Kategorie: Software & Apps

Google Drive-Plug-in für Microsoft Office unterstützt jetzt auch Outlook

Microsoft Outlook Logo

Letztes Jahr hat Google das „Google Drive-Plug-in“ für Microsoft Office veröffentlicht. Mit Hilfe des Plugins können Dokumente nativ in der Google-Cloud abgelegt, bearbeitet und auch wieder geöffnet werden, alles direkt innerhalb Office. Bisher funktionierte das Ganze in Word, Excel und PowerPoint. Einzige Voraussetzung ist Office 2007 oder höher. Sogar Office 365 wird unterstützt. Die neue Version des Plugins arbeitet jetzt auch mit Outlook zusammen.

Damit ist es möglich Dateien aus Google Drive direkt innerhalb von Outlook zu öffnen oder diese an E-Mails anzuhängen. Außerdem lassen sich Dateien aus Google Drive auch als Link versenden. Das Setzen der entsprechenden Berechtigungen wird automatisch übernommen, kann aber auch noch von Hand angepasst werden. Darüber hinaus können Anhänge aus empfangenen Mails direkt in Google Drive gespeichert werden.

Download Google Drive-Plug-in für Microsoft Office

Kategorien: Software & Apps Windows

Policy Analyzer: Gruppenrichtlinien analysieren

Microsoft Logo

Der Policy Analyzer von Microsoft ist ein neues Tool, welches bei der Analyse und beim Vergleichen von Gruppenrichtlinien (GPOs) hilft. Mit dem Tool lassen sich beispielsweise redundante oder sich widersprechende Gruppenrichtlinien leicht identifizieren. Unterschiedliche Einstellungen werden optisch hervorgehoben. Darüber hinaus können mit dem Policy Analyzer auch Unterschiede zwischen verschiedenen Versionen untersucht oder Vergleiche mit den lokalen Gruppenrichtlinien bzw. Registrierungseinstellung gefahren werden. Die Ergebnisse können als Excel-Tabelle exportiert werden.

Mit dem Policy Analyzer lassen sich mehrere GPOs zu einem einzelnen Element zusammenfassen. Dadurch behält man einen besseren Überblick und es lässt sich quasi eine Art „Baseline“ erstellen. Dies ist sehr hilfreich, wenn man zu einem späteren Zeitpunkt einen schnellen Report über alle GPO-Änderungen erhalten möchte.

Alles in allem ist der Policy Analyzer ein sehr nützliches, welches den Administrations-Alltag deutlich vereinfacht.

Download Policy Analyzer und weitere Infos

Policy Analyzer

Kategorien: Software & Apps Windows

Let’s Encrypt-Zertifikate auf Synology-NAS einrichten

Let' s Encrypt Logo

Let’s Encrypt befindet sich seit Dezember 2015 in der öffentlichen Beta und kann seitdem von jedem kostenlos benutzt werden. In der Praxis gibt es allerdings noch Einschränkungen, da die Einrichtung eines entsprechenden Let’s-Encrypt-Zertifikats in vielen Fällen manuelle Handarbeit erfordert und noch nicht vollautomatisch abläuft. Nicht so bei Synology. Der taiwanesische NAS-Spezialist hat Let’s Encrypt mit dem neuen DiskStation Manager (DSM) 6.0 integriert, wodurch ein Zertifikat automatisch generiert und im System installiert werden kann.

Vorbereitung

Damit die automatische Zertifikatsanforderung funktioniert, muss Port 80/TCP vom Internetrouter auf das NAS-System weitergeleitet werden. Für den Zugriff vom Internet auf das NAS werden dann ggf. noch weitere Portweiterleitungen benötigt (siehe Ende des Artikels).

Bei einer FRITZ!Box könnt ihr die benötigte(n) Portweiterleitung(en) unter „Internet“, „Freigaben“ und „Portfreigaben“ einrichten.

Let’s Encrypt-Zertifikate einrichten

Anschließend wechselt ihr in die Weboberfläche eures Synology-Systems und öffnet die „Systemsteuerung“. Dort wählt ihr dann „Sicherheit“ und oben den Reiter „Zertifikate“ aus.

Anfangs ist hier nur das Standard-Zertifikat von Synology zu sehen. Mit einem Klick auf den Button „Hinzufügen“ startet ihr die Erzeugung eures Let’s Encrypt Zertifikats.

Im  Zertifikats-Assistenten müsst ihr zuerst „Neues Zertifikat hinzufügen“ auswählen.

Auf der zweiten Seite wählt ihr den Punkt „Zertifikat von Let’s Encrypt abrufen“ aus. Sofern das neue Zertifikat für alle Dienste genutzt werden und automatisch installiert werden soll, müsst ihr zusätzlich noch das Häkchen bei „Als Standardzertifikat festlegen“ setzen.

Im letzten Schritt müsst ihr euren Domain-Namen angeben, in vielen Fällen dürfte das eure dynamische DNS-Adresse sein. Mit Klick auf „Übernehmen“ wird der Vorgang abgeschlossen. D.h. es werden die benötigten Schlüssel erzeugt, die Authentifizierung gegenüber Let’s Encrypt erfolgt und das neue Zertifikat wird im System installiert.

Hier lauert aber noch ein Problem. Lautet eure Adresse beispielsweise „synology.dyndns.com“ oder „synology.selfhost.de“, werdet ihr vermutlich folgende Fehlermeldung erhalten:

Die Richtlinien von Let’s Encrypt erlauben nur eine beschränkte Anzahl von Zertifikatsanforderungen für eine Domain, unabhängig der Subdomain. Im Klartext bedeutet das, dass nur fünf Zertifikate pro Domäne (z.B. dyndns.com, selfhost.de, usw.) und Woche ausgestellt werden. In diesem Fall waren andere Nutzer schneller und man müsste ein paar Tage warten. In der Realität dürfte es aber eher unrealistisch sein, dass man genau den Zeitpunkt erwischt, wann wieder ein Zertifikat für seine Domain erstellt werden kann. Als gute Alternative empfehle ich den Dienst „FreeDNS, bei welchem einige Tausend verschiedene Domains verfügbar sind.

Wenn der letzte Schritt erfolgreich beendet wurde, wird das neue Zertifikat von Let’s Encrypt in eurer Zertifikatsliste angezeigt. Des Weiteren könnt ihr hier festlegen, welches Zertifikat für welchen Dienst genutzt werden soll.

Falls ihr noch weitere Dienste aus dem Internet nutzen wollt, dürft ihr die entsprechende Portweiterleitung im Router nicht vergessen. Hier wäre Beispielsweise Port 5001/TCP für die Weboberfläche der Synology, Port 6690/TCP für die Cloud Station, Port 22/TCP für SSH oder Port 443/TCP für die Photo Station zu nennen.

Das Zertifikat ist 90 Tage gültig, wird aber vor dem Ablaufen automatisch durch DSM erneuert. Denkt daran, dass die automatische Erneuerung wieder über Port 80 läuft.

Synology veröffentlicht finale Version von DSM 6.0

Synology Logo

Gestern hat Synology die finale Version 6.0 des DiskStation Managers (DSM) veröffentlicht. Die erste Betaversion erschien bereits im Oktober 2015. Wer eine kompatible Synolgoy-NAS besitzt kann das Update auf Version 6.0-7321 in der Systemsteuerung ausführen. Alle bestehenden Daten und Einstellungen werden automatisch übernommen. Wer Pakete von Drittanbietern verwendet sollte aber vorher sicherstellen, dass diese auch unter DSM 6.0 funktionieren. Außerdem sollte man vor dem Update sicherstellen, dass das Adminkonto ein Passwort besitzt, da es ansonsten gesperrt wird.

Die neue DSM-Version beinhaltet viele Neuerungen und Verbesserungen, weshalb ich hier nur einen ganz groben Überblick geben möchte. Genauere Details erfahrt ihr direkt bei Synology oder im ausführlichen Changelog.

Optisch hat sich im Vergleich zu DSM 5.2 so gut wie nichts verändert. Unter der Haube hingegen umso mehr. Neu ist die Unterstützung des Btrfs-Dateisystems, welches allerdings nur auf hochpreisigen oder kürzlich vorgestellten Systemen verfügbar ist. Ebenfalls neu ist das Tool SpreadSheet, womit mehrere Nutzer gleichzeitig und gemeinsam an Tabellen arbeiten können. Auch neu ist das Snapshot Replication Feature, womit ein umfassender Schutz und die Wiederherstellung an mehreren Standorten zum Kinderspiel werden. Darüber hinaus wurde die Funktion Backup und Replikation aus DSM 5.x erweitert und in das neue Modul Hyper Backup integriert. Stark überarbeitet wurde die Video Station und die Photo Station bzw. die beiden Apps DS Video sowie DS Photo. Die Pakete Cloud Station und Could Sync haben neue Funktionen erhalten und erleichtern nun die Synchronisation mit Cloud-Diensten. Zusätzlich unterstützt DSM 6.0 neue Verwaltungs- und Sicherheitsfunktionen. Unter anderem wird das 802.1X-Protokoll unterstützt und SSL-Zertifikate von Let’s Encrypt lassen sich vollautomatisch einbinden.

Veeam Endpoint Backup FREE – Alternative zum Windows-Backup

Veeam Logo

Das Unternehmen Veeam Software ist vor allem durch seine Backup-Lösung für virtuelle Umgebungen von VMware vSphere und Microsoft Hyper-V bekannt. Im April 2015 hat der Hersteller eine kostenlose Backup-Software für Endgeräte mit Windows veröffentlicht. Vor wenigen Tagen ist Veeam Endpoint Backup FREE in Version 1.5 erschienen. Zu den wichtigsten Neuerungen gehören die neue Benachrichtigungsfunktion via E-Mail, eine verbesserte Zeitplanung und ein besserer Schutz vor Ransomware-Attacken, indem das Backup-Ziel vom Rechner getrennt werden kann.

Die Software ermöglicht eine Sicherung sowohl auf Volume- als auch auf Datei-Ebene. Das Backup-Image wird, wie in den kommerziellen Produkten, im VBK-Format erstellt und kann auf weiteren Festplatten, USB-Sticks oder Netzwerkfreigaben abgelegt werden. Nach einem ersten Voll-Backup erstellt Veeam nur mehr inkrementelle Sicherungen, die weniger Zeit und Speicherplatz beanspruchen. Sobald die maximale Zahl von Wiederherstellungspunkten erreicht ist, wird das älteste inkrementelle Backup in das Vollbackup integriert. Damit bleibt die Anzahl der Wiederherstellungspunkte immer konstant. Bei der Wiederherstellung kann zwischen einem Bare-Metal-Recovery via eigenem Boot-Image (auch auf anderer Hardware), einem vollständigen Datenträger oder einzelnen Dateien bzw. Ordnern unterschieden werden.

Veeam Endpoint Backup FREE ist einfach und intuitiv zu bedienen und erfüllt alle wesentlichen Anforderungen für private Anwender oder kleinere Firmen. Die Software ist auf jeden Fall eine gute Alternative zum Windows-Backup.

Veeam Endpoint Backup FREE ist ab Windows 7 SP1 lauffähig und kann direkt beim Hersteller heruntergeladen werden. Allerdings existiert noch ein kleiner Haken: Der Download erfordert einen Veeam-Account.

Download Veeam Endpoint Backup FREE

Veeam Endpoint Backup FREE

Kategorien: Software & Apps Windows

Microsoft SQL Server 2016 auch für Linux

Microsoft SQL Server Logo

Scott Guthrie, Microsoft’s Executive Vice President Cloud and Enterprise Group, hat angekündigt, dass Microsofts SQL Server 2016 diese Woche auf dem Data Driven Event in New York starten soll. Die globale Verfügbarkeit soll später in 2016 erfolgen. Außerdem gibt es noch eine große Überraschung: Der Microsoft SQL Server 2016 soll auch für Linux kommen!

Today I’m excited to announce our plans to bring SQL Server to Linux as well. This will enable SQL Server to deliver a consistent data platform across Windows Server and Linux, as well as on-premises and cloud. We are bringing the core relational database capabilities to preview today, and are targeting availability in mid-2017.

Das Release wird bis Mitte 2017 erwartet. Aktuell arbeite man mit Red Hat zusammen, damit der SQL Server 2016 unter Red Hat Enterprise Linux angeboten werden kann. Darüber hinaus arbeitet aber auch Cononical mit Microsoft zusammen, sodass MSSQL früher oder später auch unter Ubuntu lauffähig sein sollte.

Zeitgleich hat Microsoft auch eine Infoseite online genommen, auf der weitere Informationen bereit stehen. Dort kann man sich auch anmelden, um automatisch die neuesten News und die Preview-Version, sobald verfügbar, zu erhalten.

Kategorien: Software & Apps Windows

Microsoft OneNote-Importer: Von Evernote zu OneNote umziehen

Microsoft OneNote Logo

Microsoft OneNote ist eine Art digitaler Notizzettel und erfreut sich seit einiger Zeit über wachsende Beliebtheit und Nutzerzahlen. Vor Kurzem habe ich über das Tool Evernote2Onenote berichtet, womit ihr all eure Inhalte mit wenigen Klicks von Evernote zu OneNote umziehen könnt.

Nun hat Microsoft nachgelegt und bietet höchstselbst solch ein Tool an. Der OneNote-Importer ermöglicht bequem alle Notizen von Evernote zu OneNote umzuziehen. Auf der Downloadseite beschreibt Microsoft noch einige Vorzüge von OneNote im direkten Vergleich mit Evernote.

Nachfolgend ein kurzes Video, welches aufzeigt, wie schnell der Umzug von Evernote zu OneNote abläuft:

Download Microsoft OneNote-Importer

WhatsApp stellt Support für BlackBerry und Windows Phone 7.1 ein

WhatsApp Logo

WhatsApp wird den Support für einige mobile Betriebssysteme Ende des Jahres 2016 einstellen. In einem Blogartikel hat das Unternehmen bekanntgegeben, dass folgende Betriebssysteme demnächst nicht mehr unterstützt werden:

  • BlackBerry, inklusive BlackBerry 10
  • Nokia S40
  • Nokia Symbian S60
  • Android 2.1 und Android 2.2
  • Windows Phone 7.1

Die Entscheidung ist durchaus nachvollziehbar, da die vier letztgenannten Betriebssysteme bereits sehr alt und sowieso nur noch von sehr wenigen Nutzern verwendet werden. Die User von BlackBerry 10 OS werden vermutlich ein wenig verärgert sein. Nachdem der Messenger erst 2013 für die Plattform angeboten wurde, ist rund drei Jahre später bereits wieder Schluss. Mit Blick auf die stetig sinkenden Marktanteile ist dies aber durchaus verständlich. Außerdem sollte man bedenken, dass BlackBerry das OS bereits selbst abgeschrieben hat und sich in Zukunft Android widmet.

Kategorien: Software & Apps

Schutzmaßnahmen gegen Locky, TeslaCrypt, Cryptolocker und Co.

Sogenannte Ransomware erfreut sich seit einigen Jahren steigender Beliebtheit. Kurz zusammengefasst handelt es sich dabei um Schadprogramme, welche private Daten auf Computern verschlüsseln und zur Entschlüsselung ein Lösegeld fordern. Aus diesem Grund wird Ransomware oftmals auch als Erpressungs-Trojaner, Verschlüsselungs-Trojaner oder Krypto-Trojaner bezeichnet.

Locky

Seit ca. zwei Wochen ist ein neuer Verschlüsselungs-Trojaner namens Locky aktiv, welcher sehr aggressiv verbreitet wird. Zeitweise lag die Zahl der Neuinfektionen in Deutschland bei über 5.000 pro Stunde. Locky wird fast ausschließlich per E-Mail verbreitet. Oft handelt es sich dabei um erfundene Rechnungen, die als Office-Dokument mit Makro-Code ausgeliefert werden. Erst durch die Ausführung des Makro-Codes wird der eigentliche Trojaner heruntergeladen und ausgeführt, welcher dann als EXE-Datei mit der Verschlüsselung beginnt. Neue Varianten werden allerdings mittlerweile auch als JavaScript-Datei oder Batch-Datei versendet. Locky durchsucht alle angeschlossenen Festplatten, Netzwerkfreigaben und externe Medien und verschlüsselt eine Vielzahl an Dateien. Unter anderem hat es Locky auf Office-Dateien, Bilder, Audio- und Videodateien, Quellcode und Zertifikate abgesehen. Insgesamt verschlüsselt die Ransomware Dateien mit über 150 Endungen. Die verschlüsselten Dateien erhalten kryptische Namen und sind an der Endung „.locky“ zu erkennen. Außerdem befindet sich im Ordner eine Datei namens „_Locky_recover_instructions.txt“, die weitere Informationen zum Lösegeld bereithält. Darüber hinaus versucht Locky auch noch sämtliche Schattenkopien zu löschen.

Schutzmaßnahmen

Gegenwärtig gibt es keine Möglichkeit die verschlüsselten Dateien ohne Lösegeld zu retten. Selbst bei einer Lösegeldzahlung ist aber nicht garantiert, dass man anschließend den zur Entschlüsselung benötigten Schlüssel erhält. Aus diesem Grund sollte man so gut es geht vorsorgen. Im besten Fall richtet die Ransomware dann trotz Ausführung keinen oder nur geringen Schaden an.

Folgende Grundsätze sollten immer eingehalten werden:

  • Windows-Benutzer ist kein lokaler Administrator
  • Windows UAC ist aktiviert
  • Windows Firewall ist aktiviert
  • aktueller Virenschutz (Signaturen sind nicht älter als 12 Stunden)
  • aktuelles Betriebssystem (zeitnahe Installation sicherheitsrelevanter Updates)
  • aktuelle Software (insbesondere E-Mail-Client, Browser, Office-Programme, PDF-Reader, Flash und Java)

Speziell im Fall Locky sollten folgende Sicherheitsvorkehrungen getroffen werden:

  • Makros in Microsoft Office deaktivieren oder zumindest so konfigurieren, dass Makros erst nach Rückfrage und nur bei Dokumenten aus vertrauenswürdigen Quellen ausgeführt werden
  • Windows Scripting Host deaktivieren
  • AppLocker (nur bei Enterprise bzw. Ultimate vorhanden) oder Softwareeinschränkungen via Gruppenrichtlinien konfigurieren
  • zweifelhafte Mail-Anhänge auf keinen Fall öffnen (vor allem bei nicht zuordenbaren Rechnungen ist Vorsicht geboten!)
  • regelmäßige Backups der wichtigen Daten anfertigen
  • Backup-Medium nur beim Sichern der Daten verbinden (ansonsten kann Locky auch das Backup verschlüsseln!)

Ist es schon zu spät und Locky hat schon zugeschlagen sollten die verschlüsselten Dateien dennoch behalten werden. Es besteht immer die Hoffnung, dass die Verschlüsselung der Ransomware nach einigen Wochen geknackt wird.

Quellen

  • https://www.frankysweb.de/clients-vor-infektion-mit-ransomware-schuetzen-locky-cryptolocker/
  • http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-Was-tun-gegen-den-Windows-Schaedling-3112408.html
  • http://www.3dcenter.org/artikel/drei-einfache-schutzmassnahmen-gegen-locky

Office 2016 Benutzeroberfläche via Gruppenrichtlinien anpassen

Office 2013 Logo

Microsoft Office 2016 ist seit September 2015 erhältlich. Obwohl sich an den grundlegenden Funktionalitäten nur sehr wenig getan hat, bringt es dennoch ein paar neue Features mit. Viele Unternehmen stehen dem aber kritisch gegenüber und möchten beispielsweise die Verknüpfung mit einem Microsoft-Konto oder die Nutzung von Apps für Office unterbinden. Nachfolgend ein kleiner Überblick der Möglichkeiten, was sich über Gruppenrichtlinien umsetzen lässt.

Als grundlegende Voraussetzung müssen zuerst die administrativen Templates für Office 2016 auf den Domain Controllern (DCs) vorhanden sein. Die aktuelle Version der administrativen Templates für Office 2016 steht bei Microsoft zum Download.

Anschließend kann die eigentliche Arbeit beginnen. Über die vordefinierten Optionen der ADMX-Templates lassen sich nur relativ wenige Dinge an der Benutzeroberfläche ändern. Dazu gehört unter anderem der „Anmelden“-Button rechts oben, womit man Word, Excel und Co. mit einem Microsoft-Konto verknüpfen kann. Dieser Button kann über folgende Gruppenrichtlinie ausgeblendet werden:

Benutzerkonfiguration –> Administrative Vorlagen –> Microsoft Office 2016 –> Verschiedenes –> Anmeldung bei Office blockieren

Die meisten anderen Anpassungen erfolgen über die Gruppenrichtlinie „Befehle deaktivieren„. Diese Option existiert für fast alle Office-Anwendungen und ist in den Gruppenrichtlinien unter folgendem Pfad zu finden (beispielhaft für Word):

Benutzerkonfiguration –> Administrative Vorlagen –> Microsoft Word 2016 –>Elemente in Benutzeroberfläche deaktivieren –> Benutzerdefiniert –> Befehle deaktivieren

Hier können sogenannte Policy IDs eingetragen werden, die deaktiviert werden sollen. Hinter den Policy IDs verbergen sich einzelne Buttons, Menüs oder Formulare in Word. Eine Übersicht aller verfügbarer Policy IDs stellt Microsoft als Excel-Liste zum Download bereit: Office 2016 Help Files: Office Fluent User Interface Control Identifiers

Da die Suche nach der richtigen Policy ID sehr aufwändig sein kein, hier eine kleine Auswahl von verschiedenen Policy IDs in Word:

  • 26594: „Share“-Button / „Freigeben“-Button deaktivieren
  • 16243: „Store“-Button deaktivieren
  • 16245: „Meine-Add-Ins“ deaktivieren

  • 18147: Menüpunkt „Teilen“ deaktivieren
  • 26800: „Mit Personen teilen“ deaktivieren
  • 18209: „E-Mail“ deaktivieren
  • 24235: „Online vorführen“ deaktivieren
  • 15791: „Im Blog veröffentlichen“ deaktivieren