Kategorie: Windows

Microsoft veröffentlicht Windows Server 2016

Windows Server 2016 Logo

Zum Auftakt der Ignite 2016 in Atlanta hat Microsoft die neue Windows Server Version offiziell veröffentlicht. Microsoft hatte dies bereits im Juli angekündigt und das Versprechen wurde erfüllt. Zurzeit steht von Windows Server 2016 lediglich eine 180 Tage gültige Evaluierungsversionen zum Download bereit. Der Download über MSDN oder das Volume Licensing Service Center (VLSC) sollten aber demnächst folgen. Ab Oktober wird es Windows Server 2016 dann auch zu kaufen geben.

Die Evaluationsversion steht in mehreren Sprachen zur Verfügung und bringt ziemlich genau 5 GByte auf die Waage. Diese Version ist nur zum Testen geeignet und sollte nicht für den Produktivbetrieb verwendet werden.

Download Windows Server 2016 Evaluierungsversion 180 Tage

Details zu Windows Server 2016

Windows Server 2016 wird es in drei Versionen geben:

  • Datacenter (unlimitierte Virtualisierung und neue Features wie Shielded Virtual Machines, Software-defined Storage (SDS) und Software-defined Networking (SDN))
  • Standard (universelles Server-Betriebssystem mit limitierter Virtualisierung)
  • Essentials (für kleinere Unternehmen mit bis zu 25 Usern und bis zu 50 Geräten)

Nachfolgend die wichtigsten Unterschiede zwischen der Datacenter- und Standard-Edition:

Feature Datacenter Edition Standard Edition
Core functionality of Windows Server yes yes
OSEs / Hyper-V Containers Unlimited 2
Windows Server containers Unlimited Unlimited
Host Guardian Service yes yes
Nano Server* yes yes
Storage features including Storage Spaces Direct and Storage Replica yes no
Shielded Virtual Machines yes no
Networking stack yes no
Core-based pricing** 6.155 US-Dollar 882 US-Dollar

* Software Assurance is required to deploy and operate Nano Server in production.
** Pricing for Open (NL) ERP license for 16 core licenses. Actual customer prices may vary.

Eine detaillierte Übersicht aller neuen Features in Windows Server 2016 stellt Microsoft als PDF-Datei bereit.

Bei der Lizenzierung geht Microsoft neue Wege und stellt auf ein Core-basiertes Lizenzmodell um:

Auch hier stellt Microsoft weitere Informationen in einer PDF-Datei bereit.

Kategorien: Windows Windows 10

mRemoteNG wird weiterentwickelt, neue Version veröffentlicht

mRemoteNG Logo

Zum Management von Remoteverbindungen habe ich bis vor ca. einem Jahr auf die Software mRemoteNG vertraut. Zu diesem Zeitpunkt war die Weiterentwicklung bereits seit rund zwei Jahren eingestellt. Unter Windows 8.1 hatte ich mit mRemoteNG einige Probleme, weshalb ich mich nach einer Alternative umgeschaut habe und letztendlich bei Royal TS gelandet bin.

Heute habe ich zufällig gesehen, dass mRemoteNG Ende Juni 2016 eine neue finale Version (1.74) erhalten hat. Dem Projekt wurde wieder Leben eingehaucht und ein neues Entwicklerteam, geführt von David Sparer, kümmert sich um die Weiterentwicklung. Mittlerweile wird bereits fest an Version 1.75 gearbeitet. Die Entwicklung erfolgt bei Github, wo sich auch das ausführliche Changelog zu Version 1.74 einsehen lässt.

Ich persönlich bleibe vorerst bei Royal TS, da mir die Software richtig gut gefällt und tolle Features zu bieten hat. Dennoch werde ich die Entwicklung von mRemoteNG weiter im Auge behalten.

Download mRemoteNG

Kategorien: Software & Apps Windows

Infos zum Microsoft-Patchday September 2016

Microsoft Logo

Morgen (zweiter Dienstag im Monat) steht der September-Patchday von Microsoft an. Der Softwareriese veröffentlicht 14 Security-Bulletins, von denen sieben als „kritisch“ und sieben als „hoch“ eingestuft werden.

Nachfolgend ein grober Überblick über die erscheinenden Bulletins und die betroffenen Produkte. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung. Üblicherweise funktioniert der Link erst ab Diens­tag­abend deutscher Zeit.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS16-104 Kumulatives Sicherheitsupdate für Internet Explorer (3183038) Critical
Remote Code Execution
Requires restart  Internet Explorer on all supported releases of Microsoft Windows.
MS16-105 Kumulatives Sicherheitsupdate für Microsoft Edge (3183043) Critical
Remote Code Execution
Requires restart Microsoft Edge on all supported releases of Windows 10.
MS16-106 Sicherheitsupdate für Microsoft-Grafikkomponente (3185848) Critical
Remote Code Execution
Requires restart All supported releases of Microsoft Windows.
MS16-107 Sicherheitsupdate für Microsoft Office (3185852) Critical
Remote Code Execution
May require restart Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, and Office Online Server.
MS16-108 Sicherheitsupdate für Microsoft Exchange Server (3185883) Critical
Remote Code Execution
May require restart  Microsoft Exchange Server 2007, Exchange Server 2010, Exchange Server 2013, and Exchange Server 2016.
MS16-109 Sicherheitsupdate für Silverlight (3182373) Important
Remote Code Execution
Does not require restart  Microsoft Silverlight 5 and Silverlight 5 Developer Runtime.
MS16-110 Sicherheitsupdate für Windows (3178467) Important
Remote Code Execution
Requires restart  All supported releases of Microsoft Windows, excluding Itanium servers.
MS16-111 Sicherheitsupdate für Windows Kernel (3186973) Important
Elevation of Privilege
Requires restart  All supported releases of Microsoft Windows.
MS16-112 Sicherheitsupdate für Windows-Sperrbildschirm (3178469) Important
Elevation of Privilege
Requires restart  Microsoft Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, and Windows 10.
MS16-113 Sicherheitsupdate für den sicheren Windows-Kernelmodus (3185876) Important
Information Disclosure
Requires restart  Microsoft Windows 10 and Windows 10 Version 1511.
MS16-114 Sicherheitsupdate für SMBv1-Server (3185879) Important
Remote Code Execution
Requires restart  All supported releases of Microsoft Windows.
MS16-115 Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (3188733) Important
Information Disclosure
May require restart  Microsoft Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2, and Windows 10.
MS16-116 Sicherheitsupdate in OLE-Automatisierung für VBScript-Skriptmodul (3188724) Critical
Remote Code Execution
Requires restart  All supported releases of Microsoft Windows.
MS16-117 Sicherheitsupdate für Adobe Flash Player (3188128) Critical
Remote Code Execution
Requires restart  Adobe Flash Player on all supported editions of Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.

Kategorien: Windows

Lösung: Windows ignoriert Gruppenrichtlinieneinstellung Point-and-Print-Einschränkungen

In größeren Firmennetzwerken mit vielen Clients wird oftmals von der Gruppenrichtlinieneinstellung Point-and-Print-Einschränkungen (Point and Print Restrictions) Gebrauch gemacht, um den Administrationsaufwand gering zu halten. Mit dieser Einstellung lässt sich steuern, wie Benutzer Druckertreiber von Druckerservern installieren können.

Seit einigen Wochen kommt es allerdings teilweise zu Problemen. Einige User berichten von einer Sicherheitsmeldung, wenn sie bestimmte Drucker verknüpfen bzw. installieren wollen. Die Meldung lautet “Vertrauen Sie diesem Drucker?”.

Vertrauen Sie diesem Drucker?

Ursache des Problems ist das Security-Bulletin MS16-087 aus dem Juli-Patchday. Genauer gesagt KB3170455 unter Windows 7 bzw. 8.1 und KB3163912 unter Windows 10 bzw. KB3172985 bei Windows 10 v1511. Nach der Deinstallation des entsprechenden Updates ist das Problem verschwunden und die Benutzer können ohne Warnmeldung Drucker installieren. Allerdings ist dieser Workaround nicht empfehlenswert und in vielen Netzwerken auch gar nicht möglich.

Auf der Suche nach einer sinnvollen Lösung bin ich auf den Thread “KB3163912 breaks Point and Print Restrictions GPO settings” im TechNet gestoßen. Hier berichten viele User von ähnlichen Problemen. Nach weiterer Fehlersuche war schnell klar, dass dieses Problem lediglich bei Druckern auftritt, die keine “packaged”-Treiber verwenden.

Einige haben sogar einen Case via Microsoft-Premiumsupport eröffnet. Die offizielle Antwort von Microsoft lautet, den Druckerhersteller zu kontaktieren und “packaged” Treiber zu verwenden. Leider existiert in einigen Fällen aber kein “packaged”-Treiber, was vor allem (aber nicht ausschließlich) ältere Drucker betrifft.

Lösung

Schlussendlich hat ein findiger User doch noch eine brauchbare Lösungsmöglichkeit vorgeschlagen. Mit Hilfe der Registry lässt sich ein “un-packaged”-Treiber in einen “packaged”-Treiber verwandeln. Dazu öffnet man den Registrierungseditor und navigiert zu folgendem Pfad:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Enviroments\Windowsx64\Drivers\...\

Dort angekommen wählt man links den betroffenen Druckertreiber aus, in meinem Beispiel den “Brother PCL5e Driver”.

Rechts muss der Wert “PrinterDriverAttributes” angepasst werden. Das niedrigste Bit des Wertes ist für die Eigenschaft “Package Aware” zuständig und muss entsprechend auf “1” gesetzt werden. Der vorhandene Wert muss dabei ungerade gemacht werden, d.h. ein Wert von “0” wird auf “1” gesetzt, ein Wert von “2” auf “3” usw. Wenn der Wert beispielsweise “5” ist dann passt er bereits und es muss nichts geändert werden. Danach muss noch der Druckdienst (Spooler, deutsch: Druckerwarteschlange) neugestartet werden. Ab diesem Zeitpunkt meldet sich der Treiber als “packaged” und kann ohne weiteren Benutzereingriff installiert werden.

Alternativ kann der betroffene Druckertreiber auch von Hand in einen “packaged”-Treiber umgewandelt werden. Hierzu reicht eine kleine Anpassung der INF-Datei aus. Bei Microsoft existieren weitere Informationen dazu. Vielleicht bekommen es damit auch einige Druckerhersteller gebacken, endlich “packaged”-Treber anzubieten.

Ab Oktober 2016 nur noch kumulative Updates für Windows 7 und 8.1

Microsoft Logo

Microsoft hat bekannt gegeben, dass es für Windows 7 und 8.1 zukünftig keine einzelnen Updates mehr, sondern nur noch kumulative Rollup-Pakete geben wird. Die Änderung soll ab Oktober 2016 Einzug halten und betrifft auch Windows Server 2008 R2, 2012 und 2012 R2.

Die kumulativen Rollup-Pakete werden ab Oktober eingeführt und werden ab diesem Zeitpunkt dann auch jeweils die Korrekturen der Vormonate enthalten. Längerfristig möchte Microsoft aber nach und nach auch alle bisher erschienenen Updates in die kumulativen Pakete integrieren. Für das .NET-Framework, Flash und den Internet Explorer sollen jeweils eigene Rollup-Pakete erscheinen. Durch den Einsatz von sogenannten “Express Packages” möchte Microsoft das Downloadvolumen für die Pakete klein halten. Dabei lädt der Windows-Client nur die tatsächlich benötigten Teile eines Update-Pakets herunter.

Neben den Rollup-Paketen, welche sowohl sicherheits- und nicht-sicherheitskritische Updates enthalten, wird Microsoft für Firmenkunden auch monatliche Sicherheits-Sammelpatches anbieten. Diese sind nicht kumulativ und enthalten alle Sicherheits-Updates für den jeweiligen Monat.

Durch diese Änderung möchte Microsoft die starke Fragmentierung von Windows 7 und 8.1 eindämmen und bestenfalls komplett beenden. Gleichzeitig möchte der Softwareriese damit die Anzahl der unterschiedlichen Systemkonfigurationen und potenziellen Fehlerquellen verringern. Ein Vorteil dabei ist, dass ein frisch installiertes Windows 7 oder 8.1 im besten Fall nur wenige Pakete installieren muss, um den aktuellen Patch-Stand zu erreichen. Allerdings bietet das Vorgehen von Microsoft auch einige Nachteile. Beispielsweise können problematische Patches dann nicht mehr wie bisher einzeln deinstalliert werden. Außerdem könnte Microsoft damit noch einfacher unerfreuliche funktionelle Änderungen verbreiten, Stichwort Telemetrie-Updates oder das GWX-Tool.

Schwarzer Sperrbildschirm in Windows 10 Anniversary Update beheben

Windows 10 Logo

Mit Windows 10 hat Microsoft die neue Funktion Windows-Blickpunkt (englisch Windows spotlight) eingeführt, die zufällig neue Hintergrundbilder für den Sperrbildschirm anzeigt. Außerdem bietet Windows 10 die Möglichkeit, dass der Anmeldebildschirm dasselbe Hintergrundbild verwendet.

Seit dem Anniversary Update existiert aber ein Fehler, wodurch kein Hintergrundbild angezeigt wird und der Sperrbildschirm schwarz bleibt (siehe Screenshot). Wenn man die Maus bewegt oder eine Taste auf der Tastatur drückt, erscheint der Anmeldebildschirm und auch das Hintergrundbild. Der Sperrbildschirm selbst bleibt aber schwarz.

Schwarzer Sperrbildschirm

Dieser Fehler lässt sich jedoch relativ leicht beheben. Zuerst muss in die erweiterten Systemeinstellungen gewechselt werden. Es existieren mehrere Möglichkeiten um dorthin zu kommen:

  • über die Suchfunktion in der Taskleiste, “Erweiterten Systemeinstellung” suchen
  • Rechtsklick auf das “Dieser PC”-Icon auf dem Desktop, “Eigenschaften” wählen und links auf “Erweiterte Systemeinstellungen” klicken
  • in der Systemsteuerung auf “System” klicken und links auf “Erweiterte Systemeinstellungen” klicken

Erweiterte Systemeinstellungen

Dort müsst ihr im oberen Drittel unter “Leistung” auf “Einstellungen…” klicken.

Im neuen Fenster “Leistungsoptionen” muss dann die Einstellung “Animation beim Minimieren und Maximieren von Fenstern” aktiviert werden.

Wenn ihr das Fenster mit “OK” schließt wird auf dem Sperrbildschirm fortan wieder ein Hintergrundbild angezeigt. Zur Überprüfung ob es funktioniert einfach kurz den PC mit der Windows-Taste + L sperren.

Microsoft beschneidet Gruppenrichtlinien unter Windows 10 Pro

Windows 10 Logo

Microsoft hat das Anniversary Update für Windows 10 am 02. August 2016 veröffentlicht. Unternehmenskunden müssen sich noch etwas gedulden, denn dort ist Windows 10 Version 1607 erst ab dem 16. August per WSUS erhältlich. Die administrativen Vorlagen (.admx) für die neue Windows-10-Version sind aber bereits verfügbar. Mit dem Update auf Version 1607 hat Microsoft wieder ein paar Überraschungen an Bord. Einige Gruppenrichtlinien-Einstellungen stehen ab sofort nicht mehr für Windows 10 Pro zur Verfügung.

Dieses Verhalten hat sich bereits im November Update (Version 1511) angedeutet. Hier war es unter Windows 10 Pro nicht mehr möglich, den Zugriff auf den Store zu blockieren. Mit Version 1607 setzt Microsoft diesen Kurs verstärkt fort. Folgende Gruppenrichtlinien-Einstellungen sind nur noch für Windows 10 Enterprise und Education anwendbar bzw. wirksam:

Name Pfad
Configure Spotlight on lock screen User Configuration > Administrative Templates > Windows Components > Cloud Content
Turn off all Windows Spotlight features User Configuration > Administrative Templates > Windows Components > Cloud Content
Turn off Microsoft consumer features Computer Configuration > Administrative Templates > Windows Components > Cloud Content
Do not display the lock screen Computer Configuration > Administrative Templates > Control Panel > Personalization
Do not require CTRL+ALT+DEL
&
Turn off app notifications on the lock screen
Computer Configuration > Administrative Templates > System > Logon

Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options > Interactive logon

Do not show Windows Tips Computer Configuration > Administrative Templates > Windows Components > Cloud Content
Force a specific default lock screen image Computer Configuration > Administrative Templates > Control Panel > Personalization
Start layout User Configuration\Administrative Templates\Start Menu and Taskbar
Turn off the Store application Computer Configuration > Administrative Templates > Windows Components > Store > Turn off the Store application

User Configuration > Administrative Templates > Windows Components > Store > Turn off the Store application

Only display the private store within the Windows Store app Computer Configuration > Administrative Templates > Windows Components > Store > Only display the private store within the Windows Store app

User Configuration > Administrative Templates > Windows Components > Store > Only display the private store within the Windows Store app

Don’t search the web or display web results Computer Configuration > Administrative Templates > Windows Components > Search > Don’t search the web or display web results

Microsoft hat die Auflistung der entsprechenden Einstellungen mittlerweile auch im TechNet veröffentlicht.

Ich kenne Microsofts Ziele nicht, aber für mich sieht es so aus, als ob sie Unternehmenskunden mittel- bis langfristig zum Umstieg von Windows 10 Pro auf Enterprise bewegen möchten. Für kleinere Firmen dürfte dies aber oft keine Alternative sein, da Windows 10 Enterprise teurer ist und nur mit Volumenlizenzierung (Software Assurance) verwendet werden kann.

Kategorien: Windows Windows 10

Administrative Vorlagen (.admx) für Windows 10 Version 1607 und Windows Server 2016 verfügbar

Windows 10 Logo

Wenige Tage nach Veröffentlichung des Anniversary Updates für Windows 10 alias Windows 10 Version 1607 hat Microsoft auch die administrative Vorlagen (.admx) für die neue Version zum Download freigegeben. Neben Windows 10 v1607 sind diese auch für Windows Server 2016 geeignet.

Download Administrative Templates (.admx) für Windows 10

Kategorien: Windows Windows 10

Microsoft-Patchday August 2016

Microsoft Logo

Am heutigen Patchday veröffentlicht Microsoft neun Security-Bulletins, von denen fünf als „kritisch“ und vier als „hoch“ eingestuft werden. Insgesamt sollen 34 Sicherheitslücken durch die Updates behoben werden. Neben den obligatorischen Updates für den Internet Explorer und Edge-Browser, stehen auch Updates für Office und Skype for Business bereit.

Nachfolgend ein grober Überblick der zur Verfügung stehenden sicherheitsrelevanten Updates. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS16-095  Cumulative Security Update for Internet Explorer (3177356) Critical
Remote Code Execution
Requires restart
MS16-096  Cumulative Security Update for Microsoft Edge (3177358) Critical
Remote Code Execution
Requires restart
MS16-097  Security Update for Microsoft Graphics Component (3177393) Critical
Remote Code Execution
May require restart
MS16-098  Security Update for Windows Kernel-Mode Drivers (3178466) Important
Elevation of Privilege
Requires restart
MS16-099 Security Update for Microsoft Office (3177451) Critical
Remote Code Execution
May require restart
MS16-100 Security Update for Secure Boot (3179577) Important
Security Feature Bypass
Does not require restart
MS16-101 Security Update for Windows Authentication Methods (3178465) Important
Elevation of Privilege
MS16-102 Security Update for Microsoft Windows PDF Library (3182248) Critical
Remote Code Execution
May require restart
MS16-103 Security Update for ActiveSyncProvider (3182332) Important
Information Disclosure
Requires restart

Windows 10 Anniversary Update beschleunigt Netzwerk-Stack

Windows 10 Logo

Das Anniversary Update für Windows 10 ist seit dem 2. August erhältlich und bringt einige kleinere oder größere Neuerungen mit. Aber auch unter der Haube hat Microsoft einige Verbesserungen eingebaut. So sollen fünf neue Features für einen schnelleren Netzwerk-Stack sorgen und gleichzeitig die Übertragungsleistung verbessern. Die neuen Features werden auch in Windows Server 2016 enthalten sein.

Drei dieser Funktionen liegen bereits als endgültige RFC-Spezifikationen vor:

  • TCP Fast Open (TFO) (RFC 7413)
    • TCP Fast Open wurde ursprünglich von Google entwickelt und befindet sich bereits seit Ende 2012 im Linux-Kernel. Nach dem ersten Verbindungsaufbau sendet der Server ein kryptografisch sicheres Cookie an den Client. Alle darauffolgenden TCP-Verbindungen können damit schneller initialisiert werden. Damit lassen sich wiederholte Drei-Wege-Handshakes zum gleichen Server vermeiden, was insbesondere beim Laden von Webseiten mit vielen TCP-Verbindungen einen deutlichen Geschwindigkeitsschub bringt. Ohne TCP Fast Open ist für jede einzelne Verbindung ein Drei-Wege-Handshake erforderlich. Mit TCP Fast Open lassen sich bis zu 1 RTT (Round Trip Time) einsparen.
  • Initial Congestion Window 10 (ICW10) (RFC 6928)
    • Microsoft erhöht das Congestion Window von 4 auf 10 MSS (Maximum Segment Size – maximale Anzahl von Bytes, die als Nutzdaten in einem TCP-Segment versendet werden können). Im Ergebnis können schnelle Internetleitungen besser ausgenutzt werden, wodurch insbesondere die Übertragung von kleinen Dateien beschleunigt wird.
  • Low Extra Delay Background Transport (LEDBAT) (RFC 6817)
    • Mit LEDBAT sollen Übertragungen geringer Priorität im Hintergrund ermöglicht werden, ohne sich störend auf andere TCP-Verbindungen auszuwirken. Salopp gesagt werden unkritische Datenströme entsprechend langsam gesendet, sodass keine Auswirkungen auf andere Übertragungen bemerkbar sein sollten.

Bei den zwei anderen Features handelt es sich noch um experimentelle Entwürfe:

  • Recent ACKnowledgment (RACK)
    • Diese Technologie soll den Verlust von TCP-Paketen früher bemerken. Daraus ergibt sich automatisch, dass verlorene Segmente schneller erneut gesendet werden. Laut Microsoft kommt das neue Feature nur bei Verbindungen mit einer höheren Latenz als 10 ms zum Einsatz. Bei LAN-Verbindungen kommt das Feature demnach nicht zum Einsatz. RACK ist seit Anfang 2016 im Linux-Kernel vorhanden.
  • Tail Loss Probe (TLP)
    • TLP soll bei Paketverlusten helfen und sorgt dafür, dass die Latenz bis zur Sendewiederholung geringer ausfällt.

Das Windows Networking Team teilte mit, dass es sich um den ersten Schub von neuen Features handelt und mit den kommenden Redstone-Releases weitere Features kommen werden.

Kategorien: Windows Windows 10

Microsoft reagiert auf Windows-10-Upgrade-Hintertür

Windows 10 Logo

Seit dem 30.07.2016 ist das offizielle Upgrade-Angebot für Nutzer von Windows 7 und 8.1 auf Windows 10 nicht mehr kostenlos möglich. Einen Tag später berichtete ich, wie das kostenlose Upgrade über einen kleinen Umweg weiterhin möglich ist. Auf einer speziellen Internetseite bietet Microsoft ein Tool zum Download an, womit das Upgrade ohne Probleme durchgeführt werden kann. Das Angebot richtet sich eigentlich nur an Nutzer, die Hilfstechnologien nutzen. Da Microsoft dies aber nicht weiter überprüft, kann es aktuell von jedem verwendet werden.

Auch viele andere Webseiten berichteten darüber und offensichtlich sieht sich Microsoft nun gezwungen zu reagieren. Auf Reddit hat sich ein Microsoft-Mitarbeiter zu diesem Thema geäußert. Da die Webseite offenbar missbraucht wird, wird sie Microsoft in naher Zukunft abschalten und den Prozess ändern. Nutzer die unterstützende Technologien benötigen, können weiterhin kostenlos auf Windows 10 upgraden, müssen sich dann aber direkt an den Disability-Helpdesk wenden. Ob Microsoft damit nur die Hürde für den massenhaften Missbrauch erhöhen möchte oder auch Überprüfungen eingeführt ist derzeit nicht klar.

Unterdessen berichtet Heise über eine zweite Möglichkeit, wie Nutzer noch zu einem kostenlosen Windows 10 kommen können. Benötigt wird ein Installationsmedium, auf welchem das November-Update von Windows 10 (Version 1511) enthalten ist. Das Setup akzeptiert nach wie vor die Lizenzschlüssel von Windows 7, 8 und 8.1. Mal schaun wie lange es dauert, bis Microsoft auch diese Variante verhindert.

Kategorien: Windows Windows 10

Kostenloses Upgrade auf Windows 10 weiterhin möglich

Windows 10 Logo

Das kostenlose Upgrade-Angebot für Nutzer von Windows 7 und Windows 8.1 auf Windows 10 endete offiziell am 29. Juli. Wer den Termin verpasst hat muss jetzt keine Panik bekommen, denn das Upgrade ist über einen kleinen Umweg weiterhin möglich.

Für Kunden, die Hilfstechnologien nutzen, wird Microsoft das kostenlose Upgrade auf Windows 10 weiterhin anbieten. Weitere Informationen dazu sind auf einer neuen Webseite von Microsoft einsehbar. Dort lässt sich die EXE-Datei “Windows10Upgrade24074.exe” herunterladen, mit welcher ihr ohne Probleme die Aktualisierung auf Windows 10 vornehmen könnt. Erste Tests von mehreren Usern waren erfolgreich und es gab bisher nur positive Rückmeldungen.

Mal schauen wie lange es dauert, bis Microsoft das Angebot besser schützt bzw. kontrolliert oder ganz deaktiviert. Letzteres wird aber laut offiziellem FAQ nicht ohne vorherige Ankündigung geschehen. Ich denke, dass Microsoft vorerst gar nicht reagiert, denn schließlich ist es ein wichtiges Ziel möglichst viele User auf Windows 10 zu bekommen.

Kostenloses Upgrade auf Windows 10 für Kunden, die Hilfstechnologien nutzen

Kostenloses Upgrade auf Windows 10 für Kunden, die Hilfstechnologien nutzen

Kategorien: Windows Windows 10

Windows 10: Microsoft-Konto in lokales Konto umwandeln

Windows 10 Logo

Nur ein Klick zu viel und schon wird das lokale Windows-Konto unter Windows 10 automatisch zu einem Microsoft-Konto umgewandelt. Auch bei einer frischen Installation von Windows 10 macht es Microsoft schwerer als nötig, um ein lokales Benutzerkonto einzurichten und zu verwenden. Immerhin ist es nachträglich noch möglich, ein Microsoft-Konto in ein lokales Konto umzuwandeln. Nachfolgend eine kleine Anleitung, wie ihr vorgehen müsst.

Zuerst müsst ihr die Einstellungen öffnen und links den Menüpunkt “Konten” auswählen.

Jetzt auf den Link “Stattdessen mit einem lokalen Konto anmelden” klicken.

Vor es weiter geht müsst ihr das Passwort eures aktuell benutzten Microsoft-Kontos angeben.

Anschließend könnt ihr den Benutzernamen und optional das Passwort des lokalen Kontos festlegen.

Mit dem Klick auf den Button “Abmelden und fertig stellen” beendet ihr den Prozess. Nach einem Neustart steht euer lokales Konto zur Verfügung.

Windows 10: Standarddrucker ändert sich automatisch

Windows 10 Logo

Unter Windows 10 kämpfen viele Leute mit dem anscheinend willkürlichen Wechsel des Standarddruckers. Tatsächlich ist dies aber kein Fehler, sondern ein Feature! Die neue Funktion wurde mit dem Windows 10 November Update (Version 1511) eingeführt und sorgt dafür, dass der zuletzt verwendete Drucker automatisch als Standarddrucker gesetzt wird. Viele Leute kommen mit dieser Neuerung nicht klar und bevorzugen das altbekannte Verhalten aus den vorherigen Windows Varianten. Glücklicherweise lässt sich dies relativ einfach wiederherstellen.

In den Einstellungen unter Geräte / Drucker & Scanner findet sich die entsprechende Option.
Wenn man den Schalter bei “Standarddrucker von Windows verwalten lassen” auf “Aus” ändert, dann hat der “Spuk” ein Ende.

Möglichkeit 1: Einstellungen

Zunächst müsst ihr die Einstellungen öffnen und den Punkt “Geräte” wählen. Anschließend links im Menü zu “Drucker & Scanner” wechseln.

Hier muss die Einstellung “Standarddrucker von Windows verwalten lassen” auf “Aus” gestellt werden (siehe Screenshot).

Windows10_Standarddrucker

Diese Lösung ist nutzerspezifisch und muss für jeden Windows Benutzer separat eingestellt werden.

Für die Zentrale Einstellung kommt eher Lösung 2 in Betracht.

Möglichkeit 2: Registrierungs-Editor

Die automatische Änderung des Standarddruckers lässt sich leider nicht per Gruppenrichtlinien steuern. Wer das Feature gerne im ganzen Unternehmen deaktivieren möchte, kann dies über einen Registry-Tweak bewerkstelligen.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
  3. Hier muss der Wert “LegacyDefaultPrinterMode” auf “1” gesetzt werden.
  4. Der Standarddrucker wird jetzt nicht mehr automatisch verstellt.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

Windows 10 Standarddrucker automatisch setzen - Registry

Verwaiste Gruppenrichtlinienobjekte via PowerShell finden

Gruppenrichtlinienobjekte (GPOs) bestehen aus zwei Komponenten. Der Gruppenrichtliniencontainer (auf Englisch: Group Policy Container, kurz GPC) beinhaltet AD-bezogene Konfigurationsdaten und wird auch direkt im Active Directory gespeichert. Die Gruppenrichtlinienvorlage (auf Englisch: Group Policy Template, kurz GPT) hingegen wird im Dateisystem unter SYSVOL gespeichert und beinhaltet die Einstellungen eines Gruppenrichtlinienobjekts.

In einigen Fällen kann es vorkommen, dass entweder GPC oder GPT fehlen, wobei dann von verwaisten GPOs gesprochen wird. Jeremy Saunders hat ein Skript veröffentlicht, womit solche GPOs schnell gefunden werden können:

Verwaiste GPOs finden

Im Beispiel sind zwei GPTs zu sehen, die keine korrespondierende GPC mehr besitzen. Verwaiste GPTs stellen kein Problem dar, werden aber auf andere DCs repliziert, benötigen Speicherplatz und stören die Übersicht. Deshalb ist es sinnvoll, die übriggebliebenen SYSVOL-Bestandteile zu löschen. Davor solltet ihr natürlich sicherstellen, dass diese auch wirklich nicht mehr benötigt werden ;-)

Download PowerShell Skript “Verwaiste Gruppenrichtlinienobjekte finden”

In meinem Artikel “Unbenutzte Gruppenrichtlinien herausfinden via PowerShell” habe ich beschrieben, wie ihr nicht verknüpfte Gruppenrichtlinien identifizieren könnt.

Kategorien: Tutorials Windows