.: Daniel Melanchthon :.

Banging your head against a wall uses 150 Calories an hour.

Browse by Tags

Related Posts
  • Blog Post: Änderung im Verhalten von "Senden als" und Auswirkungen auf Blackberry, Goodlink und MOM 2005

    Administratoren können auf Benutzerebene Konten Berechtigungen zum Zugriff auf andere Postfächer geben. Dabei werden zwischen verschiedenen Rechten unterschieden - sehr gebräuchlich sind dabei Senden als , Empfangen als und Vollständiger Postfachzugriff . Dabei muß insbesondere zwischen Senden als und...
  • Blog Post: Verwundbarkeit im Internet Explorer erlaubt Remote Code Execution

    Am 10. Dezember veröffentlichte Microsoft ein Security Advisory zu der Pointer Reference Memory Corruption Vulnerability ( CVE-2008-4844 ). In dem Microsoft Security Bulletin MS08-078 wurde das Problem detalliert beschrieben und mögliche Maßnahmen zur Eingrenzung des Schadpotentials durch zum Beispiel...
  • Blog Post: TechNet Seminar: Sichere Exchange Veröffentlichung mit ISA Server 2004

    In einer Woche beginnt eine weitere TechNet Seminarreihe zum Thema ISA Server 2004 und Exchange Server 2003 - zwei Serveranwendungen von Microsoft, die wie geschaffen für einander sind. Die Inhalte der Seminare sind optimal auf den Bedarf von IT-Professionals abgestimmt und richten sich deshalb ausschließlich...
  • Blog Post: Windows Server 2008 Security in der Praxis - Read-only Domain Controller (RODC)

    Gerade ist mein heutiger Demowebcast zu Ende gegangen. Mit nur einem Inhaltsslide in Powerpoint und ansonsten nahezu 60min Demo habe ich für mich einen Praxisrekord aufgestellt. Ich bin jetzt mal gespannt auf das Feedback, ob solche Demoszenarien gut ankommen und ob wir die öfter machen sollen...
  • Blog Post: User Account Control in Windows Vista

    Das vermutlich meist diskutierte Feature von Windows Vista wird meiner Meinung nach User Account Control (UAC) werden. Schon jetzt gibt es diesbezüglich kontroverse Diskussionen in den verschiedenen Newsgroups. UAC stellt eine Reihe von neuen Funktionen in Windows Vista dar, die besser verwaltete Desktops...
  • Blog Post: W3C akzeptiert Microsofts neuen Sicherheitsstandard

    Wie vom World Wide Web Consortium (W3C) gestern bekannt gegeben , wurde unser Antrag für einen neuen HTML5 Sicherheitsstandard zum Schutz der Privatsphäre der Nutzer im Internet akzeptiert. Diese Bekanntgabe durch das für HTML5 zuständige Gremium ist sowohl für Anwender, als auch für im Netz agierende...
  • Blog Post: Internet Explorer Crash oder Fehlfunktion nach Installation von MS10-090?

    Nach der Veröffentlichung des letzten kumulativen Sicherheitsupdates für Internet Explorer MS10-090 beobachten wir Kundenberichte , in denen beschrieben wird, dass nach der Installation Internet Explorer mit der Fehlermeldung “ Internet Explorer hat ein Problem festgestellt und muss beendet werden ”...
  • Blog Post: Blogcast: Remote Wipe mit Windows Mobile 5.0 und dem MSFP

    E-Mail-Zugriff via Direct Push-Technologie und höhere Gerätesicherheit durch MSFP Im sechsten und damit auch letzten Teil meiner Reihe beenden wir die Vorstellung der neuen mobilen E-Mail-Funktionen des Exchange Server 2003 mit Service Pack 2 durch Geräte mit Windows Mobile 5.0 sowie dem kommenden...
  • Blog Post: Windows Vista Demo Readiness Toolkit (WinDRT)

    Schon seit der Beta-Phase von Windows Vista, als der Codename noch "Longhorn" lautete, entwickelt ein Team bei Microsoft intern angepasste Windows Vista-Installations-DVDs zu Demonstrationszwecken. Ziel ist es, auf Basis von Windows Vista Ultimate eine umfangreiche Demoumgebung zur Verfügung...
  • Blog Post: Dual Boot mit Windows Vista, Windows Server 2003 oder Linux und BitLocker Drive Encryption - Teil 5

    Sollte man bei der Installation von Windows Vista nicht an diese spezielle Voraussetzung gedacht haben, indem er zum Beispiel nur eine große Partition über die gesamte Festplatte angelegt hatte und nachträglich BitLocker aktivieren wollen, kann man mit diskpart.exe, einem Kommandozeilenprogramm unter...
  • Blog Post: Microsoft und Sybari Software Inc.

    Wie Microsoft in einer Presseerklärung heute bekannt gab, will Microsoft den Security-Spezialisten Sybari Software Inc. übernehmen. Sybaries Produkte heben speziell auf die Sicherung von Microsoft Exchange, Lotus Domino/Notes, Microsoft SharePoint, Instant Messaging und generischen SMTP Gateways ab....
  • Blog Post: Wie verifiziere ich einen SHA1-Hash oder den ISO/CRC?

    Im Rahmen der Windows 7 Beta 1 habe ich in meinen Blogposts darauf hingewiesen, dass die heruntergeladenen ISO-Images als erstes mit dem File Checksum Integrity Verifier (oder einem anderen geeigneten Hashtool für SHA1) auf Integrität überprüft werden sollten. Der "File Checksum Integrity Verifier"...
  • Blog Post: Isolieren von FTP-Usern mit dem IIS 6.0 in Hosting-Umgebungen

    Hosting-Unternehmen stellen Webspace für viele User zur Verfügung. Zum Pflegen der einzelnen Seiten werden normalerweise FTP-Zugänge benutzt. Mit dem IIS 6.0 gibt es ein neues Feature mit dem Namen User Isolation , welches auf einfache Weise es ermöglicht, FTP-Anwendern den Zugriff nur auf ein Unterverzeichnis...
  • Blog Post: Bitte ein Bitlocker!

    Nachträglicher Hinweis am 1. November 2006: Diese Anleitung war für frühere Windows Vista-Versionen und ist mittlerweile überholt! Nun hat man erfolgreich eine Beta-Version von Windows Vista auf seinem Rechner installiert und fragt sich, was es denn nun mit DRM und TPM so auf sich hat. In einem bekannten...
  • Blog Post: Forefront Codename "Stirling" TAP

    Schon oft wurde ich von Kunden nach Möglichkeiten gefragt, neuere Produkte mit Unterstützung von Microsoft früher einsetzen zu können. Neben IT Pro Momentum gibt es natürlich das klassische Technology-Adoption-Program (TAP). Aus der Security Group gibt es zur Zeit die Möglichkeit...
  • Blog Post: Internet Explorer vs. Social-Engineering-Malware 1:0

    Webseiten können heutzutage gefährlich sein: Sie liefern bösartige Inhalte aus, verleiten zur Preisgabe persönlicher Informationen oder erfassen Aktivitäten ohne das Einverständnis des Benutzers. Dieses Verhalten ist dabei nicht auf sogenannte Untergrundseiten beschränkt – durch Servereinbrüche werden...
  • Blog Post: Exchange Hosted Services und Secure Messaging

    Am 29. März 2006 stellte Microsoft in einer Presseerklärung als neuestes Produkt im Microsoft Exchange-Umfeld Exchange Hosted Services (EHS) vor. EHS basiert auf Lösungen der Aquisition von FrontBridge Technologies Inc und bietet Unternehmen Skalierungsvorteile durch die Nutzung folgender Dienstleistungen...
  • Blog Post: Aktuelle Probleme mit Windows Server Update Services?

    Administratoren von Windows Server Update Services (WSUS), deren Server sich gestern zwischen 2:00 Uhr und 20:00 Uhr mit Windows Update synchronisiert haben, hatten möglicherweise direkt nach dem Vorgang Probleme, die Administratorkonsole aufrufen zu können. Ursache für das Problem war die Umbenennung...
  • Blog Post: Videos vom Windows Server 2008-Launch

    Seit heute stehen in der Microsoft Launch Online-Videothek die Aufzeichnungen aller Vorträge vom deutschen ”Launch-Event” und der ”Deutschen SharePoint-Konferenz 2008", die zeitgleich Mitte Februar in Frankfurt/M. stattfanden, bereit. Das Angebot umfasst insgesamt rund 230...
  • Blog Post: Welche Rechte enthalten die Rollen der MAPI-Berechtigungen?

    In meinem vierten Teil der laufenden Webcast-Reihe zum Exchange Server 2003 stellte ich die einzelnen Berechtigungsrollen für die Vergabe von MAPI-Berechtigungen auf zum Beispiel öffentliche Ordner vor. Da ich mehrfach von Kunden nach der Tabelle aus der Präsentation gefragt wurde, veröffentliche ich...
  • Blog Post: So verdient der Untergrund mit Scareware

    Der amerikanische Sicherheitsspezialist Brian Krebs liefert in seinem Blog eine interessante Analyse, welche Umsätze durch das Verteilen von Scareware (auch Rogue Antivirus-Software genannt) möglich sind. Laut Krebs bekommen die Betreiber der Seiten, die die Scareware-Installer verteilen, zirka...
  • Blog Post: Eingabeaufforderung als Administrator

    Wer bisher schon mal mit den Vorabversionen von Windows Vista gearbeitet hat, kennt mittlerweile User Accont Control, kurz UAC genannt. Ich hatte schon in einem früheren Blogposting darauf hingeweisen und erklärt, dass durch UAC alle Benutzer Anwendungen und Aufgaben unter einem Standard-Benutzerkonto...
  • Blog Post: Microsoft sucht Kunden-Feedback!

    Mit neuen Technologien arbeiten? Klingt einerseits immer spannend, andererseits aber auch nach einem gewissen Risiko. Kann eigentlich Microsoft dabei helfen? Mit dem IT Pro Momentum-Programm: Ja! Warum sollte man eigentlich neue Technologien frühzeitig einführen? Neue Technologien verfügen in der Regel...
  • Blog Post: Neue Identity-bezogene Dienste und Technologien

    In der ersten Keynote auf der PDC und - mit mehr Details - in der Session BB29 Identity: Connecting Active Directory to Microsoft Services stellt Microsoft eine Reihe neuer Identity-bezogener Dienste und Technologien vor: Microsoft Services Connector und Microsoft Federation Gateway. Was verbirgt sich...
  • Blog Post: Probleme mit Scanengines von Kaspersky Lab

    Können Antivirus-Programme auch selbst zum Risiko werden? Nach kürzlichen Scanengine-Updates von Kaspersky Lab meldeten Kunden massive Probleme mit Produkten, die auf dieser AV-Engine aufbauen. Die Antivirus-Software von Kaspersky Lab ist zum Beispiel in den Exchange Antivirus-Programmen Sybari Antigen...