Einstellen der Nutzungszeit in Windows 10

In diesem Artikel erfahren Sie, wie Sie das Einstellen der Nutzungszeit in Windows 10 V1607 oder höher durchführen können. Die Nutzungszeit verhindert einen unerwarteten Neustart durch das installieren von Windows Updates.

Ab Windows 10 V1607 (oder Build 14316 oder höher) haben wir eine neue Funktion namens Nutzungszeit. Microsoft hat diese Feature-Version verbessert. In diesem Artikel wird beschrieben, wie Sie sie diese konfigurieren.

Die Nutzungszeit ist eine Funktion, die den Neustart von Windows Update verhindert, um Systemaktualisierungen während der Arbeitszeit abzuschließen. Wenn Sie beispielsweise bevorzugen, Ihr System täglich zwischen 9:00 und 21:00 Uhr zu verwenden, können Sie dies als aktive Stunden festlegen. Innerhalb dieser aktiven Stunden wird Windows nicht automatisch neu gestartet, um die Updates abzuschließen.

Wenn Sie bereits die Nutzungszeit eingestellt haben und Windows Ihr System neu starten muss, um die Aktualisierung abzuschließen, erhalten Sie folgende Benachrichtigung:

Einstellen der Nutzungszeit in Windows 10

Durch diese Benachrichtigung werden Sie informiert, dass ein Neustart von Windows Update aussteht. Sie können auf diese Nachricht ignorieren, oder auf “Jetzt neu starten” wenn Sie den Neustart dennoch durchführen möchten.

So können Sie die Einstellungen für die Nutzungszeit in Windows 10 ändern.

Einstellen der Nutzungszeit in Windows 10

Methode 1 – Über Einstellungen App

Klicken Sie mit der rechten Maustaste auf die Start-Taste oder drücken Sie die Windows Taste + X und wählen Sie Einstellungen.

Navigieren Sie in der App Einstellungen zu Update & Sicherheit> Windows Update.

Klicken Sie im rechten Fensterbereich von Windows Update auf den Link Nutzungszeit ändern.

Einstellen der Nutzungszeit in Windows 10

Wählen Sie dann eine Startzeit und eine Endzeit aus. Sie können die Nutzungszeit mit 18 Stunden als maximale Differenz zwischen Start- und Endzeit einstellen.

Einstellen der Nutzungszeit in Windows 10

Wenn Sie mit Ihrer Auswahl fertig sind, klicken Sie auf Speichern.

Die Einstellungen werden sofort gespeichert und auf diese Weise haben Sie die Nutzungszeit konfiguriert.

Sie können die Nutzungszeit auch über die Registrierung konfigurieren, siehe Methode 2 unten.

Methode 2 – Über die Registrierung

Drücken Sie die Windows Taste + R und setzen Sie regedit in das Dialogfeld Ausführen, um den Registrierungseditor zu öffnen. OK klicken.

Einstellen der Nutzungszeit in Windows 10

Navigieren Sie im linken Fenster des Registrierungs-Editor-Fensters zum folgenden Registrierungsschlüssel:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX\Settings
Einstellen der Nutzungszeit in Windows 10

Suchen Sie nun im rechten Bereich des Registrierungsschlüssels “Settings” nach “ActiveHoursStart” und “ActiveHoursEnd” vom Typ REG_DWORD. Doppelklicken Sie auf ActiveHoursStart, um die Wertdaten zu ändern:

Einstellen der Nutzungszeit in Windows 10

Legen Sie den Wert gleich der gewünschten Startzeit für die Nutzungszeit fest. Stellen Sie sicher, dass Sie hier einen Wert für das 24-Stunden-Format verwenden. Wenn es beispielsweise 9 Uhr morgens ist, verwenden Sie 9. Stellen Sie sicher, dass Sie für diese Wertdaten die Dezimalbasis auswählen. OK klicken.

Ändern Sie auf ähnliche Weise die Daten für den ActiveHoursEnd-Registrierungseintrag. Wählen Sie zuerst Dezimalbasis aus und geben Sie den Wert ein. Sie müssen die Uhrzeit im 24-Stunden-Format einstellen. OK klicken.

Einstellen der Nutzungszeit in Windows 10

Schließen Sie den Registrierungseditor und starten Sie den Computer neu, damit die Änderungen wirksam werden.

Weiterführende Informationen könnt Ihr euch auf der Webseite von Microsoft zu diesem Thema Einstellen der Nutzungszeit in Windows 10 nachlesen.

Ich hoffe das ich Euch mit diesem Beitrag “Einstellen der Nutzungszeit in Windows 10” weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

Ausschalten von EWS Throttling für einen Benutzer unter Exchange 2010

In diesem Beitrag möchten wir das Ausschalten von EWS Throttling für einen Benutzer unter Exchange 2010 zeigen. Dies ist unter anderem wichtig wenn Ihr eine E-Mail Archivierung über das Journal Postfach verwendet.

Ausschalten von EWS Throttling für einen Benutzer unter Exchange 2010

In diesem Beispiel wollen wir das Postfach “Journal” von diesen Einschränkungen befreien, gehen Sie dazu bitte wie folgt vor:

Öffnen Sie auf einem Exchange System die Microsoft Exchange Management Shell (EMS) oder verbinden Sie sich remote per PowerShell

Geben Sie folgenden Befehl ein:
New-ThrottlingPolicy ArchivierungsPolicy

Geben Sie folgenden Befehl ein:
Set-ThrottlingPolicy ArchivierungsPolicy -RCAMaxConcurrency $null
-RCAPercentTimeInAD $null -RCAPercentTimeInCAS $null
-RCAPercentTimeInMailboxRPC $null -EWSMaxConcurrency $null
-EWSPercentTimeInAD $null -EWSPercentTimeInCAS $null
-EWSPercentTimeInMailboxRPC $null -EWSMaxSubscriptions $null
-EWSFastSearchTimeoutInSeconds $null -EWSFindCountLimit $null
-CPAMaxConcurrency $null -CPAPercentTimeInCAS $null
-CPAPercentTimeInMailboxRPC $null -CPUStartPercent $null

Geben Sie folgenden Befehl ein:
Set-Mailbox "Journal" -ThrottlingPolicy ArchivierungsPolicy

Weitere Infos zum Thema Ausschalten von EWS Throttling für einen Benutzer unter Exchange 2010 findet Ihr findet Ihr hier.

Ich hoffe das ich Euch mit diesem Beitrag weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

Neue Funktion: Microsoft To-Do für Exchange Online-Abonnements

Major Update: Der Rollout für allgemeine Verfügbarkeit wurde gestartet

Neue Funktion: Microsoft To-Do für Exchange Online-Abonnements

Wir freuen uns, Microsoft To-Do als aktualisierte Office 365-Funktion anzukündigen. Mit To-Do können Sie die wichtigsten Dinge verwalten, priorisieren und umsetzen, die Sie täglich benötigen.

Diese Nachricht ist der Microsoft 365 Roadmap ID 34338 zugeordnet.

To-Do wird Anfang März eingeführt und endet am Ende des Monats.

Wie wirkt sich das auf mich aus?

To-Do ist ab Anfang März für Office 365 Exchange-Benutzer über das App-Startprogramm verfügbar. Die To-Do-Lizenzierung wird standardmäßig zugewiesen. Wenn Sie To-Do-Lizenzen für Ihr Unternehmen entfernen möchten, befolgen Sie die Anweisungen unter Zuweisen von Microsoft-To-Do-Lizenzen.

Mit To-Do-Lizenzen können Benutzer außerdem die herunterladbaren To-Do-Apps für Windows, iOS und Android verwenden. Eine To-Do-Lizenz ist nicht erforderlich, damit Benutzer die auf https://to-do.office.com gehostete To-Do-Webanwendung verwenden können. Die Lizenzen steuern jedoch die Sichtbarkeit der App-Starter-Kachel.

Was muss ich tun, um mich auf diese Änderung vorzubereiten?

Sie müssen nichts tun, können jedoch eine Aktualisierung Ihrer Benutzerschulung in Betracht ziehen und Ihren Helpdesk benachrichtigen.

Wenn Sie To-Do-Lizenzen für Ihr Unternehmen deaktivieren möchten, können Sie dies tun, indem Sie das Microsoft 365 Admin Portal zum Verwalten von Lizenzen verwenden oder PowerShell-Skripts ausführen, um die Lizenzen mehrerer Benutzer gleichzeitig zu verwalten.

Klicken Sie auf Weitere Informationen, um mehr zu erfahren.

Melden Sie sich beim Office 365 Admin Center an, um die folgenden Links zu verwenden:

Diese Nachricht im Office 365 Message Center anzeigen

Quelle: Microsoft 365 Message Center (wurde auf deutsch übersetzt)

ESET Enterprise Inspector Version 1.2.892.0 wurde veröffentlicht

Erscheinungsdatum: 7. Februar 2019

ESET Enterprise Inspector Version 1.2.892.0 wurde veröffentlicht.

Änderungsprotokoll

Version 1.2.892.0

  • Hinzugefügt: Unterstützung für MySQL 8
  • Hinzugefügt: Anzeige für Prozessintegrität
  • Hinzugefügt: Option zum Exportieren einer Tabelle in CSV
  • Hinzugefügt: Pfadtextfilter in aggregierten Ereignissen
  • Geändert: Regeln stimmen mit DLL-Ereignissen überein
  • Geändert: Zeitfilter mit Sekundengranularität und Bereichsunterstützung
  • Verbessert: Klarere Anweisungen im Installationsprogramm in Bezug auf die Verwendung von Zertifikaten
  • Verbessert: Es ist möglich, auch Quarantäne-Dateien von der EEI-Schnittstelle herunterzuladen
  • Verbessert: Möglichkeit zum Erstellen von Ausschlüssen für den übergeordneten Prozess
  • Verbessert: Ransomware Shield-Erkennungen werden an EEI gemeldet
  • Verbessert: In EEI werden detailliertere Informationen zu Firewall-Alarmen angezeigt
  • Verbessert: Leistungsverbesserungen
  • Behoben: Kleinere Funktions- und Usability-Probleme

Versionshinweise

  • Die hinzugefügte Anzeige für Process Integrity Level und die Verbesserung beim Herunterladen von Quarantänedateien von der EEI-Schnittstelle erfordern die ESET Endpoint-Version 7.0.2091 und höher

Die folgenden Regeln sind veraltet und wir empfehlen, sie manuell zu deaktivieren oder zu löschen:

  • Unpopulärer Prozess, der vom Stammverzeichnis von AppData \ Local Directory ausgeführt wird [D0418]
  • Systemdienstprogramm wurde ausgeführt test [A0403]
  • DEP für ausführbare Datei deaktivieren [B0203]
  • Unpopulärer Prozess, der vom Stammverzeichnis von AppData \ Roaming-Verzeichnis ausgeführt wird [D0420]
  • Rundll32.exe ausgeführter Skriptprozess [A0414]
  • Unpopulärer Prozess hat aktiviert \ Registry-Tools deaktiviert [D0213]

Bekannte Probleme

Eine detaillierte Liste der bekannten Probleme finden Sie unter Bekannte Probleme für ESET Enterprise Inspector.

Support-Ressourcen

ESET Endpoint Security und ESET Endpoint Antivirus Version 7.0.2100.4 wurden veröffentlicht

Erscheinungsdatum: 7. Februar 2019

ESET Endpoint Antivirus und ESET Endpoint Security Version 7.0.2100.4 wurden veröffentlicht und stehen zum Download zur Verfügung.

Änderungsprotokoll

Version 7.0.2100.4

  • Behoben: Endpoint meldet nicht den abgelaufenen Lizenzstatus
  • Behoben: Die Aktivierung schlägt fehl, wenn der Endpunkt nicht auf den Proxy-Server zugreifen kann
  • Behoben: Kamera kann nicht nach Hersteller, Modell und Seriennummer blockiert werden
  • Behoben: Versionskonflikt nach uPCU-Upgrade
  • Behoben: Nach dem Aktivieren des richtlinienbasierten Modus und dem Neustart des Systems tritt ein Abbruchfehler (BSOD) im HIPS-Modul auf
  • Hinzugefügt: Benutzerdefinierte Repository-Server-Einstellung für Endpunkt

Support-Ressourcen

ESET bietet Support in Form von Benutzerhandbüchern, vollständig lokalisierten Anwendungs- und Online-Hilfen, Online-Knowledgebase sowie Unterstützung für Ihre Region, Chat, E-Mail oder Telefon.

ESET Endpoint Security und ESET Endpoint Antivirus für macOS Version 6.7.654.0 wurden veröffentlicht

Erscheinungsdatum: 7. Februar 2019

ESET Endpoint Security und ESET Endpoint Antivirus für macOS Version 6.7.654.0 wurden veröffentlicht und stehen zum Download zur Verfügung.

Änderungsprotokoll

Version 6.7.654.0

  • Behoben: In einigen Fällen reagiert macOS einige Zeit nach dem Aufwachen aus dem Ruhezustand nicht

Bekannte Probleme

Eine detaillierte Liste der bekannten Probleme finden Sie unter Bekannte Probleme bei ESET Endpoint Antivirus und ESET Endpoint Security für macOS.

Aktualisieren Sie auf die neueste Version

Anweisungen zum Upgrade auf den neuesten Build finden Sie im folgenden Artikel zur ESET-Knowledgebase:

Ausführen eines Clean Boot unter Windows 10

In diesem Artikel erfahren Sie, wie Sie einen sauberen Neustart in Windows 10 / 8.1 / 8/7 durchführen können. Der sogenannte “Clean Boot” ist ein Prozess, bei dem Windows mit minimalen Ressourcen gestartet wird.

In Windows können Probleme auftreten, wenn mit dem Software- oder Hardwareteil ein Fehler vorliegt. Hardwarefehler können durch manuelle Überprüfung der Hardwareteile durch erforderliche Fehlerbehebung behoben werden.

Bei Softwarefehlern gibt es viele Möglichkeiten, das Problem zu beheben. In den meisten Fällen haben wir festgestellt, dass das Problem von einem Fremdanbieterprogramm auf Ihrem System verursacht wurde. Software von Drittanbietern sind Programme, die nicht von Microsoft entwickelt wurden. Möglicherweise haben Sie ein Antivirenprogramm eines Drittanbieters auf Ihrem System. Wenn Software von Drittanbietern zu Problemen wie BSOD führen kann, Einstellungen blockieren oder deren Konfiguration verhindern usw.

Wenn Sie vermuten, dass ein Systemproblem durch Software von Drittanbietern verursacht wurde, Sie jedoch nicht wissen, welches Programm schuld ist, müssen Sie in diesem Fall einen “sauberen Neustart” durchführen. Beim sauberen Neustart werden Windows mit minimalen Programmen und Diensten gestartet. Sobald Windows mit minimalen Ressourcen gestartet wird, verwenden wir die Hit-and-Trail-Methode, um das schuldige Programm eines Drittanbieters zu finden und es zu entfernen.

So führen Sie einen sauberen Neustart in Ihrem Windows-Betriebssystem durch:

Ausführen eines Clean Boot unter Windows 10
/8.1/8/7

  • Drücken Sie Windows Tast + R und geben Sie msconfig in das Dialogfeld Ausführen ein um die Systemkonfiguration zu öffnen
  • OK klicken
Ausführen eines Clean Boot unter Windows 10
  • Wechseln Sie im Fenster Systemkonfiguration zur Registerkarte Dienste und aktivieren Sie die Option “Alle Microsoft-Dienste ausblenden”
  • Klicken Sie dann auf Alle deaktivieren.
Ausführen eines Clean Boot unter Windows 10
Ausführen eines sauberen Neustarts in Windows 10
  • Wechseln Sie jetzt zur Registerkarte Systemstart und klicken Sie auf den Link Task-Manager öffnen.
Ausführen eines Clean Boot unter Windows 10
  • Klicken Sie im Fenster Task-Manager auf der Registerkarte Autostart mit der rechten Maustaste auf einen verdächtigen Programmeintrag eines Drittanbieters, und klicken Sie auf Deaktivieren.
Ausführen eines Clean Boot unter Windows 10
  • Schließen Sie den Task-Manager und starten Sie den Computer neu
  • Wenn Sie nach dem Neustart nicht mit dem Problem konfrontiert sind, haben wir die Hauptursache für Ihr Problem ermittelt. Dies ist dann die Software, welche wir den Dienst in deaktiviert haben. Sie müssen die zugehörige Software deinstallieren, um zuverhindern, dass diese Probleme wieder auftauchen.
  • Wenn das Problem weiterhin besteht, aktivieren Sie den Softwaredienst, den Sie den zuvor deaktiviert haben. Wählen Sie einen anderen Dienst aus, deaktivieren Sie ihn und starten Sie den Computer neu. Überprüfen Sie, ob das Problem behoben wurde. Sie können diese Sequenz durchführen, bis Sie das eigentliche Programm identifiziert haben, welches das Problem verursacht.

Weitere Informationen hierzu findet Ihr auf diesem Beitrag von Microsoft

Ich hoffe das ich Euch mit diesem Beitrag weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

PowerShell Befehle für Exchange 2010

In diesem Beitrag wollen wir euch zeigen einige nützliche PowerShell Befehle für Exchange 2010 zeigen.

Um die nachfolgenden Befehle auszuführe startet Ihr die Exchange Management Shell welche Ihr im Statmenü unter “Microsoft Exchange Server 2010” findet.

PowerShell Befehle für Exchange 2010

PowerShell Befehle für Exchange 2010

Ausgabe alle Mailboxserver

Get-MailboxServer

Ausgabe alle Postfachdatenbanken

Get-MailboxDatabase

Ausgabe der Datenbankgröße

Get-MailboxDatabase -Status | ft name,server,databasesize

Ausgabe aller vorhandenen Postfächer

Get-Mailbox

Ausgabe aller ActiveSync Geräte

Get-ActiveSyncDevice | Select-Object FriendlyName,DeviceUserAgent, DeviceType,DeviceOS | ft

Ausgabe einer detaillierte ActiveSync-Statistik eines bestimmten Postfaches

Get-ActiveSyncDeviceStatistics -mailbox USERNAME

Befehl zum löschen eines bestimmten ActiveSync Gerät anhand der eindeutigen Guid. Diese GUID kann mit dem vorherigen Befehl ermittelt werden.

Remove-ActiveSyncDevice -Identity GUID

Ausgabe alle Postfächer mit einer Weiterleitung

Get-Mailbox | Where-Object { $_.ForwardingAddress –ne $null }  | Select Name, ForwardingAddress

Ausgabe der Warteschlange

Get-Queue

Augabe einer detaillierte Information zu einem Postfaches, inklusive deren Unterordnern und Größe

Get-MailboxFolderStatistics -Identity USERNAME | ft FolderPath, FolderSize,ItemsInFolder,FolderAndSubfolderSize

Aufrufen der Postfachstatistik inklusive der Zusammenfassung des Verschiebungsverlaufs für ein bestimmtes Postfach auf. Die beiden Befehle liefern die gleiche Ausgabe

Get-MailboxStatistics -Identity USERNAME -IncludeMoveHistory  | Format-List
oder:
Get-Mailbox USERNAME | Get-MailboxStatistics -IncludeMoveHistory  | Format-List

Ausgabe der Postfachstatistik für ein bestimmtes Postfach mit allen Details in eine Textdatei

$temp=Get-MailboxStatistics -Identity USERNAME -IncludeMoveHistory $temp.MoveHistory[0] | Export-CSV C:\Postfachstatistik_USERNAME.txt

Ausgabe einer Postfachstatistik aller Postfächer auf einem bestimmten Server.
Der erste Befehl zeigt nur die Benutzernamen, deren Objektanzahl, den Speicherstatus und die letzte Loginzeit an.
Der zweite Befehl zeigt alle Details an.
Der dritte Befehl zeigt neben den Benutzernamen auch die Objektanzahl sowie die Mailboxgröße an.

Get-MailboxStatistics -Server SERVERNAME
Get-MailboxStatistics -Server SERVERNAME | Format-List
Get-MailboxStatistics -Server SERVERNAME | Select-Object DisplayName, ItemCount,TotalItemSize | Format-List

Ausgabe der 50 größten Postfächer, absteigend sortiert

Get-Mailbox -ResultSize Unlimited | Get-MailboxStatistics | Sort-Object  TotalItemSize -Descending | Select-Object DisplayName,ItemCount, TotalItemSize -First 50

Getrennte Postfächer für eine bestimmte Datenbank bzw. für alle Datenbanken aktualisieren. Getrennte Postfächer werden standardmäßig nur einmal täglich aktualisiert.

Clean-MailboxDatabase DATABASE
Get-MailboxDatabase | Clean-MailboxDatabase

Gentrennte Postfächer für einen bestimmten Server bzw. für alle Server anzeigen

Get-MailboxStatistics -Server SERVERNAME | Where {$_.DisconnectDate  -ne $null} Get-MailboxServer | Get-MailboxStatistics | Where {$_.DisconnectDate  -ne $null}

Ausgabe einer Liste der Services und deren Status

Test-ServiceHealth | fl

Zum überprüfen des Server und Ausgabe eines Status

Test-SystemHealth

Ich hoffe das ich Euch mit diesem Beitrag weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

Benutzerkontensteuerung per Kommandozeile ein-/ausschalten

In diesem Beitrag wollen wir euch zeigen wie Ihr die Benutzerkontensteuerung per Kommandozeile ein-/ausschalten könnt.

Benutzerkontensteuerung per Kommandozeile ein-/ausschalten

Die Benutzerkontensteuerung wurde mit Microsoft Windows Vista eingeführt. Der im Englischen als User Account Control (UAC) bezeichnete Sicherheitsmechanismus ist dafür verantwortlich, dass bei der Ausführung von administrativen Aufgaben eine Rechteerhöhung des Nutzers erforderlich ist. Eingeführt wurde sie, da die meisten Heimanwender bis einschließlich Microsoft Windows XP als Administratoren arbeiteten und damit eine erhöhte Anfälligkeit für Viren und andere Angriffe aufwiesen.

Um die Benutzerkontensteuerung per Kommandozeile ein-/ausschalten geht Ihr wie folgt vor:

Dazu müsst Ihr die Windows Eingabeaufforderung starten. Dazu drückt Ihr die Tastenkombination Windows + R, um den Ausführen-Dialog zu öffnen.

Windows Eingabeaufforderung starten

Anschließend tippt Ihr den Befehl: cmd ein. Haltet nun die Shift- und Strg-Taste gedrückt und drückt jetzt Enter oder klickt auf den Button OK. Das ist wichtig um die Eingabeaufforderung als Administrator zu starten. Wenn die Eingabeaufforderung nicht als Administrator gestartet wird, könnt Ihr die folgenden Befehle nicht ausführen.

Führt nun die folgenden Befehle in der Eingabeaufforderung aus um die Benutzerkontensteuerung ein- oder auszuschalten.

Benutzerkontensteuerung per Befehl ausschalten

reg.exe ADD  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v  EnableLUA /t REG_DWORD /d 0 /f

Benutzerkontensteuerung per Befehl einschalten

reg.exe ADD  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v  EnableLUA /t REG_DWORD /d 1 /f 

Damit diese Änderungen an der Benutzerkontensteuerung aktiv werden müsst Ihr den Rechner dazu einmal neu starten.

Ich hoffe das ich Euch mit diesem Beitrag weiterhelfen konnte. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

Office 365 wird 3DES ab dem 28. Februar 2019 auslaufen. Berichte zu TLS 1.0 / 1.1 und 3DES-Nutzung sind verfügbar

Major Update: Der Rollout “Allgemeine Verfügbarkeit” wurde gestartet

Wie bereits mitgeteilt (MC124102 im Oktober 2017, MC126199 im Dezember 2017 und MC128929 im Februar 2018), verschieben wir alle unsere Onlinedienste auf Transport Layer Security (TLS) 1.2 und höher, um eine erstklassige Verschlüsselung zu bieten und unseren Service zu gewährleisten ist standardmäßig sicherer.

Office 365 wird 3DES ab dem 28. Februar 2019 auslaufen. Berichte zu TLS 1.0 / 1.1 und 3DES-Nutzung sind verfügbar

Mit diesem Versprechen auf dem Laufenden – Office 365 wird 3DES am 28. Februar 2019 auslaufen. Dies wurde erstmals in MC171089 mitgeteilt.

Um Ihnen bei der Vorbereitung auf diese Änderung zu helfen, haben wir Berichte bereitgestellt, mit denen Sie die Verwendung von TLS 1.0 / 1.1 und 3DES verfolgen können.

Darüber hinaus haben wir Ihre Bedenken und Fragen mit diesen Berichten angesprochen

Wie wirkt sich das auf mich aus?

Ab dem 28. Februar 2019 beginnt Office 365 mit dem auslaufen von 3DES. Dies bedeutet, dass alle Verbindungen zu Office 365, die die 3DES-Verschlüsselung verwenden, nicht funktionieren.

Bitte beachten Sie, dass Office 365 TLS 1.0 / 1.1 NICHT am 28. Februar 2019 abgeschalten wird, obwohl die Berichte Informationen zu sowohl TLS 1.0 / 1.1- als auch 3DES-Verbindungen enthalten.

Erwarten Sie Probleme bei der Verbindung mit Office 365-Diensten, wenn Sie ab diesem Datum 3DES verwenden. TLS 1.0 / 1.1-Verbindungen ohne die 3DES-Verschlüsselung sind nicht betroffen.

Was muss ich tun, um mich auf diese Änderung vorzubereiten?

Stellen Sie sicher, dass alle Client-Server- und Browser-Server-Verbindungen, die 3DES verwenden, um eine Verbindung zu Office 365-Diensten herzustellen, aktualisiert wurden.

Unter http://securescore.microsoft.com können Sie herausfinden, ob Sie TLS 1.0 / 1.1 und 3DES für Exchange verwenden. Klicken Sie auf “Score Analyzer” und blättern Sie zur Registerkarte – TLS-Abhängigkeiten entfernen.

Wenn Sie Informationen darüber wünschen, wer sich mit diesen schwächeren Verschlüsselungscodes und Protokollen verbindet, klicken Sie auf die Schaltfläche “Details”, um ein Flyout zu starten, in dem Sie auf “Jetzt starten” klicken. Sie gelangen auf das Secure Trust Portal (http://servicetrust.microsoft.com), wo Sie Ihre TLS 1.0 / 1.1- und 3DES-Berichte herunterladen können. Die Berichte enthalten folgende Informationen:
• Benutzernamen / IP-Adressen der Benutzer / Geräte, die über TLS 1.0 / 1.1 oder 3DES eine Verbindung zu Exchange herstellen
• Welches Protokoll / welche Verschlüsselung wird für die Verbindung verwendet – dies ist entweder TLS 1.0 / 1.1 oder 3DES
• Die Benutzer-Agent-Zeichenfolge, die für diese Verbindung verwendet wird. Diese enthält Informationen zum Gerätetyp, der für die Verbindung verwendet wird

Der Bericht wird täglich aktualisiert. Wenn Sie Änderungen vorgenommen und Clients / Geräte aktualisiert haben, müssen Sie 24 Stunden warten, bis diese Änderung in den Berichten angezeigt wird.

Bitte lesen Sie die Zusatzinformationen für weitere Details.

Melden Sie sich beim Office 365 Admin Center an, um die folgenden Links zu verwenden:

Diese Nachricht im Office 365 Message Center anzeigen

Quelle: Microsoft 365 Message Center (wurde auf deutsch übersetzt)