IT-Handbuch für Fachinformatiker von Sascha Kersken Der Ausbildungsbegleiter

AD Dokumentation

http://openbook.rheinwerk-verlag.de/it_handbuch/

https://www.edv-lehrgang.de/exchange-server-2010/

http://ifpaprojekt.pbworks.com/f/03_Bsp+Report+FACHINf_Datenbank.pdf

##programme:

https://www.heise.de/download/products/netzwerk/infrastruktur#?cat=netzwerk%2Finfrastruktur

http://www.markus-baersch.de/php/senddl.php?f=projektauftrag-anleitung

Outlook-Anywhere

http://exchangeserverpro.com/how-to-configure-exchange-server-2010-outlook-anywhere/

http://exchangeserverpro.com/how-to-configure-exchange-server-2010-outlook-anywhere/

E-Mail-Verschlüsselung im Unternehmen

https://www.sslplus.de/

https://support.globalsign.com/customer/de/portal/articles/1216453-personalsign-installation—schritt-1-downloaden-sie-ihr-zertifikat

https://support.globalsign.com/customer/en/portal/articles/1211387-personalsign-installation—schritt-2-suchen-und-installieren-ihres-zertifikats

https://support.globalsign.com/customer/portal/articles/1214839

https://support.globalsign.com/customer/en/portal/articles/2181023-configure-certificate—outlook-2013

https://support.globalsign.com/customer/de/portal/articles/search?q=PersonalSign

GlobalSign PersonalSign 2 Pro Zertifikat
(Personenzertifikat mit Unternehmenszugehörigkeit, Klasse 2
Gültigkeit: 12 Monate)
➢ Signiert und verschlüsselt persönliche E-Mails, Dateien
und Dokumente sowie Remote-Verbindungen zu Servern
➢ Vertrauen in allen wichtigen Server- und Client-
Programmen, gedeckt durch das GlobalSign Liability
Programm
➢ Ausgestellt auf eine Person, E-Mail-Adresse sowie
Organisation
zzgl. Registr

ierungsleistung PAR160960_nbgxxx

http://www.soft-management.net/wp/2011/11/digitale-signatur-und-verschlusselung-eine-einfuhrung/

http://www.msxfaq.de/signcrypt/keys.htm

http://searchexchange.techtarget.com/tutorial/Using-S-MIME-in-Microsoft-Outlook

Technet

https://social.technet.microsoft.com/Forums/de-de/home?forum=windows_Serverde&filter=alltypes&sort=lastpostdesc

для шифрования письма

http://www.exchangerus.ru

Нужно знать несколько базовых понятий.

  • Сервер Exchange не принимает участия в шифровании сообщений, он только шифрует трафик.
  • Шифрование сообщений происходит на клиенте и только на клиенте.
    Клиентом может быть, как Outlook, так и OWA или Outlook Express.

Технология шифрования работает так:

  1. Мне нужно отправить зашифрованное сообщение Леше Бурлаченко. Свое сообщение я подписываю (не шифрую!) . Подписанное сообщение содержит мой публичный ключ.
  2. Леша из моего сообщения сохраняет мой публичный ключ в своей адресной книге в контакте Павел Нагаев. (Посмотрите, в контактах есть вкладка Certificates)
  3. Леша использует мой публичный ключ для шифрования письма мне.
  4. Я получаю письмо и расшифровываю с помощью моего приватного ключа.

Если у Леши не будет установлено в Outlook своего
собственного сертификата, то Outlook не даст отправить ему зашифрованное
мне письмо. Windows Mail
позволяет это сделать. Получить сертификат можно у вашего внутреннего
центра сертификации или получить персональный сертификат у любого центра
сертификации бесплатно. Например:

https://technet.microsoft.com/de-de/library/cc179061%28v=office.14%29.aspx

http://www.lin.by/2015/10/smime-smime-securemultipurpose-internet.html

http://www.oszone.net/7114/

http://www.q2w3.ru/2009/07/28/268/

https://support.office.com/ru-ru/article/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%81%D0%BE%D0%BE%D0%B1%D1%89%D0%B5%D0%BD%D0%B8%D0%B9-%D1%8D%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9-%D0%BF%D0%BE%D1%87%D1%82%D1%8B-373339cb-bf1a-4509-b296-802a39d801dc?ui=ru-RU&rs=ru-RU&ad=RU

VPN und DNS

OpenVPN plugin to fix Windows DNS Leakshttps://github.com/ValdikSS/openvpn-fix-dns-leak-plugin

2.
https://www.bestvpn.com/blog/28318/warning-windows-10-vpn-users-big-risk-dns-leak/

3.

Auch wenn das Thema schon uralt ist, da es über google gefunden wird wenn jeman das Problem hat schreib ich mal hier die Lösung rein die den Fehler bei mir beseitigen konnte:

Öffnen Sie die Registy und suchen Sie folgenden Schlüssel
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Linkage
Doppelklick auf den Eintrag “Bind“.
Den Eintrag “\Device\NdisWanIp” ausschneiden und an die erste Stelle der
Liste setzen. Danach ein Neustart und die Abfragereihenfolge sollte
wieder stimmen

Problem: MMC could not create the snap-in or not able to open management console.

http://winteltools.com/mmc-issues/

Problem: MMC could not create the snap-in or not able to open management console.
MMC Snap-in is not loading most processes and throwing an error on Windows 2008R2 x64.

Giving an error: mmc could not create the snap-in. CLSID:
FX:{18ea3f92-d6aa-41d9-a205-2023400c8fbb} when opening server manager.
also coming similar errors while opening windows services, event viewer,
etc.

Solutions:

There are number of solutions can resolve this issue.

Solution Number 1
Open command prompt with administrative privileges.
Run sfc /scannow from command prompt.
Problem might have resolved if not use Solution number 2

Solution Number 2
Step 1. Open this folder location C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CONFIG
Step 2. Copy the ‘machine.config’ file to desktop or rename it to machine.config.old just in case you required later on.
Step 3. Make a copy of the “machine.config.default” file resided int the same folder and rename it to “machine.config”.
Problem might have resolved if not use Solution number 3

Solution Number 3

Close all MMC instance if it is open and install/re-install hotfix KB2686831 to fix this issue.

Solution Number 4
Install hotfix rollup for .NET Framework 2.0 SP2
Windows Server 2008 R2 SP1
http://support.microsoft.com/kb/2688730
Windows Server 2008 R2 (non-SP1)
http://support.microsoft.com/kb/2688729

outlook-autodiscover-deaktivieren/

http://itler.net/outlook-autodiscover-deaktivieren/

Die Outlook Autodiscovery Funktion kann eine wirklich nützliches
Feature sein, kann aber auch gewaltig nerven, wenn man Einstellungen an
seinem Outlook vornehmen möchte, diese aber nur für ein paar Sekunden
ziehen, da die Autodiscover Funktion diese Parameter direkt wieder in
den Ursprungszustand zurück setzen. Noch ärgerlicher wird es, wenn es
durch diese Funktion zu Fehlern kommt, wenn bestimmte Umstände in
ungünstiger Kombination zusammen treffen. Aber hier gilt auch – nicht
verzweifeln, denn irgendwie kann man bei Microsoft alles regeln bzw.
abstellen!

Hier in diesem Fall fügen wir zwei Regestrierungsschlüssel hinzu,
welche dem System ganz einfach verbieten irgendwelche Dinge der
Autodiscoverfunktion zu nutzen. Dadurch werden selbst getätigte Einträge
nicht überschrieben und mit etwas Glück macht das Outlook System das
was man von ihm möchte, ohne dass der Exchange Server einem in die Suppe
spuckt!

Der Registry Eintrag, bzw. die Registrie-Einträge schauen dafür wie folgt aus:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Office\“15.0″\Outlook\AutoDiscover]

„ExcludeScpLookup“=dword:00000001
„ExcludeHttpRedirect“=dword:00000001
„ExcludeHttpsAutoDiscoverDomain“=dword:00000001
„ExcludeHttpsRootDomain“=dword:00000001
„PreferLocalXML“=dword:00000001
„ExcludeSrvRecord“=dword:00000001
„ExcludeLastKnownGoodURL“=dword:00000001
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\“15.0″\Outlook\AutoDiscover]

„ExcludeScpLookup“=dword:00000001
„ExcludeHttpRedirect“=dword:00000001
„ExcludeHttpsAutoDiscoverDomain“=dword:00000001
„ExcludeHttpsRootDomain“=dword:00000001
„PreferLocalXML“=dword:00000001
„ExcludeSrvRecord“=dword:00000001
„ExcludeLastKnownGoodURL“=dword:00000001
Diese Zeilen kopiert ihr einfach und fügt diese in ein Textfile ein,
welches ihr danach zu einem *.reg File umbenennt. Dann genügt ein
einfacher Klick auf dieses File und schon frägt einem das System, ob man
die entsprechenden Schlüssel eintragen möchte. Diese Frage beantwortet
man natürlich mit „Ja“ und schon ist man das nervige Autodiscover los!

VPN Server

https://habrahabr.ru/post/210410/

http://i-link.de/L2TP/L2TP_Certificate_VPN.html

http://www.mcseboard.de/topic/58711-l2tpipsec-vpn-wie-einrichten-mit-benutzerzertifikaten-hilfee/

http://www.serverhowto.de/Einrichten-einer-L2TP-IPSec-Verbindung-mit-Zertifikaten.49.0.html

https://znil.net/index.php?title=Windows:Windows_Server_2008_R2_als_VPN_Einwahlserver_f%C3%BCr_Windows_7_hinter_Firewall_mit_Boardmitteln

http://openbook.rheinwerk-verlag.de/windows_server_2008/windows_server_2008_kap_14_004.htm

http://www.heise.de/ct/artikel/Eigener-Schluesseldienst-288142.html

Neu angelegte Benutzer werden nicht in der globalen Adressliste angezeigt

Neu angelegte Benutzer werden nicht in der globalen Adressliste angezeigt
wenn während des Anlegens des Benutzer die Systemaufsicht nicht lief, wird er nie in der GAL auftauchen.

Bitte mal folgende Befehle in der EMS ausführen:

Quellcode
Get-AddressList | Update-AddressList

Get-GlobalAddressList | Update-GlobalAddressList

Get-OfflineAddressBook | Update-OfflineAddressBook

Danach solltest Du ihn wenigstens in OWA im Adressbuch. sehen. Bis er dann in Outlook ist, kann es noch ein wenig dauern.

Troubleshooting Gruppenrichtlinien – Softwareinstallation

http://hannes-schurig.de/18/06/2010/troubleshooting-gruppenrichtlinien-softwareinstallation/

So, vorm Wochenende nochmal eine Zusammenfassung, was mich die letzten Arbeitstage so beschäftigt hat und was ich draus lernen konnte.
Also, Hauptthema ist es, nicht funktionierende Gruppenrichtlinien (GPO) ordentlich zu untersuchen und den Fehler zu finden. Augenmerk lege ich jetzt vor allem auf Softwareinstallationen via GPO, hier kommt es zu den meisten Fehlern.

Zuerst:

Funktioniert mal etwas nicht mit den GPOs ist die Fehlersuche eher
mühsam, da es keine zentrale Sammelstelle für Fehlerberichte gibt.
Zumindest wenn man nicht den Zugriff auf den DC hat, was meistens der
Fall ist. Und auch so sind die Fehler meisten clientseitig.
Das heißt unsere Suche wird vor allem auf den Computern stattfinden, bei
denen die Gruppenrichtlinie nicht wie erwartet funktioniert.

Wie gehen wir also vor:
Stimmen die Gruppenrichtlinieneinstellungen?

Zuerst sollten wir bei Problemen natürlich klar stellen, dass es
nicht an der Gruppenrichtlinie selbst liegt. Dazu ein Blick in das GPO.
Stimmt die Verknüpfung der GPO, richtige OU? Ist die Verknüpfung aktiviert und erzwungen? Ihr müsst sie nicht erzwingen aber spätestens bei Problemen sollte man zum Troubleshooting die Option aktivieren. Stimmen
die Gruppen, auf die die Gruppenrichtlinie angewendet wird? Ist der
Computer auch in der OU mit der verknüpften GP? Ist der Rechner auch in
der entsprechenden (oben geprüften) Gruppe?

Stimmt alles, dann weiter zu den Details und den Einstellungen.

Stimmen die Einstellungen? Davon sollte man ausgehen. Merkt euch die Computer- und die Benutzerversion unter Details. Ist Datum und Uhrzeit der letzten Änderung richtig? Ist der Objektstatus „aktiviert“?

Nun der knackige Teil, die Delegierung. Ich würde es einfach Rechte nennen.

Stimmen die Gruppen mit ihren jeweiligen Rechten? Authenticated Users mit Lesen drin? Bei Computereinstellungen ist das eine gute Idee.
Lesen und Lesen (durch Sicherheitsfilterung) sollte bei den Gruppen
stehen, die die Zielobjekte enthalten. Klickt auf Erweitert und gleich
nochmal auf Erweitert. Prüft hier die Berechtigungen der Gruppen nochmal
im Detail. Haben die Usergruppen die Rechte Lesen und „Gruppenrichtlinie übernehmen“? Je nach Gruppenrichtlinie solltet ihr bei den Admins das Recht „Gruppenrichtlinie übernehmen“ rausnehmen.

Stimmt alles? Gehen wir auf Nummer Sicher:
Geht in den Tab „Effektive Berechtigungen“ und gebt
dort testweise eine Person/ein Computerobjekt ein, dass die
Gruppenrichlinie übernehmen sollte. Und noch ein Versuch mit einem
Objekt, dass die Gruppenrichlinie nicht übernehmen sollte. Ist bei beiden das „Gruppenrichtlinie übernehmen“ Recht korrekt gesetzt? 1x ja, 1x nicht. Gut.

Fehlersuche auf dem Computer
Gruppenrichtliniensatz

Zuerst lassen wir uns den Gruppenrichliniensatz auf dem Computer anzeigen, wo etwas nicht stimmt:
Windows XP:
gpresult
Windows 7:
gpresult /r

Wir schauen zuerst auf die ersten Zeilen im Kopf der Ausgabe. Links WinXP- , rechts Windows 7 Ausgabe:

Wann war die letzte Aktualisierung der Gruppenrichtlinie?
Ist Datum und Uhrzeit aktuell oder liegt die letzte Aktualisierung
Tage/Wochen/etc zurück? Dann solltet ihr überprüfen, warum die
Gruppenrichtlinie nicht aktualisiert wird. gpupdate /force in die Konsole schicken und nochmal prüfen.
Von wo wurde die Richtlinie angewendet? Steht
dort ein brauchbarer DC oder vielleicht sogar gar nichts oder „Nicht
zutreffend“? Prüft, ob der Computer ordentlich in die Domäne eingebunden
ist. Löscht ggf. das Computerprofil und nehmt den Computer neu in die
Domäne.
Welche Gruppenrichtlinien wurden angewendet? Ist eure mit dabei? Wenn nicht… na dazu schreibe ich den Mist hier ja, weiterlesen.
Wurde sie gefiltert (nicht angewendet)? Dann prüft den Grund und geht der Sache nach. Google hilft bei komischen Filtergründen.
Stimmen die „Sicherheitsgruppen“? Habt ihr das Computerobjekt in die
Gruppe genommen, auf die die Gruppenrichtlinie angewendet wird?

Bei meinen 2 Beispielen ist der Computer jeweils nicht in der
benötigten Sicherheitsgruppe, SoftwareVertTEST, auf die die
Gruppenrichtlinie angewendet wird.
So schaut es aus, wenn die Gruppenrichtlinie angewendet wurde:

Links die Konsolenausgabe von gpresult /r auf einem Windows 7 System. Rechts der Report, den ich mit gpresult /h „c:\test.html“ erzeugt habe.
Es wurde jeweils die Gruppenrichtlinie übernommen. Zudem ist der
Computer jetzt auch in einigen zusätzlichen Gruppen, die er braucht, um
auf das Netzlaufwerk zuzugreifen. Denn dort liegen die ganzen Programme,
die installiert werden sollten.
Hat euer Computer-/Benutzerobjekt Zugriff auf den Share, wo die zu installierenden Programme liegen?
Geht zu dem Ordner, klickt auf Erweitert im Sicherheits-Tab, dann auf
Erweitert und in den Effektive Berechtigungen Tab und lasst euch die Rechte des Test/Problemobjekts auflisten. Wenn nicht dann müsst ihr die Gruppe, auf die die Gruppenrichtlinie angewendet wird, eintragen und Rechte vergeben.

Wir sind immernoch im exportierten HTML Reports des Windows 7
Rechners. Prüft hier die Revision der angewendeten Richtlinie. Die
Revision solltet ihr euch ja oben merken, die steht in den Details der
GPO. Computerversion steht im HTML bei den Computereinstellungen und die
Benutzerversion logischerweise weiter unten bei der Revision unter den
Benutzereinstellungen. Angegeben ist diese Version mit AD (XXX), Sysvol
(XXX). Computer und GPO solten hier 4x den selben Wert aufzeigen
(eigentlich 8x, 4x Computer- und 4x Benutzerversion).

Auf
Windows XP kann man leider keine HTML Reports erstellen (glaub ich).
Mit gpresult /z /scope computer könnt ihr euch die Details der
Computereinstellungen ansehen, mit /scope user detaillierte
Usereinstellungen. Prüft einfach manuell, ob eure neuesten Änderungen an
der GPO hier schon richtig gelistet sind.
Gruppenlinienobjekt „Nicht zutreffend“? Alte Einstellungen? Ursprung „Entferntes Paket“? Da stimmt was nicht. Auch gpupdate /force bringt die korrekten Einstellungen nicht zum Vorschein?

Gruppenrichtlinie lokal zurücksetzen

Öffnet die Registry und geht zum Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Group
Policy. Exportiert ihn und löscht ihn komplett.
Zieht den Netzwerkstecker und macht einen Neustart. Neugestartet? LAN Kabel wieder rein, gpupdate /force
und durch den Neustart sollte die Gruppenrichtlinie wieder komplett neu
übernommen werden. Noch Probleme? Den Key nochmal löschen, mit CCleaner die Registry und den PC von Tempkram bereinigen, selbe Spiel nochmal. gpupdate /force und gpresult /h (W7) bzw gpresult /z /scope computer (WinXP) durchführen, Einstellungen und Revision Number überprüfen.

Computerobjekt resetten

Nehmt den Computer aus der Domäne, löscht das Computerobjekt aus der
Domäne. Startet neu und nehmt den Computer (nach Objekterstellung)
wieder in die Domäne. Vergesst nicht, dem Computerobjekt wieder alle
Gruppen zuzuweisen, wie es sein soll. gpupdate /force und gpresult /h (W7) bzw gpresult /z /scope computer (WinXP) durchführen, Einstellungen und Revision Number überprüfen.

Ereignisanzeige

Hier ist Hilfestellung für mich schwer zu geben, obwohl die Ereignisse wirklich wichtige Hilfe geben können.
Auf jeden Fall solltet ihr die Protokolle von Anwendung und System
überprüfen. Startet den Rechner neu und schaut bei „Datum und Uhrzeit“,
wo der Neustart beginnt. Geht ab dort alle Meldungen durch, es reicht
wahrscheinlich erstmal nur alle Warnungen und Fehler durchzusehen.
Hier kann verdammt viel stehen, und ich habe eine generelle Lösung für die meisten gelisteten Probleme: Google.
Die meisten Fehler sind durchaus bekannt und müssen dann nur ordentlich
behandelt werden, kämpft euch durch das Informationsdickicht des
Internets.

Aber: Keine Panik schieben wenn dort einige
Warnungen und Fehler auftauchen, die meisten sind ganz normal. Auch
Meldungen zu Gruppenrichtlinienfehlern sind nicht immer ausschlaggebend.
Zum Beispiel hier ein Screenshot von einem W7 PC auf dem alle
Gruppenrichtlinien korrekt funktionieren und alles gut läuft:

Hier muss man einfach ein Gefühl entwickeln, welche Fehler normal sind
und welche wirklich durch GPO Probleme entstehen. Wenn auf einen
Computer mehrere Richtlinien angewendet werden (so ab 5 Richtlinien)
dann müssen Fehler nicht unbedingt von der Richtlinie kommen, die nicht
funktioniert. Nachher rennt man falschen Fehlern hinterher.

Softwareinstallationen – Fehler: %%1274 / Fehler:%%2

Fehler 1274 deutsch:
Die Zuweisung der Anwendung (…) ist fehlgeschlagen. Fehler: %%1274
Die Änderungen an den Softwareinstallationseinstellungen wurden nicht
angewendet. Die Installation (…) wird bis zur nächsten Anmeldung
verzögert (…) Fehler: %%1274

1274 Fehler englisch:
The assignment of application (…) The error was: %%1274
Failed to apply changes to software (…) deployment through Group Policy
(…) has been delayed until the next logon (…) The error was: %%1274

Dieser Fehler hat mir die letzten Tage viele Stunden Kopfschmerzen bereitet.
Wenn also Programme nicht installiert werden, obwohl das GPO auf den
Computer angewendet wird und der gpresult alles korrekt wiedergibt, dann
liegt es an Fehl(de)installationen auf dem PC. Bei
Softwareinstallationen via GPO kann das vorkommen, wenn man Programme
fehlerhaft deinstalliert und dann versucht via GPO wieder installieren
zu lassen.
So konnte ich den Fehler beheben:
Deinstalliert die Software, über die bei diesem Fehler gemeckert wird
und die nicht via GPO installiert werden kann. Wenn es sich um Patches
handelt deinstalliert ihr am besten das ganze Softwarepaket. Reinigt die
Registry und eventuell zurückbleibende Ordner. Zieht euch das Microsoft Installer Clean Up Tool und geht die folgenden Schritte durch.

Microsoft Install Clean Up Utility

Download hier.
Wird ein Programm nicht ordnungsgemäß deinstalliert oder fehlerhaft
installiert (und danach von Hand gelöscht), so kann es vorkommen, dass
der Microsoft Installer trotzdem noch Reste des Programms findet und es
deswegen zu Problemen bei einer Neuinstallation kommt.
Das Tool „Microsoft Install Clean Up Utility“ kann diese Überreste bereinigen.
Download: 1, 2, Google

Wird eins von euren gerade deinstallierten Programmen gelistet, dann
wurde es teilweise noch im System gefunden. Mit dem Tool lassen sich
diese Reste auch noch entfernen.
LAN-Kabel rausziehen und neustarten (damit beim Neustart keine Installationen/Scripts via GPO diesen Vorgang behindern).
Sollte das Programm wieder in der Liste stehen kombiniert diesen Trick am besten mit dem lokalen Registry Reset (siehe oben „Gruppenrichtlinie lokal zurücksetzen“) und gezogenem LAN-Kabel.
via

Ergänzung 1: fehlerhafte GPO Softwareinstallationen einzeln(!) zurücksetzen
Es lassen sich einzelne Anwendungen einer Softwareverteilungs-GPO zurücksetzen.
Ohne großartige Deinstallation und Reinigung durch das Install Clean Up
Utility (s.o.) wird die GPO das Produkt eigenständig auf diesem PC neu
installieren.
Dazu muss nur der korrekte Unterkey von HKLM/Software/Microsoft/Windows/CurrentVersion/Group Policy/AppMgmt/

no images were found

/ gelöscht werden. Jeder dieser SID Schlüssel in AppMgmt hat einen Wert namens „Deployment Name“, der den Namen der Software beinhaltet, die verteilt wurde (in dieser Situation fehlerhaft). Diesen Schlüssel also löschen, gpupdate /force, ggf. den Stand mit gpresult /h überprüfen, Neustart, die Software wird neu verteilt.
Mehr dazu hier im ausführlichen Artikel

Ergänzung 2: Einzelne Installationen trotz Löschung/Rücksetzung noch aktiv
Falls ein via GPO zu installierendes Paket Probleme macht und man die
GPO löscht, ein Client aber trotzdem noch versucht die entsprechende msi
zu installieren, muss man nebst dem GPO Eintrag (siehe oben
„fehlerhafte GPO Softwareinstallationen einzeln(!) zurücksetzen“ und
„Gruppenrichtlinie lokal zurücksetzen“) auch noch den Installer Eintrag
unter HKLM\Software\Classes\Installer löschen! Das Paket erschien bei
mir nie bei den installierten Programmen, weshalb ich es auch nicht
deinstallieren konnte. Es war ja auch nie richtig installiert, aber
trotzdem hat der Windows Installer sich das Produkt “gemerkt”, als wäre
es installiert.
Dieser Tipp kommt von roach.

Weitergabe oder Verwendung dieser Anleitung nur mit voller Quellen- und Autorangabe! Ich bitte euch, seid fair.

So, ich hoffe einigen von euch konnte ich helfen oder zumindest einige
Denkanstöße geben, die man manchmal in der Fülle der zu prüfenden Dinge
einfach vergisst oder übersieht. Schönes Wochende!

fehlerhafte GPO Softwareinstallationen zurücksetzen

http://hannes-schurig.de/19/08/2010/fehlerhafte-gpo-softwareinstallationen-zurucksetzen/

Es kann vorkommen, dass eine Softwareinstallation via GPO
nicht so rund läuft und die Software fehlerhaft installiert wird. Die
Gruppenrichtlinie sieht die (fehlerhaft) installierte Software und hakt
diesen Punkt also ab, die Softwareinstallation bleibt fehlerhaft.
Wenn nun auch die manuelle Deinstalltion der Software nichts daran
ändert und die Gruppenrichtlinie immernoch nicht die Software neu
zuweisen will, muss ein Trick her.
Grundsätzlich kann natürlich mein Guide zum Troubleshooten von GPO-/Softwareinstallationsfehlern helfen.

Ich möchte jetzt aber noch einen Trick ergänzen, den ich gestern entdeckt habe.

Grundsätzlich hilft bei diesem Problem (Installation fehlerhaft,
Deinstallation wird nicht erkannt) wie erwähnt das Löschen des Registry
Keys
HKLM/Software/Microsoft/Windows/CurrentVersion/Group Policy
und die komplette Gruppenrichtlinie wird erneut angewandt.

Wenn in der Softwareinstallation nun aber 5-10 Programme stehen und dann alle neu installiert werden ist das eine wirklich zeitraubende Lösung. Möglicherweise verlorene Programmfeatures, Updates, Pakete, Einstellungen durch die Neuinstallation sind auch oft ärgerlich.
Also wäre es besser nur die Installation zurückzusetzen, die tatsächlich fehlerhaft ist.

Geht in den Group Policy Key (siehe oben), dort in „AppMgmt
und ihr werdet einige GUID Schlüssel sehen. Jeder Schlüssel
representiert eine Softwareinstallation. Klickt eine GUID an und schaut
euch den Wert „Deployment Name“ an, dort steht der Softwarename, den ihr in der GPO vergeben habt.
Löscht den Schlüssel der fehlerhaften Software und startet den Computer neu.

Die GPO wird jetzt diese Software neu installieren.
Gibt es immernoch Probleme dann deinstalliert die
Software erneut, löscht alle Spuren (Regcleaner wie CCleaner), löscht
den eventuell verbliebenen Installerverweis mit Microsoft Installation
CleanUp Utility, löscht nochmal den Registry Key und rebootet nochmal
den PC. Spätestens jetzt sollte die Software so korrekt installiert
werden. Wenn nicht liegt der Fehler eher woanders

Отключаем действие групповых политик в Windows 7

http://winitpro.ru/index.php/2012/07/30/otklyuchaem-dejstvie-gruppovyx-politik-v-windows-7/

В этой статье поговорим об очередной нестандартной задаче: вопросах отключения действия групповой политики на компьютере
в составе домена Windows. Зачем, собственно, может понадобиться такая
функция? Ответ на этот вопрос в каждом конкретном случае индивидуален.
Это может быть желание регионального администратора ограничить
применение к своему рабочему компьютеру ограничений, накладываемых
групповыми политиками, и/или желание уйти из-под недремлющего ока
безопасников (и удалить на своем компьютере антивирус или же некую
программу контроля доступа к внешним носителям), либо же некая другая
«важная» причина (например, отключен task manager).
Целесообразность и потенциальные опасности отключения групповых политик
на рабочей станции в домене мы обсуждать не будет. Попробуем лишь
гипотетически разобраться: возможно ли отключить действие групповых
политик на машине Windows.

Отвечаю: да можно сделать так, чтобы на компьютер в домене не
применялись групповые политики, и для этого совершенно не нужно иметь
права domain/enterprise админа. Достаточно иметь права локального
администратора на интересующей нас машине (а это в очередной раз говорит
о том, что НЕЛЬЗЯ давать права администратора на рабочих станциях пользователям!).

Указанный ниже текст относится к клиенту на базе Windows 7, но есть
небезосновательные основания полагать, что и на других клиентских ОС
методика будет работать.

Все мы знаем, что за применение групповых политик в Windows 7 отвечает служба Group Policy Client (gpsvc), поэтому логичное действие просто отключить эту службу. Это можно сделать, загрузившись в безопасном режиме или, запустив cmd от имени system

и выполнив команду

net stop gpsvc

Но проблема в том, что через некоторое время, система сама запустит эту службу, и вы с этим поделать ничего не сможете.

Но есть более оригинальное решение: совсем запретить системе доступ к
этой службе, в результате у нее просто не будет прав на ее запуск. Как
вы помните, параметры всех служб хранятся в реестре, и наша задача –
забрать права у System целиком на службу групповых политик.

Для этого:

  • открываем редактор реестра regedit.exe
  • Находим ветку HKLM\SYSTEM\CurrentControlSet\services\gpsvc (это как раз ветка службы Group Policy Client)
  • Правой кнопкой жмем по ветке gpsrv и выбираем Permissions, затем идем на вкладку Owner и делаем себя владельцем ветки
  • Затем на вкладке Permissions удаляем права у всех, кроме своей учетной записи, в результате права будут выглядеть так
  • Затем меняем тип запуска службы Group Policy Client на «Disabled», это можно сделать, изменив значение ключа Start с 2 на 4
  • Перезагружаемся и проверяем, что после загрузки групповые политики больше не применяются.

Но есть одна проблема: при таком отключении в трее будет периодически выскакивать окно с текстом: Failed to connect to a Windows service.
Windows could not connect to the Group Policy Client Service. This
problem prevents standard users from logging on to the system.
As an administrative user, you can review the System Event Log for details about why the service didn’t respond.

Но и это предупреждение можно отключить, для чего открываем редактор реестра:

  • Ищем ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Winlogon\Notifications\Components\GPClient
  • Также становимся ее владельцем, и даем себе полные права на эту ветку
  • Делаем резервную копию данной ветки, после чего удаляем ее

Вот так достаточно просто и быстро мы полностью отключили клиент
групповых политик в Windows 7, в результате чего с компьютером можно
делать что угодно. Но не дайте администраторам домена или службе
компьютерной безопасности обнаружить себя, а то будет больно!

stupid problem in Windows „System Volume Information“ in C-Laufwerk viel Speicherplatz

Often seen and felt as a stupid problem in Windows (especially in Vista, as usual) is the habit of the strange entity called “system volume information” in C drive claiming a lot of disk space for apparently no practical purpose at all! You’d start off with a pretty neat 40 GB drive, and slowly over months you’d notice that you are only left with 5 GB in there whilst all your files summed up could only answer for 15 GB and the Windows+Program Files would be around another 10 GB. Where did the rest of the 10 GB vanish? The answer would be the hidden folder called “system volume information” (let’s call it SVI for ease of my typing). Seemingly windows saves information related to system restore inside that place and it is used when you actually perform a restoration (which is indeed a great facility). But when struggling for more disk space, I am sure you wouldn’t mind doing a trade off between what portion of your disk you want to give away for that purpose and what portion you want to keep for yourself.

Now here are some commands that you could use in the Command Prompt console in administrator mode in order to view and resize the space allocated for SVI:

1. To see the space allocated and used for SVI:

– Open Command Prompt with “Run as Administrator” option

– Type in: vssadmin list shadowstorage

– You will see Used Space, Allocated Space and Maximum Space for SVI

2. To see the restore information stored therein:

– Use in the same console command: vssadmin list shadows

3. To resize the maximum allocated space:

– Type in command: vssadmin resize shadowstorage /on=[here add the drive letter]: /For=[here add the drive letter]: /Maxsize=[here add the maximum size]

– E.g., vssadmin resize shadowstorage /on=C: /For=C: /Maxsize=4GB

– You will see a prompt confirming resize done

– You can check the status again using the command discussed in point 1 above

4. Just to get rid of the space already consumed, but sticking to the same size of max-size as before:

– Do actions as per point 3 to set the max-size t, say, 1GB

– If you check now, most likely you’ll see that used space is now 0KB

– Do the resize again and set it back to what it was before

– Check your disk space availability in Windows Explorer, you should see the reclaim is done!

Hope this helps. I owe this to this webpage. This did reduce 15 GB in my laptop’s hard drive – which was great!

https://indrajitc.wordpress.com/2008/03/25/reclaiming-disk-space-from-system-volume-information/

CryptoProtect / TeslaCrypt / Locky / Ransomware-Schutz

http://www.msxfaq.de/tools/cryptoprotect/index.htm

http://www.msxfaq.de/tools/cryptoprotect/veraenderungssperre.htm

http://www.heise.de/security/artikel/Erpressungs-Trojaner-wie-Locky-aussperren-3120956.html

https://www.nospamproxy.de/de/trojanerwelle-mit-doc-bzw-xls-anhang/

https://technet.microsoft.com/de-de/library/dd548340%28v=ws.10%29.aspx

http://www.msxfaq.de/tools/cryptoprotect/risikobetrachtung.htm

Krypto

https://habrahabr.ru/post/129271/

https://technet.microsoft.com/ru-ru/library/hh147307%28v=ws.10%29.aspx

http://www.heise.de/forum/heise-Security/News-Kommentare/Krypto-Trojaner-Locky-Was-tun-gegen-den-Windows-Schaedling/Applocker-der-Hebel-mit-dem-man-in-einem-AD-gegen-Locky-ansetzen-kann/posting-24549812/show/

http://www.securitylab.ru/contest/311538.php

https://www.cyberdyne.de/erpressertrojaner-locky/

http://www.decker.su/2015/11/trojan-cryptor-vault-how-to-protect.html

https://www.frankysweb.de/clients-vor-infektion-mit-ransomware-schuetzen-locky-cryptolocker/

http://www.comss.ru/page.php?id=2305

Hebel mit dem man in einem AD gegen Locky ansetzen

Applocker – der Hebel mit dem man in einem AD gegen Locky
ansetzen kann


Applocker – der Hebel mit dem man in einem AD gegen Locky ansetzen kann

Application-Locker (nicht
Application-Blocker, obwohl es das auch ganz gut treffen würde, weil es
geht ja letztlich darum, nicht erwünschte Programmdateien auszusperren.)

Wer
über ein AD mit Group-Policies verfügt, ist eigentlich fein raus. Man
muss es nur richtig machen. Eine automatisierte Softwareverteilung,
damit man den ganzen Krempel nicht von Hand und in unterschiedlichen
Versionen (aus verschiedenen Ordnern, Sammlungen, „gerade eben mal
runtergeladen“, …) installiert, ist auch hilfreich.

Laut
Golem.de *1 lädt das Office-Makro von Locky eine ladybi.exe herunter und
startet diese. Darin steckt der eigentliche Schadcode. Das ist der
Hebel, an dem man gegen Locky und andere ähnliche Programme ansetzen
kann.

Folgendes:

Man lege eine neue Computer-Policy an, die
auf alle Computer (PCs, Laptops, Terminalserver, virtuelle Desktops,
eben alles wo User Unsinn bauen können *2) im AD oder in der gewünschten
OU greift.

– Compute Configuration
— Policies
— Windows Settings
—- Security Settings
—– Application Control Policies
—— Applocker
——- Executeable Rules

Da
drin kann man nun Regeln definieren, welche Applikationen vom Benutzer
ausgeführt werden dürfen. Das können Allow und Deny Regeln sein, die
nach folgenden Regeln entschieden werden:
– Publisher, das heißt, in
der EXE-Datei muss ein Zertifikat des Softwareherstellers hinterlegt
sein. Ok, kann man fälschen, ist aber schon schwierig.
– Path. Hier
sollte man natürlich sinnvollerweise auf jeden Fall „c:\windows“,
„c:\programm files“ und „c:\program files (x86)“ als „allow“ (für
Everyone oder Domain Users) hinterlegen, sonst sägt man sich den Ast ab,
auf dem man sitzt. Man muss außerdem dafür sorgen, dass diese Ordner
vom Anwender nicht beschrieben werden können, aber das ist eigentlich
Standard in einer normalen Windows-Installation. Niemand meldet sich mit
Admin-Rechten zum normalen Arbeiten an, nichtmal Admins *4, sonst ist
eh alles für die Katz.
– File hash, dazu muss man alle Exe-Dateien,
die ausgeführt werden können sollen, mal „einsammeln“ und (also
„c:\oracle“ nach „*.exe“ durchsuchen und diese dann temporär in einen
Ordner kopieren und von dort) von diesem Policy-Assistenten einen Hash
errechnen lassen, der dann für jede dieser Exe-Dateien in der Policy
hinterlegt wird. (die temporären Kopien kann man danach wieder löschen,
es zählt dass der Dateiname mit seinem Hash in der Policy enthalten
ist!) Dann können diese Programme von jedem Laufwerk gestartet werden.
Man sollte halt nur nicht unbedingt ladybi.exe hashen…

Sobald
man Regeln in dieser Policy eingestellt hat, ist diese aktiv und man
kommt nicht mehr drumherum. Empfehlung: Unbedingt eine eigene Policy
dafür, nicht eine andere Policy dafür mißbrauchen. Denn wenn es eine
eigene Policy ist, kann man sie, fals man was falsch gemacht hat,
jederzeit ohne weitere Folgen einfach deaktivieren. Anfangs ist es gut,
einen PC (oder Server) zu haben, auf dem das Group-Policy-mmc läuft, der
nicht in der OU ist, auf den die Applocker-Policy nicht wirkt, aber
sobald man ein prinzipiell funktionierendes Regelwerk hat, ist dieser
Notanker nicht mehr nötig.

Evtl. nimmt man per „Restricted Users“
die Admins da raus, da ein Admin per Rechtsklick und „Run As Admin“ ein
Programm immer noch starten kann, oder der Admin kopiert das setup.exe
nach „c:\program files\install“ und startet es von dort.

So
praktizieren wir das hier schon seit Jahren (seit Win 7 Einführung und
nachdem diese Policy verstanden wurde! *3) in einer Umgebung mit etwa
1500 Plätzen. Locky ist hier kein Thema. Und ja, anfangs, wenn man einen
neuen Kollegen dazu bekommt, der sich ein Admintool installieren will,
der tut sich damit erstmal schwer, aber man gewöhnt sich dran.

*1 Siehe http://www.golem.de/news/krypto-trojaner-locky-mehr-als-5-000-infektionen-pro-stunde-in-deutschland-1602-119247.html
*2
Auf normale Server, wo User sich nicht aufschalten können, sondern nur
Admins, sollte man diese Policy nicht wirken lassen, damit macht man
sich nur das Leben schwer. Aber Paranoia ist in dem Fall auch nicht ganz
falsch, kommt auf die Umgebung und den Anspruch an.
*3 Erstmal in einer eigenen OU mit ein paar PCs in dieser OU testen, damit man versteht, wie das funktioniert!
*4
Administrative Sachen startet der Admin selbstverständlich mit „run as“
(shift rechte Maustaste auf das Program, und dann der separate
Admin-Account, der dann die speziellen AD-Berechtigungen und im
Dateisystem hat).

Wer es anders macht, dem ist leider nicht zu helfen.

VSS Anbindung und Kopy

C:\Users\administrator.KIB01>subst s: „\\localhost\D$\@GMT-2016.02.18-11.00.07\VH Unternehmensdaten\Vorlagen-VH“

——————————————————————————

Insgesamt KopiertÜbersprungenKeine Übereinstimmung FEHLER Extras
Verzeich.: 134762 295 134467 0 0 69
Dateien: 1027076 7527 1017280 0 2269 391
Bytes: 1.121 t 61.941 g 1.055 t 0 5.057 g 700.81 m
Zeiten: 1:54:16 0:19:13 0:38:20 0:56:41

Geschwindigkeit: 57652226 Bytes/Sek.
Geschwindigkeit: 3298.886 Megabytes/Min.

Beendet: Mon Feb 22 18:31:42 2016
PS C:\Users\administrator.KIB01> robocopy S: „D:\VH Unternehmensdaten“ /E /COPYALL /R:1 /W:1 /XF *.locky /LOG:C:\Unterne
hmesdatan_copy.txt /V /TEE

C:\Windows\System32 Dateien Überschreiben

http://www.tech-recipes.com/rx/7168/how-to-overwrite-system-files-in-windows-7/

1. Click the Orb (Start menu), type in cmd, right-click on the cmd.exe and choose Run as administrator.

2. Now, you must take ownership of the file by typing the following command:

takeown /f C:\Windows\System32\wmpeffects.dll and hit Enter (replace C:\Windows\System32\wmpeffects.dll with your file)

If succeed, you will see a message like this:

3. After that, type in the following command. This will give you permission to access the file:

cacls C:\Windows\System32\wmpeffects.dll /G jessica:F (replace Jessica with your username) and hit Enter.

It will ask you whether you sure to do that? Type in Y and hit Enter again.

4. Now, you can easily overwrite system files without any problems.

znilwiki

http://znil.net/index.php?title=Exchange%2BOutlook

10 Regeln wenn der IT-Techniker kommt

Nachfolgend gibt es als Anhalt für Sie 10 kleine Regeln die sie sich zu
Herzen nehmen sollten falls mal ein IT-Techniker, Servicetechniker ins
Haus kommt – der Typ der Ihren Computer oder Ihren Server wieder richten
soll …

1. Seinen Sie da und haben Sie Zeit

Zugegeben, wir Techniker sind auch nicht immer pünktlich –
insbesondere da wir nicht immer vorhersagen können wie lange es dauert
ein Problem zu lösen … und wir dann oft noch quer durch die halbe
Stadt müssen um zu Ihnen zu kommen. Aber bitte seien um 09:00 auch da
wenn wir uns zu dieser Zeit verabredet haben.
Gut, dank Smartphones und Handyspielen kann ich die Wartezeit inzwischen
gut überbrücken … aber diese Zeit verschiebt Erfahrungsgemäß meinen
Feierabend nach hinten.
Wenn ich da bin und an Ihrem Problem arbeite … habe ich eventuell
Rückfragen an Sie. Klar, Sie müssen nicht immer die ganze Zeit neben mir
stehen … aber wenn Sie länger weggehen sagen Sie mir doch wie ich Sie
ggf. erreichen kann – und wenn es nur ist um Ihnen zu sagen das ich
fertig bin.

2. Speichern Sie Ihre Arbeiten

Prima, da ist noch eine Exceltabelle offen … kann ich diese
schließen? Speichern? Auf keinen Fall Speichern? Im Zweifelsfall
speichere ich … aber ggf. muss dann die Orignalversion wieder aus
einem Backup hergestellt werden. Nehmen Sie doch mir dieses Problem ab
und sichern Sie vorher Ihre Arbeiten.

3. Schließen Sie die Windows-Fenster

Ich bin auch ein „Power-User“ und hab gerne mal 30 bis 40 Fenster
offen – dafür habe ich Verständnis. Aber wenn Sie jemanden an Ihren
Rechner lassen müssen machen Sie bitte alles zu – bis auf vielleicht die
eine Anwendung mit der Fehlermeldung wegen der ich ja extra herkomme.
So kann ich auch nichts sehen was ich nicht sehen soll oder sehen will –
Sei es Ihr Facebook-Status oder Ihre Emails beim Webmailprovider …
oder was Sie gerade bei Amazon kaufen wollten. Von Beurteilungen und
anderen Personaldingen mal ganz abgesehen. Nein, egal was ich sehe, ich
werde mit niemanden darüber sprechen … aber es macht es mir leichter
wenn ich es garnicht erst sehe – mal abgesehen von dem eventuellen Punkt
2. Problem dazu.

4. Schreiben Sie die Fehlermeldung auf und/oder machen Sie einen Screenshot

Sie regen Sich – zu recht – über einen Fehler auf der Ihnen 5 mal am
Tag eine Bildschirmmeldung produziert und Ihre Arbeit zu nichte macht –
ok.
Wenn ich dann Frage, welche Meldung denn kam … „Ähh, irgendein Zugriff
… ähh Absturz“ … Murphys Gesetzt ist zum einen das ich dann 3
Stunden neben Ihnen sitzen kann ohen das der Fehler kommt … zum
anderen kann ich vorher schon mal danach schauen und komme dann oft
schon mit einigen Lösungsansätzen zu Ihnen.
Schreiben Sie einfach Wort für Wort ab was da steht (Inklusive Titel des
Fensters) – oder wenn möglich machen Sie einen Screenshot /
Bildschirmfoto. Sie wissen nicht wie das geht? Ok – Fragen Sie und ich
erkläre es Ihnen.
Klicken Sie bitte nicht einfach die Fehlermeldung weg! Toll ist auch
wenn Sie sich dazu notieren was Sie gerade gemacht haben / machen
wollten – auch welches Dokument ist interessant.

5. Unter dem Schreibtisch …

Es kommt oft vor das Ich dann mal an Ihren Rechner direkt muss und
unter Ihrem Schreibtisch krabbeln muss … egal wie schön Ihr Tisch von
oben aussieht – unten sehe ich alles was keiner sehen soll. Alte
Flaschen, vergessene Schokoriegel und die Ecken wo die Putzfrau nicht
hinkommt. Das soll keine Beschwerde über Staub oder so sein … Aber
werfen Sie doch selbst mal einen Blick unter den Schreibtisch bevor Sie
jemanden darunter schicken.

6. Lassen Sie mich ran …

Ja, es ist IHR Rechner, IHR Heiligtum an dem SIE den ganzen Tag
arbeiten müssen. Und JA ich kann es auch nicht haben wenn jemand anders
an meinem Rechner rumfummelt.
Aber ich komme wegen eines Problemes, lasse es mir in der Regel von
Ihnen zeigen – nd wenn ich Sie bitte lassen Sie mich bitte an Ihren
Rechner. Ich kann viel schneller arbeiten und 10 Dinge gleichzeitig
nachschauen, ich bin schneller durch die Menüs und Systemeinstellungen
als Sie die Fenster öffnen können oder verstanden haben was ich von
Ihnen will.
Ich kann noch nicht mal alles Beschreiben was ich prüfe weil man manches
automatisch macht. Haben Sie die Geduld bis ich mir einen Überblick
verschafft habe – es nützt Ihnen nichts wenn ich Ihnen 20 Vermutungen
mitteile und ich doch schnell klären kann was davon es genau ist.

7. Vertrauen Sie mir …

Ich mache das nun schon seit vielen vielen Jahren. Die Chancen das
ich Ihr Problem lösen kann stehen also gut. Meistens habe ich schon eine
Idee woran es liegt noch bevor ich bei Ihnen bin. Ich muss oft ein paar
Dinge, durchaus banale, Prüfen um sicher zugehen oder auszuschließen
woran es liegt.
Es ist ja nett wenn Sie schon mit Lösungsvorschlägen kommen … aber
wenn Sie wissen woran es liegt hätten Sie das Problem auch selbst Lösen
können. Und ich komme nicht in die Peinlichkeit Ihnen immer erzählen zu
müssen warum es daran nicht liegen kann oder das dies gar nichts damit
zu tun hat.
Sollte der Fehler schon 20 mal aufgetreten Sein und immer hat der
Techniker das gleiche zur Lösung gemacht – fein, erzählen Sie mir das
gleich zusammen mit dem Fehler. Ich werde versuchen das eigentliche
Problem zu lösen das dieser Fehler nie wieder auftritt.
Auch wenn Sie der Meinung sind, das ist doch Schwachsinn was ich da
prüfe und schaue – behalten Sie es für sich. Ihre Kunden vertrauen Ihnen
doch auch und beherzigen was Sie Ihnen sagen, Vorschlagen oder schätzen
was Sie für diese tun … Ich mache das gleiche mit Ihnen – nehmen Sie
meine Lösungen und Ratschläge an.

8. Seien Sie ehrlich!

Computer tun nur was man diesen sagt – nicht mehr und nicht weniger.
Sie haben sich Spyware eingefangen? Dann weil Sie irgendwo drauf
geklickt und ok gesagt haben … ohne genau zu lesen oder prüfen was da
passiert.

Das ist keine Schande – es passiert dauernd und es kann jedem passieren.
Es ist sogar mir schon mal passiert (auch wenn ich es sofort bemerkt
habe)

Ich kann die Protokolle und Dateien in Ihrem Rechnern mühsam durchsuchen
um die Ursache zu finden … und ich finde es dann sowieso. Also seien
Sie ehrlich und erzählen mir was Sie gemacht haben, was Sie installiert
haben oder auf welcher Webseite Sie waren. Und wenn es ein Link aus
einer Mail waren – NICHT löschen, behalten Sie diese damit ich sie sehen
kann.
Und wenn Sie sich den Virus oder ähnliches auf einer „Russenschlampen“
Webseite eingefangen haben … sagen Sie es mir ehrlich. Notfalls
schreiben Sie es diskret auf einen Zettel. Ich bin verpflichtet so
verschwiegen wie ein Arzt zu sein (ich sehe das wirklich so), ob sie
Krankheiten haben, Raubkopien runterladen wollten oder ihre sexuelle
Orientierung sind mir egal. Ich will das Problem lösen.

Und falls Sie nur wütend auf Ihren Rechner eingeschlagen / getreten
haben, Kaffee oder Cola drüber verschüttet oder der Monitor
heruntergefallen ist – sagen Sie es.

9.Denken Sie nach – oder nehmen Sie es später mit Humor

Klar, Computertechnik ist nicht Ihre Aufgabe – soll Sie diese ja auch
nicht, es ist ja auch meine. Wenn die Motorwarnlampe am Auto leuchtet
bringen Sie ja Ihr Auto in die Werkstatt. Die ganze Technik soll einfach
funktionieren – und im Idealfall müssen Sie gar nicht wissen wie und
wo.

Aber wenn mal etwas nicht geht denken Sie bitte ein wenig nach bevor Sie
z.B. Fehlermeldungen aufgeben – und dann wie Sie dies tun.
Auch ich kann mir ein lachen nicht verkneifen wenn ich um 13:00 Uhr
Zeitgleich drei Emails von Ihnen bekomme – in der ersten von 08:33 Uhr
schreiben Sie das Ihr Mailserver nicht geht und ich bitte mal schauen
soll … und in der zweiten von 10:21 Uhr beschweren Sie sich warum ich
noch nichts gemacht habe … und in der dritten von 12:59 Uhr schreiben
Sie das es sich erledigt hat und alles wieder geht …

Wenn der Strom ausfällt sind Sie dann wütend auf den Lichtschalter? Wenn
Ihr Tank am Auto leer ist … schimpfen Sie dann mit der Tankstelle?
Also – machen Sie mich nicht zum Sündenbock für Dinge für die ich nichts kann.

Sie haben 100.000 Euro für ein Serversystem ausgegeben – aber keine
1.000 Euro für eine USV (Unterbrechungsfreie Stromversorgung –
Batteriepuffer für Notfälle) … Tja dann schimpfen Sie nicht auf mich
wenn dann doch der Strom ausfällt, die Produktions stehen bleibt oder
die CAD-Pläne der letzen 2 Stunden weg sind.

Und ja – der Server hat 2 Festplatten – wenn eine ausfällt läuft das
Ding weiter. Trotzdem müssen Sie jeden Tag ein neues Sicherungsband
einlegen weil Ihre versehentlich geänderte Datei ist dann trotzdem weg.

10.Hören Sie zu!
Mein Job ist es auch Sie zu beraten. Und ich weis nicht alles – aber
ich weis wie es funktioniert, wie es bei anderen gemacht wird – und was
sich in der Vergangenheit bewährt hat.

Hören Sie zu!

Es ist auch für mich frustrierend, wenn ich Ihnen ein Konzept ausarbeite
– und Sie es dann doch besser wissen und anders machen. Das dies so
kommt weis ich oft schon nach ein paar Minuten bei Ihnen vor Ort.
Wenn ich es anders vorschlage als Sie es bisher gemacht haben heißt das
nicht das Sie dumm sind oder es falsch gemacht haben. Aber ich tanze
fast jeden Tag auf einer anderen Hochzeit, ich war schon in tausenden
von anderen Firmen und habe hunderte von Lösungen gesehen. Mein Chef
schickt mich auf sündhaft teuere Lehrgänge und die Herstelle schütten
mich Hinweisen und technischen Dokumenten zu wie man Ihre Geräte ab
besten einrichtet und einsetzt. Ich bin nicht schlauer als Sie – aber in
dem Bereich weis ich mehr als Sie.
Mal Ehrlich – sie kenne das was Sie vor Ort haben und wie es bisher
gemacht wurde … den Rest nenne ich mal „gefährliches Halbwissen“.
Nehmen Sie sich die Zeit , nutzen Sie das ich da bin – und seien Sie
nicht beleidigt wenn ich einen Lösungsvorschlag von Ihnen ablehne.

Ich arbeite immer so das ich Nachts mit ruhigen Gewissen schlafen kann,
das ich mir keine Sorgen über Datenverluste machen muss wenn bei Ihnen
mal was schief läuft.
Ich frage Sie mit welchen Ausfallzeiten Sie leben können – wenn bei
Ihnen auch mal ein Tag ohne EDV geht werde ich Ihnen etwas anderes
Vorschlagen als wenn es keine 2 Minuten ohne Rechner geht.
Da gab es den Firmenchef mit dem ich darüber diskutiert habe, ob wir
seine Hardware doppeln, also alles 2. hinstellen wodurch sich die
Ausfallzeiten von Stunden in den Minutenbereich bewegt hätten. Klar,
dies wäre mehr als doppelt so teuer gewesen, insbesondere weil ich
vorgeschlagen habe dies dann auch an zwei verschiedenen Orten auf seinem
Gelände zu tun. Wir redeten dann über so 40.000 Euro Mehrkosten. Nach
einer halben Stunde hin und her, in denen ich versucht habe auch
preisgünstigere Lösungen zu präsentieren (mit jedoch dann
eingeschränkter Leistung) fauchte mich der Chef dann an, ob mir denn
bewusst wäre das jeder Tag Ausfall der EDV in seiner Firma das
Unternehmen 200.000 Euro kosten würde.
Ich habe mich dann gefragt, warum wir dann über diese 40.000 Euro diskutieren die eben so etwas verhindern soll.

Unzustellbarkeitsnachrichten

http://www.servolutions.de/support/articles/unzustellbarkeitsnachrich.htm

Wie kann ich Unzustellbarkeitsnachrichten wegen nicht-existierender Mailadressen versenden lassen?
Unzustellbarkeitsnachrichten (NDRs, non-delivery reports) zu
versenden falls eine Email ankommt die an eine nicht existierende
Adresse gerichtet wurde ist ein Exchange Feature. In POPcon selbst
müssen Sie nur die Umleitung an einen Postmaster o.ä. bei unbekannten
Zieladressen ausschalten damit POPcon versucht die Email an die
(unbekannte) ursprüngliche Adresse zuzustellen. Exchange selbst sendet
dann die Unzustellbarkeitsnachrichten falls Exchange nicht so
konfiguriert ist das die Email schon im SMTP-Protokoll mit POPcon
abgelehnt werden bevor Sie von Exchange verarbeitet werden. Sie können
dies so in Exchange

1. Unzustellbare Emails bei Exchange 2007/2010 nicht ablehnen sondern Unzustellbarkeitsnachrichten (NDRs) versenden

Bei Exchange 2010 werden Emails an nicht existierende Empfänger per
default im SMTP Protokoll abgelehnt. Diese Ablehnung muss zuerst
abgeschaltet werden damit diese Emails von Exchange angenommen und dann
Unzustellbarkeitsnachrichten versandt werden:

Öffnen Sie die Exchange Management Cosole und gehen Sie zu
Organisationskonfiguration, Antispam. Dort öffnen Sie bitte die
Eigenschaften der Empfängerfilterung“:

Auf der Seite „Blockierte Empfänger“ muss der Haken bei
„Nachrichten blockieren, die an Empfänger gesendet wurden, die es im
Verzeichnis nicht gibt“ entfernt werden. Danach werden diese
unzustellbaren Emails von POPcon im SMTP Protokoll nicht mehr abgelehnt
sondern angenommen und Exchange sendet dazu jeweils eine
Unzustellbarkeitsnachricht.

Exchange 2010 AntiSpam Filter aktivieren

Wenn es auf Ihrem Exchange Server in der Verwaltungskonsole unter

Microsoft Exchange
-> Microsoft Exchange lokal
-> Organisationskonfiguration
-> Hub-Transport

bereits dem Reiter

Antispam

gibt ist dieser schon bereit (wenn nicht sogar schon aktiv), wenn dieser Reiter fehlt öffnen Sie die ‚Exchaneg management Shell‘ und starten sie folgendes Script:

& ‚C:\Program Files\Microsoft\Exchange Server\V14\Scripts\install-AntispamAgents.ps1‘

Alternativ wechseln Sie ins Verzeichnis

cd C:\Program Files\Microsoft\Exchange Server\V14\Scripts\

und führen dort das Script aus:

.\install-AntispamAgents.ps1

Danach müssen Sie den Transtportdienst neu starten

net stop MSExchangeTransport
net start MSExchangeTransport

http://znil.net/index.php?title=Exchange_2010_AntiSpam_Filter_aktivieren

nicht vertrauenswürdigen Zertifikaten

https://support.microsoft.com/de-de/kb/2006728

Bin auf die Lösung gekommen.
Vorweg, das Zertifikat war nicht bei den „nicht vertrauenswürdigen Zertifikaten“.

Habe es jetzt folgendermaßen gelöst bekommen, bin in die zentrale
Zertifikationsverwaltung über certmgr.msc gegangen und habe dort die
gleichen Schritte gemacht wie vorher auch schon, nur mit dem
Unterschied, dass ich im ersten Fall über den Menüpunkt „Zertifikat
installieren“ bei der Outlook Meldung gegangen bin. Als ich die gleichen
Schritte direkt über die Verwaltung unter certmgr.msc getan habe hat es
funktioniert und er hat das Zertifikat erfolgreich importiert.

e-mails-verschlusseln-

http://www.german-privacy-fund.de/e-mails-verschlusseln-leicht-gemacht/

http://workshop.tecchannel.de/a/e-mails-verschluesseln-und-signieren,3277623

http://www.pcwelt.de/ratgeber/Sicherheit_im_Web-So_verschluesseln_Sie_E-Mails_und_mehr-7406060.html

https://www.verbraucher-sicher-online.de/blog/e-mails-verschluesseln-mit-outlook

https://mail.de/hilfe/nachrichten-pgp-in-outlook

https://www.gpg4win.de/

Zur Nutzung von PGP in Microsoft Outlook empfehlen wir die freie Software Gpg4win, da sie im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde.

Gpg4win unterstützt folgende Betriebssysteme:

Windows XP,
Vista,
Windows 7
Windows 8

relay-ohne-authentifizierung-erlauben

https://www.frankysweb.de/exchange-20102007-relay-ohne-authentifizierung-erlauben/

Es kommt oft vor, das manche Programme Status Meldungen oder Berichte
per Mail verschicken können, aber keine Art der Authentifizierung
bieten. Häufig kann man nur einen SMTP Server angeben, aber leider keine
Kontoinformationen. Für solche Fälle kann man einen neuen
Empfangsconnector erstellen, der auch Mails ohne vorherige
Authentifizierung annimmt und weiterleitet. Diese Möglichkeit ist
allerdings mit Vorsicht zu genießen und sollte auf IP-Adressen
beschränkt werden, denn es ein Relay lässt sich leicht für SPAM
missbrauchen.

Ein neuer Empfangsconnector kann entweder über die Mangement Console
oder über die Management Shell erstellt werden, zunächst der Weg über
die Konsole:

Unter der Serverkonfiguration / Hub Transport klickt man im Aktionsfeld auf „Neuer Empfangsconnector“

Im darauffolgenden Dialog ist es wichtig nur die Server oder Systeme
anzugeben, die auch wirklich berechtigt sind, Mails ohne
Authentifizierung zu senden. Auf keinen Fall sollte hier das komplette
Subnetz oder ein zu großer Bereich angegeben werden. In diesem Fall wird
nur die IP 192.168.1.123 berechtigt sein, diesen Connector zu nutzen.
Mit einem Klick auf „Weiter“ und im nächsten Dialog auf „Neu“ wird der
Connector angelegt.

Per Management Shell wird der Connector mit diesem Befehl angelegt:

new-ReceiveConnector -Name ‚Allow Interal Relay‘ -Usage ‚Internal‘ -RemoteIPRanges ‚192.168.1.123‘ -Server ‚EXSRV01‘

Jetzt legen wir in den Eigenschaften des neuen Connectors fest, das
Anonyme Benutzer Mails an diesen Connector senden dürfen, also Häkchen
bei „Anonyme Benutzer“ setzen:

Oder wieder per Powershell:

Set-ReceiveConnector -PermissionGroups ‚AnonymousUsers‘ -Identity ‚EXSRV01\Allow Interal Relay‘

Zum Schluss der wichtigste Schritt, wir haben zwar erlaubt das die IP
192.168.1.123 ohne Angabe von Benutzer und Passwort auf den Connector
zugreifen darf, aber nicht das auch über diesen Connector Mails
verschickt werden dürfen, um dies zu ändern müssen wir die Powershell
bemühen, da es die entsprechende Einstellung in der Console nicht gibt:

Get-ReceiveConnector
„Allow Internal Relay“ | Add-ADPermission -User
„NT-Autorität\Anonymous-Anmeldung“ -ExtendedRights
„Ms-Exch-SMTP-Accept-Any-Recipient“

Hier gibt es einen kleinen Stolperstein:

  • Bei deutschen Servern heißt es „NT-Autorität\Anonymous-Anmeldung“
  • Bei englischen Servern heißt es „NT AUTHORITY\ANONYMOUS LOGON“

Die Ausgabe des Befehls sollte so aussehen:

Ab jetzt sollte der Rechner mit der IP 192.168.1.123 in der Lage sein, über diesen Connector Mails zu verschicken.

Möchte man das Recht wieder entziehen, geht das über diesen Befehl:

Get-ReceiveConnector
„Allow Internal Relay“ | Remove-ADPermission -User
„NT-Autorität\Anonymous-Anmeldung“ -ExtendedRights
„Ms-Exch-SMTP-Accept-Any-Recipient“

Externe-Weiterleitung

1.
Es ist möglich, eine Weiterleitung an eine externe SMTP-Adresse ohne einen Kontakt zu machen, das geht aber nur über die Shell:

set-mailbox ALIAS -ForwardingSmtpAddress STMPADRESSE@DOMAIN.TLD
Wenn
man dazu den Schalter „-DeliverToMailboxAndForward“ auf $true setzt,
wird die Mail auch im Orginal-Postfach abgelegt, sonst nur
weitergeleitet.

Seit einem Neustart kommt im Exchange 2010 Manager „Ihre Berechtigungen reichen zum Anzeigen dieser Daten nicht aus“

Exchange Verwaltundskonsole schließen.

Geht auf Start -> Ausführen
dann den Befehl „control keymgr.dll“ eingeben

Sichert den Tresor für alles Fälle und nach dem Backup alle Einträge löschen.

Die Exchange Verwaltungskonsole wieder öffen. Jetzt wird ein
Benutzername und ein Passwort abgefragt. Hier wieden den Admin rein
schreiben und sich freuen das es wieder funktioniert 😉

Bei mir is alles wieder OK und ich hoff ich hab geholfen

Exchange Zertifikat erneuern – Anleitung zum verlängern eines abgelaufenen Zertifikats

http://itler.net/exchange-zertifikat-erneuern-anleitung-zum-verlaengern-eines-abgelaufenen-zertifikats/

Dieses kleine HowTo ist für alle gängigen Exchange Server Varianten
(2007, 2010 und 2013) gültig. Die Verlängerung des Exchange Zertifikats
erledigen wir über die Exchange Verwaltungsshell (Management Shell), in
welcher wir nun folgende Befehle anwenden müssen:

Schritt 1: Alle aktuellen Zertifikate anzeigen lassen
Auf
einem Exchange Server können mehrere Zertifikate zum Einsatz kommen,
damit mir schnell heraus finden können, welches Zertifikat wir
verlängern müssen, lassen wir uns alle derzeit hinterlegten Zertifikate
anzeigen.

get-exchangecertificate | fl thu*,notafter,services,certificatedomains

Ist dieser Befehl abgesetzt, bekommt man eine komfortable Auflistung
aller Zertifikate inklusive des Thumbprints. Diesen Thumbprint benötigen
wir nun im nächsten Schritt um genau dieses Zertifikat zu verlängern
bzw. ein neues Exchange Zertifikat zu erstellen.

Schritt 2: Neues Exchange Zertifikate erstellen
Bei erstellen des neuen Zertifikats wird nun der Thumbprint des alten Zertifikats benötigt.

get-exchangecertificate -thumbprint „Thumbprint des alten Zertifikats“ | new-exchangecertificate

Wird dieser Befehl abgesetzt, kommt es zu einer Rückfrage vom System,
bei dem gefragt wird, ob man das Zertifikat auch überschreiben möchte.
Dies muss man natürlich mit „Ja“ bestätigen.

Lässt man sich nun nochmals alle verfügbaren Zertifikate mit dem Befehl

get-exchangecertificate | fl thu*,notafter,services,certificatedomains

auflisten, so stellt man wahrscheinlich sehr schnell fest. Im alten
Zertifikat ist der IIS Service integriert, welcher im gerade generierten
Zertifikat fehlt! Daher schalten wir bei der Aktivierung des
Zertifikats diesen Service noch mit drauf!

Schritt 3: Neues Exchange Zertifikat aktivieren und IIS Dienst freischalten
Damit
wir das neue Zertifikat aktivieren können, benötigen wir den Thumbprint
des gerade erstellten Zertifikates. Diesen sollte man in der gerade
ausgegebenen Übersicht sehen. Hat man diesen kopiert, wird dieser in
folgende Befehlszeile eingefügt:

enable-exchangecertificate -thumbprint „Tumbprint des neuen Zertifikats“ -services IIS

So, im Prinzip wäre man nun schon fertig!
Wer möchte kann sich jetzt nochmals die Übersicht ausgeben lassen um alle Daten quer zu checken:

get-exchangecertificate | fl thu*,notafter,services,certificatedomains

Jetzt legen wir aber noch einen Schritt oben drauf …

Schritt 4: Altes Zertifikat löschen
Das Löschen
erledigen wir ebenfalls über einen kurzen Befehl in der Exchange
Konsole. Hier benötigen wir wieder den Thumbprint des alten abgelaufenen
Zertifikats.

Remove-ExchangeCertificate –Thumbprint „Thumbprint des abgelaufenen Zertifikates“

Fertig! Alle Schritte sind nun abgearbeitet und ihr habt wieder ein Jahr Eure Ruhe!

CSR – Certificate Signing Request

http://www.msxfaq.de/signcrypt/csr.htm

Ein CSR ist die Vorstufe eines Zertifikats und ein Zertifikat ist
eine kryptografisch gesicherte Datei, die die Identität eines Systems
belegt und anhand des ebenfalls hinterlegten Schlüssel eine Signierung und Verschlüsselung der Daten erlaubt.

Wichtig:
Das Zertifikat selbst ist von Natur aus „öffentlich“ und enthält
natürlich keine privaten Schlüssel.

Der CSR enthält nicht mehr sondern eher weniger Informationen als das
später ausgestellte Zertifikat. Der CSR enthält natürlich alle
Informationen, die für die Ausstellung des Zertifikats erforderlich sind
wie:

  • Hostname
  • Antragsteller
  • Zertifikatvorlage bzw. Typ
  • PublicKey
  • eventuell noch andere Felder

Das es ja sehr viele Betriebssysteme und Plattformen mit
unterschiedlichen Codierungsverfahren (Es gibt mehr als ASCII, ANSI,
UNICODE) gibt, werden die Anfragen meist als „ASCII Text“ mit BASE64
codiert erstellt

Сброс пароля в Windows 8

http://windowstips.ru/notes/10346
http://www.lazesoft.com/lazesoft-recover-my-password.html

http://winitpro.ru/index.php/2012/11/09/sbros-parolya-v-windows-8/

Подготовительный этап

Вставляем установочный диск (или флешку) с Windows 8 в компьютер, в
BIOS-е указываем загрузку с данного устройства и сохраняем изменения.
После перезагрузки компьютера стартует установщик Windows 8. Когда
загрузка дойдет до первого диалогового окна (выбор языка установки Win 8
и раскладки клавиатуры) необходимо нажать комбинацию клавиш Shift+F10, в результате чего должно открыться окно командной строки.

Следующий шаг – определение буквы системного диска, на котором
установлена Windows 8. Скорее всего, это будет диск d:\ (буква
системного диска в данном случае будет отличаться от буквы, присвоенной
диску в системе). С помощью команды dir d:\ можно удостовериться, что
мы нашли нужный диск (на нем будет папки Windows, Users, Program Files и
т.д.).

Далее мы воспользуемся уже описанным ранее трюком эскалации
привилегий в системах Windows путем вызова системного шелла перед
авторизацией (подробности в статье Запуск любого приложения на экране входа в Windows).

Вкратце напомним, в чем суть методики. В системе подменяется файл
sethc.exe на файл cmd.exe. Затем при загрузке Windows при пятикратном
нажатия клавиши Shift должна запуститься подпрограмма, включающая
залипание клавиш (та самая утилита sethc.exe). А так как мы заменили ее
на файл запуска командной строки, то откроется именно окно командной
строки, запущенное с правами SYSTEM, а это означает, что мы можем
выполнить любую операцию в Windows без необходимости авторизации. В
данном случае, мы просто изменим пароль администратора Windows 8.

Итак, создадим резервную копию файла sethc.exe, сохранив его, например, в корень диска d:\ (в вашем случае буква диска может отличаться)

copy d:\windows\System32\sethc.exe d:\

Затем заменим файл sethc.exe файлом cmd.exe, набрав следующую команду, на запрос замены файлов отвечаем Y (Yes).

copy d:\windows\System32\cmd.exe d:\windows\System32\sethc.exe

В принципе, подобную процедуру можно сделать и с помощью утилиты
Utilman.exe (апплет панели управления «Центр специальных
возможностей»). В этом случае команды подмены файлов будут следующими:

copy d:\windows\System32\utilman.exe d:\

copy d:\windows\System32\cmd.exe d:\windows\System32\utilman.exe

Запуск утилиты на экране входа в Windows 8 в этом случае осуществляется комбинацией Win+U

Далее компьютер нужно перезагрузить и извлечь установочный диск
(флешку) из компьютера. Если нужно, верните в BIOS порядок опроса
устройств при загрузки.

Сбрасываем пароль администратора Windows 8

После перезагрузки ПК начинается обычная загрузка Windows 8. И
появляется окно ввода пароля пользователя Windows 8, который мы не
знаем. Нажимаем быстро пять раз клавишу Shift (если использовалась
методика с utilman.exe, тогда клавиши Win+U) и должно открыться окно командной строки.

Имя пользователя Windows 8 видно на экране входа (в моем случае это root). Осталось сбросить ему пароль. Зададим новый пароль (NoviYPar00l) командой:

net user root NoviYPar00l

Если имя пользователя содержит пробел, то его имя в команде берется в кавычки, например:

net user “Dmitriy Adminov” NoviYPar00l

Если вы боитесь, что новый пароль отображается в открытом виде (кто
то подсматривает через плечо), воспользуйтесь опцией *. В этом случае
пароль вводится интерактивно, а не в открытом виде (с подтверждением).

net user root *

Итак, мы задали новый пароль для учетной записи пользователя Widows 8.

Получаем права администратора

В том случае, если учетная запись, которой мы сбросили пароль, не
обладает правами администратора, можно добавить ей их. Для этого
выполните команду:

net localgroup administrators root /add

Здесь же также можно активировать встроенную учетную запись администратора Windows 8.

Теперь можно благополучно зайти в Windows 8 с новым паролем, который вы задали.

После входа в систему, чтобы не оставлять брешь в системе
безопасности Windows 8, необходимо выполнить обратную процедуру, вернув
оригинальный файл на место sethc.exe на место. Для этого опять
загрузитесь с установочного диска и по той же процедуре выполните
команду:

copy d:\sethc.exe d:\windows\system32\sethc.exe

Итак, мы рассмотрели технику сброса пароля в Windows 8 без
использования стороннего ПО и различных LiveCD, все, что нам
понадобилось, это установочный диск Windows 8.

Autodiscover bei Outlook abschalten

http://blog.purrucker.de/2011/11/17/autodiscover-bei-outlook-abschalten/

Die Autodiscover Funktion von Outlook ist eine nützliche Sache, die
einen bei gemischten Umgebungen mit mehre Firewalls, DNS- und
Exchangeservern in die Verzweiflung treiben kann. Vielleicht hat
Microsoft deshalb ja sogar einen Song über Autodicover auf der
Technet-Webseite veröffentlicht


http://gallery.technet.microsoft.com/The-Autodiscover-Song-a68b9f7c

Leider läuft ab Outlook 2007 ohne autodiscover einiges nicht mehr
(z.B. Free and Busy Informationen, der Abwesenheitsassist, das Offline
Address Book usw). Dies lässt sich allerdings umgehen, indem man für den
Client das Autodiscover abzuschalten. Im folgenden ein paar
Registry-Einträge einem dies ermöglichen:

HKCU\Software\Microsoft\Office\12.0\Outlook\AutoDiscover
DWORD: DisableAutoStartup
Set to 1

HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Outlook\AutoDiscover
DWORD: ZeroConfigExchange
Set to 1

2. Free Busy:
Outlook 2007 zwingen den Public Folder Free/Busy zu nutzen:
Key: HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Outlook\Options\Calendar
DWORD: UseLegacyFB
Wert:
0 (oder nicht vorhanden) = default Einstellung – Autodiscover nutzen
1 = public folder free/busy nutzen