Windows

    cmdkey: einfaches Single-Sign-on in Workgroups und mit Samba

    Wenn man sich an über das Netz an Rechnern anmelden möchte, die nicht Mitglieder einer Domäne sind oder unter Linux mit Samba laufen, dann muss man immer wieder authentifizieren. Das gilt besonders dann, wenn man sich am Zielrechner mit einem anderen Namen anmelden möchte als am lokalen PC. Das Kommandozeilenprogramm cmdkey erlaubt es für solche Fälle, seine Anmeldedaten permanent zu hinterlegen und automatisch an den Zielrechner durchzureichen.

    Korrekte Namen von Firewall-Regeln mit netsh.exe ermitteln

    Mit Hilfe von netsh.exe lassen sich die Einstellungen der Windows-Firewall von der Kommandozeile aus verändern. Dies ist ein typisches Vorgehen unter Server Core, der keinen Desktop bietet. Einige vorgegebene Regeln sind zu Gruppen zusammengefasst und lassen sich mit Hilfe eines einzelnen Befehls aktivieren. Das vereinfacht die Konfiguration der Firewall für bestimmte Aufgaben, etwa die Remoteverwaltung.

    Case Study: ERP-Hersteller update texware setzt Flowmon für Network Detection and Response ein

    FlowMon texware Success StoryCyberkriminelle zielen beson­ders auf Software-Her­steller ab, um damit auch Zugriff auf deren Kunden zu er­langen. Das zeigten promi­nente Fälle wie Solar­Winds oder Last­pass. update texware, ERP-Anbieter für die Textil­indu­strie, baut mit Pro­gress Flowmon solchen An­griffen vor und über­wacht das Netzwerk auf ver­dächtige Aktivitäten.

    Ausgabe von der Kommandozeile in die Zwischenablage kopieren

    Wenn man die Eingabeaufforderung entsprechend konfiguriert, dann kann man die Ausgabe von Kommandozeilen-Tools relativ schnell und einfach in die Zwischenablage übernehmen. Unpraktisch wird dieses Verfahren dann, wenn mehrzeiliger Output kopiert werden soll oder sich dieser gar über mehrere Seiten erstreckt. Hinzu kommt, dass die Markierung diverses Beiwerk aus dem rechteckigen Ausschnitt mitnimmt, etwa auch den Prompt von cmd.exe.

    Dateien auf SSD-Festplatten sicher löschen

    SSD ThumbnailFür magnetische Datenträger gibt es Verfahren, Daten so zu löschen, dass sie hinterher auch mit hohem Aufwand nicht rekonstruiert werden können. Das Prinzip: Der freie Speicherbereich der Festplatte wird mit Bitmustern überschrieben, um die Rekonstruktion der ehemaligen darauf befindlichen Dateien unmöglich zu machen. Unter Windows dient dazu das Tool cipher.exe mit dem Parameter /w.

    Volumenlizenzen: Zwischen Retail-Version, KMS und MAK wechseln

    MAK KMS Branchoffice SzenarioWenn es an die Volumen­aktivierung von Windows und Office geht, können sich IT-Architekten zwischen der Aktivierung per Key Management Service (KMS) oder Multiple Activation Key (MAK) entscheiden. In der Regel wird inner­halb des Unter­nehmens keine reine KMS- oder MAK-Landschaft entstehen, sondern ein Gemisch aus beiden, weil es immer unter­schied­liche An­forderungen pro Abteilung, Geräte­typ oder Konnek­tivität gibt.

    Microsoft Software Assurance: Die wichtigsten Fragen und Antworten

    Software AssuranceAls Microsoft die Software Assurance (SA) im Mai 2001 als Teil von License 6.0 einführte, war sie als reiner Wartungs­vertrag ausgelegt. Gegen Zahlung einer regel­mäßigen Gebühr berechtigt er zum Bezug von neuen Produkt­versionen, die Micro­soft während der Vertrags­laufzeit ver­öffent­­licht. Mittler­weile ist daraus ein komplexes Sys­tem aus Update-Rechten, zusätzl­ichen Leis­tungen und exklusiven Features geworden, die sich je nach Produkt und Volumen­lizenz unterscheiden.

    KMS, MAK, VAMT: Volumenaktivierung für Windows 7 und Office 2010

    Key Management ServerUnternehmen, die von XP auf Windows 7 umsteigen, müssen sich sich mit einer weiteren Neuerung des Betriebssystems anfreunden: Seit Vista verlangt Microsoft, dass auch Inhaber von Volumenlizenzen Windows aktivieren. Davor war dies nur für Kopien notwendig, die über andere Vertriebskanäle (OEM, Einzelhandel) erworben wurden. Auch Office 2010 erfordert erstmalig diese Prozedur. Um diesen Vorgang zu automati­sieren, bedarf es einer eigenen Infrastruktur.