Aktualisierte Funktion: OneDrive wird in der kommenden halbjährlichen Version von Office zum Standardspeicherort

Großes Update: Ankündigung gestartet
Angewandt auf: Alle Kunden

Um es Ihren Benutzern zu erleichtern, die umfangreichen Funktionen für die Cloud-Zusammenarbeit in Office 365 zu nutzen, haben wir das Speichern zum ersten Mal vereinfacht und das Speichern in OneDrive und SharePoint für Benutzer vereinfacht. Sobald es sich in der Cloud befindet, können Benutzer Dateien innerhalb der Apps einfach umbenennen / zwischen Ordnern verschieben.

Aktualisierte Funktion: OneDrive wird in der kommenden halbjährlichen Version von Office zum Standardspeicherort

Dies wurde erstmals im MC172548 (Januar 2019) für Benutzer von Word, Excel und PowerPoint im Monthly Channel angekündigt. Jetzt wird das neue Save-Erlebnis den halbjährlichen Channel-Nutzern zur Verfügung stehen.
Diese Nachricht ist mit der Microsoft 365 Roadmap ID: 45063 verknüpft

Wie wirkt sich das auf mich aus?

Diese neue Erfahrung ermöglicht Benutzern, die bei Office 365 angemeldet sind, das einfache Speichern ihrer Word-, Excel- und PowerPoint-Dateien an einem Standard-Cloud-Speicherort. Für Organisationskonten ist dies OneDrive for Business. Einmal in der Cloud gespeichert, können Benutzer die Datei einfach umbenennen und aus der Anwendung in andere Ordner verschieben.
Diese Änderung ist bereits für alle monatlichen Channel-Benutzer verfügbar und wird Teil der halbjährlichen (gezielten) Veröffentlichung im September sein. Sie steht dann allen Office 365-Organisationen zur Verfügung, sobald die Version für die gezielte Veröffentlichung im Januar 2020 verfügbar ist.

Was muss ich tun, um mich auf diese Änderung vorzubereiten?

Wenn Ihre Organisation bereits OneDrive verwendet und Ihre Benutzer bereits die OneDrive-Synchronisierungsclients verwenden, müssen Sie nichts unternehmen, um sich auf diese Änderung vorzubereiten. Sie können Ihre Benutzer über diese Änderung der Benutzererfahrung informieren, interne Hilfeinhalte aktualisieren und Ihren Helpdesk benachrichtigen.
Wenn Ihre Organisation OneDrive nicht verwendet, empfehlen wir, eine Adoptionskampagne zu planen, um die Vorteile der Cloud zu nutzen. So können Benutzer überall sicher auf ihre Dateien zugreifen und nahtlos mit anderen zusammenarbeiten, auch in Echtzeit. Sie sollten den OneDrive-Synchronisierungsclient bereitstellen, damit Ihre Benutzer alle ihre Dateien an einem Ort sehen und über Windows Explorer in der Cloud speichern können. Adoptionsressourcen finden Sie unter OneDrive Adoptionsressourcen.
Weitere Informationen zu dieser Änderung finden Sie unter Zusätzliche Informationen.

Melden Sie sich im Office 365 Admin Center an, um die folgenden Links zu verwenden:

Zeigen Sie diese Nachricht im Office 365-Nachrichtencenter an

Quelle: Microsoft 365 Message Center (wurde auf deutsch übersetzt)

Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne ist fehlgeschlagen

Dieser Artikel zeigt, wie der Fehler “Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne ist fehlgeschlagen” in Windows 10/8/7 behoben wird.

Stellen Sie sich ein Szenario vor. Sie verwenden Remote Desktop, um auf Ihre Workstation zuzugreifen. Dann haben Sie einen Authentifizierungsfehler erhalten und Remote Desktop funktioniert nicht mehr. Um dieses Problem zu beheben, haben Sie die Authentifizierung auf Netzwerkebene wie in diesem Artikel beschrieben konfiguriert:

Konfigurieren der Authentifizierung auf Netzwerkebene für Remotedesktopverbindungen unter Windows 10

In der oben genannten Anleitung haben Sie die Option Benutzerauthentifizierung für Remoteverbindungen mit Authentifizierung auf Netzwerkebene erforderlich deaktiviert. Danach konnte der Remotedesktop eine Verbindung herstellen, aber Sie erhielten jetzt die folgende Meldung:

Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne ist fehlgeschlagen.

In diesem Artikel erfahren Sie, wie Sie diesen Fehler beheben, damit Remotedesktop problemlos funktioniert.

“Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne ist fehlgeschlagen” in Windows 10/8/7

Lösung 1 – Allgemeine Vorschläge

1.) Versuchen Sie, den Systemwiederherstellungspunkt zu verwenden, falls Sie Änderungen am System vorgenommen haben. Prüfen Sie, ob das Wiederherstellen des vorherigen Punkts dieses Problem löst.

2.) Versuchen Sie, den Remotedesktop über ein lokales Benutzerkonto mit Administratorrechten zu verbinden.

3.) Stellen Sie sicher, dass Sie die neuesten Windows-Updates installiert haben.

Wenn das Problem weiterhin besteht, lesen Sie Lösung 2.

Lösung 2 – Computer erneut mit Domäne verbinden

Einer der häufigsten Gründe für dieses Problem sind zwei gleichnamige Computer in der Domäne. In der Vertrauensstellung ist nur eine Maschine mit ihrem Namen und keine doppelte Maschine zulässig. Um dieses Problem zu beheben, müssen Sie den Computer zuerst von der Domäne trennen. Anschließend können Sie sich wieder dem Computer anschließen, um das Problem zu beheben. Der Grund für diese Lösung ist, dass jedes Domänenmitglied einen sicheren Kanal mit Domänencontroller (DC) hat. Wenn dieser sichere Kanal ausbricht, kann der Mitgliedsrechner keine Verbindung mit DC herstellen. Die Bedingung, um das Unterbrechen des sicheren Kanals zu verhindern, ist, dass das Mitglied sein Passwort alle 30 Tage ändert. Das Passwort wurde erfolgreich mit DC synchronisiert, andernfalls ist der sichere Kanal unterbrochen und daher tritt dieses Problem auf.

Durch erneutes Verbinden des Computers mit der Domäne wird die Mitgliederverbindung zum sicheren Kanal hergestellt und die Möglichkeit doppelter Mitglieder ausgeschlossen. In diesem Microsoft Support-Artikel können Sie nachlesen, ob der Computer wieder mit der Domäne verbunden werden soll. Der Support-Artikel wurde für Windows 7 (zum jetzigen Zeitpunkt) geschrieben, die Schritte können jedoch auch für spätere Betriebssysteme wie Windows 10 angewendet werden.

Wir gehen davon aus, dass das Problem nach dem erneuten Verbinden des Computers mit der Domäne nicht mehr auftritt.

Ich hoffe das ich Euch mit diesem Beitrag “Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne ist fehlgeschlagen” weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

Konfigurieren Sie die Authentifizierung auf Netzwerkebene für Remotedesktopverbindungen

In diesem Artikel erfahren Sie, wie Sie die Authentifizierung auf Netzwerkebene für Remotedesktopverbindungen in Windows 10 mithilfe der Anwendung “Einstellungen” oder durch Manipulation der Registrierung konfigurieren.

In Windows 10 können Sie Remotedesktop von anderen Systemen aus zulassen. Hiermit können Sie ein Zielsystem über einen Client-Computer fernsteuern.

Wenn Sie Ihrem System Remotedesktopkonnektivität erlauben, öffnen Sie tatsächlich einen Port auf Ihrem System, den andere Systeme in Ihrem lokalen Netzwerk verbinden können. Wenn Sie die Remoteverbindung sichern möchten, müssen Sie die Netzwerkauthentifizierung (Network Level Authentication, NLA) aktivieren. Dies hat den Vorteil, dass sich Benutzer authentifizieren müssen, um eine Remotesitzung einzurichten. Auf diese Weise wird Ihre Remotedesktop-Konnektivität sicherer und verhindert, dass nicht autorisierte Benutzer eine Verbindung zu Ihrem System herstellen. Microsoft empfiehlt außerdem, Remotesitzungen nur mit aktiviertem NLA durchzuführen.

Hier sind die Methoden, die Sie bereitstellen können, um NLA auf Ihrem Windows-System zu aktivieren:

Konfigurieren der Authentifizierung auf Netzwerkebene für Remotedesktopverbindungen unter Windows 10/8/7

Methode 1 – Über die Einstellungs-App In Windows 10

1.) Klicken Sie mit der rechten Maustaste auf die Schaltfläche Start oder drücken Sie die Tasten Windows-Taste + X und wählen Sie Einstellungen.

2.) Navigieren Sie in der App Einstellungen zu System > Remotedesktop.

3.) Klicken Sie nun im rechten Bereich von Remote Desktop auf den Link Erweiterte Einstellungen.

4.) Aktivieren Sie unter Erweiterte Einstellungen die Option Computer müssen für Verbindungen die Authentifizierung auf Netzwerkebene verwenden (empfohlen).

Authentifizierung auf Netzwerkebene für Remotedesktopverbindungen

Diese Einstellung wird sofort angewendet, sodass Sie NLA über Remotesitzungen aktivieren. Eine weitere Alternative zum Aktivieren von NLA ist die Registrierungsmanipulation, die in Methode 2 unten erwähnt wird.

Methode 2 – Über den Registrierungseditor In Windows 10 / 8.1 / 8/7

Haftungsausschluss für die Registrierung: Es wird dringend empfohlen, zuerst einen Systemwiederherstellungspunkt zu erstellen, bevor Sie die Registrierung bearbeiten.

1.) Drücken Sie Windows-Taste + R und setzen Sie regedit in das Dialogfeld “Ausführen”, um den Registrierungseditor zu öffnen. OK klicken.

regedit

2.) Navigieren Sie im linken Bereich des Registrierungseditors zu folgendem Registrierungsschlüssel:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
Authentifizierung auf Netzwerkebene für Remotedesktopverbindungen

3.) Im rechten Bereich des Registrierungsschlüssels RDP-Tcp sehen Sie möglicherweise UserAuthentication mit dem Namen registry DWORD (REG_DWORD), der auf 0 gesetzt ist. Mit diesem Registrierungs-DWORD können Sie NLA in Windows 10 aktivieren / deaktivieren. Doppelklicken Sie also auf Dieses Registrierungs-DWORD, um seine Wertdaten zu ändern:

Authentifizierung auf Netzwerkebene für Remotedesktopverbindungen

4.) Setzen Sie abschließend die Wertdaten auf 1 und klicken Sie auf OK, um NLA zu aktivieren. Schließen Sie den Registrierungseditor und starten Sie den Rechner neu, damit die Änderungen wirksam werden.

Nach dem Neustart Ihres Systems wird NLA für Ihre Remotedesktopsitzungen aktiviert.

Ich hoffe das ich Euch mit diesem Beitrag “Authentifizierung auf Netzwerkebene für Remotedesktopverbindungen” weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

Über WDAGUtilityAccount In Windows 10

Erfahren Sie in diesem Beitrag, was WDAGUtilityAccount unter Windows 10 ist. Dieses Konto ist in Version 1709 oder höher verfügbar.

Über WDAGUtilityAccount In Windows 10

Wenn Sie die neueste Windows 10-Version verwenden, muss WDAGUtilityAccount auf Ihrem System vorhanden sein, das im LUSRMGR-Snap-In erkannt werden kann. In diesem Artikel erfahren Sie, warum dieses Konto vorhanden ist und welchen Zweck es erfüllt.

Über WDAGUtilityAccount In Windows 10

Das WDAGUtilityAccount ist also ein spezielles Konto, das in Systemen mit Windows 10 V1709 oder höher vorhanden ist. Dieses Konto ist Windows Defender Application Guard (WDAG) zugeordnet und Teil der Windows-Sicherheitsanwendung. Beachten Sie, dass dieses Konto in das Betriebssystem integriert ist. Einige Benutzer vermuten möglicherweise, dass es sich um einen Virus oder eine Malware handelt, aber es handelt sich tatsächlich um ein vom System verwaltetes Konto, genau wie DefaultAccount, und es ist absolut sicher.

Windows 10 Registrierungseditor

Das WDAGUtilityAccount ist standardmäßig auf dem Betriebssystem vorhanden, jedoch deaktiviert. Wenn Sie WDAG aktivieren, werden diese Konten dann von Windows verwendet.

Jetzt müssen Sie sich überlegen, was Windows Defender Application Guard ist. Nun, WDAG ist ein speziell von Microsoft entwickeltes Programm, mit dem Sie neuere und ältere Sicherheitsbedrohungen abwehren können, die möglicherweise die Kontrolle über Ihr Gerät übernehmen oder Ihr Gerät beeinträchtigen. Mit diesem Ansatz behauptet das Unternehmen, Sicherheitsangriffe zu beenden, indem aktuelle Methoden der Viktimisierung überholt werden. Ausführliche Informationen zur WDAG finden Sie in dieser offiziellen Dokumentation.

WDAG oder Application Guard sind auch in Microsoft Edge-Browsern verfügbar, die in Windows 10 integriert sind. Laut Microsoft wird die Website in einem virtualisierungsbasierten Container geöffnet, wenn WDAG aktiviert ist und der Benutzer eine nicht vertrauenswürdige Website besucht, die für Geräte anfällig ist. Wenn die anfällige Website Sicherheitsangriffe auf das Gerät ausführt, ist dies nicht erfolgreich, da es in einem virtualisierungsbasierten Container geöffnet wird. Daher bleibt bei diesem Ansatz der Hostcomputer oder das ursprüngliche Gerät sicher. Wenn solche Szenarien auftreten, spielt WDAGUtilityAccount eine wichtige Rolle. Es kann als Benutzerkonto für diesen sogenannten virtualisierungsbasierten Container fungieren.

Kann ich WDAGUtilityAccount umbenennen oder löschen?

Sie können WDAGUtilityAccount zwar umbenennen, dies wird jedoch nicht empfohlen. Wenn Sie WDAGUtilityAccount umbenennen, wird die Sicherheit Ihres Geräts möglicherweise verringert, da WDAG nicht ordnungsgemäß funktionieren kann.

Da WDAGUtilityAccount ein vom System verwaltetes integriertes Konto ist, können Sie es nicht mit Ihrem Administratorkonto löschen.

Ich hoffe das ich Euch mit diesem Beitrag “Über WDAGUtilityAccount In Windows 10 weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

Windows Update Fehler 80243004

In diesem Beitrag möchten wir euch eine Lösung zeigen wie Ihr den Windows Update Fehler 80243004 Fehler beseitigen könnt.

Auf einem Kundensystem hatte ich bei einem Windows Server 2008 R2 das Problem, dass sich die Windows Updates nicht mehr installieren ließen. Dabei bekam ich immer den Windows Update Fehler 80243004. Die Suche nach neuen Windows Updates und auch das Downloaden dieser Updates hatte hier zwar noch korrekt funktioniert, jedoch tauchte dann dieser Fehler beim installieren dieser Updates auf.

Die Lösung für dieses Problem war recht einfach, auch wenn es sich komisch anhört. Stellen Sie dazu in den Eigenschaften der Taskleiste für die Infobereichsymbole das Verhalten des Windows Update-Symbols von “Nur Benachrichtigungen anzeigen”

Windows Update Fehler 80243004

auf “Symbol und Benachrichtigungen anzeigen” um.

Windows Update Fehler 80243004

Danach konnte ich die Windows Updates auf dem System wieder wie gewohnt installieren. Einen Neustart des Systems musste ich hierbei nicht durchführen.

Ich hoffe das ich Euch mit diesem Beitrag “Windows Update Fehler 80243004” weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

Aktuelle Versionen von ESET Endpoint für Mac und ECA, ERA 6.x und ESMC 7.0 Management Agents unterstützen das kommende macOS 10.15 Catalina nicht

Gilt für: ESMC, ECA, ESET Endpoint für Mac

Die aktuellen Versionen von Management Agent für ECA, ERA 6.x und ESMC 7.0 sind nicht mit der kommenden Version von macOS 10.15 kompatibel. Neue Änderungen am macOS verhindern, dass die Management Agents ordnungsgemäß funktionieren. ESET arbeitet an einer neuen Version von Management Agent, die mit macOS 10.15 kompatibel sein wird. Die neue Version von ESET Management Agent wird im September 2019 verfügbar sein.

Aktuelle Versionen von ESET Endpoint für Mac und ECA, ERA 6.x und ESMC 7.0 Management Agents unterstützen das kommende macOS 10.15 Catalina nicht

Wenn die neue Version von ESET Management Agent verfügbar ist, befolgen Sie die nachstehenden Anweisungen, um auf die aktualisierte Version zu aktualisieren:

Benutzer von ERA 6.x.

ERA 6.x erhält keinen neuen kompatiblen ERA-Agenten. Wenn Sie ERA 6.x verwenden, können Sie:

  1. Verwenden Sie weiterhin unterstützte MacOS-Versionen (Version 10.14 und früher).
  2. Aktualisieren Sie ERA 6.x auf ESMC 7.0

ESMC 7.0-Benutzer

Wenn Sie ESMC 7.0 verwenden, können Sie mithilfe eines Komponenten-Upgrade-Tasks auf die neue Version von Management Agent aktualisieren oder direkt von der ESET-Downloadseite herunterladen.

ECA-Benutzer

Wenn Sie über eine ECA verfügen, müssen Sie eine der folgenden Aufgaben ausführen:

  1. One-Click-Upgrade über das ECA-Dashboard.
  2. Upgrade-Agent-Task auf Ihren macOS-Clients.

ESET Endpoint für Mac

Die neueste Version der ESET Endpoint-Produkte für Mac funktioniert weiterhin mit macOS 10.15. Möglicherweise sind jedoch kleinere Fehler vorhanden. Die neue, voll kompatible ESET Endpoint for Mac-Produktversion wird kurz nach der Veröffentlichung von macOS 10.15 verfügbar sein. Sobald der neue ESET Endpoint verfügbar ist, sollten MacOS-Benutzer ihr ESET-Sicherheitsprodukt auf die neueste Version aktualisieren:

  1. ESMC- und ECA-Benutzer können die Upgrade-Aufgabe über das Dashboard in der Webkonsole ausführen.
  2. Benutzer ohne ein Remoteverwaltungstool können das Produkt manuell aktualisieren.

Schnellstart in Windows 10 aktivieren / deaktivieren

Durch den schnellen Start wird Windows im Vergleich zum herkömmlichen Kaltstart schneller geladen. Lesen Sie in diesem Artikel, wie Sie den Schnellstart in Windows 10 aktivieren / deaktivieren.

Die Schnellstartfunktion wurde in Windows eingeführt, damit Ihr System im Vergleich zum herkömmlichen Kaltstart schnell startet. Mit Kaltstart ist das vollständige Herunterfahren und anschließende Neustarten Ihres Systems gemeint.

Wenn der Schnellstartmodus aktiviert ist, speichert das System beim Herunterfahren den Windows-Kernel und die Treiber in der Ruhezustandsdatei (hiberfil.sys). Wenn das System neu gestartet wird, wird die Sitzung nicht mehr vom Windows-Kernel geladen, sondern direkt aus der Ruhezustandsdatei. Dann hilft es, den Starttyp des Systems zu reduzieren, daher der Name „Schnellstart“.

Aus Anwendersicht werden Sie praktisch einen vernachlässigbaren Unterschied beim Schnellstart und beim Kaltstart feststellen. Wenn der Schnellstart aktiviert ist, kann es jedoch vorkommen, dass Benutzer Probleme haben, wie z. B., dass Windows 10 nicht heruntergefahren wird, USB-Anschlüsse nicht funktionieren, Windows 10 nicht aus dem Energiesparmodus aufwacht usw. In diesen Fällen wird möglicherweise empfohlen, den Schnellstart zu deaktivieren Überprüfen Sie, ob das Problem dadurch behoben wird.

So können Sie den Schnellstart aktivieren oder deaktivieren:

Schnellstart in Windows 10 aktivieren / deaktivieren

Methode 1 – Verwenden von Energieoptionen

1.) Klicken Sie mit der rechten Maustaste auf das Akkusymbol in der Taskleiste und wählen Sie Energieoptionen.

Energieoptionen

2.) Klicken Sie anschließend im Fenster Energieoptionen auf Auswählen, was beim Zuklappen des Computers geschehen soll.

Energieoptionen

3.) Fahren Sie fort und klicken Sie im nächsten Bildschirm auf Einige Einstellungen sind momentan nicht verfügbar.

Energieoptionen

4.) Scrollen Sie dann in demselben Fenster nach unten und deaktivieren Sie unter Einstellungen für Herunterfahren die Option Schnellstart aktivieren (empfohlen). Klicken Sie auf Änderungen speichern und schließen Sie das Fenster.

Schnellstart in Windows 10 aktivieren / deaktivieren

Dies sollte den Schnellstart deaktivieren.

Wenn diese Methode bei Ihnen nicht funktioniert, versuchen Sie es mit der unten genannten Methode 2.

Methode 2 – Verwenden des Registrierungseditors

Haftungsausschluss für die Registrierung: Es wird dringend empfohlen, zuerst einen Systemwiederherstellungspunkt zu erstellen, bevor Sie die Registrierung bearbeiten.

1.) Drücken Sie Windows-Taste + R und setzen Sie regedit in das Dialogfeld “Ausführen”, um den Registrierungseditor zu öffnen. OK klicken.

regedit

2.) Navigieren Sie im linken Bereich des Registrierungseditors zu folgendem Registrierungsschlüssel:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Power
Schnellstart in Windows 10 aktivieren / deaktivieren

3.) Im rechten Bereich des Registrierungsschlüssels “Power” sehen Sie die benannte Registrierungszeichenfolge “HiberbootEnabled” (REG_DWORD). Doppelklicken Sie auf dieses DWORD, um dessen Wertdaten zu ändern:

Schnellstart in Windows 10 aktivieren / deaktivieren

4.) Setzen Sie die Wertdaten auf 0, um den Schnellstart zu deaktivieren. Klicken Sie auf OK und schließen Sie den Registrierungseditor. Starten Sie den Computer neu, damit die Änderungen wirksam werden.

Um den Schnellstart später wieder zu aktivieren, aktivieren Sie einfach die Option Schnellstart einschalten (empfohlen) oder setzen Sie HiberbootEnabled-Registrierungs-DWORD auf 1 und starten Sie den Rechner neu.

Ich hoffe das ich Euch mit diesem Beitrag “Schnellstart in Windows 10 aktivieren / deaktivieren” weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

ESET File Security für Linux Version 7.0.1152 steht zum Download zur Verfügung

Gilt für: ESET Endpoint Encryption Client

ESET File Security für Linux Version 7.0.1152 steht zum Download zur Verfügung

Erscheinungsdatum: 17. Juli 2019

ESET File Security für Linux Version 7.0.1152 wurde veröffentlicht und kann heruntergeladen werden.

Änderungsprotokoll

Version 7.0.1152

  • Behoben: Die erweiterte Protokollierung der Protokollfilterung ist im Produkt aktiv, nachdem die Funktion während der erweiterten Installation deaktiviert wurde
  • Hinzugefügt: On-Access-Scanner im Kernel
  • Hinzugefügt: Micro-Services-Architektur
  • Hinzugefügt: Native 64-Bit-Architektur
  • Hinzugefügt: Selbst-Neustart von Daemons
  • Hinzugefügt: Parallele On-Demand-Scans
  • Hinzugefügt: Noexec / tmp Unterstützung
  • Hinzugefügt: Automatische Bereitstellungsunterstützung (Puppet, Ansible usw.) – unbeaufsichtigte Installation
  • Hinzugefügt: Volle LiveGrid-Unterstützung
  • Hinzugefügt: Ausschlüsse nach Datei oder Pfad
  • Hinzugefügt: Ausschlüsse durch Bedrohung oder Hash
  • Hinzugefügt: Möglichkeit, dynamisch zu definieren, um lokale Laufwerke, Netzwerklaufwerke oder Wechselmedien zu scannen
  • Hinzugefügt: Beibehaltung des letzten Zugriffszeitstempels während des Scans
  • Hinzugefügt: Führen Sie Hintergrund-On-Demand-Scans mit niedriger Priorität durch
  • Hinzugefügt: Remote-Dateiüberprüfung mit dem ICAP-Protokoll
  • Hinzugefügt: Remote-Scan von Dell EMC Isilon NAS-Scans in einer Dateiserverrolle
  • Hinzugefügt: SELinux-Unterstützung
  • Hinzugefügt: Set mit 2 verschiedenen Update-Servern
  • Hinzugefügt: Pre-Release-Modul-Update
  • Hinzugefügt: Verzögerte Modulaktualisierungen
  • Hinzugefügt: Modul Rollback
  • Hinzugefügt: Echtzeit React / Node.js HTML5 Webinterface
  • Hinzugefügt: Übersetzungsunterstützung
  • Hinzugefügt: Konsistente Einstellungen in der Produkt- und ESMC-Verwaltungskonsole (Verwendung der Konfigurations-Engine)
  • Hinzugefügt: Befehlszeilenprogramme für die Benutzerinteraktion
  • Hinzugefügt: Shared Local Cache-Unterstützung
  • Hinzugefügt: Aktivierung über Lizenzschlüssel
  • Hinzugefügt: Aktivierung über eine Offline-Datei
  • Hinzugefügt: Aktivierung über die Management Konsole
  • Hinzugefügt: Subscription License Support (mit einem bekannten Problem)
  • Behoben: Kernel-Speicherlecks während der Erstellung des Diagnoseprotokolls
  • Behoben: RDP-Benutzer vermissen den Wert “Reputation”, den Wert “Anzahl Benutzer” und die Anwendungssymbole “Laufende Prozesse”

Microsoft Outlook hängt bei “Profil wird geladen”

In diesem Beitrag möchten wir euch einen Lösungsvorschlag zeigen wenn Microsoft Outlook bei “Profil wird geladen” hängt.

Microsoft Outlook hängt bei "Profil wird geladen"

Wir hatten bereits einen Fall, bei dem das Outlook 2019 beim Starten ca. 60 bis 90 Sekunden bei “Profil wird geladen.” hängt. Danach wird das Outlook Profil normal geladen und war voll funktionsfähig. Allerdings ist dies natürlich nicht akzeptabel bei jedem Start von Outlook diese Zeit zu warten.

Um dieses Problem nun zu lösen könnt Ihr einmal folgendes versuchen:

1.) Öffnen Sie den Registrierungseditor, indem Sie den Befehl regedit ausführen.

2.) Gehen Sie zu HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\Graphics .

Microsoft Outlook hängt bei "Profil wird geladen"

3.) Doppelklicken Sie im rechten Fensterbereich auf Registrierungs-DWORD DisableHardwareAcceleration, um dessen Wertdaten zu ändern.

Microsoft Outlook hängt bei "Profil wird geladen"

4.) Setzen Sie die Wert auf 1, um die Hardwaregrafikbeschleunigung zu deaktivieren. OK klicken zum bestätigen. Schließen Sie den Registrierungseditor und starten Sie den Rechner neu, damit die Änderungen wirksam werden.

Sollte dieser Schlüssel bei euch nicht existieren, so müsst Ihr einfach einen neuen “DWORD-Wert (32-Bit)” erstellen.

Alternativ findet Ihr diese Option auch direkt im Outlook in den Outlook-Optionen unter “Erweitert” in dem Abschnitt “Anzeige”

Nach dem Neustart Ihres Systems sollte Outlook wieder schneller starten.

Ich hoffe das ich Euch mit diesem Beitrag “Microsoft Outlook hängt bei “Profil wird geladen”” weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

ESET Endpoint Encryption Client Version 5.0.3 wurde veröffentlicht

Gilt für: ESET Endpoint Encryption Client

ESET Endpoint Encryption Client Version 5.0.3 wurde veröffentlicht

Erscheinungsdatum: 9. Juli 2019

ESET Endpoint Encryption Client Version 5.0.3 wurde veröffentlicht und kann heruntergeladen werden.

ESET Endpoint Encryption Client-Änderungsprotokoll

Version 5.0.3.0

  • Hinzugefügt: Unterstützung des Feature-Updates für Windows 10 1903 (Mai 2019)

Support-Ressourcen

Online-Hilfe (Benutzerhandbücher):