Kategorie: Windows

Ab Oktober 2016 nur noch kumulative Updates für Windows 7 und 8.1

Microsoft Logo

Microsoft hat bekannt gegeben, dass es für Windows 7 und 8.1 zukünftig keine einzelnen Updates mehr, sondern nur noch kumulative Rollup-Pakete geben wird. Die Änderung soll ab Oktober 2016 Einzug halten und betrifft auch Windows Server 2008 R2, 2012 und 2012 R2.

Die kumulativen Rollup-Pakete werden ab Oktober eingeführt und werden ab diesem Zeitpunkt dann auch jeweils die Korrekturen der Vormonate enthalten. Längerfristig möchte Microsoft aber nach und nach auch alle bisher erschienenen Updates in die kumulativen Pakete integrieren. Für das .NET-Framework, Flash und den Internet Explorer sollen jeweils eigene Rollup-Pakete erscheinen. Durch den Einsatz von sogenannten “Express Packages” möchte Microsoft das Downloadvolumen für die Pakete klein halten. Dabei lädt der Windows-Client nur die tatsächlich benötigten Teile eines Update-Pakets herunter.

Neben den Rollup-Paketen, welche sowohl sicherheits- und nicht-sicherheitskritische Updates enthalten, wird Microsoft für Firmenkunden auch monatliche Sicherheits-Sammelpatches anbieten. Diese sind nicht kumulativ und enthalten alle Sicherheits-Updates für den jeweiligen Monat.

Durch diese Änderung möchte Microsoft die starke Fragmentierung von Windows 7 und 8.1 eindämmen und bestenfalls komplett beenden. Gleichzeitig möchte der Softwareriese damit die Anzahl der unterschiedlichen Systemkonfigurationen und potenziellen Fehlerquellen verringern. Ein Vorteil dabei ist, dass ein frisch installiertes Windows 7 oder 8.1 im besten Fall nur wenige Pakete installieren muss, um den aktuellen Patch-Stand zu erreichen. Allerdings bietet das Vorgehen von Microsoft auch einige Nachteile. Beispielsweise können problematische Patches dann nicht mehr wie bisher einzeln deinstalliert werden. Außerdem könnte Microsoft damit noch einfacher unerfreuliche funktionelle Änderungen verbreiten, Stichwort Telemetrie-Updates oder das GWX-Tool.

Schwarzer Sperrbildschirm in Windows 10 Anniversary Update beheben

Windows 10 Logo

Mit Windows 10 hat Microsoft die neue Funktion Windows-Blickpunkt (englisch Windows spotlight) eingeführt, die zufällig neue Hintergrundbilder für den Sperrbildschirm anzeigt. Außerdem bietet Windows 10 die Möglichkeit, dass der Anmeldebildschirm dasselbe Hintergrundbild verwendet.

Seit dem Anniversary Update existiert aber ein Fehler, wodurch kein Hintergrundbild angezeigt wird und der Sperrbildschirm schwarz bleibt (siehe Screenshot). Wenn man die Maus bewegt oder eine Taste auf der Tastatur drückt, erscheint der Anmeldebildschirm und auch das Hintergrundbild. Der Sperrbildschirm selbst bleibt aber schwarz.

Schwarzer Sperrbildschirm

Dieser Fehler lässt sich jedoch relativ leicht beheben. Zuerst muss in die erweiterten Systemeinstellungen gewechselt werden. Es existieren mehrere Möglichkeiten um dorthin zu kommen:

  • über die Suchfunktion in der Taskleiste, “Erweiterten Systemeinstellung” suchen
  • Rechtsklick auf das “Dieser PC”-Icon auf dem Desktop, “Eigenschaften” wählen und links auf “Erweiterte Systemeinstellungen” klicken
  • in der Systemsteuerung auf “System” klicken und links auf “Erweiterte Systemeinstellungen” klicken

Erweiterte Systemeinstellungen

Dort müsst ihr im oberen Drittel unter “Leistung” auf “Einstellungen…” klicken.

Im neuen Fenster “Leistungsoptionen” muss dann die Einstellung “Animation beim Minimieren und Maximieren von Fenstern” aktiviert werden.

Wenn ihr das Fenster mit “OK” schließt wird auf dem Sperrbildschirm fortan wieder ein Hintergrundbild angezeigt. Zur Überprüfung ob es funktioniert einfach kurz den PC mit der Windows-Taste + L sperren.

Microsoft beschneidet Gruppenrichtlinien unter Windows 10 Pro

Windows 10 Logo

Microsoft hat das Anniversary Update für Windows 10 am 02. August 2016 veröffentlicht. Unternehmenskunden müssen sich noch etwas gedulden, denn dort ist Windows 10 Version 1607 erst ab dem 16. August per WSUS erhältlich. Die administrativen Vorlagen (.admx) für die neue Windows-10-Version sind aber bereits verfügbar. Mit dem Update auf Version 1607 hat Microsoft wieder ein paar Überraschungen an Bord. Einige Gruppenrichtlinien-Einstellungen stehen ab sofort nicht mehr für Windows 10 Pro zur Verfügung.

Dieses Verhalten hat sich bereits im November Update (Version 1511) angedeutet. Hier war es unter Windows 10 Pro nicht mehr möglich, den Zugriff auf den Store zu blockieren. Mit Version 1607 setzt Microsoft diesen Kurs verstärkt fort. Folgende Gruppenrichtlinien-Einstellungen sind nur noch für Windows 10 Enterprise und Education anwendbar bzw. wirksam:

NamePfad
Configure Spotlight on lock screenUser Configuration > Administrative Templates > Windows Components > Cloud Content
Turn off all Windows Spotlight featuresUser Configuration > Administrative Templates > Windows Components > Cloud Content
Turn off Microsoft consumer featuresComputer Configuration > Administrative Templates > Windows Components > Cloud Content
Do not display the lock screenComputer Configuration > Administrative Templates > Control Panel > Personalization
Do not require CTRL+ALT+DEL
&
Turn off app notifications on the lock screen
Computer Configuration > Administrative Templates > System > Logon

Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options > Interactive logon

Do not show Windows TipsComputer Configuration > Administrative Templates > Windows Components > Cloud Content
Force a specific default lock screen imageComputer Configuration > Administrative Templates > Control Panel > Personalization
Start layoutUser Configuration\Administrative Templates\Start Menu and Taskbar
Turn off the Store applicationComputer Configuration > Administrative Templates > Windows Components > Store > Turn off the Store application

User Configuration > Administrative Templates > Windows Components > Store > Turn off the Store application

Only display the private store within the Windows Store appComputer Configuration > Administrative Templates > Windows Components > Store > Only display the private store within the Windows Store app

User Configuration > Administrative Templates > Windows Components > Store > Only display the private store within the Windows Store app

Don’t search the web or display web resultsComputer Configuration > Administrative Templates > Windows Components > Search > Don’t search the web or display web results

Microsoft hat die Auflistung der entsprechenden Einstellungen mittlerweile auch im TechNet veröffentlicht.

Ich kenne Microsofts Ziele nicht, aber für mich sieht es so aus, als ob sie Unternehmenskunden mittel- bis langfristig zum Umstieg von Windows 10 Pro auf Enterprise bewegen möchten. Für kleinere Firmen dürfte dies aber oft keine Alternative sein, da Windows 10 Enterprise teurer ist und nur mit Volumenlizenzierung (Software Assurance) verwendet werden kann.

Kategorien: Windows Windows 10

Administrative Vorlagen (.admx) für Windows 10 Version 1607 und Windows Server 2016 verfügbar

Windows 10 Logo

Wenige Tage nach Veröffentlichung des Anniversary Updates für Windows 10 alias Windows 10 Version 1607 hat Microsoft auch die administrative Vorlagen (.admx) für die neue Version zum Download freigegeben. Neben Windows 10 v1607 sind diese auch für Windows Server 2016 geeignet.

Download Administrative Templates (.admx) für Windows 10

Kategorien: Windows Windows 10

Microsoft-Patchday August 2016

Microsoft Logo

Am heutigen Patchday veröffentlicht Microsoft neun Security-Bulletins, von denen fünf als „kritisch“ und vier als „hoch“ eingestuft werden. Insgesamt sollen 34 Sicherheitslücken durch die Updates behoben werden. Neben den obligatorischen Updates für den Internet Explorer und Edge-Browser, stehen auch Updates für Office und Skype for Business bereit.

Nachfolgend ein grober Überblick der zur Verfügung stehenden sicherheitsrelevanten Updates. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin TitleMaximum Severity Rating and Vulnerability ImpactRestart RequirementAffected Software
MS16-095 Cumulative Security Update for Internet Explorer (3177356)Critical
Remote Code Execution
Requires restart
MS16-096 Cumulative Security Update for Microsoft Edge (3177358)Critical
Remote Code Execution
Requires restart
MS16-097 Security Update for Microsoft Graphics Component (3177393)Critical
Remote Code Execution
May require restart
MS16-098 Security Update for Windows Kernel-Mode Drivers (3178466)Important
Elevation of Privilege
Requires restart
MS16-099Security Update for Microsoft Office (3177451)Critical
Remote Code Execution
May require restart
MS16-100Security Update for Secure Boot (3179577)Important
Security Feature Bypass
Does not require restart
MS16-101Security Update for Windows Authentication Methods (3178465)Important
Elevation of Privilege
MS16-102Security Update for Microsoft Windows PDF Library (3182248)Critical
Remote Code Execution
May require restart
MS16-103Security Update for ActiveSyncProvider (3182332)Important
Information Disclosure
Requires restart

Windows 10 Anniversary Update beschleunigt Netzwerk-Stack

Windows 10 Logo

Das Anniversary Update für Windows 10 ist seit dem 2. August erhältlich und bringt einige kleinere oder größere Neuerungen mit. Aber auch unter der Haube hat Microsoft einige Verbesserungen eingebaut. So sollen fünf neue Features für einen schnelleren Netzwerk-Stack sorgen und gleichzeitig die Übertragungsleistung verbessern. Die neuen Features werden auch in Windows Server 2016 enthalten sein.

Drei dieser Funktionen liegen bereits als endgültige RFC-Spezifikationen vor:

  • TCP Fast Open (TFO) (RFC 7413)
    • TCP Fast Open wurde ursprünglich von Google entwickelt und befindet sich bereits seit Ende 2012 im Linux-Kernel. Nach dem ersten Verbindungsaufbau sendet der Server ein kryptografisch sicheres Cookie an den Client. Alle darauffolgenden TCP-Verbindungen können damit schneller initialisiert werden. Damit lassen sich wiederholte Drei-Wege-Handshakes zum gleichen Server vermeiden, was insbesondere beim Laden von Webseiten mit vielen TCP-Verbindungen einen deutlichen Geschwindigkeitsschub bringt. Ohne TCP Fast Open ist für jede einzelne Verbindung ein Drei-Wege-Handshake erforderlich. Mit TCP Fast Open lassen sich bis zu 1 RTT (Round Trip Time) einsparen.
  • Initial Congestion Window 10 (ICW10) (RFC 6928)
    • Microsoft erhöht das Congestion Window von 4 auf 10 MSS (Maximum Segment Size – maximale Anzahl von Bytes, die als Nutzdaten in einem TCP-Segment versendet werden können). Im Ergebnis können schnelle Internetleitungen besser ausgenutzt werden, wodurch insbesondere die Übertragung von kleinen Dateien beschleunigt wird.
  • Low Extra Delay Background Transport (LEDBAT) (RFC 6817)
    • Mit LEDBAT sollen Übertragungen geringer Priorität im Hintergrund ermöglicht werden, ohne sich störend auf andere TCP-Verbindungen auszuwirken. Salopp gesagt werden unkritische Datenströme entsprechend langsam gesendet, sodass keine Auswirkungen auf andere Übertragungen bemerkbar sein sollten.

Bei den zwei anderen Features handelt es sich noch um experimentelle Entwürfe:

  • Recent ACKnowledgment (RACK)
    • Diese Technologie soll den Verlust von TCP-Paketen früher bemerken. Daraus ergibt sich automatisch, dass verlorene Segmente schneller erneut gesendet werden. Laut Microsoft kommt das neue Feature nur bei Verbindungen mit einer höheren Latenz als 10 ms zum Einsatz. Bei LAN-Verbindungen kommt das Feature demnach nicht zum Einsatz. RACK ist seit Anfang 2016 im Linux-Kernel vorhanden.
  • Tail Loss Probe (TLP)
    • TLP soll bei Paketverlusten helfen und sorgt dafür, dass die Latenz bis zur Sendewiederholung geringer ausfällt.

Das Windows Networking Team teilte mit, dass es sich um den ersten Schub von neuen Features handelt und mit den kommenden Redstone-Releases weitere Features kommen werden.

Kategorien: Windows Windows 10

Microsoft reagiert auf Windows-10-Upgrade-Hintertür

Windows 10 Logo

Seit dem 30.07.2016 ist das offizielle Upgrade-Angebot für Nutzer von Windows 7 und 8.1 auf Windows 10 nicht mehr kostenlos möglich. Einen Tag später berichtete ich, wie das kostenlose Upgrade über einen kleinen Umweg weiterhin möglich ist. Auf einer speziellen Internetseite bietet Microsoft ein Tool zum Download an, womit das Upgrade ohne Probleme durchgeführt werden kann. Das Angebot richtet sich eigentlich nur an Nutzer, die Hilfstechnologien nutzen. Da Microsoft dies aber nicht weiter überprüft, kann es aktuell von jedem verwendet werden.

Auch viele andere Webseiten berichteten darüber und offensichtlich sieht sich Microsoft nun gezwungen zu reagieren. Auf Reddit hat sich ein Microsoft-Mitarbeiter zu diesem Thema geäußert. Da die Webseite offenbar missbraucht wird, wird sie Microsoft in naher Zukunft abschalten und den Prozess ändern. Nutzer die unterstützende Technologien benötigen, können weiterhin kostenlos auf Windows 10 upgraden, müssen sich dann aber direkt an den Disability-Helpdesk wenden. Ob Microsoft damit nur die Hürde für den massenhaften Missbrauch erhöhen möchte oder auch Überprüfungen eingeführt ist derzeit nicht klar.

Unterdessen berichtet Heise über eine zweite Möglichkeit, wie Nutzer noch zu einem kostenlosen Windows 10 kommen können. Benötigt wird ein Installationsmedium, auf welchem das November-Update von Windows 10 (Version 1511) enthalten ist. Das Setup akzeptiert nach wie vor die Lizenzschlüssel von Windows 7, 8 und 8.1. Mal schaun wie lange es dauert, bis Microsoft auch diese Variante verhindert.

Kategorien: Windows Windows 10

Kostenloses Upgrade auf Windows 10 weiterhin möglich

Windows 10 Logo

Das kostenlose Upgrade-Angebot für Nutzer von Windows 7 und Windows 8.1 auf Windows 10 endete offiziell am 29. Juli. Wer den Termin verpasst hat muss jetzt keine Panik bekommen, denn das Upgrade ist über einen kleinen Umweg weiterhin möglich.

Für Kunden, die Hilfstechnologien nutzen, wird Microsoft das kostenlose Upgrade auf Windows 10 weiterhin anbieten. Weitere Informationen dazu sind auf einer neuen Webseite von Microsoft einsehbar. Dort lässt sich die EXE-Datei “Windows10Upgrade24074.exe” herunterladen, mit welcher ihr ohne Probleme die Aktualisierung auf Windows 10 vornehmen könnt. Erste Tests von mehreren Usern waren erfolgreich und es gab bisher nur positive Rückmeldungen.

Mal schauen wie lange es dauert, bis Microsoft das Angebot besser schützt bzw. kontrolliert oder ganz deaktiviert. Letzteres wird aber laut offiziellem FAQ nicht ohne vorherige Ankündigung geschehen. Ich denke, dass Microsoft vorerst gar nicht reagiert, denn schließlich ist es ein wichtiges Ziel möglichst viele User auf Windows 10 zu bekommen.

Kostenloses Upgrade auf Windows 10 für Kunden, die Hilfstechnologien nutzen

Kostenloses Upgrade auf Windows 10 für Kunden, die Hilfstechnologien nutzen

Kategorien: Windows Windows 10

Windows 10: Microsoft-Konto in lokales Konto umwandeln

Windows 10 Logo

Nur ein Klick zu viel und schon wird das lokale Windows-Konto unter Windows 10 automatisch zu einem Microsoft-Konto umgewandelt. Auch bei einer frischen Installation von Windows 10 macht es Microsoft schwerer als nötig, um ein lokales Benutzerkonto einzurichten und zu verwenden. Immerhin ist es nachträglich noch möglich, ein Microsoft-Konto in ein lokales Konto umzuwandeln. Nachfolgend eine kleine Anleitung, wie ihr vorgehen müsst.

Zuerst müsst ihr die Einstellungen öffnen und links den Menüpunkt “Konten” auswählen.

Jetzt auf den Link “Stattdessen mit einem lokalen Konto anmelden” klicken.

Vor es weiter geht müsst ihr das Passwort eures aktuell benutzten Microsoft-Kontos angeben.

Anschließend könnt ihr den Benutzernamen und optional das Passwort des lokalen Kontos festlegen.

Mit dem Klick auf den Button “Abmelden und fertig stellen” beendet ihr den Prozess. Nach einem Neustart steht euer lokales Konto zur Verfügung.

Windows 10: Standarddrucker ändert sich automatisch

Windows 10 Logo

Unter Windows 10 kämpfen viele Leute mit dem anscheinend willkürlichen Wechsel des Standarddruckers. Tatsächlich ist dies aber kein Fehler, sondern ein Feature! Die neue Funktion wurde mit dem Windows 10 November Update (Version 1511) eingeführt und sorgt dafür, dass der zuletzt verwendete Drucker automatisch als Standarddrucker gesetzt wird. Viele Leute kommen mit dieser Neuerung nicht klar und bevorzugen das altbekannte Verhalten aus den vorherigen Windows Varianten. Glücklicherweise lässt sich dies relativ einfach wiederherstellen.

In den Einstellungen unter Geräte / Drucker & Scanner findet sich die entsprechende Option.
Wenn man den Schalter bei “Standarddrucker von Windows verwalten lassen” auf “Aus” ändert, dann hat der “Spuk” ein Ende.

Möglichkeit 1: Einstellungen

Zunächst müsst ihr die Einstellungen öffnen und den Punkt “Geräte” wählen. Anschließend links im Menü zu “Drucker & Scanner” wechseln.

Hier muss die Einstellung “Standarddrucker von Windows verwalten lassen” auf “Aus” gestellt werden (siehe Screenshot).

Windows10_Standarddrucker

Diese Lösung ist nutzerspezifisch und muss für jeden Windows Benutzer separat eingestellt werden.

Für die Zentrale Einstellung kommt eher Lösung 2 in Betracht.

Möglichkeit 2: Registrierungs-Editor

Die automatische Änderung des Standarddruckers lässt sich leider nicht per Gruppenrichtlinien steuern. Wer das Feature gerne im ganzen Unternehmen deaktivieren möchte, kann dies über einen Registry-Tweak bewerkstelligen.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
  3. Hier muss der Wert “LegacyDefaultPrinterMode” auf “1” gesetzt werden.
  4. Der Standarddrucker wird jetzt nicht mehr automatisch verstellt.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

Windows 10 Standarddrucker automatisch setzen - Registry

Verwaiste Gruppenrichtlinienobjekte via PowerShell finden

Gruppenrichtlinienobjekte (GPOs) bestehen aus zwei Komponenten. Der Gruppenrichtliniencontainer (auf Englisch: Group Policy Container, kurz GPC) beinhaltet AD-bezogene Konfigurationsdaten und wird auch direkt im Active Directory gespeichert. Die Gruppenrichtlinienvorlage (auf Englisch: Group Policy Template, kurz GPT) hingegen wird im Dateisystem unter SYSVOL gespeichert und beinhaltet die Einstellungen eines Gruppenrichtlinienobjekts.

In einigen Fällen kann es vorkommen, dass entweder GPC oder GPT fehlen, wobei dann von verwaisten GPOs gesprochen wird. Jeremy Saunders hat ein Skript veröffentlicht, womit solche GPOs schnell gefunden werden können:

Verwaiste GPOs finden

Im Beispiel sind zwei GPTs zu sehen, die keine korrespondierende GPC mehr besitzen. Verwaiste GPTs stellen kein Problem dar, werden aber auf andere DCs repliziert, benötigen Speicherplatz und stören die Übersicht. Deshalb ist es sinnvoll, die übriggebliebenen SYSVOL-Bestandteile zu löschen. Davor solltet ihr natürlich sicherstellen, dass diese auch wirklich nicht mehr benötigt werden ;-)

Download PowerShell Skript “Verwaiste Gruppenrichtlinienobjekte finden”

In meinem Artikel “Unbenutzte Gruppenrichtlinien herausfinden via PowerShell” habe ich beschrieben, wie ihr nicht verknüpfte Gruppenrichtlinien identifizieren könnt.

Kategorien: Tutorials Windows

Windows Server 2016 kommt im September und weitere Infos

Windows Server 2016 Logo

In Toronto (Kanada) findet derzeit die Microsoft Worldwide Partner Conference statt. Im Zuge dessen hat Microsoft den Veröffentlichungstermin für Windows Server 2016 bekannt gegeben. Die neue Version soll am 26. September 2016 auf der Ignite 2016 in Atlanta vorgestellt werden und gleichzeitig auch verfügbar sein. Wer sich vorab ein Bild von Windows Server 2016 machen möchte, kann die Technical Preview 5 herunterladen und testen.

Windows Server 2016 wird es in drei Versionen geben:

  • Datacenter (unlimitierte Virtualisierung und neue Features wie Shielded Virtual Machines, Software-defined Storage (SDS) und Software-defined Networking (SDN))
  • Standard (universelles Server-Betriebssystem mit limitierter Virtualisierung)
  • Essentials (für kleinere Unternehmen mit bis zu 25 Usern und bis zu 50 Geräten)

Neben Windows Server 2016 soll auch System Center 2016 veröffentlicht werden. Die Produktfamilie besteht in der Version 2016 aus folgenden Komponenten:

  • Virtual Machine Manager 2016 (VM Management)
  • Operations Manager 2016 (Monitoring)
  • Configuration Manager (Client- bzw. Device Management)
  • Orchestrator oder Service Management Automation (SMA)
  • Data Protection Manager (Backup and Recovery)
  • Service Manager 2016 (Workflows, Helpdesk, etc.)

Kategorien: Windows Windows 10

Windows 10 Mobile: Blüht eine neue Zukunft?

Microsoft und Windows Phone bzw. Windows 10 Mobile: Das ist eine lange und schwierige Geschichte. So gewannen die Redmonder anno dazumal den finnischen Hersteller Nokia als wichtigsten Partner im mobilen Segment und übernahmen später sogar dessen mobile Sparte. Der ehemalige Handy-Marktführer lizenziert nun im mobilen Segment nur noch seinen Namen an andere Hersteller, während Microsoft dessen ehemalige Marke Lumia selbst weiterführt. Aktuell lässt neue Hardware allerdings auf sich warten. Einige Andeutungen in den letzten Monaten ließen durchblicken, dass erstmal auch keine neuen Lumia-Smartphones geplant scheinen. Allerdings ist Microsoft natürlich nicht der einzige Hersteller von Smartphones mit Windows Phone / Windows 10 Mobile.

HP Elite x3

HP Elite x3 (Bild: HP)

Vielversprechend ist etwa die Ankündigung des HP Elite x3, das noch dieses Jahr erscheinen soll. Das High-End-Smartphone unterstützt Sicherheitstechniken wie ein Trusted Platform Module und das Feature Continuum. Das Phablet mit 5,96 Zoll lässt sich somit über ein Dock für Office-Zwecke wie ein PC verwenden. Außerdem soll es einen recht innovativen “Mobile Extender” geben: ein Laptop-Gehäuse mit Bildschirm, durch welches sich das HP Elite x3 im Grunde zu einem Notebook transformiert. Auch was Apps betrifft sollte man noch nicht alle Hoffnung fahren lassen: Gerade erst hat die Deutsche Bahn angekündigt den bisher unter Windows 10 Mobile stiefmütterlich behandelten DB Navigator in seinen Features den Android- und iOS-Versionen anzugleichen. Und auch mit dem Mobile Gaming ist es unter Windows 10 Mobile noch lange nicht vorbei. Zwar hat der finnische Entwickler Rovio jüngst angekündigt seine Marke “Angry Birds” für Windows Phone / Windows 10 Mobile nicht weiter fortzusetzen, um sich auf Android und iOS zu fokussieren,  doch gerade die Universal Windows Platform bietet Entwicklern Chancen, die noch brachliegen. Klar, alternativ kann man sich online als Zocker z. B. auchh bei den besten Online Casinos gut die Zeit vertreiben, aber ich sehe hier für Windows 10 Mobile, gerade da auch Xbox One und PCs näher aneinander rücken, viele, potentielle Synergieeffekte.

Ob es dazu kommen wird? Im April bekräftigte Terry Myerson, seines Zeichens ausführender Vizepräsident der Sparte für Windows und entsprechende Endgeräte bei Microsoft, dass die Redmonder noch “für viele Jahre” an Windows 10 Mobile festhalten wollen. Daran ändern also auch die aktuell niedrigen Marktanteile erstmal nichts. Außerdem könnte das Surface Phone die Wende bringen: Auch Microsofts Tablets der Reihe Surface, die sich via Dock als vollwertige Notebooks einspannen lassen, sorgten anfangs für Unkenrufe. Mittlerweile sind die Hybrid-Tablets äußerst renommiert. Gerüchten zufolge wird Microsoft ihnen Anfang 2017 ein Surface Phone mit Windows 10 Mobile zur Seite stellen. Hier erkenne ich vielleicht auch den Weg für die Zukunft: Kevin Gallo, Microsofts  Corporate-Vizepräsident für Windows, erklärte kürzlich nämlich, dass für die Redmonder alle Hinweise in Richtung Geschäftskunden deuten. Jene Zielgruppe visiert ja auch das HP Elite x3 an. So könnte Microsoft mit einem stärkeren Fokus auf Produktivität und Sicherheit eventuell jene Kunden erreichen, die früher vornehmlich auf BlackBerry gesetzt haben und von den Features und der Security unter Android und Apple iOS enttäuscht sind. Hier könnte Microsoft seine geballten Beziehungen nutzen und Windows 10 Mobile fest verankern – auch abseits der Privatkunden.

Warten wir es ab: Aktuell lebt Windows 10 Mobile jedenfalls noch und es gibt durchaus mehrere Wege, die in eine beständige Zukunft führen könnten. Die Dominanz von Android und iOS wird Microsoft sicherlich nicht mehr brechen können, aber auch in einer Nische kann man aufblühen.

Microsoft-Patchday Juli 2016

Microsoft Logo

Morgen, am 12. Juli 2016 (zweiter Dienstag im Monat) steht der nächste Microsoft-Patchday an. Insgesamt beinhaltet der Juli-Patchday elf Security-Bulletins, von denen sechs als „kritisch“ und fünf als „hoch“ eingestuft werden. Wie fast jeden Monat ist auch dieses Mal wieder eine kritische Sicherheitslücke bei Microsofts neuem Edge-Browser unter Windows 10 vorhanden.

Nachfolgend ein grober Überblick der zur Verfügung stehenden sicherheitsrelevanten Updates. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung. Üblicherweise funktioniert der Link bei Microsoft meist immer erst am Dienstagnachmittag bzw. Abend deutscher Zeit.

Bulletin ID Bulletin TitleMaximum Severity Rating and Vulnerability ImpactRestart RequirementAffected Software
MS16-084 Cumulative Security Update for Internet Explorer (3169991)Critical
Remote Code Execution
Requires restartInternet Explorer on all supported releases of Microsoft Windows.
MS16-085 Cumulative Security Update for Microsoft Edge (3169999)Critical
Remote Code Execution
Requires restartMicrosoft Edge on all supported releases of Windows 10.
MS16-086 Cumulative Security Update for JScript and VBScript (3169996)Critical
Remote Code Execution
May require restartWindows Vista, Windows Server 2008, and Windows Server 2008 R2.
MS16-087 Security Update for Windows Print Spooler Components (3170005)Critical
Remote Code Execution
May require restartAll supported releases of Microsoft Windows.
MS16-088 Security Update for Microsoft Office (3170008)Critical
Remote Code Execution
May require restartMicrosoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack, Excel Viewer, Word Viewer, Word Automation Services on SharePoint Server 2010, Word Automation Services on SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2016, and Office Online Server.
MS16-089 Security Update for Windows Secure Kernel Mode (3170050)Important
Information Disclosure
Requires restartAll supported releases of Microsoft Windows 10.
MS16-090 Security Update for Windows Kernel-Mode Drivers (3171481)Important
Elevation of Privilege
Requires restartAll supported releases of Microsoft Windows.
MS16-091 Security Update for .NET Framework (3170048)Important
Information Disclosure
May require restartSupported releases of .NET Framework on supported releases of Microsoft Windows.
MS16-092 Security Update for Windows Kernel (3171910)Important
Security Feature Bypass
Requires restartMicrosoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.
MS16-093 Security Update for Adobe Flash Player (3174060)Critical
Remote Code Execution
Requires restartMicrosoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.
MS16-094 Security Update for Secure Boot (3177404)Important
Security Feature Bypass
Requires restartMicrosoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.

Kategorien: Windows

Windows 10: Alte Lautstärkeregelung reaktivieren

Windows 10 Logo

Mit Windows 10 hat Microsoft die Lautstärkeregelung im Systemtray optisch überarbeitet. Wer aber lieber die Variante von Windows 7 nutzen möchte, kann die alte Lautstärkeregelung ganz einfach wieder aktivieren.

Windows 10 Lautstärkeregelung

Windows 10 Lautstärkeregelung: Links Standard, rechts alte Variante

Die alte Lautstärkeregelung kann mit Hilfe des Registrierungs-Editors wieder aktiviert werden. Folgendermaßen müsst ihr vorgehen:

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion
  3. Wenn der Schlüssel “MTCUVC” im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter muss dann ein neuer “DWORD-Wert (32-Bit)” mit dem Namen “EnableMtcUvc” und dem Wert “0” erstellt werden.
  5. Die alte Lautstärkeregelung ist wieder aktiviert. Zum Deaktivieren einfach den Wert auf  “1” setzen oder den Schlüssel “MTCUVC” wieder löschen.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.