebenso könnte jeder der Gäste das Spiel aus einer anderen Perspektive betrachten und alle wären nicht an die Größenbegrenzungen heute üblicher Bildschirme oder Projektoren gebunden, sondern könnten ein praktisch raumfüllendes Seherlebnis haben. So könnten auch Zusatzinformationen individuell für jeden betrachtenden gezielt in dessen Sichtfeld eingeblendet werden. Was wir in dem Video sehen ist zwar zuerst einmal nur die Idee dessen, was irgendwann einmal machbar sein wird. Letztendlich müssen auch die Anbieter ihren Content entsprechend bereitstellen und aufarbeiten, aber es ist spannend zu sehen was möglich sein kann.
  13. OneDrive Anbindung aus Windows 10 entfernen

    Seit Windows 10 hat Microsoft OneDrive fest in das Betriebssystem integriert. Dieser Artikel beschreibt, wie sich OneDrive aus dem System entfernen lässt. Grundsätzlich sind Datenspeicher in der Cloud eine gute Idee und biete einige Vorteile. Ich selbst nutze OwnCloud als Cloudspeicher, benötige die OneDrive Anbindung daher nicht. Den Start von OneDrive bei der Benutzeranmeldung zu unterbinden ist relativ einfach. Im Kontextmenü des icons im Systray "Einstellungen" anwählen. Daraufhin öffnet sich das Menü um die Einstellungen von OneDrive vorzunehmen. Unterhalb des Reiters "Einstellungen" befindet sich die Option "Onedrive beim Anmelden bei Windows automatisch starten". Den Haken entfernen und OneDrive startet bei der nächsten Benutzeranmeldung nicht mehr mit. Wer OneDrive später doch wieder nutzen möchte, kann das problemlos machen. Einfach im Suchfeld "OneDrive" eintippen und dann die angebotene DesktopApp starten. Auch der automatische Start bei Benutzeranmeldung lässt sich dann wieder einschalten. Wer OneNote grundsätzlich nicht nutzen möchte kann die Applikation auch komplett deinstallieren. Dazu wird eine administrative Kommandozeile benötigt. Die Eingabeaufforderung mit Rechtsklick als Administrator ausführen und dann zuerst eventuell laufende OneNote Prozesse stoppen. Das geht mit dem Befehl : taskkill /f /im OneDrive.exe Wenn OneDrive noch lief wurde die Applikation jetzt beendet. Dann mit dem Befehl: %SystemRoot%\SysWOW64\OneDriveSetup.exe /uninstall OneDrive deinstallieren Wer eine 32 Bit Version von Windows 10 besitzt muss hier den Befehl: %SystemRoot%\System32\OneDriveSetup.exe /uninstall benutzten Eine Rückmeldung über die erfolgte Deinstallation erfolgt dabei nicht, dass es erfolgreich war ist unter anderem daran zu erkenne, dass OneDrive anschließend nicht mehr im Startmenü aufgelistet wird. Lediglich wenn die aktion von einen Account ohne administrative rechte durchgeführt wird, kommt eine Abfrage der User Acount Control, um den Vorgang mit den notwendigen administrativen Rechten auszustatten. Was noch bleibt ist die Einbindung von OneDrive in den Windows Explorer. Um die OneDrive Einbindung in den Windows Explorer zu entfernen muss ein registry Schlüssel geändert werden. Dazu den Registryeditor regedit öffnen und zu dem Pfad HKEY_CLASSES_ROOT\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6} navigieren. Dort den Wert des Schlüssels "System.IsPinnedToNameSpaceTree" von "1" auf "0" setzen. Die Änderung sollte sofort sichtbar sein Auf Systemen mit Windows 10 Professional kann die Nutzung von OneDrive auch mittels einer Gruppenrichtlinie verhindert werden. Dazu den Editor für Gruppenrichtlinien gpedit.msc öffnen und nach Computerkonfiguration/ Administrative Vorlagen/ Windows-Komponenten/ OneDrive navigieren. Dort dann die Gruppenrichtlinie "Verwendung von OneDrive für die Datenspeicherung verhindern" aktivieren
  14. Posterpedia die App für Microsoft Infoposter

    Microsoft stellt viele Informationen über Serverarchitekturen und andere Technologien als Infoposter zur Verfügung. Posterpedia ist die App dazu, mit der du dir die Infoposter auf dein Windows Gerät holen kannst. Die Infoposter von Microsoft, auf denen verschiedenste Technologien und Architekturen übersichtlich als Schaubild dargestellt werden gibt es seit vielen Jahren und sie dürften den meisten auch hinlänglich bekannt sein. Weniger bekannt dürfte sein, dass es eine Windows App gibt mit der du diese Infoposter nicht nur betrachten, sondern auch noch sehr komfortabel verwalten kannst. Posterpedia heißt diese App von Microsoft und sie ist kostenlos im Appstore zu bekommen. Als Universal App läuft sie auf der gesamten Windows 10 Plattform. Einige erwähnenswerte Features von Posterpedia sind: Featured Posters: die neuesten bereitgestellten Infoposter Zuletzt angesehen: schneller zugriff auf die zuletzt und oft genutzten Infoposter Download: Die Poster als PDF Dateien herunter laden Hier gibt es ein zweiminütiges Video dazu: [media]https://www.youtube.com/watch?v=bYWSBSzfzZI[/media] Den Download gibt es hier.
  15. Um für UEFI boot nutzbare USB Datenträger zu erzeugen, müssen diese entsprechend vorbereitet werden. Dieser Artikel beschreibt wie das funktioniert USB Bootmedien, die mit dem Windows USB/DVD Download Tool oder dem Media Creation Tool von Microsoft erzeugt wurden, funktionieren für Rechner mit herkömmlichen BIOS gut. Systeme mit UEFI boot lassen sich damit aber nicht installieren. Dafür muss der USB Datenträger anstelle der Master Boot Record Partition Table (MBR) mit GUID Partition Table (GPT) formatiert werden. Dies können die beiden Tools nicht leisten. Windows bringt dafür das Tool Diskpart mit. Damit lässt sich mit wenigen Befehlen ein bootfähiges USB Medium erstellen, um damit Systeme mit UEFI boot zu installieren Das Tool kann aus Powershell oder einer Kommandozeile heraus gestartet werden. Diskpart erfordert administrative Rechte, daher die entsprechende UAC Abfrage positiv beantworten. Zuerst lassen wir uns mit dem Befehl "list disk" die verfügbaren Datenträger anzeigen. Der USB Stick ist in unserem Fall der Datenträger mit der Nummer 1. Mit dem Befehl "select disk 1" wählen wir den gewünschten Datenträger aus. Als nächstes bereinigen wir den Stick mit dem befehl "clean" und löschen so alle eventuell vorhandenen Partitionen. Mit dem Befehl "convert gpt" wird der Stick jetzt mit der GUID Partition Table Formatierung erzeugt. Jetzt erzeugen wir mit dem befehl "create partition primary" eine Partition. Sollte der USB Stick größer als 16GB sein kann er nicht mehr mit Fat 32 formatiert werden. Dann muss eine maximal 16GB große Partition erzeugt werden. Dies erfolgt mittels des Befehls "create partition primary size=16000". Dann wählen wir mit dem Befehl "select partition 1" die gerade erzeugte Partition aus. Um sie mit dem Befehl "active" als aktive Partition zu markieren. Mit dem Befehl "format quick fs=fat32" formatieren wir den USB Datenträger mit dem Filesystem Fat 32. Mit dem Befehl "assign" wird der Datenträger dann gemountet. Wer hier gleich einen spezifischen Laufwerksbuchstaben definieren möchte, kann dies mit dem Parameter "letter=[Laufwerksbuchstabe]" machen. Diskpart kann jetzt beendet werden. Wenn dir mit Diskpart einen erneuten Blick auf die Datenträger werfen, sehen wir, dass der USB Stick jetzt über eine GPT Partitionstabelle verfügt. Abschließend die Installationsdateien von einem passenden Installationsmedium auf den Stick kopieren. Damit ist der USB Stick zur Installation des gewünschten Betriebssystems auf einem System mit UEFI Boot geeignet
×