Microsoft Office365 – Update Benachrichtigung 18.12.2018

Microsoft Office365 – Update Benachrichtigung 18.12.2018

Microsoft Office365 - Update Benachrichtigung 18.12.2018

OneDrive-Unterstützung für Mac OS X 10.10 und 10.11

Major Update: Der Rollout “Allgemeine Verfügbarkeit” wurde gestartet
Angewendet an: Alle Kunden

Das OneDrive-Entwicklungsteam ist bestrebt, Ihnen die bestmögliche und sicherste Endbenutzererfahrung zu bieten. Um diese Verpflichtung zu unterstützen, wird die OneDrive Desktop-Anwendung (Sync-Client) die Unterstützung für Mac OS X Yosemite 10.10 und 10.11 einstellen. Diese Änderungen treten am 1. Februar 2019 in Kraft.

Hinweis: Mac OS X Yosemite 10.10 wird seit August 2017 nicht mehr unterstützt.

Wie wirkt sich das auf mich aus?

  • Vorhandene OneDrive-Synchronisierungsclientinstallationen auf nicht unterstützten Betriebssystemen werden nicht mehr aktualisiert. Diese Clients werden weiterhin ausgeführt, die Funktionalität wird jedoch nicht mehr getestet. Es wird nicht empfohlen, auf diesen nicht unterstützten Betriebssystemen weiterzulaufen.
  • Neuinstallationen auf nicht unterstützten Betriebssystemen werden blockiert.
  • Fehler und Probleme, die bei nicht unterstützten Betriebssystemen gefunden wurden oder spezifisch sind, werden nicht mehr untersucht oder behoben.

Was muss ich tun, um mich auf diese Änderung vorzubereiten?

Um einen reibungslosen Übergang zu gewährleisten, empfehlen wir Ihnen, vor dem 1. Februar 2019 ein Upgrade auf Mac OS X 10.12 oder höher durchzuführen. Wir empfehlen jedoch ein Upgrade auf macOS Mojave 10.14.

 

Quelle: Microsoft 365 Message Center (wurde auf deutsch übersetzt)

Supportverlängerung für Windows 10

Supportverlängerung für Windows 10

Microsoft macht erneut Abstriche bei seinem ehrgeizigen Vorhaben, pro Jahr zwei Feature-Updates von Windows 10 unter die Anwender zu bringen. Von den bisherigen Update-Intervallen (Frühling/Herbst) rückt der Hersteller zwar nicht ab, erlaubt den Kunden aber durch längeren Support, mehrere Releases zu überspringen. Mit der neuesten Ankündigung kommt Microsoft den Anwendern weiter entgegen, die sich weniger häufige Upgrades des Betriebssystems wünschen. Dies gilt allerdings nur für solche Kunden, welche die Enterprise oder Education Edition von Windows 10 einsetzen. Für Pro und Home ändert sich weiter nichts.

Supportverlängerung für Windows 10

Die nun gültige Regelung sieht vor, dass alle derzeit noch unterstützten Versionen von Windows 10 (also ab dem Release 1607) Support von insgesamt 30 Monaten erhalten. Damit kommt nach der letzten Verlängerung von 6 Monaten ein weiteres halbes Jahr hinzu. Für das aktuelle Windows 10 1803 verschiebt sich das Support-Ende damit auf September 2020. Mit der Version 1809, die seit Anfang Oktober verfügbar ist, gewährt Microsoft Kunden von Windows 10 Enterprise und Education dann insgesamt 30 Monate Support (wer noch längere Supportzeiträume benötigt sollte auf Windows LTSC setzen – 10 Jahre).

Security-Patches für Windows 7 bis 2023 gegen Gebühr

Für Windows 7 Nutzer gibt es gegen Entgelt nun sogar Sicherheits-Updates bis Januar 2023. Die Gebühr für die Extended Security Updates (ESU) beträgt 75% der ursprünglichen Lizenzpreise und ist nur für Kunden verfügbar, die Pro oder Enterprise Edition einsetzen und diese über ein Volumenprogramm erworben haben. Betreffende Anwender gewinnen dadurch zwar ein gewisses Maß an Sicherheit, müssen dafür aber tief in die Tasche greifen.

Fristen bei der Nutzung des Downgraderechts von Windows 10

Bzgl. des Downgrade-Rechts räumt Microsoft bei Windows 10 seinen Kunden natürlich wieder das Recht ein, statt des aktuellen Windows ein älteres zu nutzen, um so beispielsweise Kompatibilitätsproblemen aus dem Weg zu gehen. Das gilt nicht nur für Unternehmens-, sondern gleichermaßen auch für Privatkunden. Es muss dabei die erworbene Windows-10-Lizenz das Downgrade aber auch wirklich erlauben, was vom Lizenztyp und der erworbenen Windows-10-Edition abhängt. So ist etwa Windows 10 Home nicht downgradefähig, Windows 10 Pro sehr wohl. Zudem darf man Windows 10 ausschließlich durch Windows 7 Professional oder Windows 8.1 Pro ersetzen (N-2). Was viele jedoch nicht wissen: Dieses Downgrade oder Herabstufungsrecht, wie es unter Punkt 7 der Lizenzbedingungen aufgeführt wird, ist zeitlich begrenzt und zwar auf das erweiterte Supportende der genutzten Version. Bei Windows 7 Professional ist dies demnach der 14.01.2020, bei einem Downgrade auf Windows 8.1 Pro der 14.01.2023.

Ab November 2018 Downgrade nur noch über Datenträger und Key

Unser Partner bluechip ist als OEM nur noch bis Ende diesen Monats (31. Oktober 2018) dazu berechtigt, entsprechende Preloads von Windows 7 Professional vorzunehmen. Danach darf der Kunde zwar lizenzrechtlich immer noch ein Downgrade ausführen, benötigt hierfür aber selbst einen Datenträger und einen Key. Dieser wird nicht mehr durch die bluechip oder andere OEMs bereitgestellt.

Unser Partner bluechip rät daher nach wie vor, an bestehenden Upgradeprozessen in Unternehmen festzuhalten und den End-of-Support Termin 14. Januar 2020 als verbindlich wahrzunehmen – nicht zuletzt um Kosten zu vermeiden.

Patch Dienstag: Microsoft stopft ein Zero-Day-Loch, das von PowerPool ausgenutzt wird

Microsoft und Adobe haben ihre geplanten Patch-Chargen verschickt, um Sicherheitslücken in ihrer jeweiligen Software zu beseitigen.

Microsoft stopft ein Zero-Day-Loch, das von PowerPool ausgenutzt wird

Microsoft stopft ein Zero-Day-Loch, das von PowerPool ausgenutzt wird

Der Microsoft Patch-Dienstag in diesem Monat befasst sich mit 61 Sicherheitslücken in Windows und anderer Software, insbesondere in den Webbrowsern Internet Explorer und Edge sowie in Office, Sharepoint, Hyper-V und .NET Framework. Siebzehn der Updates werden als kritisch eingestuft, wie in dieser Tabelle vom SANS Technology Institute zusammengefasst.

Wichtig ist, dass diese Update-Runde einen Fix für eine wichtige Sicherheitslücke in den Betriebssystemen Windows 7 bis 10 enthält, die von ESET-Forschern entdeckt wurde, die nur zwei Tage nach Bekanntwerden des Fehlers durch eine neu entdeckte Gruppe namens PowerPool ausgenutzt wurden (jetzt gelöscht) Post auf Twitter. Der Zero-Day-Bug, der unter CVE-2018-8440 verfolgt wird, ermöglicht es einem eingeschränkten Windows-Benutzer, Administratorrechte für das ungepatchte System zu erhalten.

Darüber hinaus bietet das Angebot dieses Monats drei weitere Sicherheitslücken, die vor dem Dienstag aufgetaucht sind, von denen aber nicht bekannt ist, dass sie angegriffen wurden. Neben CVE-2018-8409, einer Denial-of-Service-Schwachstelle in System.IO.Pipelines, die als “wichtig” eingestuft wird, erhielten zwei öffentlich bekannte Fehler die “kritische” Bewertung:

Der erste von ihnen, CVE-2018-8457, ist ein Remote-Code-Ausführungsfehler, der laut Microsoft-Empfehlung in “der Art und Weise liegt, wie das Skriptmodul Objekte im Speicher in Microsoft-Browsern verarbeitet”. Dieser Fehler könnte von einem Bedrohungsakteur ausgenutzt werden, um die Opfer dazu zu verlocken, eine bösartige Website über einen Microsoft-Webbrowser zu besuchen. “Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erhalten wie der aktuelle Benutzer”, sagte der Technologieriese.

Die andere kritische und zuvor beschriebene Sicherheitsanfälligkeit CVE-2018-8475 ist eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows, die durch die fehlerhafte Verarbeitung speziell gestalteter Bilddateien durch das System verursacht wird. Ein Angriff könnte die Sicherheitslücke ausnutzen, um beliebigen Code auszuführen, indem Opfer dazu gebracht werden, eine schädliche Image-Datei zu laden.

Inzwischen hat Adobe ein bisschen eine Patch-Party gegeben, obwohl in diesem Fall die Tally merklich niedriger ist. Die Update-Runde des Unternehmens beinhaltet in diesem Monat neun Fixes für ColdFusion, speziell die Versionen 2018, 2016 und 11 dieser Web-Anwendung-Entwicklungsplattform. Dies umfasst sechs als kritisch eingestufte Updates, von denen fünf Angreifern erlauben könnten, beliebigen Code auf dem Zielsystem auszuführen.

Adobe hat außerdem ein Update für die Betriebssysteme Adobe Flash Player für Windows, macOS, Linux und Chrome veröffentlicht. Dieser Privilegierungs-Eskalationsfehler wird als “wichtig” eingestuft und seine erfolgreiche Nutzung könnte zur Offenlegung von Informationen führen, so das Unternehmen.

Telefonische Aktivierung für Microsoft Office 2010

In diesem Beitrag möchten wir euch zeigen, wie Ihr die telefonische Aktivierung für Microsoft Office 2010 durchführen könnt.

Wenn Ihr Euer Microsoft Office 2010 Paket nicht über das Internet aktivieren könnt, bleibt nur noch der Weg über das Telefon. Allerdings bietet Microsoft diese Option im Aktivierungs-Assisten nicht mehr an. Hier heißt es:

Die telefonische Aktivierung wird für dieses Produkt nicht mehr unterstützt.

Telefonische Aktivierung für Microsoft Office 2010

Wie hier sehen könnt, werden bei der Telefonischen Aktivierung im Aktivierungs-Assistenz keine Telefonnummern mehr angezeigt, so dass die Aktivierung so nicht durchgeführt werden kann.

Telefonische Aktivierung für Microsoft Office 2010

Microsoft hat hierzu einen Atikel veröffentlicht, wass allerdings auf den ersten Blick nur für Excel 2016, Word 2016, Outlook 2016, PowerPoint 2016, OneNote 2016, etc. gilt. Allerdings wird hier auch noch die Office 2010 Produkte, Office 2013, sowie einzelne Office 2007 Produkte unterstützt.

Somit wählt Ihr für die telefonische Aktivierung aus Deutschland die gebührenfreie Nummer: 0800 2848-283

Im Auswahlmenü wählt Ihr die 3 für “Andere Office Produkte oder Windows Spiele”. Im Anschluss müsst Ihr wie gewohnt die angezeigte Bestätigungs-ID eingeben. Nach einer Überprüfung der Angabe und der Rückfrage auf wievielen Rechner das Produkt installiert sei, bekommt Ihr die Bestätigungs-ID vorgelesen. Im Anschluss steht der Aktivierung nun nichts mehr im Weg.

Telefonische Aktivierung für Microsoft Office 2010

Ich hoffe, dass Ihr auf diesem Weg die telefonische Aktivierung für Microsoft Office 2010 ebenfalls durchführen konntet. Gerne dürft Ihr auch einen Kommentar hinterlassen ob dieser Beitrag hilfreich war.

ESET Windows Server Produkte Version 7 wurden veröffentlicht

ESET Windows Server Produkte Version 7 wurden veröffentlicht

Veröffentlichungsdatum: 16. August 2018

Neue Versionen der Version 7 für ESET Mail Security für Microsoft Exchange, ESET File Security für Microsoft Windows Server, ESET Mail Security für IBM Domino und ESET Security für Microsoft SharePoint Server wurden veröffentlicht und stehen zum Download bereit.

Freigegebene Produkte

Die folgende Tabelle enthält die freigegebenen Windows Server-Produkte der Version 7:

  • ESET Mail Security 7 für Microsoft Exchange (Version: 7.0.10019.0)
  • ESET File Security 7 für Microsoft Windows Server (Version: 7.0.12014.0)
  • ESET Mail Security 7 für IBM Domino (Version: 7.0.14008.0)
  • ESET Security 7 für Microsoft SharePoint Server (Version: 7.0.15008.0)

Bekannte Probleme

Eine detaillierte Liste bekannter Probleme finden Sie unter Bekannte Probleme für ESET-Business-Produkte der Version 7.

Änderungsprotokolle

ESET Mail Security für Microsoft Exchange 7.0.10019.0

  • Geändert: Ende der Unterstützung für Microsoft Windows Server 2003
  • Hinzugefügt: True 64-Bit-Produktkern
  • Hinzugefügt: Anti-Phishing-Mail-Schutz
  • Hinzugefügt: Rückstreuschutz
  • Hinzugefügt: SMTP-Schutzprotokoll
  • Hinzugefügt: Neue Regeln für die Nachrichtenverarbeitung
  • Hinzugefügt: Office 365 Mailbox Scan
  • Hinzugefügt: E-Mail-Quarantäne-Administrator-Berichte per E-Mail
  • Hinzugefügt: Zentrale Verwaltung von lokalen Mail-Quarantänen im Cluster
  • Hinzugefügt: ESET Dynamic Threat Defense Unterstützung
  • Hinzugefügt: ESET Enterprise Inspector-Unterstützung
  • Hinzugefügt: Lizenz-Upgrades um Abonnements zu erlauben
  • Hinzugefügt: ESET Remote Monitoring & Management-Unterstützung
  • Hinzugefügt: Datum / Uhrzeit-basierte Planung für die Gerätesteuerung
  • Hinzugefügt: Systemweite Objektausschlüsse basierend auf HashPrüfsumme
  • Hinzugefügt: Optional Fast Track für Updates mit kleineren Modulen / Definitionen (picoUpdates)
  • Verbessert: Mail Server Protection Log mit Filterung
  • Verbessert: Regeln für die Nachrichtenverarbeitung
  • Verbessert: Lokale Quarantäneverwaltung
  • Verbessert: Clusterunterstützung

ESET File Security für Microsoft Windows Server 7.0.12014.0

  • Geändert: Ende der Unterstützung für Microsoft Windows Server 2003
  • Hinzugefügt: Kompatibilität mit Windows Server 2016 Fall Release
  • Hinzugefügt: True 64-Bit-Produktkern
  • Hinzugefügt: Ransomware Schild
  • Hinzugefügt: Skriptverfolgung für PowerShell (AMSI)
  • Hinzugefügt: Scannen von Microsoft Office 365 – OneDrive-Speicher
  • Hinzugefügt: ESET Dynamic Threat Defense Unterstützung
  • Hinzugefügt: Native ESET Enterprise Inspector-Unterstützung
  • Verbessert: Lizenzierung von Upgrades für Abonnements
  • Hinzugefügt: ESET Remote Monitoring & Management-Unterstützung (eRMM)
  • Hinzugefügt: Datum / Uhrzeit-basierte Planung für die Gerätesteuerung
  • Hinzugefügt: Systemweite Objektausschlüsse basierend auf Hash-Prüfsumme
  • Verbessert: Optional Fast Track für Updates mit kleineren Modulen Definitionen (picoUpdates)

ESET Mail Security für IBM Domino 7.0.14008.0

  • Geändert: Ende der Unterstützung für Microsoft Windows Server 2003
  • Hinzugefügt: True 64-Bit-Produktkern
  • Hinzugefügt: Anti-Phishing-Mail-Schutz
  • Hinzugefügt: Mail-Server SMTP-Schutzprotokoll
  • Hinzugefügt: Neue Regeln für die Nachrichtenverarbeitung
  • Hinzugefügt: ESET Enterprise Inspector-Unterstützung
  • Hinzugefügt: Lizenz-Upgrades um Abonnements zu erlauben
  • Hinzugefügt: ESET Remote Monitoring & Management-Unterstützung
  • Hinzugefügt: Datum / Uhrzeit-basierte Planung für die Gerätesteuerung
  • Hinzugefügt: Systemweite Objektausschlüsse basierend auf Hash-Prüfsumme
  • Hinzugefügt: Optional Fast Track für Updates mit kleineren Modulen / Definitionen (picoUpdates)
  • Verbessert: Mail Server Protection Log mit Filterung
  • Verbessert: Regeln für die Nachrichtenverarbeitung
  • Verbessert: Lokale Quarantäneverwaltung
  • Verbessert: Clusterunterstützung

ESET Security 6 für Microsoft SharePoint Server 7.0.15008.0

  • Geändert: Ende der Unterstützung für Microsoft Windows Server 2003
  • Hinzugefügt: Leistungsindikatoren
  • Hinzugefügt: Datenbank-Direktzugriffsmodus
  • Hinzugefügt: True 64-Bit-Produktkern
  • Hinzugefügt: Skriptverfolgung für PowerShell (AMSI)
  • Hinzugefügt: Native ESET Enterprise Inspector-Unterstützung
  • Verbessert: Lizenzierung von Upgrades für Abonnements
  • Hinzugefügt: ESET Remote Monitoring & Management-Unterstützung
  • Hinzugefügt: Datum / Uhrzeit-basierte Planung für die Gerätesteuerung
  • Hinzugefügt: Systemweite Objektausschlüsse basierend auf Hash-Prüfsumme
  • Verbessert: Optional Fast Track für Updates mit kleineren Modulen / Definitionen (picoUpdates)

Upgrade auf die neueste Version

Für Links zu entsprechenden ESET-Knowledgebase-Artikeln zum Aktualisieren Ihres Produkts auf die neueste Version gehen Sie folgendermaßen vor:

Unterstützungsressourcen

Online-Hilfe (Benutzerhandbücher) für Produkte der Version 7:

 

Aktivieren / Deaktivieren der NTFS-Komprimierung in Windows um die Leistung zu verbessern

Aktivieren / Deaktivieren der NTFS-Komprimierung in Windows, um die Leistung zu verbessern: – Die NTFS-Dateikomprimierung ist eine in Windows-Betriebssystemen verfügbare Funktion. Die NTFS-Dateikomprimierungsfunktion spielt eine große Rolle beim Komprimieren von Dateien, um Speicherplatz auf NTFS-Festplatten zu sparen. Diese Funktion funktioniert in einigen Situationen und bei einigen Dateitypen einwandfrei. In einigen anderen Fällen könnte dies jedoch die Systemleistung beeinträchtigen, da dies ein ressourcenintensiver Prozess ist. In diesem Fall möchten Sie möglicherweise die NTFS-Dateikomprimierungsfunktion in Windows deaktivieren oder aktivieren. Nun, mach dir keine Sorgen. Sie sind am richtigen Ort. Tauchen Sie in den Artikel ein, um die besten Möglichkeiten zu erkunden, mit denen Sie die NTFS-Dateikomprimierungsfunktion in Windows effizient deaktivieren oder aktivieren können.

Methode 1: durch Änderungen im lokalen Gruppenrichtlinien-Editor

SCHRITT 1

Drücken Sie WIN + R Tasten zusammen, um das Dialogfeld Ausführen zu öffnen. Wenn es geöffnet wird, tippe gpedit.msc ein und drücke Enter.

SCHRITT 2

Wenn das Fenster des lokalen Gruppenrichtlinien-Editors geöffnet wird, navigieren Sie zum folgenden Pfad:

Computerkonfiguration -> Administrative Vorlagen -> System -> Dateisystem -> NTFS

Aktivieren / Deaktivieren der NTFS-Komprimierung

SCHRITT 3

In dem neuen Fenster, das geöffnet wird, aktivieren Sie das Optionsfeld für die Option Aktiviert, um die Dateikomprimierungsfunktion zu deaktivieren. Sobald Sie fertig sind, klicken Sie auf Übernehmen und OK.

Aktivieren / Deaktivieren der NTFS-Komprimierung

SCHRITT 4

Um die Dateikomprimierungsfunktion zu aktivieren, aktivieren Sie das Optionsfeld für die Option Deaktiviert, wie im folgenden Screenshot gezeigt. Sobald Sie fertig sind, klicken Sie auf Übernehmen und OK.

Aktivieren / Deaktivieren der NTFS-Komprimierung

Das war es. Starten Sie das System neu, damit die Änderungen übernommen werden. Wenn es nicht funktioniert, können Sie die anderen 2 Methoden versuchen.

Methode 2: Verwenden der Eingabeaufforderung

SCHRITT 1

Öffnen Sie zunächst die Eingabeaufforderung im Administratormodus. Beginnen Sie dazu mit der Eingabe von cmd in die Windows-Suche. Wenn die Eingabeaufforderung in den Suchergebnissen erscheint, klicken Sie mit der rechten Maustaste darauf und wählen Sie die Option Als Administrator ausführen.

SCHRITT 2

Kopieren Sie nun den folgenden Befehl in die Eingabeaufforderung, um die NTFS-Dateikomprimierungsfunktion zu deaktivieren, und drücken Sie die Eingabetaste.

fsutil behavior set DisableCompression 1

SCHRITT 3

Wenn Sie die NTFS-Dateikomprimierungsfunktion aktivieren möchten, kopieren Sie den folgenden Befehl in die Eingabeaufforderung und drücken die Eingabetaste.

fsutil behavior set DisableCompression 0

So können Sie die NTFS-Dateikomprimierungsfunktion mithilfe der Eingabeaufforderung deaktivieren oder aktivieren. Starten Sie das System neu, damit die Änderungen übernommen werden.

Methode 3: Durch Änderungen in Registrierungs-Editoren

Die nächste Methode enthält einige Änderungen an den Registrierungs-Editoren. Vielleicht möchten Sie einen Systemwiederherstellungspunkt erstellen, nur um auf der sicheren Seite zu sein, da Registrierungsänderungen ein wenig gefährlich sind. Sie können unseren Artikel zum Thema Erstellen eines Wiederherstellungspunkts in Windows 10 in einem Schritt-für-Schritt-Leitfaden zum Erstellen eines Systemwiederherstellungspunkts lesen.

SCHRITT 1

Drücken Sie WIN + R Tasten zusammen, um das Dialogfeld Ausführen zu öffnen. Wenn es geöffnet wird, tippe regedit ein und drücke Enter.

SCHRITT 2

Als nächstes navigieren Sie zum folgenden Pfad und stellen Sie sicher, dass der Pfad korrekt ist:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem

Suchen Sie im rechten Fensterbereich des FileSystem-Schlüssels den Wert NtfsDisableCompression, und doppelklicken Sie darauf.

SCHRITT 3

Um die NTFS-Dateikomprimierungsfunktion zu deaktivieren, geben Sie 1 als Wert in das Feld Wert ein. Klicken Sie auf OK und starten Sie das System neu, damit die Änderungen übernommen werden können.

SCHRITT 4

Um die NTFS-Dateikomprimierungsfunktion zu aktivieren, geben Sie 0 als Wert in das Feld Wert ein. Klicken Sie auf OK und starten Sie das System neu, damit die Änderungen übernommen werden können.

Ich hoffe, dass Sie den Artikel nützlich fanden. Wenn Sie mit irgendwelchen dieser Schritte Probleme haben, zögern Sie nicht einen Kommentare zu hinterlassen, wir würden uns freuen, Ihnen weiterhelfen zu können.

Erstellen eines Wiederherstellungspunkts in Windows 10

Mit dieser kurzen Anleitung ist das Erstellen eines Wiederherstellungspunkts in Windows 10 sehr einfach. Sie sollten es jetzt zumindest wissen, das Wiederherstellungspunkte in Notsituationen Ihnen als Lebensretter dienen können. Das manuelle Erstellen eines Wiederherstellungspunkts in bestimmten Intervallen gibt Ihnen eine gewisse Sicherheit. Selbst wenn etwas Schlimmes passiert, wie zum Beispiel die unbeabsichtigte Installation einer fehlerhaften Software oder das Durcheinanderbringen von Systemdateien in Ihren Betriebssystem. Sie können immer Ihr Betriebssystem zu einem früher erstellten Wiederherstellungspunkt wiederherstellen.

Erstellen eines Wiederherstellungspunkts in Windows 10

Schritt 1

Suchen Sie zuerst “Wiederherstellungspunkt” in der Windows-Taskleiste unten links auf dem Computerbildschirm. Klicken Sie auf  “Wiederherstellungspunkt erstellen”, wie im Screenshot unten gezeigt.

Erstellen eines Wiederherstellungspunkts in Windows 10

Schritt 2

Klicken Sie zuerst auf die Registerkarte “Computerschutz” im erscheinenden Fenster.

Schritt 3

Im nächsten Schritt klicken Sie auf “Erstellen”.

Schritt 4

Geben Sie den Wiederherstellungsnamen ein, den Sie angeben möchten, und klicken Sie dann auf Erstellen. Ihr Wiederherstellungspunkt wird nun erstellt.


Schritt 5

Es wird eine Weile dauern, während der Wiederherstellungspunkt erstellt wird. Danach erscheint eine Dialogbox, die besagt, dass Ihr Systemwiederherstellungspunkt erstellt wurde.

Windows 10 April 2018 Update: Die wichtigsten Neuheiten im Überblick

Das nächste größere Update für Windows 10 heißt April 2018 Update. Es bietet moderne Funktionen für mehr Produktivität. Zudem bietet es höchste Sicherheit und Verbesserungen beim Datenschutz. Unternehmenskunden profitieren darüber hinaus über neue Features für eine vereinfachte IT-Verwaltung. In diesem Beitrag stellen wir Euch die 15 wichtigsten Neuheiten vor. 

Windows 10 April 2018 Update: Die wichtigsten Neuheiten im Überblick

Windows 10 April 2018 Update: Die wichtigsten Neuheiten im Überblick

  1. Timeline
    Schauen Sie sich in chronologischer Reihenfolge die geöffneten Webseiten, Anwendungen oder Dokumente der letzten 30 Tage an. Somit sparen Sie Zeit und lassen das lästige Suchen endlich hinter sich.
  2. Nearby Sharing
    Mit Nearby Sharing können sehr einfach Videos, Fotos, Dokumente und Websites direkt via Bluetooth oder Wi-Fi mit anderen Personen und Geräten in der Nähe geteilt werden.
  3. Focus Assist
    Unterstützt das produktive und fokussierte Arbeiten durch Ausblendung von E-Mai-Benachrichtigungen oder Anrufen. Nach der Konzentrationsphase bekommen Sie eine Zusammenfassung der unterdrückten Mitteilungen. Durch Ausnahmeregeln können Sie trotz aktiviertem Focus Assist von Ihren wichtigsten Kontakten angerufen werden.
  4. Windows 10 in S Mode
    Kunden erhalten eine spezielle Konfiguration von Windows 10, die für höchste Sicherheit und Leistungsfähigkeit optimiert ist. Da ausschließlich Anwendungen aus dem Microsoft Store installiert werden, ist jede Software auf Sicherheit geprüft. Updates und Treiber werden automatisch installiert, der Kunde muss sich nicht sorgen, einen falschen Treiber herunterzuladen.
  5. Neues Datenschutz-Setup
    Gebündelte Informationen erlauben künftig eine verbesserte Kontrolle bei der Konfiguration der Privatsphäre. So müssen alle sensiblen Einstellungen, bei denen Daten an Microsoft gesendet werden können, ab sofort vorher explizit bestätigt werden, bevor Windows 10 genutzt werden kann.
  6. Diagnostic Data Viewer
    Microsoft erhebt Telemetrie-Daten, damit Windows 10 aktuell und sicher bleibt.
  7. Microsoft Edge
    Im Edge-Browser warten gleich mehrere Neuerungen auf Sie. Tabs können jetzt gezielt stumm geschaltet werden. Außerdem ist das Lesen von Büchern und PDFs ab jetzt im Vollbildmodus möglich. Des Weiteren können Sie Zahlungsdaten sicher abspeichern, sodass Sie diese beim Onlineshopping nicht jedes Mal erneut eingeben müssen.
  8. Windows Ink ist intuitiver nutzbar
    Mit dem digitalen Stift kann nun direkt in Textfelder geschrieben werden und das Geschriebene kann sogar mit einfachen, intuitiven Gesten bearbeitet werden.
  9. Windows Hello ist einfacher zugänglich
    Windows Hello Face, Fingerabdruck oder PIN direkt lassen sich jetzt  über den Sperrbildschirm konfigurieren.
  10. Windows Defender Application Guard
    Die bekannte und beliebte Funktion aus dem Windows 10 Enterprise ist nun auch für Pro-User verfügbar. Schützen Sie sich mit dieser Funktion gegen Cyber-Angriffe über den Browser.
  11. Verbesserungen für das Windows Defender Security Center
    Nutzer können mit der rechten Maustaste auf das Windows-Defender-Security-Center-Symbol im Infobereich klicken und ein aktualisiertes Kontextmenü aufrufen, mit dem sie einen schnellen Scan durchführen, Definitionen aktualisieren, Benachrichtigungen ändern oder das Windows Defender Security Center öffnen.
  12. Barrierefreiheit wird ausgebaut
    Nun sind unter anderem die Funktionen „Blicksteuerung“, „Hören“ und „Interaktion“ nun an einem zentralen Ort organisiert.
  13. 3D-Effekte für Windows 10
    In der Foto-App lassen sich über den eingebauten Video-Editor nun 3D-Effekte direkt in Fotos oder Videos einfügen. Mit dem Mixed-Reality-Viewer können Videos mit animierten 3D-Objekten aufgenommen werden.
  14. „Skyloft“ für Windows Mixed Reality
    Mit dem April 2018 Update erhalten Besitzer von Windows Mixed Reality Headsets mit „Skyloft“ eine neue, virtuelle Home-Base – in Ergänzung zum bisherigen „Cliff House“.
  15. Verbesserte Game Bar
    Neue Schaltflächen erlauben es, direkt zu den eigenen Aufnahmen zu gelangen, die Kamera oder das Mikrofon zu bedienen, einen Mixer-Steam zu starten oder die Uhrzeit zu überprüfen.

Mehr Informationen zu den Neuerungen des Windows 10 April 2018 Update gibt es auf dem Windows Blog. Alle wichtigen Neuerungen des April 2018 Update für Unternehmen und IT-Pros finden Sie hier. Außerdem enthält dieser Post umfassende Details dazu, wie Nutzer an das neue Update kommen.

Windows Update Server WSUS manuell in Registry konfigurieren

Um den Windows Update Server WSUS manuell in Registry konfigurieren, oder überprüfen ob die Einträge über die Gruppenrichtlinien richtigt gesetzt wurden, geht Ihr wie folgt vor:

Zu Finden ist der Eintrag in der Registry unter:

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"WUServer"="http://WSUS-Server-Name oder IP-Adresse:8530"
"WUStatusServer"="http://WSUS-Server-Name oder IP-Adresse:8530"
"TargetGroupEnabled"=dword:00000001
"TargetGroup"="Testgruppe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU] 
"NoAutoUpdate"=dword:00000000
"AUOptions"=dword:00000004
"ScheduledInstallDay"=dword:00000000
"ScheduledInstallTime"=dword:00000003
"RescheduleWaitTime"=dword:00000001
"UseWUServer"=dword:00000001
"DetectionFrequencyEnabled"=dword:00000001
"DetectionFrequency"=dword:00000004
"AutoInstallMinorUpdates"=dword:00000001

Hier einmal ein Beispiel von einem Microsoft Small Business Server als WSUS Server:

Windows Update Server WSUS manuell in Registry konfigurieren

Zu diesem Thema gibt es auch im Microsoft Technet einen passenden Eintrag.

Stop error 0x109: CRITICAL_STRUCTURE_CORRUPTION auf einer virtuellen VMWare-Maschine

Heute haben wir einen kleinen Bericht zu einem Stop error 0x109: CRITICAL_STRUCTURE_CORRUPTION auf einer virtuellen VMWare-Maschine. Wenn Ihr auch einem virtuellen Windows Server unter VMWare ESXi 5.0.x Host ausgeführt und Ihr einen Abbruchfehlercode wie folgt erhält, kann dieser Artikel euch dabei helfen diesen Fehler zu beseitigen.
“CRITICAL_STRUCTURE_CORRUPTION”, der wie folgt beginnt:
 Bugcheck code 00000109
Arguments a3a01f58`92797517 b3b72bde`e4f976b6 00000000`c0000103 00000000`00000007
Im Windows System Log wird dies wie folgt festgehalten:
Stop error 0x109: CRITICAL_STRUCTURE_CORRUPTION auf einer virtuellen VMWare-Maschine 
Dieses Problem tritt auf, weil das System eine kritische MSR-Änderung erkennt und dann abstürzt.
Um dieses Problem zu beheben, gehen Sie zur folgenden VMWare-Website:

Dies ist ein bekanntes Problem, das ESXi in der Version 5.0.x betrifft. Weitere Informationen erhalten Sie bei VMWare.

Erstellen Sie manuell eine CPUID-Maske für die betroffenen virtuellen Computer, um dieses Problem umzugehen. Gehen Sie hierzu folgendermaßen vor:

  • Schalten Sie zuerst die virtuelle Maschine aus
  • Klicken Sie mit der rechten Maustaste auf die virtuelle Maschine, und klicken Sie dann auf Einstellungen bearbeiten
  • Klicken Sie auf die Registerkarte Optionen
  • Klicken Sie unter Erweitert auf CPUID-Maske
  • Klicken Sie auf Erweitert
  • Suchen Sie in der Spalte Register das Edx-Register unter Level 80000001
  • Geben Sie im Feld Wert genau die folgende Zeichenkette ein (Intel CPU für AMD siehe Link zum VMware Artikel):
    —-: 0 —: —-: —-: —-: —-: —-: —-
  • Klicken Sie zweimal auf OK.

Stop error 0x109: CRITICAL_STRUCTURE_CORRUPTION auf einer virtuellen VMWare-Maschine

Anschließend kann die virtuelle Maschine wieder gestartet werden und dieser Fehler sollte nun nicht mehr auftreten.

Wir hatten diesen Problem bei einem Kunden, hier trat der Fehler immer nach jeweilt einer Stunde auf, so dass der Server hier einen Memory Dump erstellt hat um anschließend einen Neustart durchzuführen. Nach dieser Änderung an der CPUID-Maske trat dieser Fehler zum Glück nicht mehr auf.

Wenn Ihr auch den Stop error 0x109: CRITICAL_STRUCTURE_CORRUPTION auf einer virtuellen VMWare-Maschine auf diese Weise lösen konnte, so schreibt mir doch gerne einen Kommentar.