Problem: User wird zu einem Termin eingeladen, bekommt aber keine E-Mail Benachrichtigung dafür
Egal ob Outlook oder https://outlook.office.com, es wollten einfach keine Benachrichtigungen wie diese ankommen:
Die Meeting-Einladungen wurden mit der Standardoption „bitte um Antwort“ verschickt.
Fehlersuche:
Ist ggf. eine Filter Regel eingerichtet, die die E-Mails entfernt (Regeln und Benachrichtigungen verwalten)
Kann die Kalender Repair Funktion helfen? (Calendar Repair Assistant CRA is on by default for Exchange Online users. Customers cannot request their own log files and must contact support to collect and analyze logs.)
Prüfung ob Absender auf der ‚Blacklist‘ sind. (Anmeldung an outlook.com, klicken Sie oben rechts auf das Zahnrad, wählen Sie den Menüpunkt „Optionen“ und „Sichere und Blockierte Absender“)
Ggf. Mailbox PST Export, Mailbox löschen (Disable mailbox, Remove-mailbox oder Lizenz entfernen), Lizenz wieder zuweisen und damit Mailbox neu anlegen, PST Import.
Die Lösung bei diesem Fall war am Ende vom User eingerichtete „Zugriffsrechte für Stellvertretung„. Vermutlich ist die Idee dahinter, dass die Sekretärin die Termine managt und der Eigentümer keine belästigenden E-Mail Benachrichtigungen bekommt.
Wir haben folgende wichtige Sicherheitsinformation bzgl. der aktuellen kritischen Sicherheitslücke durch lokale Privilegieneskalation (LPE) Schwachstelle
Microsoft stellt wichtige Sicherheits-Informationen für Windows bereit.
Empfehlung:
Wir empfehlen Ihnen, die zeitnahe Installation der Updates. Informieren Sie Ihr Unternehmen, dass Sie außerhalb des normalen Zeitplans Sicherheitsupdates installieren.
Nachfolgend erhalten Sie weitere Informationen:
Am Dienstag, den 13. September, hat Microsoft im Rahmen des September 2022 Patch Tuesday eine neue schwerwiegende Sicherheitslücke (Local Privilege Escalation, LPE) bekannt gegeben. Die Sicherheitslücke, CVE-2022-37969, hat einen CVSS-Wert von 7.8 und wurde bereits aktiv ausgenutzt. Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat ihre Liste der bekannten Sicherheitslücken ebenfalls aktualisiert und diese Sicherheitslücke aufgenommen.
Diese Sicherheitslücke betrifft die neuesten Versionen der Windows Client- und Server-Betriebssysteme. Die Sicherheitslücke nutzt ein Problem in einem Windows Common Log File System (CLFS)-Treiber aus, das über einen manipulierten Pufferüberlauf ausgenutzt werden kann; bei erfolgreicher Ausnutzung dieser Sicherheitslücke erhält der Angreifer SYSTEM-Rechte auf den betroffenen Systemen. Der Zugriff auf den Zielhost ist eine Voraussetzung für eine erfolgreiche Ausnutzung. Für Angreifer, die sich zunächst Zugang zu den betroffenen Systemen verschaffen (z. B. über bösartiges Spearphishing), ist es jedoch trivial, die Schwachstelle auszunutzen, um ihre Berechtigungen zu erhöhen. In Anbetracht der verschiedenen Möglichkeiten, sich lokalen Zugriff zu verschaffen, der Leichtigkeit, mit der die Schwachstelle ausgenutzt werden kann, und der dem Angreifer gewährten Privilegien stellt dies eine erhebliche Bedrohung für alle Windows-Systeme in einer Umgebung dar.
Darüber hinaus erwarten die Sicherheitsexperten, dass diese Schwachstelle in den kommenden Wochen in größerem Umfang von Cyber-Kriminellen ausgenutzt wird.
Problembehandlung:
Installieren Sie die bereitgestellten Sicherheitsupdates:
Sollten Sie Fragen haben oder sich Support wünschen, unterstützen wir Sie gerne.
Sollten Sie einen Wartungsvertrag zum betroffenen System bei uns haben, kümmern wir uns natürlich um das Update und kommen ggf. nur wegen der Absprache für einen passenden Termin auf Sie zu.
Eine durchgängige Funktion Ihrer Anwendungen hat höchste Priorität? So stellen Sie sicher, dass alles reibungslos funktioniert.
Monitoring Services
Unsere Monitoring Services informieren Sie komfortabel via Push-Nachricht, SMS oder E-Mail, sollte Ihr Server oder einzelne Dienste nicht mehr zu 100% zur Verfügung stehen. Mit Monitoring Basic können Sie bereits 100 Dienste kostenfrei überwachen lassen.
Schauen Sie auch regelmäßig in die Logfiles Ihres Servers. Dort werden Warnungen und Fehler Ihrer Dienste und Anwendungen in Echtzeit dokumentiert. Oder lassen Sie auch das vom Monitoring übernehmen.
Sie können auch uns buchen, dann regieren wir auf die Alarme. Ist Ihr Server einmal nicht mehr erreichbar, werden wir automatisch aktiv.
Der Service steht auch für Cloud Server zur Verfügung. Viel Erfolg mit Ihrem Server Monitoring!
Keepass ist ein weitverbreiteter Open-Source-Passwortmanager und schützt Anmeldedaten sowie sensible Informationen kostenlos. Der Einstieg in das Programm kann jedoch recht holprig sein, erklärt es doch recht wenig. Mit diesem Artikel sollen Einsteiger einen umfassenden Einblick in den Passwortmanager erhalten und ihre Daten effektiv schützen können.
Das Kompendium enthält viele aktualisierte Informationen aus früheren Artikeln und bündelt sie in einem einzigen Text. Erst erklärt das Kompendium, wie Angreifer vorgehen und warum Firmen das größte Risiko für Ihre Anmeldedaten sind. Dann zeigt es, wie ein Passwortmanager dagegen hilft und die Daten des Nutzers sicher verwahrt. Nach der Theorie folgt die Praxis: Das Kompendium erklärt, wie Sie Keepass unter Windows installieren, eine Passwort-Datenbank einrichten und Einträge systematisch hinzufügen. Zusätzlich stellen wir in dem Kompendium nützliche Plug-ins vor, die das Arbeiten mit Keepass erleichtern und neue Funktionen bereitstellen.
Außerdem zeigt das Kompendium, wie Sie einen kommerziellen Cloud-Dienst einrichten und mit dem kostenlosen Fork KeepassXC die Passwort-Datenbank von Keepass unter Linux und macOS verwalten – dazu gibts natürlich auch nützliche Tipps.
Die PIN ist nicht die einzige Möglichkeit, sich bei Ihrem Windows 10-Computer anzumelden. Windows Hello bietet eine Vielzahl von Optionen wie:
Windows Hello Face, das Gesichtserkennungstechnologie verwendet, um sich durch Scannen Ihres Gesichts anzumelden.
Windows Hello Fingerprint, das Ihren Fingerabdruck verwendet, vorausgesetzt, Sie haben einen Fingerabdruckscanner auf Ihrem Computer/Laptop.
Windows Hello PIN verwendet eine numerische PIN mit einer Option zum Hinzufügen von Alphabeten und Symbolen.
Der Sicherheitsschlüssel verwendet einen physischen USB-Schlüssel wie Yubikey.
Ein Kennwort, mit dem Sie sich mit Ihrem Microsoft-Kontokennwort anmelden können.
Bild-Passwort, das ein von Ihnen hochgeladenes Foto verwendet, um eine Art Puzzle zu erstellen. Wische das fehlende Teil an die richtige Stelle, um das Rätsel zu vervollständigen und Zugang zu erhalten.
Wer nicht von Hackern überrascht werden möchte, muss Schutzmaßnahmen treffen. Mit den Windows-Gruppenrichtlinien des BSI ist das jetzt besonders einfach
Win10 Gruppenrichtlinienobjekte zur Härtung von Windows 10 mit Bordmitteln
Zu den erstellten Empfehlungen zur Härtung sowie zur Konfiguration der Protokollierung in Windows 10 werden die Konfigurationsempfehlungen als direkt in Windows importierbare Datenobjekte bereitgestellt. Der Anwender kann somit die herausgegebenen Empfehlungen direkt nutzen bzw. ausgehend von der BSI-Empfehlung eigene Anpassungen vornehmen.
Die bereitgestellten Gruppenrichtlinienobjekte sind separiert nach der Härtungsempfehlung und der Empfehlung zur Konfiguration der Protokollierung. Zusätzlich wurden bei den Härtungsempfehlungen drei unterschiedliche Nutzungsszenarien für Windows 10 definiert:
Mit dem Projekt SiSyPHuS Win10 (Studie zu Systemintegrität, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10) lässt das BSI Sicherheitsanalysen der sicherheitskritischen Funktionen in Windows 10 durchführen sowie darauf aufbauend passende Härtungsempfehlungen erstellen.
Microsoft deaktiviert die Standardauthentifizierung in Exchange Online / Office365
Die Basic Authentication wird, wie von Microsoft bereits im Jahr 2018 angekündigt für Exchange ActiveSync (EAS), Exchange Web Services (EWS), POP, IMAP und Remote PowerShell abgeschaltet (vgl. Improving Security – Together – Microsoft Tech Community).
Microsoft kündigte diese Abschaltung für den Oktober 2020 an. Als Reaktion auf die COVID-19-Krise und die damit geänderten Prioritäten der IT-Abteilungen in den Unternehmen, wurde entschieden die Deaktivierung der Basic Authentication auf die zweite Hälfte des Jahres 2021 zu verschieben (vgl. Basic Authentication and Exchange Online – April 2020 Update – Page 2 – Microsoft Tech Community).
Basic Authentication vs. Modern Authentication
Basic Authentication
Bei der Basic Authentication wird bei der Anmeldung der Benutzername und das Passwort base64 kodiert übermittelt. Diese Kodierung kann leicht dekodiert werden und ist somit nicht sicher, weshalb zur Übermittlung des kodierten Wertes eine HTTPS Verbindung verwendet wird. Der kodierte Benutzername und das kodierte Passwort wird bei jeder Anfrage an den Webservice (Exchange Online) übermittelt, somit bietet die Basic Authentication eine breite Angriffsfläche für Angreifer.
Modern Authentication
Die Modern Authentication ist keine einzelne Authentifizierungsmethode. Modern Authentication ist eine Kategorie von mehreren Protokollen, die die Sicherheit von Cloud-basierten Ressourcen verbessern. Bekannte Beispiele für die Modern Authentication sind SAML, WS-Federation und OAuth. Alle Modern Authentication Protokolle versuchen die klassischen „Benutzernamen und Passwort“ Anmeldemethoden abzulösen und auf eine Token-basierte Variante umzustellen. Bei der Modern Authentication wird der Benutzername und das Passwort dazu verwendet sich am Azure AD zu authentifizieren, das Azure AD generiert nach der erfolgreichen Authentifizierung einen Token, für den Zugriff auf die Ressourcen. Dieser Token enthält spezifische Informationen (Claims) die angeben, worauf der Benutzer Zugriff hat und worauf nicht. Diese Token laufen ab und können widerrufen werden.
Damit Sie die Multifaktor Authentifizierung und Conditional Access verwenden können, muss Modern Authentication für Exchange Online aktiviert sein.
Basic Authentication Reporting
Damit Sie einen Überblick erhalten, welche Benutzer Basic Authentication verwenden, können Sie den Azure AD Sign-In Report verwenden.
Damit Sie einen längeren Zeitraum betrachten können, sollte der Zeitraum auf den letzten Monat erhöht werden. Damit nicht alle Anmeldungen angezeigt werden konfigurieren wird den Filter und wählen Client app als zu filterndes Feld aus.
Wählen Sie anschließend folgende Client Apps aus: Autodiscover, Exchange ActiveSync, Exchange Online PowerShell, Exchange Web Services, IMAP, MAPI Over HTTP, Offline Address Book, Other clients, Outlook Anywhere (RPC over HTTP), POP Reporting Web Services und Universal Outlook.
Nach der Filterung werden Ihnen alle Anmeldungen angezeigt, die mit Basic Authentification für Exchange Online durchgeführt werden.
Office Clients
Seit Outlook 2016 wird standartmäßig die Modern Authentication verwendet. Outlook für iOS und Android nutzen bereits standardmäßig die Modern Authentication.
Für Office 2013 werden zusätzliche Registry Keys benötigt, damit Modern Authentication statt Basic Authentication verwendet wird. Diese Registry Keys können z. B. per Gruppenrichtlinie (GPO) oder Microsoft Endpoint Manager (Intune) an die Clients verteilt werden.
Office 2010 Clients können keine Modern Authentication verwenden und müssen auf eine neuere Version aktualisiert werden. Des weiteren ist Office 2010 seit dem Oktober 2020 nicht mehr im Microsoft Support.
Aktivierung der Modern Authentication
Die Modern Authentication ist bereits für alle Microsoft Tenants, die nach dem 01. August 2017 erstellt wurden standardmäßig aktiviert.
Im Microsoft 365 admin center können die Einstellungen für die Modern Authentication eingestellt werden. Hierzu öffnen Sie die Kategorie Settings und wählen den Punkt Org settings.
Wählen Sie nun den Service „Modern Authentication“ aus und überprüfen Sie ob die Modern Authentication aktiviert ist.
Deaktivierung der Basic Authentication
Bevor Sie die Basic Authentication für die Protokolle deaktivieren, wird empfohlen die Azure AD Sign In Reports (weiter oben beschrieben) zu überprüfen und sicherzustellen, das keine Anmeldungen mehr über die Basic Authentication durchgeführt werden.
Im Modern Authentication Service können Sie die Basic Authentication für die einzelnen Protokolle umstellen.
Nachdem Sie die einzelnen Protokolle deaktiviert haben, wird hierfür keine Basic Authentication mehr akzeptiert. Bedenken Sie bitte das Microsoft, diese Änderungen automatisch im zweiten Halbjahr 2021 durchführen wird.
Zahlreiche Websites auf der ganzen Welt verwenden Sie Really Simple Syndication (RSS) Abonnenten benachrichtigt, wenn Updates veröffentlicht werden. WordPress hat die Möglichkeit, den RSS-Feed von einer remote-Website zu nehmen und in eine Sidebar Widget angezeigt. Mit diesem Sidebar Widget, können RSS-Feeds in Ihrem Blog einbetten und lassen Ihre Leser zu sehen, die neueste Informationen auf anderen Websites veröffentlicht. Besucher kann jedes Element in den RSS-Feed zu dieser Web Site gehen und den ganzen Beitrag anzeigen klicken
Shopping Basket
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish.okMehr Informationen
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.