<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://techcorner.max-it.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Toor</id>
	<title>maxTechCorner - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://techcorner.max-it.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Toor"/>
	<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/wiki/Spezial:Beitr%C3%A4ge/Toor"/>
	<updated>2026-05-10T12:40:33Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.31.7</generator>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=OPNsense_-_Radius&amp;diff=2217</id>
		<title>OPNsense - Radius</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=OPNsense_-_Radius&amp;diff=2217"/>
		<updated>2025-04-10T09:06:11Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''OPNsense – Radius''' ===&lt;br /&gt;
Einrichtung eines lokalen Radiusservers mittels des von uns geschriebenen FreeRADIUS Plugins.&lt;br /&gt;
=== '''Ursache und Lösung''' ===&lt;br /&gt;
Bisher war es bei OPNsense notwendig, für die Authentifizierung über Radius ein externes System, zum Beispiel Windows NPS oder eine kleine Linux VM, zu betreiben. Mit dem neuen FreeRADIUS-Plugin wird das auf der Appliance selbst zentralisiert und spart so Kosten und doppelte Arbeit!&amp;lt;br /&amp;gt;&lt;br /&gt;
Hierzu bitte unter System – Firmware – Plugins das FreeRADIUS Plugin installieren. Anschließend erscheint es unter Services – FreeRADIUS. Unter „General“ den Haken bei „Enable“ setzen und auf Wunsch bei Verteilung von VLAN IDs hier ebenfalls einen Haken setzen und mit „Save“ bestätigen. Weiter zu „Client“ und hier einen neuen Client anlegen. Soll OPNsense eigene Dienste gegen Radius authentifizieren, dann als Client „localhost“ anlegen und shared secret verteilen. Dann kann unter „Users“ begonnen werden die einzelnen Nutzer und deren Attribute anzulegen. Zum Schluss noch unter System – Access – Servers den neuen Radiusdienst hinzufügen. Jetzt kann die Radiusinstanz zum Beispiel für OpenVPN-Einwahlen oder WLAN-Authentifizierung verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
OPNsense, FreeRADIUS, Radius, EAP, WLAN.&lt;br /&gt;
&lt;br /&gt;
=== '''Weiterführende Informationen''' ===&lt;br /&gt;
Allen Unternehmen, die sich intensiver mit der Open Source Firewall OPNsense beschäftigen möchten,&amp;lt;br /&amp;gt;&lt;br /&gt;
steht ein aktuelles E-Book zur Verfügung. Das E-Book behandelt die zentralen Vorteile der Software sowie die Möglichkeit, den Funktionsumfang flexibel mit Plugins zu erweitern.&amp;lt;br /&amp;gt;&lt;br /&gt;
[https://www.thomas-krenn.com/de/produkte/einsatzzweck/opnsense-firewalls.html Sie können das PDF kostenlos bei unserem Partner Thomas-Krenn herunterladen &amp;gt;&amp;gt;] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mehr Informationen zu OPNsense und unserem Service finden Sie auf&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.max-it.de/it-services/opnsense/ www.max-it.de/OPNsense]&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=UpdateEinesAltenSophosUTMClusters&amp;diff=2216</id>
		<title>UpdateEinesAltenSophosUTMClusters</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=UpdateEinesAltenSophosUTMClusters&amp;diff=2216"/>
		<updated>2025-02-04T15:24:39Z</updated>

		<summary type="html">&lt;p&gt;Toor: Die Seite wurde neu angelegt: „= Update eines Sophos UTM Clusters von 9.605 auf die neueste Version =  == Einleitung == Das Update eines Sophos UTM Clusters von Version 9.605 auf die neueste…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Update eines Sophos UTM Clusters von 9.605 auf die neueste Version =&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Das Update eines Sophos UTM Clusters von Version 9.605 auf die neueste verfügbare Version erfordert besondere Maßnahmen, da die Root-Partition (z. B. 5 GB auf einer SG 210) begrenzt ist. Der Speicherort der Update-Dateien befindet sich unter &amp;lt;code&amp;gt;/var/up2data/sys/&amp;lt;/code&amp;gt;, was ein automatisches Update erschwert. Daher ist eine manuelle Vorgehensweise erforderlich.&lt;br /&gt;
&lt;br /&gt;
== Vorbereitungen ==&lt;br /&gt;
Vor dem Update müssen alle erforderlichen Zwischenversionen von der offiziellen Sophos-Website heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
* [https://download.astaro.com/#UTM/v9/up2date/ Offizielle Up2Date-Downloads]&lt;br /&gt;
&lt;br /&gt;
== Update-Vorgehensweise ==&lt;br /&gt;
=== 1. Cluster in den manuellen Update-Modus setzen ===&lt;br /&gt;
* In der WebUI unter &amp;lt;code&amp;gt;Management → Up2Date → Configuration&amp;lt;/code&amp;gt; die Updates auf &amp;lt;code&amp;gt;Manuell&amp;lt;/code&amp;gt; umstellen.&lt;br /&gt;
&lt;br /&gt;
=== 2. Speicherplatz freimachen ===&lt;br /&gt;
* Auf beiden Systemen die alten Update-Dateien aus &amp;lt;code&amp;gt;/var/up2data/sys/&amp;lt;/code&amp;gt; löschen.&lt;br /&gt;
&lt;br /&gt;
=== 3. Übertragung der Update-Dateien auf die UTM ===&lt;br /&gt;
* Die Up2Date-Dateien in Sets von maximal **500–700 MB** per SCP auf **FW1 (Master Node)** in den Ordner &amp;lt;code&amp;gt;/home/login/&amp;lt;/code&amp;gt; hochladen.&lt;br /&gt;
&lt;br /&gt;
=== 4. Dateiberechtigungen setzen ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
chown root:root u2d*&lt;br /&gt;
mv u2d* /var/up2data/sys/&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 5. Synchronisation mit Node2 überprüfen ===&lt;br /&gt;
* Die Dateien werden automatisch auf **Node2** synchronisiert.&lt;br /&gt;
* Prüfen, ob auf beiden Systemen die Updates unter &amp;lt;code&amp;gt;/var/up2data/sys/&amp;lt;/code&amp;gt; identisch vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
=== 6. Updates in der GUI sichtbar machen ===&lt;br /&gt;
Auf **Node1** folgenden Befehl ausführen:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auisys.plx -showdesc&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
* Dadurch werden die Updates in der WebUI angezeigt.&lt;br /&gt;
&lt;br /&gt;
=== 7. Update-Vorgang starten ===&lt;br /&gt;
* In der WebUI von **Node1** das Update manuell starten.&lt;br /&gt;
&lt;br /&gt;
=== 8. Update-Ablauf überwachen ===&lt;br /&gt;
Der Update-Prozess läuft in folgenden Schritten ab:&lt;br /&gt;
# **Node2 wird aktualisiert und rebootet.**&lt;br /&gt;
# **Failover zu Node2 (Node2 übernimmt die aktive Rolle).**&lt;br /&gt;
# **Node1 wird aktualisiert und synchronisiert.**&lt;br /&gt;
# **Failover zurück zu Node1.**&lt;br /&gt;
# **Cluster ist nun wieder vollständig synchronisiert.**&lt;br /&gt;
&lt;br /&gt;
=== 9. Nächstes Update-Set hochladen ===&lt;br /&gt;
* Sobald **Node1 ACTIVE** und **Node2 READY** ist, den nächsten Up2Date-Satz hochladen und den Prozess wiederholen.&lt;br /&gt;
&lt;br /&gt;
== Fehlerbehebung ==&lt;br /&gt;
&lt;br /&gt;
=== Problem: Ein Node ist im Status &amp;quot;RESERVED&amp;quot; ===&lt;br /&gt;
Ein häufiger Fehler tritt auf, wenn ein Node im Hintergrund Updates herunterlädt, der Speicher voll wird und der Prozess abbricht. Der Node wechselt dann in den Status &amp;lt;code&amp;gt;RESERVED&amp;lt;/code&amp;gt;. In diesem Fall kann versucht werden, die Datenbank zu reparieren.&lt;br /&gt;
&lt;br /&gt;
==== 1. Datenbank-Reparatur auf beiden Nodes durchführen ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
killall repctl&lt;br /&gt;
/etc/init.d/postgresql92 rebuild&lt;br /&gt;
repctl&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 2. Falls das Problem weiterhin besteht ====&lt;br /&gt;
* Den Node, der nicht auf &amp;lt;code&amp;gt;RESERVED&amp;lt;/code&amp;gt; steht, manuell auf die gleiche Version wie den anderen Node bringen.&lt;br /&gt;
* Anschließend erneut die **Datenbank-Reparatur** durchführen.&lt;br /&gt;
* Falls weiterhin Probleme bestehen, sollte sich der Cluster nach einem Failover wieder synchronisieren.&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
Das Update eines Sophos UTM Clusters erfordert eine manuelle Vorgehensweise, insbesondere um Speicherplatzprobleme zu vermeiden. Durch die schrittweise Aktualisierung und Synchronisation zwischen den Nodes kann ein reibungsloser Update-Prozess gewährleistet werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Wazuh-O365-monitoring-mehrerer-tenants&amp;diff=2215</id>
		<title>Wazuh-O365-monitoring-mehrerer-tenants</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Wazuh-O365-monitoring-mehrerer-tenants&amp;diff=2215"/>
		<updated>2024-03-22T09:35:08Z</updated>

		<summary type="html">&lt;p&gt;Toor: Die Seite wurde neu angelegt: „==='''O365 Monitoring mit Wazuh mit mehreren Tenants und RBAC'''===  Die Integration von Office 365 (O365) in Sicherheits- und Überwachungslösungen wie Wazuh…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''O365 Monitoring mit Wazuh mit mehreren Tenants und RBAC'''===&lt;br /&gt;
&lt;br /&gt;
Die Integration von Office 365 (O365) in Sicherheits- und Überwachungslösungen wie Wazuh ist entscheidend für Unternehmen, die eine hohe Transparenz über ihre Cloud-Dienste und eine verbesserte Reaktionsfähigkeit auf Sicherheitsvorfälle anstreben. Wazuh, bekannt für seine vielseitigen Möglichkeiten zur Überwachung der Sicherheit, bietet auch für die Integration von O365 eine ausgezeichnete Dokumentation und Unterstützung.&lt;br /&gt;
&lt;br /&gt;
Eine besondere Herausforderung stellt das Management mehrerer O365 Tenants innerhalb eines einzigen Wazuh Managers dar. Unternehmen, die Dienstleistungen für mehrere Kunden oder mehrere unabhängige Abteilungen innerhalb einer großen Organisation anbieten, müssen in der Lage sein, Daten zwischen diesen Tenants sauber zu trennen. Diese Trennung ist wichtig, um Compliance-Anforderungen zu erfüllen und sicherzustellen, dass Benutzer nur auf für sie relevante Daten zugreifen können.&lt;br /&gt;
&lt;br /&gt;
Um dieses Ziel zu erreichen, bietet Wazuh ein System für rollenbasierte Zugriffskontrolle (RBAC), das es Administratoren ermöglicht, fein abgestimmte Zugriffsrechte auf Ressourcen und Daten zu konfigurieren. Durch die Definition spezifischer Rollen und die Zuweisung dieser Rollen zu Benutzern oder Gruppen kann ein Administrator steuern, wer Zugriff auf bestimmte Informationen oder Management-Funktionen innerhalb der Wazuh-Umgebung hat.&lt;br /&gt;
&lt;br /&gt;
Ein verbreiteter Ansatz, um die Trennung der Daten zwischen verschiedenen Tenants zu gewährleisten, besteht darin, für jeden Tenant einen dedizierten Agenten für die O365 Integration zu konfigurieren. Im Gegensatz zu einer zentralen Konfiguration auf dem Manager ermöglicht dies eine präzisere Steuerung und Zuordnung von Ereignissen zu spezifischen Tenants. Diese Methode erleichtert auch die Implementierung von RBAC, indem sie es ermöglicht, Berechtigungen auf der Ebene des Agenten anzusetzen, wodurch Administratoren feinere Kontrolle über den Zugriff erhalten.&lt;br /&gt;
&lt;br /&gt;
Ein praktisches Beispiel könnte die Einrichtung eines dedizierten Wazuh-Agenten für jeden O365 Tenant beinhalten, wobei jeder Agent spezifisch für die Erfassung und Überwachung der Ereignisse seines zugewiesenen Tenants konfiguriert ist. Dies könnte durch die Anwendung der im Wazuh-RBAC-System definierten Rollen und Berechtigungen ergänzt werden, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf die Daten eines bestimmten Tenants haben.&lt;br /&gt;
&lt;br /&gt;
Die effektive Überwachung und Verwaltung mehrerer O365 Tenants in einer Wazuh-Umgebung erfordert eine sorgfältige Planung und Konfiguration. Durch die Nutzung dedizierter Agenten für jeden Tenant und die Anwendung von RBAC können Unternehmen eine sichere und effiziente Umgebung schaffen, die den Zugriff auf Daten entsprechend den geschäftlichen Anforderungen und Sicherheitsrichtlinien regelt. Wie immer bietet Wazuh eine hervorragende Dokumentation und Community-Unterstützung, um Nutzern bei der Konfiguration und Verwaltung ihrer Sicherheitsinfrastruktur zu helfen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
SIEM Wazuh O365 multi-site multi-tenant&lt;br /&gt;
&lt;br /&gt;
==='''Weiterführende Informationen'''=== &lt;br /&gt;
Mehr Informationen finden Sie unter [https://www.max-it.de/it-services/siem-open-source/ www.max-it.de].&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:vertrieb@max-it.de vertrieb@max-it.de].&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2214</id>
		<title>Wazuh-O365</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2214"/>
		<updated>2023-06-27T09:04:52Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Überwachen von Dateidownloads und -änderungen in Office 365'''===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit von Unternehmensdaten ist von größter Bedeutung, insbesondere in der heutigen Zeit, in der Cyberbedrohungen immer ausgefeilter werden. Eine Möglichkeit, die Sicherheit Ihrer Office 365-Umgebung zu verbessern, besteht darin, Downloads u.a. aus Sharepoing zu überwachen. Wazuh ist eine Open-Source-Sicherheitsplattform, die eine umfassende Überwachung und Reaktion auf Sicherheitsvorfälle ermöglicht. In diesem Artikel werden wir Ihnen zeigen, wie Sie den Zugriff in Office 365 einrichten und überwachen können, um die Sicherheit Ihrer Unternehmensdaten zu stärken.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bevor Sie den Wazuh-Download in Office 365 überwachen können, müssen Sie zunächst einen Wazuh-Server einrichten. Der Wazuh-Server dient als zentrale Überwachungsinstanz und empfängt und analysiert Sicherheitsereignisse. Sie können den Wazuh-Server entweder lokal oder in der Cloud installieren, je nach den Anforderungen Ihres Unternehmens. Falls Sie hierbei Unterstützung benötigen, wenden Sie sich gerne an unsere Experten!&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem der Wazuh-Server eingerichtet ist, müssen Sie ihn mit Ihrer Office 365-Umgebung integrieren. Hierfür verwenden Sie die Microsoft 365 Security Center-API, um Sicherheitsereignisse aus Office 365 abzurufen und an den Wazuh-Server weiterzuleiten. Die API bietet verschiedene Endpunkte, über die Sie auf Informationen zu Benutzeraktivitäten, Dateiänderungen und anderen sicherheitsrelevanten Ereignissen in Office 365 zugreifen können.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sobald die Integration abgeschlossen ist, müssen Sie die Wazuh-Regeln konfigurieren, um spezifische Ereignisse im Zusammenhang mit dem Download zu überwachen. Sie können beispielsweise eine Regel erstellen, um Benachrichtigungen zu erhalten, wenn ein Benutzer verdächtige Dateien aus Office 365 herunterlädt oder wenn ungewöhnlich hohe Downloadraten festgestellt werden. Die Wazuh-Regeln basieren auf der OSSEC-Engine und ermöglichen eine präzise und anpassbare Überwachung.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Wazuh-Regeln konfiguriert sind, können Sie Benachrichtigungen einrichten, um bei sicherheitsrelevanten Ereignissen benachrichtigt zu werden. Diese Benachrichtigungen können als E-Mails, SMS oder andere Warnungen an das Sicherheitsteam gesendet werden. Bei Bedarf können Sie auch automatisierte Reaktionen einrichten, um auf bestimmte Ereignisse zu reagieren, beispielsweise das Blockieren eines verdächtigen Downloads oder das Auslösen eines Incident-Response-Prozesses.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li style=&amp;quot;display: inline-block;&amp;quot;&amp;gt; [[File:wazuhO365.png|thumb|px500]] &amp;lt;/li&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
SIEM Wazuh O365 Data Loss Prevention&lt;br /&gt;
&lt;br /&gt;
==='''Weiterführende Informationen'''=== &lt;br /&gt;
Mehr Informationen finden Sie unter [https://www.max-it.de/ www.max-it.de].&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:vertrieb@max-it.de vertrieb@max-it.de].&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2213</id>
		<title>Wazuh-O365</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2213"/>
		<updated>2023-06-27T09:02:21Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Überwachen von Dateidownloads und -änderungen in Office 365'''===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit von Unternehmensdaten ist von größter Bedeutung, insbesondere in der heutigen Zeit, in der Cyberbedrohungen immer ausgefeilter werden. Eine Möglichkeit, die Sicherheit Ihrer Office 365-Umgebung zu verbessern, besteht darin, Downloads u.a. aus Sharepoing zu überwachen. Wazuh ist eine Open-Source-Sicherheitsplattform, die eine umfassende Überwachung und Reaktion auf Sicherheitsvorfälle ermöglicht. In diesem Artikel werden wir Ihnen zeigen, wie Sie den Zugriff in Office 365 einrichten und überwachen können, um die Sicherheit Ihrer Unternehmensdaten zu stärken.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bevor Sie den Wazuh-Download in Office 365 überwachen können, müssen Sie zunächst einen Wazuh-Server einrichten. Der Wazuh-Server dient als zentrale Überwachungsinstanz und empfängt und analysiert Sicherheitsereignisse. Sie können den Wazuh-Server entweder lokal oder in der Cloud installieren, je nach den Anforderungen Ihres Unternehmens. Falls Sie hierbei Unterstützung benötigen, wenden Sie sich gerne an unsere Experten!&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem der Wazuh-Server eingerichtet ist, müssen Sie ihn mit Ihrer Office 365-Umgebung integrieren. Hierfür verwenden Sie die Microsoft 365 Security Center-API, um Sicherheitsereignisse aus Office 365 abzurufen und an den Wazuh-Server weiterzuleiten. Die API bietet verschiedene Endpunkte, über die Sie auf Informationen zu Benutzeraktivitäten, Dateiänderungen und anderen sicherheitsrelevanten Ereignissen in Office 365 zugreifen können.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sobald die Integration abgeschlossen ist, müssen Sie die Wazuh-Regeln konfigurieren, um spezifische Ereignisse im Zusammenhang mit dem Download zu überwachen. Sie können beispielsweise eine Regel erstellen, um Benachrichtigungen zu erhalten, wenn ein Benutzer verdächtige Dateien aus Office 365 herunterlädt oder wenn ungewöhnlich hohe Downloadraten festgestellt werden. Die Wazuh-Regeln basieren auf der OSSEC-Engine und ermöglichen eine präzise und anpassbare Überwachung.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Wazuh-Regeln konfiguriert sind, können Sie Benachrichtigungen einrichten, um bei sicherheitsrelevanten Ereignissen benachrichtigt zu werden. Diese Benachrichtigungen können als E-Mails, SMS oder andere Warnungen an das Sicherheitsteam gesendet werden. Bei Bedarf können Sie auch automatisierte Reaktionen einrichten, um auf bestimmte Ereignisse zu reagieren, beispielsweise das Blockieren eines verdächtigen Downloads oder das Auslösen eines Incident-Response-Prozesses.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li style=&amp;quot;display: inline-block;&amp;quot;&amp;gt; [[File:wazuhO365.png|px100]] &amp;lt;/li&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
SIEM Wazuh O365 Data Loss Prevention&lt;br /&gt;
&lt;br /&gt;
==='''Weiterführende Informationen'''=== &lt;br /&gt;
Mehr Informationen finden Sie unter [https://www.max-it.de/ www.max-it.de].&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:vertrieb@max-it.de vertrieb@max-it.de].&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2212</id>
		<title>Wazuh-O365</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2212"/>
		<updated>2023-06-27T09:00:59Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Überwachen von Dateidownloads und -änderungen in Office 365'''===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit von Unternehmensdaten ist von größter Bedeutung, insbesondere in der heutigen Zeit, in der Cyberbedrohungen immer ausgefeilter werden. Eine Möglichkeit, die Sicherheit Ihrer Office 365-Umgebung zu verbessern, besteht darin, Downloads u.a. aus Sharepoing zu überwachen. Wazuh ist eine Open-Source-Sicherheitsplattform, die eine umfassende Überwachung und Reaktion auf Sicherheitsvorfälle ermöglicht. In diesem Artikel werden wir Ihnen zeigen, wie Sie den Zugriff in Office 365 einrichten und überwachen können, um die Sicherheit Ihrer Unternehmensdaten zu stärken.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bevor Sie den Wazuh-Download in Office 365 überwachen können, müssen Sie zunächst einen Wazuh-Server einrichten. Der Wazuh-Server dient als zentrale Überwachungsinstanz und empfängt und analysiert Sicherheitsereignisse. Sie können den Wazuh-Server entweder lokal oder in der Cloud installieren, je nach den Anforderungen Ihres Unternehmens. Falls Sie hierbei Unterstützung benötigen, wenden Sie sich gerne an unsere Experten!&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem der Wazuh-Server eingerichtet ist, müssen Sie ihn mit Ihrer Office 365-Umgebung integrieren. Hierfür verwenden Sie die Microsoft 365 Security Center-API, um Sicherheitsereignisse aus Office 365 abzurufen und an den Wazuh-Server weiterzuleiten. Die API bietet verschiedene Endpunkte, über die Sie auf Informationen zu Benutzeraktivitäten, Dateiänderungen und anderen sicherheitsrelevanten Ereignissen in Office 365 zugreifen können.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sobald die Integration abgeschlossen ist, müssen Sie die Wazuh-Regeln konfigurieren, um spezifische Ereignisse im Zusammenhang mit dem Download zu überwachen. Sie können beispielsweise eine Regel erstellen, um Benachrichtigungen zu erhalten, wenn ein Benutzer verdächtige Dateien aus Office 365 herunterlädt oder wenn ungewöhnlich hohe Downloadraten festgestellt werden. Die Wazuh-Regeln basieren auf der OSSEC-Engine und ermöglichen eine präzise und anpassbare Überwachung.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Wazuh-Regeln konfiguriert sind, können Sie Benachrichtigungen einrichten, um bei sicherheitsrelevanten Ereignissen benachrichtigt zu werden. Diese Benachrichtigungen können als E-Mails, SMS oder andere Warnungen an das Sicherheitsteam gesendet werden. Bei Bedarf können Sie auch automatisierte Reaktionen einrichten, um auf bestimmte Ereignisse zu reagieren, beispielsweise das Blockieren eines verdächtigen Downloads oder das Auslösen eines Incident-Response-Prozesses.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li style=&amp;quot;display: inline-block;&amp;quot;&amp;gt; [[File:wazuhO365.png|px200]] &amp;lt;/li&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
SIEM Wazuh O365 Data Loss Prevention&lt;br /&gt;
&lt;br /&gt;
==='''Weiterführende Informationen'''=== &lt;br /&gt;
Mehr Informationen finden Sie unter [https://www.max-it.de/ www.max-it.de].&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:vertrieb@max-it.de vertrieb@max-it.de].&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2211</id>
		<title>Wazuh-O365</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2211"/>
		<updated>2023-06-27T09:00:32Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Überwachen von Dateidownloads und -änderungen in Office 365'''===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit von Unternehmensdaten ist von größter Bedeutung, insbesondere in der heutigen Zeit, in der Cyberbedrohungen immer ausgefeilter werden. Eine Möglichkeit, die Sicherheit Ihrer Office 365-Umgebung zu verbessern, besteht darin, Downloads u.a. aus Sharepoing zu überwachen. Wazuh ist eine Open-Source-Sicherheitsplattform, die eine umfassende Überwachung und Reaktion auf Sicherheitsvorfälle ermöglicht. In diesem Artikel werden wir Ihnen zeigen, wie Sie den Zugriff in Office 365 einrichten und überwachen können, um die Sicherheit Ihrer Unternehmensdaten zu stärken.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bevor Sie den Wazuh-Download in Office 365 überwachen können, müssen Sie zunächst einen Wazuh-Server einrichten. Der Wazuh-Server dient als zentrale Überwachungsinstanz und empfängt und analysiert Sicherheitsereignisse. Sie können den Wazuh-Server entweder lokal oder in der Cloud installieren, je nach den Anforderungen Ihres Unternehmens. Falls Sie hierbei Unterstützung benötigen, wenden Sie sich gerne an unsere Experten!&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem der Wazuh-Server eingerichtet ist, müssen Sie ihn mit Ihrer Office 365-Umgebung integrieren. Hierfür verwenden Sie die Microsoft 365 Security Center-API, um Sicherheitsereignisse aus Office 365 abzurufen und an den Wazuh-Server weiterzuleiten. Die API bietet verschiedene Endpunkte, über die Sie auf Informationen zu Benutzeraktivitäten, Dateiänderungen und anderen sicherheitsrelevanten Ereignissen in Office 365 zugreifen können.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sobald die Integration abgeschlossen ist, müssen Sie die Wazuh-Regeln konfigurieren, um spezifische Ereignisse im Zusammenhang mit dem Download zu überwachen. Sie können beispielsweise eine Regel erstellen, um Benachrichtigungen zu erhalten, wenn ein Benutzer verdächtige Dateien aus Office 365 herunterlädt oder wenn ungewöhnlich hohe Downloadraten festgestellt werden. Die Wazuh-Regeln basieren auf der OSSEC-Engine und ermöglichen eine präzise und anpassbare Überwachung.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Wazuh-Regeln konfiguriert sind, können Sie Benachrichtigungen einrichten, um bei sicherheitsrelevanten Ereignissen benachrichtigt zu werden. Diese Benachrichtigungen können als E-Mails, SMS oder andere Warnungen an das Sicherheitsteam gesendet werden. Bei Bedarf können Sie auch automatisierte Reaktionen einrichten, um auf bestimmte Ereignisse zu reagieren, beispielsweise das Blockieren eines verdächtigen Downloads oder das Auslösen eines Incident-Response-Prozesses.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li style=&amp;quot;display: inline-block;&amp;quot;&amp;gt; [[File:wazuhO365.png|px500]] &amp;lt;/li&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
SIEM Wazuh O365 Data Loss Prevention&lt;br /&gt;
&lt;br /&gt;
==='''Weiterführende Informationen'''=== &lt;br /&gt;
Mehr Informationen finden Sie unter [https://www.max-it.de/ www.max-it.de].&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:vertrieb@max-it.de vertrieb@max-it.de].&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Datei:WazuhO365.png&amp;diff=2210</id>
		<title>Datei:WazuhO365.png</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Datei:WazuhO365.png&amp;diff=2210"/>
		<updated>2023-06-27T08:57:49Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2209</id>
		<title>Wazuh-O365</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2209"/>
		<updated>2023-06-27T08:56:47Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Überwachen von Dateidownloads und -änderungen in Office 365'''===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit von Unternehmensdaten ist von größter Bedeutung, insbesondere in der heutigen Zeit, in der Cyberbedrohungen immer ausgefeilter werden. Eine Möglichkeit, die Sicherheit Ihrer Office 365-Umgebung zu verbessern, besteht darin, Downloads u.a. aus Sharepoing zu überwachen. Wazuh ist eine Open-Source-Sicherheitsplattform, die eine umfassende Überwachung und Reaktion auf Sicherheitsvorfälle ermöglicht. In diesem Artikel werden wir Ihnen zeigen, wie Sie den Zugriff in Office 365 einrichten und überwachen können, um die Sicherheit Ihrer Unternehmensdaten zu stärken.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bevor Sie den Wazuh-Download in Office 365 überwachen können, müssen Sie zunächst einen Wazuh-Server einrichten. Der Wazuh-Server dient als zentrale Überwachungsinstanz und empfängt und analysiert Sicherheitsereignisse. Sie können den Wazuh-Server entweder lokal oder in der Cloud installieren, je nach den Anforderungen Ihres Unternehmens. Falls Sie hierbei Unterstützung benötigen, wenden Sie sich gerne an unsere Experten!&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem der Wazuh-Server eingerichtet ist, müssen Sie ihn mit Ihrer Office 365-Umgebung integrieren. Hierfür verwenden Sie die Microsoft 365 Security Center-API, um Sicherheitsereignisse aus Office 365 abzurufen und an den Wazuh-Server weiterzuleiten. Die API bietet verschiedene Endpunkte, über die Sie auf Informationen zu Benutzeraktivitäten, Dateiänderungen und anderen sicherheitsrelevanten Ereignissen in Office 365 zugreifen können.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sobald die Integration abgeschlossen ist, müssen Sie die Wazuh-Regeln konfigurieren, um spezifische Ereignisse im Zusammenhang mit dem Download zu überwachen. Sie können beispielsweise eine Regel erstellen, um Benachrichtigungen zu erhalten, wenn ein Benutzer verdächtige Dateien aus Office 365 herunterlädt oder wenn ungewöhnlich hohe Downloadraten festgestellt werden. Die Wazuh-Regeln basieren auf der OSSEC-Engine und ermöglichen eine präzise und anpassbare Überwachung.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Wazuh-Regeln konfiguriert sind, können Sie Benachrichtigungen einrichten, um bei sicherheitsrelevanten Ereignissen benachrichtigt zu werden. Diese Benachrichtigungen können als E-Mails, SMS oder andere Warnungen an das Sicherheitsteam gesendet werden. Bei Bedarf können Sie auch automatisierte Reaktionen einrichten, um auf bestimmte Ereignisse zu reagieren, beispielsweise das Blockieren eines verdächtigen Downloads oder das Auslösen eines Incident-Response-Prozesses.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:wazuhO365.png]]&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
SIEM Wazuh O365 Data Loss Prevention&lt;br /&gt;
&lt;br /&gt;
==='''Weiterführende Informationen'''=== &lt;br /&gt;
Mehr Informationen finden Sie unter [https://www.max-it.de/ www.max-it.de].&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:vertrieb@max-it.de vertrieb@max-it.de].&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2208</id>
		<title>Wazuh-O365</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2208"/>
		<updated>2023-06-27T08:37:17Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Überwachen von Dateidownloads und -änderungen in Office 365'''===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit von Unternehmensdaten ist von größter Bedeutung, insbesondere in der heutigen Zeit, in der Cyberbedrohungen immer ausgefeilter werden. Eine Möglichkeit, die Sicherheit Ihrer Office 365-Umgebung zu verbessern, besteht darin, Downloads u.a. aus Sharepoing zu überwachen. Wazuh ist eine Open-Source-Sicherheitsplattform, die eine umfassende Überwachung und Reaktion auf Sicherheitsvorfälle ermöglicht. In diesem Artikel werden wir Ihnen zeigen, wie Sie den Zugriff in Office 365 einrichten und überwachen können, um die Sicherheit Ihrer Unternehmensdaten zu stärken.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bevor Sie den Wazuh-Download in Office 365 überwachen können, müssen Sie zunächst einen Wazuh-Server einrichten. Der Wazuh-Server dient als zentrale Überwachungsinstanz und empfängt und analysiert Sicherheitsereignisse. Sie können den Wazuh-Server entweder lokal oder in der Cloud installieren, je nach den Anforderungen Ihres Unternehmens. Falls Sie hierbei Unterstützung benötigen, wenden Sie sich gerne an unsere Experten!&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem der Wazuh-Server eingerichtet ist, müssen Sie ihn mit Ihrer Office 365-Umgebung integrieren. Hierfür verwenden Sie die Microsoft 365 Security Center-API, um Sicherheitsereignisse aus Office 365 abzurufen und an den Wazuh-Server weiterzuleiten. Die API bietet verschiedene Endpunkte, über die Sie auf Informationen zu Benutzeraktivitäten, Dateiänderungen und anderen sicherheitsrelevanten Ereignissen in Office 365 zugreifen können.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sobald die Integration abgeschlossen ist, müssen Sie die Wazuh-Regeln konfigurieren, um spezifische Ereignisse im Zusammenhang mit dem Download zu überwachen. Sie können beispielsweise eine Regel erstellen, um Benachrichtigungen zu erhalten, wenn ein Benutzer verdächtige Dateien aus Office 365 herunterlädt oder wenn ungewöhnlich hohe Downloadraten festgestellt werden. Die Wazuh-Regeln basieren auf der OSSEC-Engine und ermöglichen eine präzise und anpassbare Überwachung.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Wazuh-Regeln konfiguriert sind, können Sie Benachrichtigungen einrichten, um bei sicherheitsrelevanten Ereignissen benachrichtigt zu werden. Diese Benachrichtigungen können als E-Mails, SMS oder andere Warnungen an das Sicherheitsteam gesendet werden. Bei Bedarf können Sie auch automatisierte Reaktionen einrichten, um auf bestimmte Ereignisse zu reagieren, beispielsweise das Blockieren eines verdächtigen Downloads oder das Auslösen eines Incident-Response-Prozesses.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
SIEM Wazuh O365 Data Loss Prevention&lt;br /&gt;
&lt;br /&gt;
==='''Weiterführende Informationen'''=== &lt;br /&gt;
Mehr Informationen finden Sie unter [https://www.max-it.de/ www.max-it.de].&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:vertrieb@max-it.de vertrieb@max-it.de].&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2207</id>
		<title>Wazuh-O365</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Wazuh-O365&amp;diff=2207"/>
		<updated>2023-06-27T08:36:58Z</updated>

		<summary type="html">&lt;p&gt;Toor: Die Seite wurde neu angelegt: „==='''Überwachen von Dateidownloads und -änderungen in Office 365'''===  Die Sicherheit von Unternehmensdaten ist von größter Bedeutung, insbesondere in de…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Überwachen von Dateidownloads und -änderungen in Office 365'''===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit von Unternehmensdaten ist von größter Bedeutung, insbesondere in der heutigen Zeit, in der Cyberbedrohungen immer ausgefeilter werden. Eine Möglichkeit, die Sicherheit Ihrer Office 365-Umgebung zu verbessern, besteht darin, Downloads u.a. aus Sharepoing zu überwachen. Wazuh ist eine Open-Source-Sicherheitsplattform, die eine umfassende Überwachung und Reaktion auf Sicherheitsvorfälle ermöglicht. In diesem Artikel werden wir Ihnen zeigen, wie Sie den Zugriff in Office 365 einrichten und überwachen können, um die Sicherheit Ihrer Unternehmensdaten zu stärken.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bevor Sie den Wazuh-Download in Office 365 überwachen können, müssen Sie zunächst einen Wazuh-Server einrichten. Der Wazuh-Server dient als zentrale Überwachungsinstanz und empfängt und analysiert Sicherheitsereignisse. Sie können den Wazuh-Server entweder lokal oder in der Cloud installieren, je nach den Anforderungen Ihres Unternehmens. Falls Sie hierbei Unterstützung benötigen, wenden Sie sich gerne an unsere Experten!&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem der Wazuh-Server eingerichtet ist, müssen Sie ihn mit Ihrer Office 365-Umgebung integrieren. Hierfür verwenden Sie die Microsoft 365 Security Center-API, um Sicherheitsereignisse aus Office 365 abzurufen und an den Wazuh-Server weiterzuleiten. Die API bietet verschiedene Endpunkte, über die Sie auf Informationen zu Benutzeraktivitäten, Dateiänderungen und anderen sicherheitsrelevanten Ereignissen in Office 365 zugreifen können.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sobald die Integration abgeschlossen ist, müssen Sie die Wazuh-Regeln konfigurieren, um spezifische Ereignisse im Zusammenhang mit dem Download zu überwachen. Sie können beispielsweise eine Regel erstellen, um Benachrichtigungen zu erhalten, wenn ein Benutzer verdächtige Dateien aus Office 365 herunterlädt oder wenn ungewöhnlich hohe Downloadraten festgestellt werden. Die Wazuh-Regeln basieren auf der OSSEC-Engine und ermöglichen eine präzise und anpassbare Überwachung.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Wazuh-Regeln konfiguriert sind, können Sie Benachrichtigungen einrichten, um bei sicherheitsrelevanten Ereignissen benachrichtigt zu werden. Diese Benachrichtigungen können als E-Mails, SMS oder andere Warnungen an das Sicherheitsteam gesendet werden. Bei Bedarf können Sie auch automatisierte Reaktionen einrichten, um auf bestimmte Ereignisse zu reagieren, beispielsweise das Blockieren eines verdächtigen Downloads oder das Auslösen eines Incident-Response-Prozesses.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
SIEM Wazuh O365 Data Loss Prevention&lt;br /&gt;
&lt;br /&gt;
==='''Weiterführende Informationen'''=== &lt;br /&gt;
Mehr Informationen finden Sie unter [https://www.max-it.de/ www.max-it.de].&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:vertrieb@max-it.de vertrieb@max-it.de].&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=NIS2_und_Wazuh&amp;diff=2206</id>
		<title>NIS2 und Wazuh</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=NIS2_und_Wazuh&amp;diff=2206"/>
		<updated>2023-05-04T12:49:05Z</updated>

		<summary type="html">&lt;p&gt;Toor: Die Seite wurde neu angelegt: „==='''NIS2 und Wazuh'''=== &amp;lt;br&amp;gt; Der NIS2 (Network and Information Systems 2) Standard ist eine überarbeitete Version des ursprünglichen NIS-Richtlinie (Netwo…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''NIS2 und Wazuh'''===&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Der NIS2 (Network and Information Systems 2) Standard ist eine überarbeitete Version des ursprünglichen NIS-Richtlinie (Network and Information Systems Directive) der Europäischen Union, die darauf abzielt, die Cybersicherheit und das Vertrauen in digitale Dienste und Netzwerke zu erhöhen. Diese Richtlinie ist ein entscheidender Schritt zur Stärkung der Widerstandsfähigkeit und Sicherheit kritischer Informationsinfrastrukturen und digitaler Dienste. Die NIS-Richtlinie betrifft insbesondere Betreiber wesentlicher Dienste (Operators of Essential Services, OES) und Anbieter digitaler Dienste (Digital Service Providers, DSPs).&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Die NIS2-Richtlinie legt eine Reihe von grundlegenden Sicherheitsanforderungen und -maßnahmen fest, die OES und DSPs einhalten müssen, um ihre Systeme und Netzwerke vor Cyberbedrohungen zu schützen. Dazu gehören die Identifikation und Behandlung von Risiken, die Implementierung angemessener Sicherheitsmaßnahmen, die Meldung von Vorfällen an zuständige Behörden und die Zusammenarbeit mit nationalen Cybersicherheitszentren.&lt;br /&gt;
&lt;br /&gt;
'''Änderungen von NIS2 zu NIS''' &amp;lt;br /&amp;gt;&lt;br /&gt;
Hier sind einige der wichtigsten Unterschiede zwischen NIS und NIS2:&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* Erweiterter Anwendungsbereich: Während die ursprüngliche NIS-Richtlinie hauptsächlich auf Betreiber wesentlicher Dienste (BWDs) und digitale Dienstleister (DSPs) abzielte, erweitert die NIS2-Richtlinie den Anwendungsbereich auf eine größere Anzahl von Unternehmen und Organisationen, einschließlich kritischer Infrastrukturen und weiterer wichtiger Sektoren wie Gesundheit, Finanzen und Bildung.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Verstärkte Sicherheitsanforderungen: Die NIS2-Richtlinie schreibt strengere Sicherheitsanforderungen vor, einschließlich der Einführung von Mindestharmonisierungsmaßnahmen in den EU-Mitgliedstaaten. Unternehmen müssen Risikomanagementpraktiken implementieren und Cybersicherheitsvorfälle melden.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Strafen und Sanktionen: Die NIS2-Richtlinie sieht härtere Strafen und Sanktionen für Unternehmen vor, die gegen die Cybersicherheitsvorschriften verstoßen. Je nach Schwere des Verstoßes können Geldbußen von bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes des Unternehmens verhängt werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Zusammenarbeit und Informationsaustausch: Die NIS2-Richtlinie legt mehr Wert auf die Zusammenarbeit und den Informationsaustausch zwischen den EU-Mitgliedstaaten. Der Vorschlag sieht die Schaffung einer Cybersicherheitskennzahlen-Datenbank vor, um Trends und Entwicklungen besser analysieren und bewerten zu können.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Weitere Informationen bezüglich der Änderungen erhalten Sie unter openkritis.de:&lt;br /&gt;
https://www.openkritis.de/it-sicherheitsgesetz/eu-nis-2-direktive-kritis.html&lt;br /&gt;
&lt;br /&gt;
'''Integration von NIS2 und Wazuh''' &amp;lt;br /&amp;gt;&lt;br /&gt;
Wazuh ist ein Open-Source-Sicherheitsüberwachungs-, Compliance- und Bedrohungsabwehr-Tool, das Unternehmen dabei hilft, Sicherheitsrisiken und Vorfälle zu erkennen, zu verhindern und darauf zu reagieren. Die Integration von NIS2-Anforderungen in Wazuh kann dabei helfen, die Einhaltung der Richtlinie zu gewährleisten und die allgemeine Sicherheitslage von OES und DSPs zu verbessern.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Die Integration von NIS2 (Network and Information Security Directive) mit Wazuh, kann verschiedene Aspekte beider Systeme kombinieren, um die Sicherheit und Compliance von IT-Netzwerken zu verbessern. Hier sind einige Wege, wie diese Integration aussehen könnte:&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* Konfigurationsmanagement: Wazuh kann dazu verwendet werden, um sicherzustellen, dass Systeme und Netzwerke gemäß den NIS2-Richtlinien konfiguriert sind. Es kann Konfigurationsänderungen überwachen, Sicherheitslücken erkennen und automatisch Compliance-Berichte erstellen.&lt;br /&gt;
&lt;br /&gt;
* Anomalieerkennung: Wazuh kann auf System- und Netzwerkebene Anomalien erkennen, die auf mögliche Sicherheitsverletzungen oder andere Bedrohungen hinweisen. Durch die Integration von NIS2-spezifischen Bedrohungsindikatoren kann Wazuh dazu beitragen, Risiken frühzeitig zu erkennen und Maßnahmen zur Minderung zu ergreifen.&lt;br /&gt;
&lt;br /&gt;
* Schwachstellenmanagement: Wazuh kann Schwachstellen in Software und Systemen identifizieren und entsprechende Patches oder Aktualisierungen empfehlen. Die Integration mit NIS2 ermöglicht es, branchenspezifische Schwachstellen zu berücksichtigen und die Beseitigung von Schwachstellen zu priorisieren, die für NIS2-kritische Infrastrukturen relevant sind.&lt;br /&gt;
&lt;br /&gt;
* Sicherheitsüberwachung: Die Integration von Wazuh und NIS2 kann dazu beitragen, Sicherheitsereignisse und -verstöße zu protokollieren, zu analysieren und zu melden.&lt;br /&gt;
&lt;br /&gt;
* Incident-Response-Planung: Wazuh kann bei der Erstellung von Incident-Response-Plänen eine wichtige Rolle spielen. Durch die Integration von NIS2-Anforderungen und -Richtlinien in die Planung können Organisationen sicherstellen, dass ihre Reaktionsstrategien den NIS2-Standards entsprechen und effektiv auf Sicherheitsvorfälle reagieren.&lt;br /&gt;
&lt;br /&gt;
* Automatisierte Compliance-Überprüfung: Wazuh kann dazu beitragen, automatisierte Compliance-Überprüfungen für NIS2-Anforderungen durchzuführen. Dies kann Organisationen dabei helfen, ihre Sicherheits- und Datenschutzmaßnahmen kontinuierlich zu überprüfen und sicherzustellen, dass sie die NIS2-Standards einhalten.&lt;br /&gt;
&lt;br /&gt;
==='''Links und Quellen'''===&lt;br /&gt;
https://wazuh.com/ &amp;lt;br /&amp;gt;&lt;br /&gt;
https://www.max-it.de/siem-wazuh-kurz-vorgestellt/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Weiterführende Informationen'''=== &lt;br /&gt;
Mehr Informationen finden Sie unter [https://www.max-it.de/ www.max-it.de].&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:vertrieb@max-it.de vertrieb@max-it.de].&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
Wazuh SIEM&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Microsoft-Office-Richtlinien&amp;diff=2205</id>
		<title>Microsoft-Office-Richtlinien</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Microsoft-Office-Richtlinien&amp;diff=2205"/>
		<updated>2023-04-15T06:05:22Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
Microsoft ist Marktführer im Bereich der Bürosoftware. Aufgrund ihrer großen Verbreitung ist es kein Wunder, dass die Office-Produkte meist im Fokus von Cyber-Angriffen stehen. Deswegen veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Richtlinien zur sicheren Konfiguration von Microsoft-Office-Produkten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li&amp;gt;Übergreifende Richtlinien für Microsoft Office: [https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_135.html;jsessionid=E5F7504AA57EE108CFAFF182975445B6.internet082?nn=132646 https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_135.html]&amp;lt;/li&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li&amp;gt;Microsoft Access 2013/2016/2019: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2019/Empfehlungen_Microsoft_190619.html&amp;lt;/li&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li&amp;gt;Microsoft Excel 2013/2016/2019: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2019/Empfehlungen_Microsoft_190619.html&amp;lt;/li&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li&amp;gt;Microsoft Outlook 2013/2016/2019: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2019/Empfehlungen_Microsoft_190619.html&amp;lt;/li&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li&amp;gt;Microsoft PowerPoint 2013/2016/2019: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2019/Empfehlungen_Microsoft_190619.html&amp;lt;/li&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li&amp;gt;Microsoft Visio 2013/2016/2019: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2019/Empfehlungen_Microsoft_190619.html&amp;lt;/li&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li&amp;gt;Microsoft Word 2013/2016/2019: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2019/Empfehlungen_Microsoft_190619.html&amp;lt;/li&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Zusatzvermerk vom BSI: „Die Empfehlungen richten sich an mittelgroße bis große Organisationen, in denen die Endsysteme mit Gruppenrichtlinien in einer Active Directory-Umgebung verwaltet werden. Die dahinterliegenden Sicherheitsprinzipien gelten gleichermaßen für kleine Organisationen und Privatanwender. Die dargestellten Empfehlungen können ohne die Beschaffung zusätzlicher Produkte durchgeführt werden und sind mit vergleichsweise wenig Aufwand durchführbar.“&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
== Weiterführende Informationen ==&lt;br /&gt;
Quelle: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2019/Empfehlungen_Microsoft_190619.html&amp;lt;/li&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finden Sie unter&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.max-it.de/2019/07/10/news-konfiguration-von-microsoft-office-produkten/ www.max-it.de/2019/07/10/news-konfiguration-von-microsoft-office-produkten/]&lt;br /&gt;
&lt;br /&gt;
== Kontakt ==&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:techcorner@max-it.de TechCorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Layer2_Filterung_ohne_802.1X&amp;diff=2204</id>
		<title>Layer2 Filterung ohne 802.1X</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Layer2_Filterung_ohne_802.1X&amp;diff=2204"/>
		<updated>2023-04-15T06:04:30Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Layer2 Filterung ohne 802.1X''' ===&lt;br /&gt;
Wenn die interne Infrastruktur keine Layer2 Filterung über 802.1X zulässt, besteht bei Cisco&amp;lt;br&amp;gt;&lt;br /&gt;
IOS die Möglichkeit auch anhand von MAC-Adress-Listen zu filtern. Das schützt zwar nicht die&amp;lt;br&amp;gt; Geräte intern, erlaubt aber die Steuerung welche internen MAC Adressen auch ins Internet bzw.&amp;lt;br&amp;gt; in einen VPN Tunnel dürfen.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Da wir hier im Beispiel eine Liste nur erlaubter MAC Adresse verwenden, ist das reine Ändern&amp;lt;br&amp;gt; einer Ad-resse für einen Angreifer nicht zielführend.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Konfiguration wurde auf einer Cisco C886VA getestet:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
class-map match-any DROP&amp;lt;br&amp;gt;&lt;br /&gt;
match any&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
class-map match-any ALLOWED&amp;lt;br&amp;gt;&lt;br /&gt;
match source-address mac AC3A.E34E.240B&amp;lt;br&amp;gt;&lt;br /&gt;
match source-address mac AC3A.A34E.240B&amp;lt;br&amp;gt;&lt;br /&gt;
match source-address mac AC3A.B34E.240B&amp;lt;br&amp;gt;&lt;br /&gt;
match source-address mac AC3A.C34E.240B&amp;lt;br&amp;gt;&lt;br /&gt;
match source-address mac AC3B.E34E.240B&amp;lt;br&amp;gt;&lt;br /&gt;
match source-address mac AC3C.E34E.240B&amp;lt;br&amp;gt;&lt;br /&gt;
match source-address mac AC3A.E34E.240A&amp;lt;br&amp;gt;&lt;br /&gt;
match source-address mac AC3A.B34E.240C&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
policy-map IN-POLICY&amp;lt;br&amp;gt;&lt;br /&gt;
class ALLOWED&amp;lt;br&amp;gt;&lt;br /&gt;
class DROP&amp;lt;br&amp;gt;&lt;br /&gt;
drop&amp;lt;br&amp;gt;&lt;br /&gt;
class class-default&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
interface Vlan1&amp;lt;br&amp;gt;&lt;br /&gt;
ip address 192.168.1.1 255.255.255.0&amp;lt;br&amp;gt;&lt;br /&gt;
ip nat inside&amp;lt;br&amp;gt;&lt;br /&gt;
ip virtual-reassembly in&amp;lt;br&amp;gt;&lt;br /&gt;
service-policy input IN-POLICY&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
Cisco IOS 802.1X MAC Filter&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:techcorner@max-it.de TechCorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Kibana_mit_Nginx_sch%C3%BCtzen&amp;diff=2203</id>
		<title>Kibana mit Nginx schützen</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Kibana_mit_Nginx_sch%C3%BCtzen&amp;diff=2203"/>
		<updated>2023-04-15T06:03:07Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Herausforderung''' ===&lt;br /&gt;
Kibana ist ein Bestandteil des ELK Stacks und erlaubt die einfache Visualisierung Ihrer Indices in Elas-ticsearch.&amp;lt;br /&amp;gt;&lt;br /&gt;
Leider ist der Zugriff in der Applikation abzusichern und somit benötigen wir einen Reverse Proxy wie Nginx&amp;lt;br /&amp;gt;&lt;br /&gt;
um den Zugriff einzuschränken.&lt;br /&gt;
&lt;br /&gt;
=== '''Ursache und Lösung''' ===&lt;br /&gt;
Im Folgenden beschreiben wir kurz wie man einen bestehenden ELK Server unter Debian 10 mit Nginx erweitert.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Nginx installieren''':&amp;lt;br /&amp;gt;&lt;br /&gt;
# apt update&amp;lt;br /&amp;gt;&lt;br /&gt;
# apt install nginx apache2-utils&amp;lt;br /&amp;gt;&lt;br /&gt;
# mkdir /etc/nginx/ssl&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Nun schreiben wir unsere Konfiguration in /etc/nginx/sites-enabled/kibana.conf. Zertifikate sollten Sie über eine eigene PKI erstellen. Wir verwenden dazu eine dedizierte OPNsense, erstellen Root Zertifikat sowie Zertifikat für unseren Server. In die conf schreiben wir Platzhalter immer in &amp;lt;&amp;gt;, diese '''ersetzen''' Sie dann mit '''Ihren Werten''':&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  server {&amp;lt;br /&amp;gt;&lt;br /&gt;
    listen       &amp;lt;IP&amp;gt;:443 ssl;&amp;lt;br /&amp;gt;&lt;br /&gt;
    server_name  &amp;lt;host.domain.com&amp;gt;;&amp;lt;br /&amp;gt;&lt;br /&gt;
    ssl on;&amp;lt;br /&amp;gt;&lt;br /&gt;
    ssl_certificate           /etc/nginx/certs/syslog.crt;&amp;lt;br /&amp;gt;&lt;br /&gt;
    ssl_certificate_key       /etc/nginx/certs/syslog.key;&amp;lt;br /&amp;gt;&lt;br /&gt;
    ssl_trusted_certificate   /etc/nginx/certs/ca.crt;&amp;lt;br /&amp;gt;&lt;br /&gt;
    ssl_protocols             TLSv1.2;&amp;lt;br /&amp;gt;&lt;br /&gt;
    ssl_prefer_server_ciphers on;&amp;lt;br /&amp;gt;&lt;br /&gt;
    auth_basic_user_file      &amp;quot;/etc/nginx/kibana.passwd&amp;quot;;&amp;lt;br /&amp;gt;&lt;br /&gt;
    access_log            /var/log/nginx/kibana.access.log combined;&amp;lt;br /&amp;gt;&lt;br /&gt;
    error_log             /var/log/nginx/kibana.error.log;&amp;lt;br /&amp;gt;&lt;br /&gt;
    &amp;lt;br /&amp;gt;&lt;br /&gt;
    location / {&amp;lt;br /&amp;gt;&lt;br /&gt;
      proxy_pass            http://localhost:5601;&amp;lt;br /&amp;gt;&lt;br /&gt;
      proxy_set_header      Host $host;&amp;lt;br /&amp;gt;&lt;br /&gt;
      proxy_set_header      X-Real-IP $remote_addr;&amp;lt;br /&amp;gt;&lt;br /&gt;
      proxy_set_header      X-Forwarded-For $proxy_add_x_forwarded_for;&amp;lt;br /&amp;gt;&lt;br /&gt;
      proxy_set_header      Proxy &amp;quot;&amp;quot;;&amp;lt;br /&amp;gt;&lt;br /&gt;
    }&amp;lt;br /&amp;gt;&lt;br /&gt;
  }&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Abschließend erstellen wir noch die '''htpasswd Datei''' und legen einen User an:&amp;lt;br /&amp;gt;&lt;br /&gt;
# htpasswd -c /etc/nginx/kibana.passwd kibana&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss nur noch den '''Dienst neustarten''', und schon kann es losgehen:&amp;lt;br /&amp;gt;&lt;br /&gt;
# service nginx restart&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Sie erreichen Ihr Kibana (inkl. Passwortauthentifizierung) jetzt unter:&amp;lt;br /&amp;gt;&lt;br /&gt;
'''https://host.domain.com'''&lt;br /&gt;
&lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
Kibana Passwort Nginx ELK Elastic Stack Elasticsearch Authentifzierung&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Weiterführende Informationen''' ===&lt;br /&gt;
Mehr Informationen finden Sie unter [https://www.max-it.de/ www.max-it.de].&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,&amp;lt;br /&amp;gt;&lt;br /&gt;
melden Sie sich bitte bei uns unter [http://mailto:techcorner@max-it.de TechCorner@max-it.de]. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=IKEv2:_Zentralen_ASA-Hub_mit_mehreren_IOS_Spokes_verbinden&amp;diff=2202</id>
		<title>IKEv2: Zentralen ASA-Hub mit mehreren IOS Spokes verbinden</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=IKEv2:_Zentralen_ASA-Hub_mit_mehreren_IOS_Spokes_verbinden&amp;diff=2202"/>
		<updated>2023-04-15T05:59:26Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Herausforderung''' ===&lt;br /&gt;
Es wird ein bezahlbares VPN-Konzept gesucht, bei dem sich auch Standorte mit dynamischen IPs problemlos einbeziehen lassen. &lt;br /&gt;
&lt;br /&gt;
=== '''Problem''' ===&lt;br /&gt;
Für dieses Szenario würden sich FlexVPN oder DMVPN ideal einsetzen lassen, allerdings sind die Kosten für einen IOS Router mit ordentlich Performance zu hoch. Für mehr als 225 Tunnel und über 85Mbit Durchsatz wäre noch die HSEC Lizenz fällig. Auch das Management der Firewall-Regeln ist mit IOS nicht zu bewältigen, wenn mal mehr wie 200 Regeln umzusetzen sind. VPNs mit dynamischen IPs setzen entweder auf Zertifikate oder PSKs. Der Nachteil von einem PSK ist, dass er für alle Sessions gleich sein muss: DefaultL2LGroup. Zertifikate wiederum sind sehr aufwändig zu verwalten und sehr komplex. Um das Ganze einfach zu lösen verwenden wir IKEv2 mit PSKs und dem Gruppennamen über die isakmp-ID. Somit kann für jede Gruppe ein eigener PSK gewählt werden.&lt;br /&gt;
 &lt;br /&gt;
=== '''Vorschlag''' ===&lt;br /&gt;
Eine ASA5515-X ist relativ günstig, kommt mit 255 Tunneln zurecht und schafft im einzelnen Stream auch knapp 1Gbit VPN Durchsatz. Zusätzlich bietet sie sehr gute HA-Funktionalität und auch einen stateful IPSEC Failover. Auf der Clientseite verwenden wir IOS Router der 880er Serie, diese kommen mit allen benötigten Features daher. &lt;br /&gt;
&lt;br /&gt;
=== '''Ursache und Lösung''' ===&lt;br /&gt;
Auf der ASA konfigurieren wir folgendes (nur crypto):&lt;br /&gt;
'''Subnetze definieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''access-list outside_cryptomap extended permit ip object OUR-NET object CLIENT-NET''&lt;br /&gt;
&lt;br /&gt;
'''Proposal festlegen:'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 crypto ipsec ikev2 ipsec-proposal AES256-SHA1-256&lt;br /&gt;
  protocol esp encryption aes-256&lt;br /&gt;
  protocol esp integrity sha-256 sha-1&lt;br /&gt;
&lt;br /&gt;
'''Tunnelgroup:'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 tunnel-group dynamicvpn1 type ipsec-l2l&lt;br /&gt;
 tunnel-group dynamicvpn1 ipsec-attributes&lt;br /&gt;
  ikev2 remote-authentication pre-shared-key *****&lt;br /&gt;
  ikev2 local-authentication pre-shared-key *****&lt;br /&gt;
&lt;br /&gt;
'''Crypto map:'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 crypto dynamic-map dynamicvpn1 1 match address outside_cryptomap&lt;br /&gt;
 crypto dynamic-map dynamicvpn1 1 set pfs group5&lt;br /&gt;
 crypto dynamic-map dynamicvpn1 1 set ikev2 ipsec-proposal AES256-SHA1-256 AES256 AES192 AES&lt;br /&gt;
 crypto dynamic-map dynamicvpn1 1 set reverse-route&lt;br /&gt;
 crypto map outside_map 1 ipsec-isakmp dynamic dynamicvpn1&lt;br /&gt;
&lt;br /&gt;
'''Crypto map aktivieren:'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 crypto map outside_map interface outside&lt;br /&gt;
 crypto ikev2 enable outside&lt;br /&gt;
&lt;br /&gt;
Auf der Clientseite (wieder nur crypto)&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Proposals:'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 crypto ikev2 proposal proposal1&lt;br /&gt;
  encryption aes-cbc-256 aes-cbc-192 aes-cbc-128&lt;br /&gt;
  integrity sha256 sha1&lt;br /&gt;
  group 14 5&lt;br /&gt;
 crypto ikev2 policy policy1&lt;br /&gt;
  proposal proposal1&lt;br /&gt;
&lt;br /&gt;
'''Key:'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 crypto ikev2 keyring kyr1&lt;br /&gt;
  peer peer1&lt;br /&gt;
  address ASA-IP&lt;br /&gt;
  pre-shared-key local ******&lt;br /&gt;
  pre-shared-key remote ******&lt;br /&gt;
&lt;br /&gt;
'''Profile:'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 crypto ikev2 profile profile1&lt;br /&gt;
  match identity remote address ASA-IP 255.255.255.255&lt;br /&gt;
  identity local key-id dynamicvpn1&lt;br /&gt;
  authentication local pre-share&lt;br /&gt;
  authentication remote pre-share&lt;br /&gt;
  keyring local kyr1&lt;br /&gt;
&lt;br /&gt;
'''Transform set (Phase2 Proposal):'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 crypto ipsec transform-set trans esp-aes esp-sha-hmac&lt;br /&gt;
  mode tunnel&lt;br /&gt;
&lt;br /&gt;
'''Crypto map:'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 crypto map cmap 1 ipsec-isakmp&lt;br /&gt;
 set peer ASA-IP&lt;br /&gt;
 set transform-set trans&lt;br /&gt;
 set ikev2-profile profile1&lt;br /&gt;
 match address vpnlist&lt;br /&gt;
&lt;br /&gt;
'''ACL:'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 ip access-list extended vpnlist&lt;br /&gt;
  permit ip OUT-NET 0.0.0.255 REMOTE-NET 0.0.0.255&lt;br /&gt;
&lt;br /&gt;
'''Auf das Interface binden:'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 interface Gi0&lt;br /&gt;
  crypto map cmap&lt;br /&gt;
&lt;br /&gt;
'''Jetzt kann man die Verbindung testen …'''&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 ping remote-ip source Vlan1&lt;br /&gt;
&lt;br /&gt;
=== '''Referenzen''' ===&lt;br /&gt;
[http://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/112075-dynamic-ipsec-asa-router-ccp.html www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/112075-dynamic-ipsec-asa-router-ccp.html]&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[http://priority-zero.blogspot.de/2013/10/cisco-asa-to-juniper-ssg-ikev2-ipsec.html priority-zero.blogspot.de/2013/10/cisco-asa-to-juniper-ssg-ikev2-ipsec.html]&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[http://www.cisco.com/c/en/us/support/docs/ip/internet-key-exchange-ike/115934-technote-ikev2-00.html www.cisco.com/c/en/us/support/docs/ip/internet-key-exchange-ike/115934-technote-ikev2-00.html]&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[http://www.cisco.com/en/US/docs/ios-xml/ios/sec_conn_ikevpn/configuration/15-1mt/Configuring_Internet_Key_Exchange_Version_2.html www.cisco.com/en/US/docs/ios-xml/ios/sec_conn_ikevpn/configuration/15-1mt/Configuring_Internet_Key_Exchange_Version_2.html]&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://myitmicroblog.svbtle.com/ikev2-vpn-s2s-ios-and-asa myitmicroblog.svbtle.com/ikev2-vpn-s2s-ios-and-asa]&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:TechCorner@max-it.de TechCorner@max-it.de]. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
IKEv2, Hub, Spoke, VPN, IPSEC, ASA, Cisco, IOS, dynamische IP&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Cisco_VPN_auf_IOS-Router_mit_policy-based_routing&amp;diff=2201</id>
		<title>Cisco VPN auf IOS-Router mit policy-based routing</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Cisco_VPN_auf_IOS-Router_mit_policy-based_routing&amp;diff=2201"/>
		<updated>2023-04-15T05:58:47Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Herausforderung'''===&lt;br /&gt;
Es besteht eine Standardgateway über eine schnelle Leitung mit dynamischer IP. Eine zweite Leitung mit statischer IP soll für Email verwendet werden. Zusätzlich soll auch eine VPN-Einwahl auf der Leitung mit statischer IP möglich sein. Das Problem hier ist, dass mit klassischen Anleitungen im Netz zwar die Einwahl funktioniert, der Traffic im VPN aber nicht durch das korrekte Interface geschickt wird.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Folgend die Konfiguration die man i.d.R. findet: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login vpn_authentication local&lt;br /&gt;
aaa authorization network vpn_authorization local&lt;br /&gt;
&lt;br /&gt;
crypto isakmp policy 1&lt;br /&gt;
 encr aes&lt;br /&gt;
 authentication pre-share&lt;br /&gt;
 group 2&lt;br /&gt;
!&lt;br /&gt;
crypto isakmp client configuration group vpn&lt;br /&gt;
 key &amp;lt;KEY&amp;gt;&lt;br /&gt;
 dns 192.168.1.100&lt;br /&gt;
 domain vpn.intern&lt;br /&gt;
 pool vpnpool&lt;br /&gt;
 acl 165&lt;br /&gt;
crypto isakmp profile vpn_ike-profile&lt;br /&gt;
   match identity group vpn&lt;br /&gt;
   client authentication list vpn_authentication&lt;br /&gt;
   isakmp authorization list vpn_authorization&lt;br /&gt;
   client configuration address respond&lt;br /&gt;
   virtual-template 1&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
crypto ipsec transform-set aesset esp-aes esp-sha-hmac&lt;br /&gt;
 mode tunnel&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
crypto ipsec profile vpn_ipsec-profile&lt;br /&gt;
 set transform-set aesset&lt;br /&gt;
 &lt;br /&gt;
 set isakmp-profile vpn_ike-profile&lt;br /&gt;
 &lt;br /&gt;
interface Virtual-Template1 type tunnel&lt;br /&gt;
 ip unnumbered Vlan1&lt;br /&gt;
 tunnel mode ipsec ipv4&lt;br /&gt;
 tunnel protection ipsec profile vpn_ipsec-profile&lt;br /&gt;
 &lt;br /&gt;
interface Vlan1&lt;br /&gt;
 description LAN&lt;br /&gt;
 ip address 192.168.1.1 255.255.255.0&lt;br /&gt;
 ip nat inside&lt;br /&gt;
 ip virtual-reassembly in&lt;br /&gt;
 ip tcp adjust-mss 1452&lt;br /&gt;
 ip policy route-map routing&lt;br /&gt;
 no autostate&lt;br /&gt;
!&lt;br /&gt;
interface Vlan2&lt;br /&gt;
 description SDSL&lt;br /&gt;
 ip address S.S.S.S 255.255.255.252&lt;br /&gt;
 ip nat outside&lt;br /&gt;
 ip virtual-reassembly in&lt;br /&gt;
 no autostate&lt;br /&gt;
!&lt;br /&gt;
interface Vlan3&lt;br /&gt;
 description VDSL&lt;br /&gt;
 ip address V.V.V.V 255.255.255.0&lt;br /&gt;
 ip nat outside&lt;br /&gt;
 ip virtual-reassembly in&lt;br /&gt;
 no autostate&lt;br /&gt;
!&lt;br /&gt;
ip local policy route-map routing&lt;br /&gt;
ip local pool vpnpool 192.168.1.70 192.168.1.80&lt;br /&gt;
&lt;br /&gt;
ip route 0.0.0.0 0.0.0.0 V.V.V.V&lt;br /&gt;
&lt;br /&gt;
access-list 100 permit ip host S.S.S.S any&lt;br /&gt;
&lt;br /&gt;
access-list 165 permit ip 192.168.1.0 0.0.0.255 any&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Ursache und Lösung'''===&lt;br /&gt;
Man kann zwar ein VPN über die SDSL IP S.S.S.S aufbauen, Rückpakete gehen aber über die VDSL-Leitung ins Leere. Der entscheidende Parameter, der fehlt, ist „set reverse-route gateway &amp;lt;SDSL-Gateway&amp;gt;“. Dieser ist unter „crypto ipsec profile vpn_ipsec-profile“ zu setzen.&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns:&amp;lt;br&amp;gt;[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
Cisco IOS Client VPN Einwahl policy-based routing &lt;br /&gt;
&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Cisco_VPN_auf_IOS-Router_mit_policy-based_routing&amp;diff=2200</id>
		<title>Cisco VPN auf IOS-Router mit policy-based routing</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Cisco_VPN_auf_IOS-Router_mit_policy-based_routing&amp;diff=2200"/>
		<updated>2023-04-15T05:58:11Z</updated>

		<summary type="html">&lt;p&gt;Toor: /* Symptom */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Herausforderung'''===&lt;br /&gt;
Es besteht eine Standardgateway über eine schnelle Leitung mit dynamischer IP. Eine zweite Leitung mit statischer IP soll für Email verwendet werden. Zusätzlich soll auch eine VPN-Einwahl auf der Leitung mit statischer IP möglich sein. Das Problem hier ist, dass mit klassischen Anleitungen im Netz zwar die Einwahl funktioniert, der Traffic im VPN aber nicht durch das korrekte Interface geschickt wird.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Folgend die Konfiguration die man i.d.R. findet: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa authentication login vpn_authentication local&lt;br /&gt;
aaa authorization network vpn_authorization local&lt;br /&gt;
&lt;br /&gt;
crypto isakmp policy 1&lt;br /&gt;
 encr aes&lt;br /&gt;
 authentication pre-share&lt;br /&gt;
 group 2&lt;br /&gt;
!&lt;br /&gt;
crypto isakmp client configuration group vpn&lt;br /&gt;
 key &amp;lt;KEY&amp;gt;&lt;br /&gt;
 dns 192.168.1.100&lt;br /&gt;
 domain vpn.intern&lt;br /&gt;
 pool vpnpool&lt;br /&gt;
 acl 165&lt;br /&gt;
crypto isakmp profile vpn_ike-profile&lt;br /&gt;
   match identity group vpn&lt;br /&gt;
   client authentication list vpn_authentication&lt;br /&gt;
   isakmp authorization list vpn_authorization&lt;br /&gt;
   client configuration address respond&lt;br /&gt;
   virtual-template 1&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
crypto ipsec transform-set aesset esp-aes esp-sha-hmac&lt;br /&gt;
 mode tunnel&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
crypto ipsec profile vpn_ipsec-profile&lt;br /&gt;
 set transform-set aesset&lt;br /&gt;
 &lt;br /&gt;
 set isakmp-profile vpn_ike-profile&lt;br /&gt;
 &lt;br /&gt;
interface Virtual-Template1 type tunnel&lt;br /&gt;
 ip unnumbered Vlan1&lt;br /&gt;
 tunnel mode ipsec ipv4&lt;br /&gt;
 tunnel protection ipsec profile vpn_ipsec-profile&lt;br /&gt;
 &lt;br /&gt;
interface Vlan1&lt;br /&gt;
 description LAN&lt;br /&gt;
 ip address 192.168.1.1 255.255.255.0&lt;br /&gt;
 ip nat inside&lt;br /&gt;
 ip virtual-reassembly in&lt;br /&gt;
 ip tcp adjust-mss 1452&lt;br /&gt;
 ip policy route-map routing&lt;br /&gt;
 no autostate&lt;br /&gt;
!&lt;br /&gt;
interface Vlan2&lt;br /&gt;
 description SDSL&lt;br /&gt;
 ip address S.S.S.S 255.255.255.252&lt;br /&gt;
 ip nat outside&lt;br /&gt;
 ip virtual-reassembly in&lt;br /&gt;
 no autostate&lt;br /&gt;
!&lt;br /&gt;
interface Vlan3&lt;br /&gt;
 description VDSL&lt;br /&gt;
 ip address V.V.V.V 255.255.255.0&lt;br /&gt;
 ip nat outside&lt;br /&gt;
 ip virtual-reassembly in&lt;br /&gt;
 no autostate&lt;br /&gt;
!&lt;br /&gt;
ip local policy route-map routing&lt;br /&gt;
ip local pool vpnpool 192.168.1.70 192.168.1.80&lt;br /&gt;
&lt;br /&gt;
ip route 0.0.0.0 0.0.0.0 V.V.V.V&lt;br /&gt;
&lt;br /&gt;
access-list 100 permit ip host S.S.S.S any&lt;br /&gt;
&lt;br /&gt;
access-list 165 permit ip 192.168.1.0 0.0.0.255 any&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Ursache und Lösung'''===&lt;br /&gt;
Man kann zwar ein VPN über die SDSL IP S.S.S.S aufbauen, Rückpakete gehen aber über die VDSL-Leitung ins Leere. Der entscheidende Parameter, der fehlt, ist „set reverse-route gateway &amp;lt;SDSL-Gateway&amp;gt;“. Dieser ist unter „crypto ipsec profile vpn_ipsec-profile“ zu setzen.&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns:&amp;lt;br&amp;gt;[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Als etabliertes Münchner Systemhaus zeichnen wir uns seit 1989 als verlässlicher IT-Partner mittelständischer und großer Unternehmen aus. Unser Portfolio reicht von IT- Services über individuelle Softwareentwicklung bis hin zu Cybersecurity. &lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
Cisco IOS Client VPN Einwahl policy-based routing &lt;br /&gt;
&lt;br /&gt;
[[Kategorie: IT-Security]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=In_Linux_via_Bash_IPv6_deaktivieren&amp;diff=2198</id>
		<title>In Linux via Bash IPv6 deaktivieren</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=In_Linux_via_Bash_IPv6_deaktivieren&amp;diff=2198"/>
		<updated>2023-04-14T13:37:47Z</updated>

		<summary type="html">&lt;p&gt;Toor: Toor verschob die Seite Windows 10 bash IPv6 deaktivieren nach In Linux via Bash IPv6 deaktivieren&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
In Linux via Bash IPv6 deaktivieren&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
&lt;br /&gt;
Um IPv6 zu deaktivieren müssen Sie /etc/sysctl.conf mit einem beliebigen Texteditor öffnen und die folgenden Zeilen am Ende einfügen:&amp;lt;br /&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
''net.ipv6.conf.all.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''net.ipv6.conf.default.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''net.ipv6.conf.lo.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn IPv6 danach noch nicht deaktiviert ist, dann ist das Problem, dass sysctl.conf immer noch aktiviert ist.&amp;lt;br /&amp;gt;&lt;br /&gt;
Öffnen Sie in diesem Fall ein Terminal (Strg + Alt + T) und geben Sie den Befehl sudo sysctl-p ein. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend werden Sie dies im Terminal sehen:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''net.ipv6.conf.all.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''net.ipv6.conf.default.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''net.ipv6.conf.lo.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Danach, führen Sie folgenden Befehl aus:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''$ cat / proc / sys / net / ipv6 / conf / all / disable_ipv6''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn Sie 1 sehen, wurde IPv6 erfolgreich deaktiviert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Windows_10_bash_IPv6_deaktivieren&amp;diff=2199</id>
		<title>Windows 10 bash IPv6 deaktivieren</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Windows_10_bash_IPv6_deaktivieren&amp;diff=2199"/>
		<updated>2023-04-14T13:37:47Z</updated>

		<summary type="html">&lt;p&gt;Toor: Toor verschob die Seite Windows 10 bash IPv6 deaktivieren nach In Linux via Bash IPv6 deaktivieren&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#WEITERLEITUNG [[In Linux via Bash IPv6 deaktivieren]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=In_Linux_via_Bash_IPv6_deaktivieren&amp;diff=2197</id>
		<title>In Linux via Bash IPv6 deaktivieren</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=In_Linux_via_Bash_IPv6_deaktivieren&amp;diff=2197"/>
		<updated>2023-04-14T13:36:35Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
In Linux via Bash IPv6 deaktivieren&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
&lt;br /&gt;
Um IPv6 zu deaktivieren müssen Sie /etc/sysctl.conf mit einem beliebigen Texteditor öffnen und die folgenden Zeilen am Ende einfügen:&amp;lt;br /&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
''net.ipv6.conf.all.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''net.ipv6.conf.default.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''net.ipv6.conf.lo.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn IPv6 danach noch nicht deaktiviert ist, dann ist das Problem, dass sysctl.conf immer noch aktiviert ist.&amp;lt;br /&amp;gt;&lt;br /&gt;
Öffnen Sie in diesem Fall ein Terminal (Strg + Alt + T) und geben Sie den Befehl sudo sysctl-p ein. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend werden Sie dies im Terminal sehen:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''net.ipv6.conf.all.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''net.ipv6.conf.default.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''net.ipv6.conf.lo.disable_ipv6'' = 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Danach, führen Sie folgenden Befehl aus:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''$ cat / proc / sys / net / ipv6 / conf / all / disable_ipv6''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn Sie 1 sehen, wurde IPv6 erfolgreich deaktiviert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Wiederholte_Kennwortabfrage_im_lokalen_Intranet_vermeiden&amp;diff=2196</id>
		<title>Wiederholte Kennwortabfrage im lokalen Intranet vermeiden</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Wiederholte_Kennwortabfrage_im_lokalen_Intranet_vermeiden&amp;diff=2196"/>
		<updated>2023-04-14T13:35:18Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
Sie möchten die wiederholte Kennwortabfrage im Browser beim Zugriff auf das lokale Intranet vermeiden.&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
'''Internet Explorer:''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Öffnen Sie das Menü ''Extras'' oder klicken Sie auf das Zahnradsymbol und wählen Sie ''Internetoptionen''.&amp;lt;br /&amp;gt;&lt;br /&gt;
# Auf dem Karteireiter Sicherheit aktivieren Sie ''Lokales Intranet''.&amp;lt;br /&amp;gt;&lt;br /&gt;
# Klicken Sie auf die Schaltfläche ''Sites'' und danach im Dialogfenster auf ''Erweitert''.&amp;lt;br /&amp;gt;&lt;br /&gt;
# Jetzt können Sie im Dialogfenster die Adresse ''[https://home.meindomain.de www.home.meindomain.de]'' eingeben und mit ''Hinzufügen'' bestätigen, dass für diese Adresse die Sicherheitseinstellungen des lokalen Intranets verwendet werden sollen. &amp;lt;br /&amp;gt;&lt;br /&gt;
# Bestätigen Sie jeweils mit ''OK'' und schließen Sie alle Fenster.&amp;lt;br /&amp;gt;&lt;br /&gt;
# Starten Sie den Internet Explorer erneut und geben Sie bei der nächsten Anmeldung Ihren Benutzernamen und das Kennwort ein.&amp;lt;br /&amp;gt;&lt;br /&gt;
Aktivieren Sie die Checkbox ''Kennwort speichern'' und bestätigen Sie mit ''OK''.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Firefox:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
# Im Firefox Konfigurationseditor den Befehl ''about:config'' in die Adresszeile eingeben&amp;lt;br /&amp;gt;&lt;br /&gt;
# Bestätigen Sie die Warnung&amp;lt;br /&amp;gt;&lt;br /&gt;
# Geben Sie im Filterfenster ''ntlm'' ein&amp;lt;br /&amp;gt;&lt;br /&gt;
# Nun geben Sie bei ''network.automatic-ntlm-auth.trusted-uris'' die Domains des internen Netzes (Intranet) ein, z.B. spiegel.de&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Vorbelegung_der_SAP_Anmeldesprache&amp;diff=2195</id>
		<title>Vorbelegung der SAP Anmeldesprache</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Vorbelegung_der_SAP_Anmeldesprache&amp;diff=2195"/>
		<updated>2023-04-14T13:34:55Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Problem''' ===&lt;br /&gt;
Die SAP-Anmeldesprache ist nicht oder falsch vorbelegt.&lt;br /&gt;
&lt;br /&gt;
=== '''Ursache und Lösung''' ===&lt;br /&gt;
Gegebenenfalls wurde durch den Systemadministrator eine teamweite Vorbelegung vorgenommen, die im Einzelfall nicht zutreffend ist.&lt;br /&gt;
&lt;br /&gt;
Eine Anpassung ist direkt über das SAP Logon Pad möglich. Öffnen Sie das SAP Logon Fenster und klicken Sie auf das Symbol oben links:&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:SAP_Logon_730_(1).png|left|thumb|400px]]&lt;br /&gt;
|}Im angezeigten Menü wählen Sie &amp;quot;Optionen&amp;quot;:&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:SAP_Logon_730_(2).png|left|thumb|200px]]&lt;br /&gt;
|}Im folgenden Fenster kann direkt die Anmeldesprache vorbelegt werden:&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:SAP_Logon_730_(3).png|left|thumb|600px]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== '''Weitere Informationen''' ===&lt;br /&gt;
Mehr Informationen zur SAP-Beratung finden Sie unter [https://www.max-it.de/ www.max-it.de]&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
SAP Logon, SAP Anmeldesprache, Vorbelegung SAP-Anmeldesprache&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Virtuelle_Maschinen_(VMware)_richtig_verkleinern_(VMware_Player)&amp;diff=2194</id>
		<title>Virtuelle Maschinen (VMware) richtig verkleinern (VMware Player)</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Virtuelle_Maschinen_(VMware)_richtig_verkleinern_(VMware_Player)&amp;diff=2194"/>
		<updated>2023-04-14T13:34:21Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
Die vmdk-Datei einer virtuellen Maschine (VM) wird immer größer, obwohl Inhalte in der VM gelöscht wurden,&amp;lt;br /&amp;gt;&lt;br /&gt;
auch ein „Defragment“ und „Compact“ mit dem VMware Player verkleinert die Datei nicht wesentlich.&lt;br /&gt;
==='''Ursache und Lösung'''===&lt;br /&gt;
Der VMware Player erkennt die gelöschten Bereiche nicht als leer und kann sie somit nicht beim Defragmentieren und Komprimieren berücksichtigen. Mithilfe des kleinen Tools SDelete aus den Microsoft Sysinternals lassen sich die gelöschten Bereiche in der VM als „leer“ markieren, sodass sie vom VMware Player erkannt werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
SDelete (Link s.u.) herunter laden und in der VM in einer DOS-Box mit dem Kommandozeilenparameter –z ausführen, also sdelete –z. Dadurch werden alle gelöschten Bereiche auf der VM-„Festplatte“ so gelöscht, dass der VMware Player dieses erkennt.&amp;lt;br /&amp;gt;&lt;br /&gt;
Danach die VM herunterfahren, den VMware Player aufrufen, die betreffende VM auswählen und rechts auf „''Edit virtual machine settings''“. Dort in der Liste die Harddisk anklicken und rechts in der Dropdown-Liste erst „''Defragment''“ und dann „''Compact''“ auswählen.&amp;lt;br /&amp;gt;&lt;br /&gt;
Für diese Operationen benötigt der VMware Player temporär den doppelten Platz der vmdk-Datei (!) da er die Datei umkopiert und neu erstellt.&lt;br /&gt;
&lt;br /&gt;
==='''Links und Quellen'''===&lt;br /&gt;
[https://technet.microsoft.com/de-de/sysinternals/bb897443.aspx technet.microsoft.com/de-de/sysinternals/bb897443.aspx] &lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, wenden Sie sich bitte an uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
VMWare, Verkleinern, Defragmentieren, VM, Virtuelle Maschine, Compress, Defragment, SDelete&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Versenden_von_Express_Mails_in_SAP&amp;diff=2193</id>
		<title>Versenden von Express Mails in SAP</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Versenden_von_Express_Mails_in_SAP&amp;diff=2193"/>
		<updated>2023-04-14T13:33:56Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Problem''' ===&lt;br /&gt;
(Beispiel:) Transaktionen oder Tabellen sind durch einen anderen User gesperrt.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Express Mails 1.png|left|thumb|550px]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In diesem Fall kann es hilfreich sein, den sperrenden SAP User mittels einer Express Mail darauf hinzuweisen,&amp;lt;br&amp;gt;&lt;br /&gt;
die gesperrte Transaktion wieder freizugeben.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Ursache und Lösung''' ===&lt;br /&gt;
Innerhalb eines Systems können Transaktionen oder Tabellen oft nur von einem User gleichzeitg verwendet bzw. bearbeitet werden. Für jeden anderen User sind die Daten dann zur Bearbeitung gesperrt. Der sperrende SAP User kann nun mittels einer Express Mail darauf hingewiesen werden, die gesperrte Transaktion wieder freizugeben.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Express Mails können über den Arbeitsplatz verschickt werden (Transaktion '''SBWP''').&amp;lt;br /&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Express Mails 2.png|left|thumb|200px]]&lt;br /&gt;
|}&lt;br /&gt;
Über „''neue Nachricht''“ wird eine neue Nachricht erzeugt.&amp;lt;br /&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Express Mails 3.png|left|thumb|200px]]&lt;br /&gt;
|}&lt;br /&gt;
''Titel'' und ''Text'' eingeben.&amp;lt;br /&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Express Mails 4.png|left|thumb|450px]]&lt;br /&gt;
|}&lt;br /&gt;
Der Empfänger kann direkt eingegeben oder über ''F4'' ausgewählt werden. Häkchen bei „''Express Mail''“ nicht vergessen.&amp;lt;br /&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Express Mails 5.png|left|thumb|550px]]&lt;br /&gt;
|}&lt;br /&gt;
Anschließend „''Senden''“ klicken.&amp;lt;br /&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Express Mails 6.png|left|thumb|250px]]&lt;br /&gt;
|}&lt;br /&gt;
Der Empfänger wird bei seiner nächsten Aktion im System via Express Mail benachrichtigt.&amp;lt;br /&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Express Mails 7.png|left|thumb|550px]]&lt;br /&gt;
|}&lt;br /&gt;
Über „''Auswählen''“ kann die Nachricht sofort vom Empfänger angezeigt werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Express Mails 8.png|left|thumb|550px]]&lt;br /&gt;
|}&lt;br /&gt;
Natürlich lässt sich auf diese Weise auch jede andere Art von Nachrichten innerhalb eines Systems verschicken.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
SAP, Express Mail&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Verkn%C3%BCpfungen_bei_Windows_7_funktionieren_nicht_mehr&amp;diff=2192</id>
		<title>Verknüpfungen bei Windows 7 funktionieren nicht mehr</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Verkn%C3%BCpfungen_bei_Windows_7_funktionieren_nicht_mehr&amp;diff=2192"/>
		<updated>2023-04-14T13:33:34Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Problem'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Windows 7 ändert den Verknüpfungspfad zum Netzlaufwerk in UNC-Pfad.&amp;lt;br /&amp;gt;&lt;br /&gt;
Verknüpfungen zu einer Batch-Datei oder zu einem Programm funktionieren nach einem Neustart nicht mehr. &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Lösung''' &amp;lt;br /&amp;gt;&lt;br /&gt;
Wenn man sich die Eigenschaften der Verknüpfung ansieht, sieht man, dass der Pfad z.B. von ''T:\Pfad\Zu-Datei\datei.bat in \\Servername\Pfad\Zu-Datei\datei.bat'' geändert wird. Natürlich können weder Batch- noch Programmdateien von einem UNC-Pfad ausgeführt werden. Schuld daran hat der Dienst Überwachung verteilter Verknüpfungen (Client). Wird dieser deaktiviert, tritt das Problem nicht mehr auf.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=SoftwareDistribution_l%C3%B6schen&amp;diff=2191</id>
		<title>SoftwareDistribution löschen</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=SoftwareDistribution_l%C3%B6schen&amp;diff=2191"/>
		<updated>2023-04-14T13:33:08Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Problem''' ===&lt;br /&gt;
Sie haben Probleme mit dem Windows Update und möchten die SoftwareDistribution löschen.&lt;br /&gt;
&lt;br /&gt;
=== '''Lösung''' ===&lt;br /&gt;
Zunächst müssen folgende Befehle gestoppt werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
net stop wuauserv&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
net stop bits&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Geben Sie folgenden neuen Befehl ein:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
del c:\windows\SoftwareDistribution /s&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Starten Sie nun folgende Befehle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
net start wuauserv&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
net start bits&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=RPC-Server_ist_nicht_verf%C3%BCgbar&amp;diff=2190</id>
		<title>RPC-Server ist nicht verfügbar</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=RPC-Server_ist_nicht_verf%C3%BCgbar&amp;diff=2190"/>
		<updated>2023-04-14T13:28:12Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
RPC-Server ist nicht verfügbar&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
Fehler: 0x800706ba&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Geben Sie den Befehl ''netsh firewall set service remoteadmin enable'' ein, dieser aktivert dann die Remoteverwaltung. &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:TechCorner RPC-Server ist nicht verfügbar.png|677 × 63 Pixelpx|ohne]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=PDF_im_Programm_ELO_%C3%B6ffnen&amp;diff=2189</id>
		<title>PDF im Programm ELO öffnen</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=PDF_im_Programm_ELO_%C3%B6ffnen&amp;diff=2189"/>
		<updated>2023-04-14T13:27:19Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Herausforderung'''===&lt;br /&gt;
Folgende Ausgangssituation: Im Elektrischer Leitz Ordner (ELO) können auch PDFs abgelegt werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
Diese öffnen sich allerdings nicht im ELO-Fenster, sondern außerhalb vom ELO direkt im Adobe Reader.&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
Wenn man im ELO ein PDF öffnen möchte, bleibt die Vorschau erst mal weiß:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Datei: PDF im Programm ELO öffnen 1.jpg|left|thumb|800px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Das PDF öffnet sich in einem extra Fenster direkt im Adobe Reader:&lt;br /&gt;
[[Datei: PDF im Programm ELO öffnen 2.jpg|left|thumb|800px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das PDF direkt im ELO anzeigen zu können muss wie folgt vorgegangen werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
Im Internetexplorer über Einstellungen gehen und dort bei „Symbolleisten und Erweiterungen“&amp;lt;br /&amp;gt;&lt;br /&gt;
unter Anzeigen „Alle Add-Ons“ auswählen. Die Zeile „Adobe PDF Reader&amp;quot; markieren und einmal deaktivieren und&amp;lt;br /&amp;gt;&lt;br /&gt;
danach gleich wieder aktivieren klicken.&lt;br /&gt;
[[Datei: PDF im Programm ELO öffnen 3.jpg|left|thumb|800px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Datei: PDF im Programm ELO öffnen 4.jpg|left|thumb|800px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nachdem diese Aktionen durchgeführt und das Einstellungs-Fenster wieder geschlossen wurde,&amp;lt;br /&amp;gt;&lt;br /&gt;
öffnet sich das PDF direkt im ELO-Fenster.&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, wenden Sie sich bitte an uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ''' Tags ''' ===&lt;br /&gt;
PDF im ELO öffnen, Interneteinstellungen bei PDF Problem&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=PC_h%C3%A4ngt_sich_beim_Booten/Herunterfahren_auf&amp;diff=2188</id>
		<title>PC hängt sich beim Booten/Herunterfahren auf</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=PC_h%C3%A4ngt_sich_beim_Booten/Herunterfahren_auf&amp;diff=2188"/>
		<updated>2023-04-14T13:26:57Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
Ihr PC bleibt beim Booten oder Herunterfahren hängen oder braucht dabei sehr lange. Verbose Boot und Shutdown Messages.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
1.	Navigieren Sie zu ''HKEY_LOCAL_MACHINE \ SOFTWARE\Microsoft\Windows \ CurrentVersion\Policies\System''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.	Erstellen Sie einen neuen DWORD-Wert (32-Bit) mit dem Namen ''VerboseStatus'' und dem Wert ''1''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.	Wenn ''DisableStatusMessages'' existieren, setzen sie deren Wert auf ''0''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=PC_h%C3%A4ngt_sich_beim_Booten/Herunterfahren_auf&amp;diff=2187</id>
		<title>PC hängt sich beim Booten/Herunterfahren auf</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=PC_h%C3%A4ngt_sich_beim_Booten/Herunterfahren_auf&amp;diff=2187"/>
		<updated>2023-04-14T13:26:52Z</updated>

		<summary type="html">&lt;p&gt;Toor: /* Symptom */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
Ihr PC bleibt beim Booten oder Herunterfahren hängen oder braucht dabei sehr lange. Verbose Boot und Shutdown Messages.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
1.	Navigieren Sie zu ''HKEY_LOCAL_MACHINE \ SOFTWARE\Microsoft\Windows \ CurrentVersion\Policies\System''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.	Erstellen Sie einen neuen DWORD-Wert (32-Bit) mit dem Namen ''VerboseStatus'' und dem Wert ''1''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.	Wenn ''DisableStatusMessages'' existieren, setzen sie deren Wert auf ''0''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Mailformatierung_in_Abh%C3%A4ngigkeit_von_Empf%C3%A4ngerkreis&amp;diff=2186</id>
		<title>Mailformatierung in Abhängigkeit von Empfängerkreis</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Mailformatierung_in_Abh%C3%A4ngigkeit_von_Empf%C3%A4ngerkreis&amp;diff=2186"/>
		<updated>2023-04-14T13:26:36Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Problem''' ===&lt;br /&gt;
Nach längerer Abwesenheitszeit ist die Liste der ungelesenen Mails in der Outlook-Inbox nahezu un-überschaubar und schwer nach Prioritäten zu sortieren. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Ursache und Lösung''' ===&lt;br /&gt;
Alle Mails werden im selben Format angezeigt. In der Übersicht ist nicht erkennbar, für welche Mails eine Handlungsnotwendigkeit besteht und in welchen Mails man nur zu Informationszwecken adressiert wurde. Outlook bietet die Möglichkeit, die Mails automatisch vorzuformatieren, und zwar in Abhängigkeit vom Empfängerkreis. &amp;lt;br /&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Formatierung wird folgendermaßen aktiviert: &amp;lt;br /&amp;gt;&lt;br /&gt;
Wählen Sie im Registerblatt „''Ansicht''“ den Knopf „''Ansichtseinstellungen''“.&amp;lt;br /&amp;gt;&lt;br /&gt;
Im Popupfenster „''Erweiterte Ansichtseinstellungen''“ wählen Sie den Knopf „''Bedingte Formatierung''“.&amp;lt;br /&amp;gt;&lt;br /&gt;
Im Popupfenster „''Bedingte Formatierung''&amp;quot; wählen Sie nun „''Hinzufügen''“.&amp;lt;br /&amp;gt;&lt;br /&gt;
Es muss ein Name für die Regel vergeben werden, zum Beispiel „''Mails nur für mich''“: &amp;lt;br /&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Mailformatierung 1.png|left|thumb|400px]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unter „''Schriftart''“ kann die gewünschte Formatierung hinterlegt werden, z. B. Mails die nur an mich verschickt werden – und damit eine Handlung meinerseits erfordern – sollen in fetten roten Buchstaben hinterlegt werden. &amp;lt;br /&amp;gt;&lt;br /&gt;
Über den Knopf „''Bedingung''“ kann die Bedingung für die Formatierung ergänzt werden. Aktivieren Sie hier das Kästchen „''In denen ich:''“ und wählen Sie die passende Bedingung aus:&amp;lt;br /&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Mailformatierung 2.png|left|thumb|450px]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Auswahlmöglichkeiten gibt es: &amp;lt;br /&amp;gt;&lt;br /&gt;
-	Als einziger Empfänger auf der „An“-Zeile stehe &amp;lt;br /&amp;gt;&lt;br /&gt;
-	Mit weiteren Empfängern auf der „An“-Zeile stehe &amp;lt;br /&amp;gt;&lt;br /&gt;
-	Mit weiteren Empfängern auf der „Cc“-Zeile stehe &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
Mailsortierung, Mailflut nach Urlaub, Unübersichtliche Mailbox, Filtern von Mails, Bedingte Formatierung in Mails&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Mailformatierung_in_Abh%C3%A4ngigkeit_von_Empf%C3%A4ngerkreis&amp;diff=2185</id>
		<title>Mailformatierung in Abhängigkeit von Empfängerkreis</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Mailformatierung_in_Abh%C3%A4ngigkeit_von_Empf%C3%A4ngerkreis&amp;diff=2185"/>
		<updated>2023-04-14T13:26:27Z</updated>

		<summary type="html">&lt;p&gt;Toor: /* Symptom */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Problem''' ===&lt;br /&gt;
Nach längerer Abwesenheitszeit ist die Liste der ungelesenen Mails in der Outlook-Inbox nahezu un-überschaubar und schwer nach Prioritäten zu sortieren. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Ursache und Lösung''' ===&lt;br /&gt;
Alle Mails werden im selben Format angezeigt. In der Übersicht ist nicht erkennbar, für welche Mails eine Handlungsnotwendigkeit besteht und in welchen Mails man nur zu Informationszwecken adressiert wurde. Outlook bietet die Möglichkeit, die Mails automatisch vorzuformatieren, und zwar in Abhängigkeit vom Empfängerkreis. &amp;lt;br /&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Formatierung wird folgendermaßen aktiviert: &amp;lt;br /&amp;gt;&lt;br /&gt;
Wählen Sie im Registerblatt „''Ansicht''“ den Knopf „''Ansichtseinstellungen''“.&amp;lt;br /&amp;gt;&lt;br /&gt;
Im Popupfenster „''Erweiterte Ansichtseinstellungen''“ wählen Sie den Knopf „''Bedingte Formatierung''“.&amp;lt;br /&amp;gt;&lt;br /&gt;
Im Popupfenster „''Bedingte Formatierung''&amp;quot; wählen Sie nun „''Hinzufügen''“.&amp;lt;br /&amp;gt;&lt;br /&gt;
Es muss ein Name für die Regel vergeben werden, zum Beispiel „''Mails nur für mich''“: &amp;lt;br /&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Mailformatierung 1.png|left|thumb|400px]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unter „''Schriftart''“ kann die gewünschte Formatierung hinterlegt werden, z. B. Mails die nur an mich verschickt werden – und damit eine Handlung meinerseits erfordern – sollen in fetten roten Buchstaben hinterlegt werden. &amp;lt;br /&amp;gt;&lt;br /&gt;
Über den Knopf „''Bedingung''“ kann die Bedingung für die Formatierung ergänzt werden. Aktivieren Sie hier das Kästchen „''In denen ich:''“ und wählen Sie die passende Bedingung aus:&amp;lt;br /&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| [[Datei:Mailformatierung 2.png|left|thumb|450px]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Auswahlmöglichkeiten gibt es: &amp;lt;br /&amp;gt;&lt;br /&gt;
-	Als einziger Empfänger auf der „An“-Zeile stehe &amp;lt;br /&amp;gt;&lt;br /&gt;
-	Mit weiteren Empfängern auf der „An“-Zeile stehe &amp;lt;br /&amp;gt;&lt;br /&gt;
-	Mit weiteren Empfängern auf der „Cc“-Zeile stehe &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
Als etabliertes Münchner Systemhaus zeichnen wir uns seit 1989 als verlässlicher IT-Partner mittelständischer und großer Unternehmen aus. Unser Portfolio reicht von IT- Services über individuelle Softwareentwicklung bis hin zur ERP-Beratung.&lt;br /&gt;
&lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
Mailsortierung, Mailflut nach Urlaub, Unübersichtliche Mailbox, Filtern von Mails, Bedingte Formatierung in Mails&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Kontakte_von_Business_byDesign_ins_Outlook_importieren_(Microsoft_Office_2010)&amp;diff=2184</id>
		<title>Kontakte von Business byDesign ins Outlook importieren (Microsoft Office 2010)</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Kontakte_von_Business_byDesign_ins_Outlook_importieren_(Microsoft_Office_2010)&amp;diff=2184"/>
		<updated>2023-04-14T13:25:37Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Herausforderung'''===&lt;br /&gt;
Folgende Ausgangssituation: Die Ansprechpartner in Business by Design (ByD) sollen in den Outlook-Kontakten erscheinen. Dazu ist jedoch ein Zwischenschritt nötig.&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
In ByD: Die Ansprechpartner können über das WorkCenter Geschäftspartnerpflege, Untersicht Ansprechpartner in Excel exportiert werden.&lt;br /&gt;
[[Datei: Kontakte_importieren_1.png|left|thumb|700px]]&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
In Excel: Wichtig ist hier, dass das Sheet unter Excel 1997 – 2003 abgespeichert wird. Nun kann die Liste entsprechend abgeändert werden, damit diese Arbeit nicht im dritten Schritt – Outlook – aufkommt.&amp;lt;br /&amp;gt;&lt;br /&gt;
Die blaumarkierten Felder werden rausgelöscht, da es diese Felder in den Outlook-Kontakten nicht gibt bzw. wir sie nicht ausfüllen möchten. Als nächstes muss eine leere Spalte nach der Spalte „Ansprechpartnername“ eingefügt werden, da die Namen von den Ansprechpartnern in 2 Zellen aufgeteilt werden. Sobald die Spalte eingefügt ist wie folgt vorgehen:&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Spalte Ansprechpartnername markieren -&amp;gt; Register Daten -&amp;gt; Text in Spalten -&amp;gt; Häkchen bei getrennt setzen'''&amp;lt;br&amp;gt; '''-&amp;gt; weiter -&amp;gt; Trennzeichen: Häkchen bei Tabstopp &amp;amp; Komma setzen -&amp;gt; weiter -&amp;gt; Häkchen bei Standard'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''-&amp;gt; Fertigstellen'''&lt;br /&gt;
[[Datei: Kontakte_importieren_2.png|left|thumb|700px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Zum Schluss muss noch ein Druckbereich festgelegt werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die Tabelle (keine Leerzeilen, nur den entsprechenden Bereich) markieren&amp;lt;br /&amp;gt;&lt;br /&gt;
- Über das Register Formeln Name definieren (immer Arbeitsmappe) auswählen und auf OK gehen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im Outlook: Bevor die Kontakte importiert werden die alten Kontakte rauslöschen&amp;lt;br /&amp;gt;&lt;br /&gt;
(kleiner Tipp: Das funktioniert ganz schnell über die Tastenkombination Shift + Entfernen)&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sobald alle Kontakte gelöscht sind wie folgt vorgehen:&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Datei -&amp;gt; Öffnen -&amp;gt; Importieren -&amp;gt; Aus anderen Programm oder Dateien -&amp;gt; Excel 1997 – 2003 -&amp;gt; Datei suchen''' &amp;lt;br&amp;gt;&lt;br /&gt;
'''-&amp;gt; Importieren in Kontakte -&amp;gt; Felder zuordnen -&amp;gt; OK'''&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Screenshot zu „Felder zuordnen“:&lt;br /&gt;
[[Datei: Kontakte_importieren_3.jpg|left|thumb|700px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, wenden Sie sich bitte an uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ''' Tags ''' ===&lt;br /&gt;
ByD Kontakte in Outlook importieren, Ansprechpartner exportieren/importieren&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Kontakte_von_Business_byDesign_ins_Outlook_importieren_(Microsoft_Office_2010)&amp;diff=2183</id>
		<title>Kontakte von Business byDesign ins Outlook importieren (Microsoft Office 2010)</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Kontakte_von_Business_byDesign_ins_Outlook_importieren_(Microsoft_Office_2010)&amp;diff=2183"/>
		<updated>2023-04-14T13:24:40Z</updated>

		<summary type="html">&lt;p&gt;Toor: /* Symptom */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Herausforderung'''===&lt;br /&gt;
Folgende Ausgangssituation: Die Ansprechpartner in Business by Design (ByD) sollen in den Outlook-Kontakten erscheinen. Dazu ist jedoch ein Zwischenschritt nötig.&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
In ByD: Die Ansprechpartner können über das WorkCenter Geschäftspartnerpflege, Untersicht Ansprechpartner in Excel exportiert werden.&lt;br /&gt;
[[Datei: Kontakte_importieren_1.png|left|thumb|700px]]&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
In Excel: Wichtig ist hier, dass das Sheet unter Excel 1997 – 2003 abgespeichert wird. Nun kann die Liste entsprechend abgeändert werden, damit diese Arbeit nicht im dritten Schritt – Outlook – aufkommt.&amp;lt;br /&amp;gt;&lt;br /&gt;
Die blaumarkierten Felder werden rausgelöscht, da es diese Felder in den Outlook-Kontakten nicht gibt bzw. wir sie nicht ausfüllen möchten. Als nächstes muss eine leere Spalte nach der Spalte „Ansprechpartnername“ eingefügt werden, da die Namen von den Ansprechpartnern in 2 Zellen aufgeteilt werden. Sobald die Spalte eingefügt ist wie folgt vorgehen:&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Spalte Ansprechpartnername markieren -&amp;gt; Register Daten -&amp;gt; Text in Spalten -&amp;gt; Häkchen bei getrennt setzen'''&amp;lt;br&amp;gt; '''-&amp;gt; weiter -&amp;gt; Trennzeichen: Häkchen bei Tabstopp &amp;amp; Komma setzen -&amp;gt; weiter -&amp;gt; Häkchen bei Standard'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''-&amp;gt; Fertigstellen'''&lt;br /&gt;
[[Datei: Kontakte_importieren_2.png|left|thumb|700px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Zum Schluss muss noch ein Druckbereich festgelegt werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die Tabelle (keine Leerzeilen, nur den entsprechenden Bereich) markieren&amp;lt;br /&amp;gt;&lt;br /&gt;
- Über das Register Formeln Name definieren (immer Arbeitsmappe) auswählen und auf OK gehen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im Outlook: Bevor die Kontakte importiert werden die alten Kontakte rauslöschen&amp;lt;br /&amp;gt;&lt;br /&gt;
(kleiner Tipp: Das funktioniert ganz schnell über die Tastenkombination Shift + Entfernen)&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sobald alle Kontakte gelöscht sind wie folgt vorgehen:&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Datei -&amp;gt; Öffnen -&amp;gt; Importieren -&amp;gt; Aus anderen Programm oder Dateien -&amp;gt; Excel 1997 – 2003 -&amp;gt; Datei suchen''' &amp;lt;br&amp;gt;&lt;br /&gt;
'''-&amp;gt; Importieren in Kontakte -&amp;gt; Felder zuordnen -&amp;gt; OK'''&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Screenshot zu „Felder zuordnen“:&lt;br /&gt;
[[Datei: Kontakte_importieren_3.jpg|left|thumb|700px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, wenden Sie sich bitte an uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
Als etabliertes Münchner Systemhaus zeichnen wir uns seit 1989 als verlässlicher IT-Partner &lt;br /&gt;
mittelständischer und großer Unternehmen aus. Unser Portfolio reicht von IT- Services über individuelle Softwareentwicklung bis hin zur ERP-Beratung.&lt;br /&gt;
&lt;br /&gt;
=== ''' Tags ''' ===&lt;br /&gt;
ByD Kontakte in Outlook importieren, Ansprechpartner exportieren/importieren&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Keine_Serververbindung_auf_mobilen_Ger%C3%A4ten_nach_Datensynchronisation&amp;diff=2182</id>
		<title>Keine Serververbindung auf mobilen Geräten nach Datensynchronisation</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Keine_Serververbindung_auf_mobilen_Ger%C3%A4ten_nach_Datensynchronisation&amp;diff=2182"/>
		<updated>2023-04-14T13:24:07Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Problem'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nach der Datensynchronisation eines Windows-PCs mit einem mobilen Gerät (IPhone oder Android) mithilfe von ActiveSync können keine E-Mails empfangen werden -  die Verbindung mit dem Server ist fehlgeschlagen. &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Lösung'''&amp;lt;br /&amp;gt;&lt;br /&gt;
In AD in den Eigenschaften des Benutzers Sicherheit auswählen, unten zu Erweitert gehen und dann den Haken bei ''Vererbbare Berechtigungen (…)'' setzen und übernehmen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Keine_Serververbindung_auf_mobilen_Ger%C3%A4ten_nach_Datensynchronisation&amp;diff=2181</id>
		<title>Keine Serververbindung auf mobilen Geräten nach Datensynchronisation</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Keine_Serververbindung_auf_mobilen_Ger%C3%A4ten_nach_Datensynchronisation&amp;diff=2181"/>
		<updated>2023-04-14T13:23:58Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Problem'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nach der Datensynchronisation eines Windows-PCs mit einem mobilen Gerät (IPhone oder Android) mithilfe von ActiveSync können keine E-Mails empfangen werden -  die Verbindung mit dem Server ist fehlgeschlagen. &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Lösung'''&amp;lt;br /&amp;gt;&lt;br /&gt;
In AD in den Eigenschaften des Benutzers Sicherheit auswählen, unten zu Erweitert gehen und dann den Haken bei ''Vererbbare Berechtigungen (…)'' setzen und übernehmen. &lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=E-Mails_sind_unzustellbar_trotz_korrekter_E-Mail-Adresse&amp;diff=2180</id>
		<title>E-Mails sind unzustellbar trotz korrekter E-Mail-Adresse</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=E-Mails_sind_unzustellbar_trotz_korrekter_E-Mail-Adresse&amp;diff=2180"/>
		<updated>2023-04-14T13:23:30Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
E-Mails sind unzustellbar trotz korrekter E-Mail-Adresse&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
Mögliche Ursache für das Problem ist, dass das Konto in AD deaktiviert war und das Postfach in Microsoft Exchange gelöscht. Um das Problem zu lösen löschen Sie die autovervollständigte E-Mail-Adresse in Microsoft Outlook und wählen sie Sie über Ihr Adressbuch erneut aus.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=E-Mails_sind_unzustellbar_trotz_korrekter_E-Mail-Adresse&amp;diff=2179</id>
		<title>E-Mails sind unzustellbar trotz korrekter E-Mail-Adresse</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=E-Mails_sind_unzustellbar_trotz_korrekter_E-Mail-Adresse&amp;diff=2179"/>
		<updated>2023-04-14T13:23:15Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
E-Mails sind unzustellbar trotz korrekter E-Mail-Adresse&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
Mögliche Ursache für das Problem ist, dass das Konto in AD deaktiviert war und das Postfach in Microsoft Exchange gelöscht. Um das Problem zu lösen löschen Sie die autovervollständigte E-Mail-Adresse in Microsoft Outlook und wählen sie Sie über Ihr Adressbuch erneut aus.&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Betriebssystem_Linux:_Alternative_zu_Windows%3F&amp;diff=2178</id>
		<title>Betriebssystem Linux: Alternative zu Windows?</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Betriebssystem_Linux:_Alternative_zu_Windows%3F&amp;diff=2178"/>
		<updated>2023-04-14T13:22:31Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Bei einem Betriebssystem legen besonders Laien viel Wert auf die Vertrautheit der Oberfläche und einfache Funktionen. Doch spätestens mit dem Ende der Sicherheits-Updates für viele der meist genutzten Windows-Systeme, beginnt die Suche nach einem passenden PC-Betriebssystem. Doch es gibt auch Alternativen zum Giganten Microsoft. '''Wie ist das Betriebssystem Linux aufgebaut und welche Vorteile hat es gegenüber Windows?'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
== '''Das Betriebssystem: Schnittstelle zwischen Hard- und Software''' ==&lt;br /&gt;
Das Betriebssystem ist die Software, die den Betrieb des Computers steuert. Es stellt die Schnittstelle zwischen Hard- und Software und dem User dar und ist somit essentiell für die Verwendung eines PCs. Neben dem Befehlsübersetzer und dem Dateisystem ist das Kernel zentraler Bestandteil eines jeden Betriebssystems. Der sogenannte Systemkern übernimmt grundlegende Funktionen wie Verwaltung des Speichers und die Prozesse des Systems. Verschiedene chnittstellen ermöglichen die Zusammenarbeit von Hard- und Software. &lt;br /&gt;
&lt;br /&gt;
== '''Gigant Microsoft: eine tickende Zeitbombe?''' ==&lt;br /&gt;
Zugleich ist das Betriebssystem die Benutzeroberfläche eines Computers. Besonders IT-Laien sind dankbar für die einfache Handhabung und Nutzerfreundlichkeit von Windows. Seit 1985 im Einsatz hat Microsoft mittlerweile eine eindeutige Marktmacht. Schließlich ist Windows 10 mittlerweile auf über 800 Millionen Geräten im Einsatz.&amp;lt;strong&amp;gt;*&amp;lt;/strong&amp;gt; Dadurch ist das Softwareangebot riesig. Selten ist ein Programm, welches neu auf den Markt kommt, nicht mit Windows kompatibel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Obwohl der Support für Windows 7 am 14. Januar 2020 endete, verwenden immer noch Millionen von Nutzern das inzwischen fast elf Jahre alte Betriebssystem. Besonders die weite Verbreitung der Microsoft-Betriebssysteme stellt ein enormes Sicherheitsrisiko dar, da diese häufig Ziel von Cyber-Attacken sind. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte im letzten Jahr mehrmals vor Cyber-Angriffen auf das Betriebssystem und Produkte der Microsoft-Familie. Vor allem Windows 7 wird von Experten als „eine tickende Zeitbombe“ beschrieben. &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Zudem hatte Microsoft mit einer Schwachstelle in den Betriebssystemen Windows 10 und Windows Server 2016/2019 zu kämpfen, wie das BSI am 15. Januar mitteilte. Wer nun auf der Suche nach einem alternativen Betriebssystem ist, wird schnell auf den Begriff Linux stoßen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;strong&amp;gt;*[https://news.microsoft.com/bythenumbers/en/windowsdevices news.microsoft.com/bythenumbers/en/windowsdevices]&amp;lt;/strong&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''Linux: quelloffen statt überkomplex''' ==&lt;br /&gt;
Entwickelt wurde der Linux-Kernel 1991 von dem finnischen Programmierer Linus Torvalds. Ursprünglich basiert Linux auf dem Betriebssystem Unix und ist mittlerweile Basis für zahlreiche Distributionen, wie zum Beispiel Ubuntu oder Mint. Linux-Fans loben vor allem die hohe Stabilität und Schnelligkeit des Systems. Während die Betriebssysteme von Microsoft eine sehr komplexe Programmstruktur haben ist Linux quelloffen. Dies bedeutet, dass User den Quellcode anpassen und verbessern können. Dank diesem Viel-Augen-Prinzip können Sicherheitslücken schneller erkannt und behoben werden. &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Zwar steht hinter Linux eine große Community, die die Entwicklung des Open Source-Systems antreibt. Dennoch kann auch für dieses Betriebssystem keine vollständige Sicherheit garantiert werden. Ganz offensichtlicher Vorteil von Linux gegenüber Microsoft ist jedoch, dass Linux meist kostenlos ist, während die Lizenzkosten für Windows hoch sind. Außerdem wird Linux immer häufiger im mobilen Bereich angewandt, wo Microsoft bisher kaum genutzt wird. Hartnäckig hält sich allerdings das Echo, dass der Einsatz von Linux für unerfahrene Nutzer nur schwer machbar ist.&lt;br /&gt;
&lt;br /&gt;
== '''Linux vs. Windows – ein direkter Vergleich''' ==&lt;br /&gt;
Um abschätzen zu können, welches Betriebssystem für Ihre Bedürfnisse am besten geeignet ist, haben wir die wichtigsten Kriterien beider Systeme gegenübergestellt:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:Screanshot Tabelle Linux.png|605x534px|miniatur|links]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''Weiterführende Informationen''' ==&lt;br /&gt;
Weitere Informationen zu Client Services finden Sie hier:&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.max-it.de/managed-services/managed-client-services/ www.max-it.de/managed-services/managed-client-services/]&lt;br /&gt;
&lt;br /&gt;
== '''Kontakt''' ==&lt;br /&gt;
Sie sind auf der Suche nach einem geeigneten Betriebssystem?&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:Vertrieb@max-it.de Unsere Experten beraten Sie gerne &amp;gt;&amp;gt;]&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:marketing@max-it.de Bei Fragen oder Anregungen zu diesem Artikel wenden Sie sich gerne an unser Team &amp;gt;&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Automatische_Updates_bei_Windows_10_trotz_korrekter_Einstellungen&amp;diff=2177</id>
		<title>Automatische Updates bei Windows 10 trotz korrekter Einstellungen</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Automatische_Updates_bei_Windows_10_trotz_korrekter_Einstellungen&amp;diff=2177"/>
		<updated>2023-04-14T13:21:57Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
Windows 10 startet automatisch Updates, obwohl alle Einstellungen richtig gesetzt sind.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;NoAutoRebootWithLoggedOnUsers&amp;quot;=dword:00000001&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Start -&amp;gt; Einstellungen -&amp;gt; Update und Sicherheit -&amp;gt; Windows Update -&amp;gt; Nutzungszeit&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aufgabenplanung (Lokal) \ Aufgabenplanungsbibliothek \ Microsoft \ Windows \ Update Orchestrator deaktiviert&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrollieren Sie mit gpedit.msc, ob WSUS GPOs übernommen worden sind:&amp;lt;br /&amp;gt;&lt;br /&gt;
Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Windows Update\Automatische Updates konfigurieren&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Automatische_Updates_bei_Windows_10_trotz_korrekter_Einstellungen&amp;diff=2176</id>
		<title>Automatische Updates bei Windows 10 trotz korrekter Einstellungen</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Automatische_Updates_bei_Windows_10_trotz_korrekter_Einstellungen&amp;diff=2176"/>
		<updated>2023-04-14T13:21:49Z</updated>

		<summary type="html">&lt;p&gt;Toor: /* Symptom */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
Windows 10 startet automatisch Updates, obwohl alle Einstellungen richtig gesetzt sind.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;NoAutoRebootWithLoggedOnUsers&amp;quot;=dword:00000001&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Start -&amp;gt; Einstellungen -&amp;gt; Update und Sicherheit -&amp;gt; Windows Update -&amp;gt; Nutzungszeit&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aufgabenplanung (Lokal) \ Aufgabenplanungsbibliothek \ Microsoft \ Windows \ Update Orchestrator deaktiviert&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrollieren Sie mit gpedit.msc, ob WSUS GPOs übernommen worden sind:&amp;lt;br /&amp;gt;&lt;br /&gt;
Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Windows Update\Automatische Updates konfigurieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Aus_einem_Zusatzpostfach_Gel%C3%B6schte_Mails_in_falschem_Ordner&amp;diff=2175</id>
		<title>Aus einem Zusatzpostfach Gelöschte Mails in falschem Ordner</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Aus_einem_Zusatzpostfach_Gel%C3%B6schte_Mails_in_falschem_Ordner&amp;diff=2175"/>
		<updated>2023-04-14T13:21:34Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
Wenn ein Benutzer mit zusätzlichem Postfach Mails sendet oder löscht landen diese im falschen Postfach.&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
Man kann den Speicherort der gesendeten und der gelöschten Mails mittels Registry beeinflussen. Hier kann eingestellt werden, ob die Mails im Hauptpostfach des Benutzers oder im jeweiligen Zusatzpostfach landen. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Folgende zwei Einträge sind für die Steuerung zuständig:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
HKEY_CURRENT_USER\Software\Microsoft\Office\xx.0\Outlook\Preferences&lt;br /&gt;
Name: DelegateSentItemsStyle&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Typ: REG_DWORD&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Werte: 0 oder 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Erklärung:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1 = gesendete Mails landen im jeweiligen Postfach&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
0 = gesendete Mails landen im Postfach des Hauptbenutzers&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Name: DelegateWasteBasketStyle&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Typ: REG_DWORD&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Werte: 4 oder 8&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Erklärung:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4 = gelöschte Mails landen im jeweiligen Postfach&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8 = gelöschte Mails landen im Postfach des Hauptbenutzers&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Alternativ: Automapping für das Konto in Exchange deaktivieren und das Postfach manuell hinzufügen. [[Kategorie: Client-Software]]&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Aus_einem_Zusatzpostfach_Gel%C3%B6schte_Mails_in_falschem_Ordner&amp;diff=2174</id>
		<title>Aus einem Zusatzpostfach Gelöschte Mails in falschem Ordner</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Aus_einem_Zusatzpostfach_Gel%C3%B6schte_Mails_in_falschem_Ordner&amp;diff=2174"/>
		<updated>2023-04-14T13:21:22Z</updated>

		<summary type="html">&lt;p&gt;Toor: /* Symptom */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Problem'''===&lt;br /&gt;
Wenn ein Benutzer mit zusätzlichem Postfach Mails sendet oder löscht landen diese im falschen Postfach.&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
Man kann den Speicherort der gesendeten und der gelöschten Mails mittels Registry beeinflussen. Hier kann eingestellt werden, ob die Mails im Hauptpostfach des Benutzers oder im jeweiligen Zusatzpostfach landen. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Folgende zwei Einträge sind für die Steuerung zuständig:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
HKEY_CURRENT_USER\Software\Microsoft\Office\xx.0\Outlook\Preferences&lt;br /&gt;
Name: DelegateSentItemsStyle&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Typ: REG_DWORD&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Werte: 0 oder 1&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Erklärung:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1 = gesendete Mails landen im jeweiligen Postfach&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
0 = gesendete Mails landen im Postfach des Hauptbenutzers&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Name: DelegateWasteBasketStyle&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Typ: REG_DWORD&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Werte: 4 oder 8&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Erklärung:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4 = gelöschte Mails landen im jeweiligen Postfach&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8 = gelöschte Mails landen im Postfach des Hauptbenutzers&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Alternativ: Automapping für das Konto in Exchange deaktivieren und das Postfach manuell hinzufügen. [[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Anlage_in_Business_byDesign_deaktivieren_(ohne_Verschrottung_oder_Verkauf)&amp;diff=2173</id>
		<title>Anlage in Business byDesign deaktivieren (ohne Verschrottung oder Verkauf)</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Anlage_in_Business_byDesign_deaktivieren_(ohne_Verschrottung_oder_Verkauf)&amp;diff=2173"/>
		<updated>2023-04-14T13:20:43Z</updated>

		<summary type="html">&lt;p&gt;Toor: /* Symptom */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Anforderung'''===&lt;br /&gt;
Folgende Ausgangssituation: Es wurde eine Bestellung mit neuem Inventarteil in Business by Design (ByD) angelegt. Die Bestellung wurde freigegeben und der dazugehörige Wareneingang wurde gebucht. Ab sofort taucht das neue Inventarteil als Anlage im WorkCenter Anlagen auf. Nun möchten Sie diese Anlage aber wieder deaktivieren, da sie&amp;lt;br&amp;gt; z. B. fälschlicherweise ins Anlagevermögen gebucht wurde.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
Um die Ausgangssituation zu meistern gibt es eine ganz einfache Lösung: Hier kommt es darauf an, &lt;br /&gt;
ob bereits die Rechnung im System gebucht wurde oder nicht. Falls die Rechnung bereits gebucht ist bitte mit Schritt 1 beginnen. Falls bisher nur der Wareneingangsbeleg gebucht wurde dann beginnt die Lösung in diesem Fall ab Schritt 2.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Schritt 1:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die bereits gebuchte Rechnung im ByD muss wieder storniert werden. Dies kann im WorkCenter Rechnungsprüfung unter der Sicht Rechnungen und Gutschriften und dem Button durchgeführt werden. &lt;br /&gt;
[[Datei: Beleg_stornieren.png|left|thumb|400px]]&lt;br /&gt;
Falls sie schon überwiesen wurde erscheint beim Stornieren der Rechnung ein Warnhinweis, dieser kann für das Stornieren ignoriert werden. Die Stornorechnung kann im Nachhinein einfach mit der neuen und richtig gebuchten Rechnung (über WorkCenter Verbindlichkeiten, Untersicht Lieferanten -&amp;gt; Lieferantenkonten) ausgeglichen werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im WorkCenter Wareneingang und Serviceerbringung unter der Sicht Wareneingang und Retouren den falsch gebuchten Wareneingangsbeleg raussuchen, markieren und über den Button mit dem vorher eingebuchten Datum wieder stornieren.&amp;lt;br /&amp;gt; [[Datei: Beleg_stornieren.png|left|thumb|400px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nun kann die Anlage über das WorkCenter Anlagen und die Untersicht Anlagen deaktiviert werden. Dazu wird die entsprechende Anlage rausgesucht und über den Button aufgerufen.&lt;br /&gt;
[[Datei: Button.png|left|thumb|400px]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Hier kann das Unterregister „Lebenszyklusdaten“ ausgewählt und ein Deaktivierungsdatum eingegeben werden (es kann unter Umständen bis zu einem Tag dauern, bis ein Datum in das Feld eingetragen werden kann). &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Datei: Lebenszyklusdaten.jpg.png|left|thumb|1500px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sobald die Anlage mit dem eingetragenen Deaktivierungsdatum gespeichert ist, wird der Status der Anlage als „Abgegangen“ gekennzeichnet und ist somit deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, wenden Sie sich bitte an uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de]&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ''' Tags ''' ===&lt;br /&gt;
ByD Anlage deaktivieren, Business by Design Anlagevermögen, Anlage ohne Verschrottung deaktivieren,&amp;lt;br /&amp;gt;&lt;br /&gt;
Anlage ohne Verkauf deaktivieren&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Anlage_in_Business_byDesign_deaktivieren_(ohne_Verschrottung_oder_Verkauf)&amp;diff=2172</id>
		<title>Anlage in Business byDesign deaktivieren (ohne Verschrottung oder Verkauf)</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Anlage_in_Business_byDesign_deaktivieren_(ohne_Verschrottung_oder_Verkauf)&amp;diff=2172"/>
		<updated>2023-04-14T13:20:09Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Symptom'''===&lt;br /&gt;
Folgende Ausgangssituation: Es wurde eine Bestellung mit neuem Inventarteil in Business by Design (ByD) angelegt. Die Bestellung wurde freigegeben und der dazugehörige Wareneingang wurde gebucht. Ab sofort taucht das neue Inventarteil als Anlage im WorkCenter Anlagen auf. Nun möchten Sie diese Anlage aber wieder deaktivieren, da sie&amp;lt;br&amp;gt; z. B. fälschlicherweise ins Anlagevermögen gebucht wurde.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Lösung'''===&lt;br /&gt;
Um die Ausgangssituation zu meistern gibt es eine ganz einfache Lösung: Hier kommt es darauf an, &lt;br /&gt;
ob bereits die Rechnung im System gebucht wurde oder nicht. Falls die Rechnung bereits gebucht ist bitte mit Schritt 1 beginnen. Falls bisher nur der Wareneingangsbeleg gebucht wurde dann beginnt die Lösung in diesem Fall ab Schritt 2.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Schritt 1:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die bereits gebuchte Rechnung im ByD muss wieder storniert werden. Dies kann im WorkCenter Rechnungsprüfung unter der Sicht Rechnungen und Gutschriften und dem Button durchgeführt werden. &lt;br /&gt;
[[Datei: Beleg_stornieren.png|left|thumb|400px]]&lt;br /&gt;
Falls sie schon überwiesen wurde erscheint beim Stornieren der Rechnung ein Warnhinweis, dieser kann für das Stornieren ignoriert werden. Die Stornorechnung kann im Nachhinein einfach mit der neuen und richtig gebuchten Rechnung (über WorkCenter Verbindlichkeiten, Untersicht Lieferanten -&amp;gt; Lieferantenkonten) ausgeglichen werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im WorkCenter Wareneingang und Serviceerbringung unter der Sicht Wareneingang und Retouren den falsch gebuchten Wareneingangsbeleg raussuchen, markieren und über den Button mit dem vorher eingebuchten Datum wieder stornieren.&amp;lt;br /&amp;gt; [[Datei: Beleg_stornieren.png|left|thumb|400px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nun kann die Anlage über das WorkCenter Anlagen und die Untersicht Anlagen deaktiviert werden. Dazu wird die entsprechende Anlage rausgesucht und über den Button aufgerufen.&lt;br /&gt;
[[Datei: Button.png|left|thumb|400px]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Hier kann das Unterregister „Lebenszyklusdaten“ ausgewählt und ein Deaktivierungsdatum eingegeben werden (es kann unter Umständen bis zu einem Tag dauern, bis ein Datum in das Feld eingetragen werden kann). &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Datei: Lebenszyklusdaten.jpg.png|left|thumb|1500px]]&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sobald die Anlage mit dem eingetragenen Deaktivierungsdatum gespeichert ist, wird der Status der Anlage als „Abgegangen“ gekennzeichnet und ist somit deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, wenden Sie sich bitte an uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de]&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ''' Tags ''' ===&lt;br /&gt;
ByD Anlage deaktivieren, Business by Design Anlagevermögen, Anlage ohne Verschrottung deaktivieren,&amp;lt;br /&amp;gt;&lt;br /&gt;
Anlage ohne Verkauf deaktivieren&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Client-Software]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Umstellung_von_Websites_auf_https&amp;diff=2171</id>
		<title>Umstellung von Websites auf https</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Umstellung_von_Websites_auf_https&amp;diff=2171"/>
		<updated>2023-04-14T13:19:55Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Einleitung''' ===&lt;br /&gt;
Gerade nach den Snowden-Enthüllungen wird der Ruf nach Verschlüsselung des kompletten Datenverkehrs im Web immer lauter. Jeder kann dazu beitragen, indem er seine Website auf https-Verschlüsselung umstellt. Je nach Ausgangssituation kann das ganz einfach oder auch ein ziemlich komplexes Unterfangen sein.&lt;br /&gt;
&lt;br /&gt;
=== '''Vor- und Nachteile''' ===&lt;br /&gt;
In jedem Falle bietet die Umstellung eine ganze Reihe von Vorteilen, u.a. die Folgenden:&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Ausschluss von Manipulation:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Für die Ausstellung des für die Verschlüsselung notwendigen Zertifikats muss sich der Nutzer des Zertifikats bei der Zertifizierungsstelle identifizieren. Erst wenn seine Identität festgestellt wurde, wird das Zertifikat auf seinen Namen und für die beantragte URL erstellt und ihm ausgehändigt. Beim Aufruf Ihrer Website überprüft der Browser des Besuchers, ob das vom Webserver präsentierte Zertifikat mit der besuchten URL übereinstimmt. Sollte das nicht der Fall sein, z.B. durch eine DNS-Manipulation, bei der der Besucher auf eine andere Website umgeleitet wird, oder wenn der Aussteller des Zertifikats dem Browser nicht als vertrauenswürdig bekannt ist, dann wird, je nach Browser, dem Anwender eine mehr oder weniger aufdringliche Warnmeldung angezeigt. Das kann z.B. eine Adressleiste mit rotem Hintergrund sein oder Warnseiten, die explizit bestätigt werden müssen. Letzteres ist auch der Grund, warum Sie nicht mit selbsterzeugten Zertifikaten arbeiten sollten: Ein Besucher, dem Sie nicht zuvor schon Ihr Stammzertifikat überlassen haben, wird Ihre Zertifizierungs-stelle als nicht vertrauenswürdig einstufen und daher eine Warnung ernten. Weiterhin sollten Sie über-legen, welchen (finanziellen) Aufwand Sie für die Erstellung des Zertifikats betreiben wollen:&amp;lt;br /&amp;gt;&lt;br /&gt;
Es stellt sich die Wahl zwischen einer Standard- und einer EV-Identifikation (Extended Validation) gegenüber der Zertifizierungsstelle. EV produziert mehr organisatorischen Aufwand auf beiden Seiten und ist damit teurer, gilt aber als maximal betrugsgeschützt und wird für den Besucher Ihrer Seite mit einer grünen Adresszeile belohnt, bei Standard bleibt der Hintergrund regulär weiß (Internet Explorer).&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Sicherheit der Kommunikation:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Sobald die Verbindung mit dem installierten Zertifikat akzeptiert wurde, läuft die Kommunikation zwischen Ihrem Webserver und dem Browser des Besuchers nur noch verschlüsselt ab. Das hat u.a. die Auswirkung, dass ein Angreifer nicht mehr in der Lage ist, unbemerkt die übertragenen Daten zu manipulieren. Dazu müsste er die Inhalte erst entschlüsseln, dann den Inhalt seinen Wünschen gemäß anpassen und dann wieder verschlüsseln. Er scheitert aber bereits an der Entschlüsselung. Damit können Sie sicher sein, dass bei Ihrem Besucher wirklich genau das ankommt, was Sie ihm senden wollen.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Schutz der Privatsphäre:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Weiterhin kann ein „Mitleser“ bei verschlüsselten Websites ganz generell mit den übertragenen Daten nichts mehr anfangen, sprich er kann den Inhalt nicht entziffern. Jetzt könnte man sagen, das sei doch egal, es handelt sich ja ohnehin nur um öffentlich zugängliche Website-Inhalte. Das greift aber zu kurz: Es erfolgt stets Kommunikation in beide Richtungen, zu der auch personalisierte und ggf. sensible Daten Ihres Besuchers zählen können, wie besuchte Unterseiten, Suchbegriffe, Cookies, etc.. Potentiell auch Passwörter, aber spätestens hier ist unverschlüsselte Kommunikation grober Leichtsinn. Damit trägt eine https-verschlüsselte Seite aktiv zur Wahrung der Privatsphäre der Internetnutzer bei.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Keine Einschränkung eigener Webstatistiken:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Obwohl Dritte nach Verschlüsselung mit den Daten nichts mehr anfangen können, schränkt eine Website auf https-Basis Ihre technischen Möglichkeiten zur Führung von Webstatistiken zu Referrern, Besuchercharakteristiken, Benutzerverhalten etc. in keiner Weise ein. Soweit Sie dies legal tun möchten, ergeben sich also durch eine verschlüsselte Website keine Nachteile für Sie als Betreiber.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Gegengewicht zu staatlicher Überwachung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zu guter Letzt sei noch ein Argument genannt, zu dem man sich auch ein Stück weit selbst entscheiden muss, für wie relevant man es hält: In der Vergangenheit stellte verschlüsselte Kommunikation im Internet eher die Ausnahme dar. Für staatliche Überwachungsstellen mit den technischen Mitteln zum breitbandigen Abhören war dieser Teil natürlich besonders relevant, da man darin einen überproportional hohen Anteil an „interessanten“ Inhalten vermutet hat. Und Verschwörungstheoretiker behaupten zu jeder Zeit, dass es zumindest einzelnen Organisationen möglich sei, die verschlüsselte Kommunikation auch in endlicher Zeit zu knacken. Wenn nun aber mehr und mehr auch die gesamte Standardkommunikation verschlüsselt wird, so entfällt zum einen das spezielle Herausstellungsmerkmal für die Ziele von Lauschangriffen, und zum anderen führt die schiere Menge der Daten dazu, dass auch der beste Geheimdienst diese kaum mehr wird entschlüsseln können. Aber wie gesagt, das gehört je nach persönlicher Anschauung in den Bereich der Politik bzw. Science Fiction.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Werbewirksamkeit:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Wesentlich greifbarer, wenn auch nicht leicht direkt messbar, ist ein anderer Effekt einer auf https basierenden Website:&amp;lt;br /&amp;gt;&lt;br /&gt;
sie wird bei identischem Inhalt von den relevanten Suchmaschinen im Ranking höher eingestuft als ihr http-Pendant. Wer also abseits von bezahlter Werbung auch im Content-Bereich von Google und Co. ganz oben erscheinen möchte, tut gut daran, sich entsprechend aufzustellen. Möglicherweise werden zudem auch Ihre Website-Besucher, je nach technischer Aufgeklärtheit, die Verschlüsselung der Kommunikation mit Ihrem Webserver als persönliche Wertschätzung empfinden.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Serverlast:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Nachteil der Verschlüsselung ist natürlich der höhere Aufwand für den Webserver bei der Auslieferung der Seiten:&amp;lt;br /&amp;gt;&lt;br /&gt;
Durch die zusätzlich notwendige Verschlüsselungsprozedur für alle Inhalte steigt die Last für die Server CPU etwas an. Gerade bei stark frequentierten Seiten, die schon an der Lastgrenze des Servers arbeiten, sollte dieser Punkt berücksichtigt werden. Bei wenig ausgelasteten Seiten fällt dies jedoch nicht ins Gewicht.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Kosten für das Zertifikat:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Wie oben beschrieben gibt es unterschiedliche Optionen, sowohl was die Zertifikatsgüte als auch ihre Laufzeit angeht. Weiterhin haben unterschiedliche Anbieter auch variierende Honorare, und zu guter Letzt beeinflusst auch die Reichweite des Zertifikats im Sinne der damit abgedeckten Sub-Domains den Preis. Generell kann man aber davon ausgehen, dass ein hochwertiges Zertifikat für eine „normale“ Unternehmenswebsite für wenige zig Euro pro Jahr zu haben ist, so dass diese Kosten kaum relevant für eine Umstellungsentscheidung sein dürften.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
=== '''Problemstellungen''' ===&lt;br /&gt;
Generell ist die Umstellung einer bestehenden Website nach Beschaffung Ihres Zertifikats schnell erledigt. Es gilt jedoch einige Fallstricke zu beachten bzw. im Vorfeld sorgfältig zu analysieren. U.a. folgende Fragen sollten vor dem Start der Aktivitäten beantwortet sein:&amp;lt;br /&amp;gt;&lt;br /&gt;
Ist das eingesetzte Content Management System (CMS) ohne weiteres in der Lage, mit dem geänderten Protokoll zu arbeiten?&amp;lt;br /&amp;gt;&lt;br /&gt;
Werden z.B. Verlinkungen innerhalb Ihrer Website automatisch mit https generiert?&amp;lt;br /&amp;gt;&lt;br /&gt;
Kann Ihr Webserver oder Ihr CMS so konfiguriert werden, dass alle http-Anfragen automatisch auf die identische Adresse mit https umgeleitet werden?&amp;lt;br /&amp;gt;&lt;br /&gt;
Dies ist v.a. für externe Verlinkungen hilfreich, die Sie ggf. nicht alle ohne weiteres und zeitgleich umstellen können. Sind auf Ihrer Seite externe Inhalte eingebunden (z.B. Google Maps, Werbeflächen, etc.), deren Inhalte gar nicht von Ihrem eigenen Webserver ausgeliefert werden? Wenn ja, bieten die betreffenden Inhaltsanbieter die Möglichkeit, diese Inhalte auch per https einzubinden? Falls das nicht möglich sein sollte, kann es u.U. schwierig werden mit der Umstellung, weil dann nicht sichergestellt werden kann, dass die Website-Besucher tatsächlich alle Inhalte zu Gesicht bekommen und dabei nicht laufend von Browserwarnungen in die Flucht geschlagen werden. Tatsächlich ist dies der Hauptgrund, warum eine große Anzahl von sehr prominenten Websites heute noch nicht auf https umgestellt wurde:&amp;lt;br /&amp;gt;&lt;br /&gt;
man möchte die lukrativen Werbeeinnahmen durch Drittanbietercontent nicht gefährden.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Weitere Informationen''' ===&lt;br /&gt;
Mehr Informationen zu unseren Softwarelösungen und unserem Service finden Sie auf&amp;lt;br /&amp;gt;&lt;br /&gt;
[https://www.max-it.de//techcorner/Umstellung_von_Websites/ www.max-it.de/Softwarelösungen] und &lt;br /&gt;
[[Datei:M.a.x. it https-Umstellung.pdf|miniatur|links]]&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
Website, https, SSL, Webserver, Verschlüsselung, Zertifikat, Zertifizierungsstelle, Content Management System, CMS, Mixed Content, Privatsphäre, Extended Validation, https Umstellung, Sicherheit im Netz, https Umstellung München&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Internet]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=Outlook_zeigt_in_Mails_verlinkte_Bilder_nicht_an&amp;diff=2170</id>
		<title>Outlook zeigt in Mails verlinkte Bilder nicht an</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=Outlook_zeigt_in_Mails_verlinkte_Bilder_nicht_an&amp;diff=2170"/>
		<updated>2023-04-14T13:19:42Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==='''Symptom'''===&lt;br /&gt;
Microsoft Outlook zeigt in Mails Bilder nicht an, die über einen Link von einem Webserver nachgeladen werden sollen. &amp;lt;br /&amp;gt;&lt;br /&gt;
Anstelle der Bilder werden nur Platzhalten angezeigt mit dem Text:&lt;br /&gt;
&amp;lt;pre&amp;gt; Das verknüpfte Bild kann nicht angezeigt werden. Möglicherweise wurde die Datei verschoben, umbenannt oder (…)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Beim Öffnen der Mail im Browser oder in einem anderen Mailclient werden die Bilder jedoch korrekt angezeigt.&lt;br /&gt;
==='''Ursache und Lösung'''===&lt;br /&gt;
Der Effekt tritt bei allen Outlook Versionen auf. Die genaue Ursache ist uns leider nicht bekannt.&amp;lt;br /&amp;gt;&lt;br /&gt;
Der Effekt zeigt sich allerdings nur bei Inhalten, die über einen https-Link nachgeladen werden sollen.&amp;lt;br /&amp;gt;&lt;br /&gt;
Bilder mit unverschlüsselter Verlinkung werden korrekt angezeigt.&amp;lt;br /&amp;gt;&lt;br /&gt;
Es gibt zwei Lösungsmöglichkeiten:&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Lösungsoption 1: Beim Empfänger auf dem Client-PC'''&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Öffnen Sie auf dem betreffenden PC den Internet Explorer&amp;lt;br /&amp;gt;&lt;br /&gt;
- Öffnen Sie über das Menü ''Extras'' → ''Internetoptionen&amp;lt;br /&amp;gt;&lt;br /&gt;
- Auf der Registerkarte ''Erweitert'' wählen Sie den Button ''Erweiterte Einstellungen wiederherstellen&amp;lt;br /&amp;gt;&lt;br /&gt;
- Starten Sie Outlook neu. Die Bilder werden jetzt wieder angezeigt.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;''&lt;br /&gt;
'''Lösungsoption 2: Beim Versender'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Der Sender kann, etwa im Rahmen eines Newsletter-Versands, sicherstellen, dass die&amp;lt;br /&amp;gt;&lt;br /&gt;
verlinkten Inhalte bei allen Outlook-Empfängern korrekt angezeigt werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dazu muss er den Content einbinden über '''http://'''-URLs anstelle von '''https://'''.&lt;br /&gt;
==='''Weitere Informationen'''===&lt;br /&gt;
[https://www.max-it.de/managed-services/ Mehr Informationen zu unseren Managed Services finden Sie hier &amp;gt;&amp;gt;] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Kontakt'''===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techCorner@max-it.de techCorner@max-it.de]. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
Microsoft Outlook 2007, Microsoft Outlook 2010, Microsoft Outlook 2013, Microsoft Outlook 2016,&amp;lt;br /&amp;gt;&lt;br /&gt;
Email, Emailkampagne, Bildanzeige in Emails&lt;br /&gt;
[[Kategorie: Internet]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=CMS_Umbraco&amp;diff=2169</id>
		<title>CMS Umbraco</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=CMS_Umbraco&amp;diff=2169"/>
		<updated>2023-04-14T13:19:23Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Umbraco ist ein Content Management System zur Bearbeitung und Verwaltung dynamischer Websites, das auf dem .NET-Framework von Microsoft basiert.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Wie andere bekannte CMS wird auch Umbraco direkt auf dem Webserver installiert, sodass Sie Ihre Inhalte von jedem internetfähigen Computer aus und ohne die zusätzliche Installation von Software auf Ihrem PC verwalten können.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Umbraco wurde im Jahr 2000 von dem dänischen Software-Entwickler Niels Hartvig ins Leben gerufen. Seitdem wird das System von einem Kernteam und einer sehr aktiven Community weiterentwickelt. Im Juni 2012 gab es nach Herstellerangaben über 110.000 Installationen. Umbraco ist als Open-Source verfügbar und lizenzkostenfrei.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Wenn Sie bereits eine auf Microsoft-dominierte IT-Umgebung betreiben, bringt der Einsatz von Umbraco viele Vorteile mit sich. So können die kompletten Möglichkeiten des .NET-Frameworks genutzt werden, um effiziente Schnittstellen zwischen Ihren Systemen zu schaffen. Umbraco lässt sich durch individuelle Anpassungen hervorragend erweitern und besitzt durch die XML-basierte Konfiguration viele Optionen, das System für Ihre Anforderungen zu optimieren.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Vorteile'''===&lt;br /&gt;
•'''Leistungsstärke, Flexibilität und intuitive Benutzeroberfläche'''&amp;lt;br /&amp;gt;&lt;br /&gt;
•'''Einfaches Einstellen von Inhalten''' durch übersichtliche Baumstruktur&amp;lt;br /&amp;gt;&lt;br /&gt;
•'''Verwendung von Web-Standards''' wie XHTML, CSS und jQuery&amp;lt;br /&amp;gt;&lt;br /&gt;
•'''Optimale Integration und Erweiterung''' dank Microsoft .NET-Framework&amp;lt;br /&amp;gt;&lt;br /&gt;
•'''Medienbibliothek''' zur Verwaltung aller Arten von Medien wie Bilder, Videos oder Dokumente&amp;lt;br /&amp;gt;&lt;br /&gt;
•'''Papierkorb''' zum einfachen Wiederherstellen von gelöschten Elementen&amp;lt;br /&amp;gt;&lt;br /&gt;
•'''Schnelle Seitenvorschau''' vor der Veröffentlichung&amp;lt;br /&amp;gt;&lt;br /&gt;
•'''Möglichkeit der Wiederherstellung''' früherer Inhaltsversionen mithilfe der integrierten Versionsverwaltung&lt;br /&gt;
&lt;br /&gt;
==='''Links'''===&lt;br /&gt;
Weitere Informationen zum CMS Umbraco finden Sie auf der Hersteller-Seite:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://umbraco.com/ www.umbraco.com]&lt;br /&gt;
&lt;br /&gt;
=== '''Weiterführende Informationen''' ===&lt;br /&gt;
Mehr Informationen zu Softwareentwicklungen und unserem Service finden Sie auf&amp;lt;br /&amp;gt;&lt;br /&gt;
[https://www.max-it.de/softwareloesungen/?pk_campaign=techcorner&amp;amp;pk_kwd=CMSUmbraco www.max-it.de/CMSUmbraco]&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns:&amp;lt;br /&amp;gt;&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==='''Tags'''===&lt;br /&gt;
CMS, Umbraco, .NET, Microsoft, XHTML, CSS, jQuery&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Internet]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
	<entry>
		<id>https://techcorner.max-it.de/index.php?title=CMS_Sophora-Sophora_Webclient&amp;diff=2168</id>
		<title>CMS Sophora-Sophora Webclient</title>
		<link rel="alternate" type="text/html" href="https://techcorner.max-it.de/index.php?title=CMS_Sophora-Sophora_Webclient&amp;diff=2168"/>
		<updated>2023-04-14T13:19:04Z</updated>

		<summary type="html">&lt;p&gt;Toor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Der '''Sophora-Webclient (Sophora Lite)''' ermöglicht es Ihnen, über einen Webbrowser redaktionellen Inhalt in Sophora zu pflegen. Der Webclient ist unabhängig vom Deskclient des Sophora Standards. Daher kann er parallel zu lokal installierten Sophora-Deskclients eingesetzt werden. Die browserbasierte Oberfläche des Webclient wurde im Vergleich zum Deskclient deutlich vereinfacht, sodass der Redakteur nur die Dokumente und Eingabefelder bearbeiten muss, die für seine Aufgabenstellung erforderlich sind. &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Der Webclient bietet Zugriff auf die Verwaltung von Dokumenten und deren Struktur. Zusätzlich können Bilder und Bildergalerien eingestellt, sowie vorhandene Videodokumente verknüpft werden. Dabei validiert der Webclient die Plausibilitäten von Datenfeldern, wie auch die Format- und Größenvorgaben von Bildern. Eine leistungsfähige Suchfunktion unterstützt das schnelle und gezielte Auffinden der zu bearbeitenden Dokumente. Die integrierte Vorschaufunktion bietet dem Anwender den gewohnten Überblick auf die erfassten Inhalte. &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Der Webclient ist ein schlankes, übersichtliches und dennoch sehr leistungsfähiges Werkzeug, das die Datenpflege in Sophora für den Redakteur deutlich vereinfacht. Durch die Browseranwendung entfallen lokale Installationen. Der Webclient kann damit schnell und einfach allen Anwendern zur Verfügung gestellt werden und eignet sich auch in Anwendungsszenarien mit verteilter redaktioneller Datenpflege. Aufwändige Schulungen des CMS-Systems sind nicht notwendig. &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Der Webclient ist für die Publikation von TV-Angeboten optimiert. Dies beinhaltet programmbegleitende Informationen wie Sendungen, Beiträge und Artikel oder Inhalte einer Mediathek. Durch die hohe Konfigurierbarkeit kann der Webclient einfach und mit wenig Aufwand an unterschiedliche Datenmodelle angepasst werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Datei:DasErste1.jpg|750px|miniatur|links|Anzeige der einzelnen Dokumente anhand ihrer Verortung am Beispiel von DasErste.]]&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Datei:DasErste2.jpg|750px|miniatur|links|Detailansicht einer Sendung im Webclient am Beispiel von DasErste.]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Weiterführende Informationen''' ===&lt;br /&gt;
Mehr Informationen zu Softwareentwicklungen und unserem Service finden Sie auf&amp;lt;br&amp;gt;&lt;br /&gt;
[https://www.max-it.de/softwareloesungen/?pk_campaign=techcorner&amp;amp;pk_kwd=CMS%20SophoraWebclient www.max-it.de/CMS SophoraWebclient]&lt;br /&gt;
&lt;br /&gt;
=== '''Kontakt''' ===&lt;br /&gt;
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns:&lt;br /&gt;
[http://mailto:techcorner@max-it.de techcorner@max-it.de].&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Über m.a.x. Informationstechnologie AG:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
m.a.x. it ist seit über 30 Jahren Ihr IT-Dienstleister und bietet maßgeschneiderte Lösungen und Services in den Bereichen Cloud, Cybersecurity, Netzwerk, Windows, Linux und Softwareentwicklung, um die Digitalisierung von Unternehmen voranzutreiben.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Tags''' ===&lt;br /&gt;
CMS Sophora, Sophora Webclient, Sophora Lite&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Internet]]&lt;/div&gt;</summary>
		<author><name>Toor</name></author>
		
	</entry>
</feed>