FAQ Übersicht

E-Mail

SPF Eintrag

Ein SPF (Sender Policy Framework) bezeichnet ein Verfahren, mit welchem verhindert werden soll, dass e-mails mit falscher e-mailadresse versenden können.
Beispiel: Ist SPF nicht aktiv kann eine e-mailnachricht mit Ihrer e-mailadresse versendet werden.
Ist SPF aktiv, wird eine solche e-mailnachricht automatisch als Spam deklariert oder komplett abgelehnt.

Wie kann ich den SPF Eintrag setzen?

Ein SPF Eintrag ist ein einfacher TXT Eintrag welcher auf Ihrem DNS Server in der entsprechenden Zone gesetzt wird.

Der Eintrag sieht wie folgt aus:

ihredomain.com. IN TXT "v=spf1 a mx -all"

Der obige Eintrag erlaubt es von allen IP Adressen, welche in Ihrer DNS-Zone einen A oder einen MX Eintrag haben, e-mails zu versenden.

Natürlich gibt es heute für das Erstellen eines SPF Eintrages auch gute Helfer.
https://www.spf-record.com/generator
Falls Sie nicht genau wissen wie Sie Ihre DNS-Zone anpassen können, kontaktieren Sie Ihren IT Partner.

Wie funktioniert SPF?

Was wenn ich kein SPF aktiviert habe?

Falls Sie auf Ihrem DNS Server keinen SPF Eintrag gesetzt haben können Mailnachrichten mit Ihrem Absender versendet werden. Sofern ein SPF Eintrag nicht kontrolliert werden kann, könnte Ihr Mailprovider die gefälschte Nachricht als Legitim anschauen.

Betrüger nutzen diese Methode oft, um einfache Betrugsmails zu senden und so das Opfer dazu zu bewegen, Bitcoins an eine Adresse zu senden. Einige Beispiele dazu finden Sie nachstehend.

Wie prüfe ich meinen SPF Eintrag?

Ob Ihr Mailserver einen gültigen SPF Eintrag aufweist kann ganz einfach überprüft werden.
Öffnen Sie die Seite: https://www.dmarcanalyzer.com/de/spf-de/checker/

Geben Sie im Feld "Domain" den Domainnamen Ihrer e-mailadresse ein, das ist alles was nach dem @-Zeichen kommt.
Zum Beispiel: meineadresse@meinedomain.com => "meinedomain.com".
Klicken Sie auf DNS validieren und schauen Sie sich das Ergebnis an.

Falls nun steht "Wir konnten keinen SPF Datensatz finden", sollten Sie handeln und den Eintrag schnellstmöglich erstellen.

In allen anderen Fällen werden Sie über die Plausibilität oder allfällige Fehler im SPF-Eintrag hingewiesen.

Beispielnachrichten

Nachricht 1

Von: ihre@mailadresse.com
Datum: 20. November 2022 um 22:27:41 MEZ
An: ihre@mailadresse.com

Hallo
Wie Sie vielleicht bemerkt haben, habe ich Ihnen eine E-Mail von Ihrem E-Mail-Konto gesendet
Das bedeutet, dass ich vollen Zugriff auf Ihr Konto habe
Ich beobachte dich seit ein paar Monaten
Die Sache ist die, dass Sie sich über eine von Ihnen besuchte Website für Erwachsene mit einem Njrat infiziert haben
Wenn Sie das nicht wissen, lassen Sie es mich erklären
Der njrat gibt mir vollen Zugriff und Kontrolle über Ihr Gerät.
Das heißt, ich kann alles auf Ihrem Bildschirm sehen, die Kamera und das Mikrofon einschalten, aber Sie wissen es nicht
Ich habe auch Zugriff auf alle Ihre Kontakte und Ihre gesamte Korrespondenz.
Auf der linken Hälfte des Bildschirms habe ich ein Video gemacht, das zeigt, wie Sie sich zufriedengestellt haben, auf der rechten Hälfte sehen Sie das Video, das Sie sich angesehen haben.
Mit einem Mausklick kann ich dieses Video an alle Ihre E-Mails und Kontakte in sozialen Netzwerken senden
Ich kann auch den Zugriff auf alle Ihre Kommunikations- und Messaging-Programme sehen, die Sie verwenden.
Wenn Sie dies vermeiden möchten,
Überweisen Sie den Betrag von 1500 CHF an meine Bitcoin-Adresse ("schreiben Sie moonpay oder banxa oder gehen Sie zur Wechselstube, wenn Sie nicht wissen wie")

Meine Bitcoin-Adresse (BTC-Wallet): 1EiS5dgQFdRfwU9xSYP7GKMGq

Nach Zahlungseingang werde ich das Video löschen und Sie werden nichts mehr von mir hören
Ich gebe Ihnen 72 Stunden Zeit, um zu bezahlen
Vergiss nicht, dass ich dich sehen werde, wenn du die Nachricht öffnest, der Zähler startet
Wenn ich sehe, dass Sie diese Nachricht mit jemand anderem geteilt haben, wird das Video sofort gepostet

Nachricht 2

Hallo Sie!

Leider habe ich ein paar schlechte Nachrichten für Sie.
Vor einigen Monaten habe ich mir Zugang zu Ihren Computern verschafft, die Sie zum Surfen im Internet benutzen.
Daraufhin habe ich Ihre Internetaktivitäten zurückverfolgt.

Nachstehend finden Sie die Abfolge der vergangenen Ereignisse:
In der Vergangenheit habe ich mir von Hackern Zugang zu zahlreichen E-Mail-Konten verschafft (heutzutage ist das eine sehr einfache Aufgabe, die online erledigt werden kann).
Offensichtlich habe ich mich mühelos in Ihr E-Mail-Konto (ihre@mailadresse.com) eingeloggt.

Eine Woche später ist es mir gelungen, einen Trojaner auf den Betriebssystemen all Ihrer Geräte zu installieren, die für den E-Mail-Zugang verwendet werden.
Eigentlich war das ganz einfach (denn Sie haben auf die Links in den E-Mails im Posteingang geklickt).
Alle cleveren Dinge sind ganz einfach (^^)

Die Software von mir ermöglicht mir den Zugriff auf alle Bedienungselemente Ihrer Geräte, wie Videokamera, Mikrofon und Tastatur.
Ich habe es geschafft, alle Ihre persönlichen Daten sowie den Browserverlauf und Ihre Fotos auf meine Server herunterzuladen.
Ich kann auf alle Ihre Messenger sowie auf E-Mails, soziale Netzwerke, Kontaktlisten und sogar Chatverläufe zugreifen.
Mein Virus aktualisiert ständig seine Signaturen (da er treiberbasiert ist) und bleibt dadurch für Ihr Antivirusprogramm unsichtbar.

Jetzt sollten Sie bereits den Grund verstehen, warum ich bis zu diesem Moment unbemerkt blieb...

Beim Sammeln Ihrer Informationen habe ich herausgefunden, dass Sie auch ein großer Fan von Webseiten für Erwachsene sind.
Sie schauen sich gerne Pornoseiten an und sehen sich versaute Videos an und haben dabei jede Menge versauten Spaß.
Ich habe mehrere perverse Szenen von Ihnen aufgenommen und einige Videos montiert, in denen Sie beim leidenschaftlichen Masturbieren zum Orgasmus kommen.

Wenn Sie immer noch an meinen ernsthaften Absichten zweifeln, ist es nur ein paar Mausklicks entfernt, Ihre Videos mit Ihren Freunden, Verwandten und sogar Kollegen zu teilen.
Es ist auch kein Problem für mich, diese Videos auch für die Öffentlichkeit zugänglich zu machen.
Ich denke, dass Sie das nicht wollen, denn Sie wissen, wie besonders die von Ihnen geschauten Videos sind (Sie sind sich dessen bewusst), und all das kann für Sie zu einer echten Katastrophe führen.

Lassen Sie uns das folgendermaßen lösen:
Alles, was Sie brauchen, ist eine Überweisung von 1800€ auf mein Konto (in Bitcoin, je nach dessen Wechselkurs während der Überweisung),
und nachdem die Transaktion erfolgreich war, werde ich das ganze perverse Zeug ohne Verzögerung löschen.
Danach können wir so tun, als ob wir uns nie zuvor getroffen hätten. Außerdem versichere ich Ihnen, dass die gesamte Schadsoftware von allen Ihren Geräten gelöscht wird. Seien Sie sicher, ich halte meine Versprechen.

Das ist ein ziemlich fairer Deal mit einem niedrigen Preis, bedenkt man, dass ich mir viel Mühe gegeben habe, Ihr Profil und Ihren Datenverkehr über einen langen Zeitraum hinweg zu überprüfen.
Wenn Sie nicht wissen, wie man Bitcoins kauft und verschickt - lässt sich leicht beheben, indem Sie alle entsprechenden Informationen online suchen.

Unten ist meine Bitcoin-Wallet: 1M4wy5VoXHxVE8cKy-------yhptPEEHP5

Sie haben nicht mehr als 48 Stunden Zeit, nachdem Sie diese E-Mail geöffnet haben (2 Tage, um genau zu sein).

Im Folgenden finden Sie eine Liste von Aktionen, die Sie nicht durchführen sollten:
*Versuchen Sie nicht, auf meine E-Mail zu antworten (die E-Mail in Ihrem Posteingang wurde von mir zusammen mit der Absenderadresse erstellt).
*Versuchen Sie nicht, die Polizei oder einen anderen Sicherheitsdienst anzurufen. Und denken Sie nicht einmal daran, dies Ihren Freunden mitzuteilen.
Sobald ich das herausfinde (Ich kann das ohne Zweifel mühelos tun, wenn man bedenkt, dass ich die volle Kontrolle über alle Ihre Systeme habe), wird das Video von Ihnen sofort öffentlich zugänglich sein.
*Versuchen Sie nicht, nach mir zu suchen - das ist völlig sinnlos. Alle Kryptowährungstransaktionen bleiben zu jeder Zeit anonym.
*Versuchen Sie nicht, das Betriebssystem auf Ihren Geräten neu zu installieren oder sie loszuwerden. Es ist auch sinnlos, weil alle Ihre Videos bereits auf entfernten Servern verfügbar sind.

Im Folgenden finden Sie eine Liste von Dingen, über die Sie sich keine Gedanken machen müssen:
*Dass ich das von Ihnen überwiesene Geld nicht erhalten werde.
- Keine Sorge, ich kann es auch nach erfolgreicher Transaktion noch zurückverfolgen, denn ich überwache weiterhin alle Ihre Aktivitäten (mein Trojanervirus enthält eine Fernsteuerungsoption, genau wie TeamViewer).
*Dass ich Ihre Videos auch nach Abschluss des Geldtransfers noch öffentlich zugänglich machen werde.
- Glauben Sie mir, es ist sinnlos, wenn ich Ihnen das Leben weiterhin schwer mache. Wenn ich das wirklich wollte, wäre es schon längst geschehen!

Alles wird auf der Grundlage der Fairness durchgeführt!

Bevor ich es vergesse...versuchen Sie in Zukunft, sich nicht mehr auf solche Situationen einzulassen!
Ein Rat von mir - ändern Sie regelmäßig alle Passwörter zu Ihren Konten.

Verfasser: Urs Kälin
Letzte Änderung: 26.11.2022 17:42


DKIM

Der Artikel wird zur Zeit überarbeitet und kann leider nicht angezeigt werden.

Verfasser: Urs Kälin
Letzte Änderung: 21.11.2022 11:55


Was ist ein DMARC Eintrag?

Der Artikel wird zur Zeit überarbeitet und kann leider nicht angezeigt werden.

Verfasser: Urs Kälin
Letzte Änderung: 21.11.2022 11:55


So funktioniert e-mail

 

Verfasser: Urs Kälin
Letzte Änderung: 21.11.2022 16:48


Unterschied zwischen POP und IMAP

Der Artikel wird zur Zeit überarbeitet und kann leider nicht angezeigt werden.

Verfasser: Urs Kälin
Letzte Änderung: 22.11.2022 09:35


Meine Domain ist "Blacklisted"

Meine Webseite wird teilweise nicht angezeigt oder vom Virenschutz blockiert.
Ebenfalls werden Mails von mir oder welche meine URL (Domain) beinhalten als Spam blockiert.

Reputation überprüfen

Mit den folgenden Webseiten können Sie Ihre Internetseite und deren Reputation überprüfen.

Bei Virustotal einfach auf den Reiter "URL" wechseln, Webseite eingeben und Enter drücken.

Am besten ist es nun, wenn hier keine Sicherheitsproblem angezeigt werden.

Sollten Sicherheitsprobleme angezeigt werden müssen Sie unbedingt reagieren!

 

Reputation wiederherstellen

Falls Ihre Webseite auf Blacklists eingetragen ist, müssen Sie Ihre Seite erneut prüfen lassen von den einzelnen Herstellern.
Dies ist ein sehr mühsamer und zeitintensiver Prozess, damit es ein bisschen einfacher von der Hand geht haben wir hier mal unsere bekannten Links zusammengestellt.

 

Verfasser: Urs Kälin
Letzte Änderung: 08.02.2023 08:54


Microsoft 365

Mit Powershell über Microsoft 365 Exchange eine Regel aus einem Mailpostfach entfernen

Verbinden Sie sich mit Powershell auf die Microsoft Exchange Konsole.
Um die Regeln anzuzeigen wenden SIe zuerst den "Get" Befehl an.
Mit dem "Remove" befehl wird die Regel anschliessend gelöscht.

PS C:\> Get-InboxRule -Mailbox benutzername@domain.com

        Name           Enabled   Priority   RuleIdentity
        ----           -------   --------   ------------
        Name der Regel True      1          6054533097024651266

PS C:\> Remove-InboxRule -Mailbox benutzername@domain.com -Identity "Name der Regel"

        Bestätigung
        Möchten Sie diese Aktion wirklich ausführen?
        Posteingangs Regel Identität: "Name der Regel" wird aus Postfach "Benutzer Name" entfernt.
        [J] Ja [A] Ja, alle [N] Nein [K] Nein, keine [H] Anhalten [?] Hilfe (Standard ist "J"): J

Verfasser: Urs Kälin
Letzte Änderung: 21.11.2022 11:41


Kalender einer Ressource in Powershell konfigurieren

Verfasser: Urs Kälin
Letzte Änderung: 30.01.2023 13:27


Microsoft 365 - MFA Aktivieren

Hinweis: Idealerweise nutzen Sie für diesen Vorgang einen Computer.


Diese Anleitung beschreibt, die Konfiguration der Microsoft Authenticator App in Verwendung mit den Microsoft 365 Applikationen und Diensten.

Nachdem die Authenticator App konfiguriert wurde, wird diese benötigt, wenn zum Beispiel auf einem Computer Outlook neu konfiguriert wird mit einer Microsoft 365 Mailadresse.

Sollten Sie aus irgendeinem Grund den Zugriff auf Ihren Authenticator verlieren kontaktieren Sie bitte umgehend den Systemadministrator.

Betroffen von der MFA sind:

  • E-Mail (Outlook und Outlook Online)
  • Microsoft OneDrive
  • Microsoft Teams
  • Microsoft Office (Online und Business Apps Aktivierung)
  • ... weitere Microsoft 365 Online-Dienste

Microsoft Authenticator installieren

Damit die MFA aktiviert werden kann wird eine Software benötigt, welche mindestens über die TOTP-Funktion verfügt. Wir empfehlen in diesem Zusammenhang die App «Microsoft Authenticator». Die Authenticator App kann ebenfalls für andere TOTP Anwendungen verwendet werden.
Die App ist für Android und Apple verfügbar.
https://www.microsoft.com/en-us/security/mobile-authenticator-app

Warnung! Wir raten von der Nutzung einer OTP-Software auf dem Notebook ab. Bei Verlust des Gerätes hat man so beide Authentisierungsmethoden auf einmal verloren!

Installation

  • Öffnen Sie den Apple App-Store oder den Google Play Store auf Ihrem Mobilen Gerät.
  • Suchen Sie nach «Microsoft Authenticator». 
  •  Installieren Sie die App und starten diese anschliessend.

MFA konfigurieren

Um die Microsoft Authenticator App konfigurieren zu können benötigen Sie die entsprechenden Daten.
Um diese zu erhalten, gehen Sie wie folgt vor:

Im Microsoft Portal auf dem PC

  • Öffnen Sie die folgende Internetseite mit einem Browser Ihrer Wahl:
    https://aka.ms/mfasetup
    Sie gelangen auf die Microsoft Login Seite.
     
  • Geben Sie Ihren Benutzernamen und Passwort ein und klicken Sie auf «Anmelden».
    Es handelt sich um dieselben Zugangsdaten wie die für Ihren Computer.
  • Sie werden nun darauf hingewiesen, dass «Weitere Informationen erforderlich» sind.
    Klicken Sie auf «Weiter».
  • Sie gelangen nun auf die Authenticator Konfigurationsseite.
    Klicken Sie auf «Weiter»
  • Nun müssen Sie die Microsoft Authenticator-App auf Ihrem Mobilgerät öffnen.
    Klicken Sie auf «Weiter»
  • Nun erscheint ein QR-Code, welchen Sie anschliessend mit dem Mobilgerät einscannen müssen.


In der Microsoft Authenticator App am Mobilgerät

  • Öffnen Sie die Microsoft Authenticator App.
  • Klicken Sie oben rechts auf das «+» Symbol.
  • Wählen Sie «Geschäfts- oder Schulkonto»
  • Ihr Gerät startet nun die Kamera, um den QR-Code zu erfassen.
    Erfassen Sie den QR-Code auf dem PC-Bildschirm.
  • Sobald die Kamera verschwindet, erscheint die Meldung.
    «Konto konnte erfolgreich hinzugefügt werden».
  • Es wurde nun ein Eintrag im Authenticator erstellt mit dem Titel «isag». 
    Den Namen können Sie später anpassen.

Im Microsoft Portal auf dem PC

  • Wenn das Erfassen am Mobilgerät geklappt hat, klicken Sie auf «Weiter».
  • Nun wird der Authenticator getestet.
  • Es erscheint eine Meldung, dass Sie die folgende Nummer auf dem Authenticator eingeben sollen.
    Wichtig, die Nummer ändert bei jedem Login.
  • Geben Sie auf dem Handy in der Authenticator App die entsprechende Nummer ein.
    Sie werden normalerweise über eine Bannerbenachrichtigung benachrichtigt.
  • Hat das sauber funktioniert, wird das OK angezeigt.
  • Wichtig, ab sofort muss die Authenticator App vorhanden sein um auf einem Gerät ein Konto zu konfigurieren.

Verfasser: Urs Kälin
Letzte Änderung: 14.06.2024 14:26


MS Teams: Neues Team erstellen

Öffnen Sie Microsoft Teams in der "Teams" Ansicht.

Klicken Sie das "+" Synbol am oberen Rand des Fensters.

Bestimmen Sie, wie Ihr neues Team heissen soll und geben Sie eine kurze Beschreibung dazu ein.
Der Teamtyp entsprechend Ihren wünschen einstellen, bei Privat muss eine Einladung erfolgen damit weitere Personen Ihrer Organisation beitreten können.
Der erste Kanal kann zum Beispiel "Allgemein" heissen.
Klicken Sie auf "Erstellen"

Das neue Team wird nun in der Teams Liste angezeigt.

An der Oberseite befinden sich nun die Standardreiter welche jedes Team an Anfang erhält.
"Beiträge" ist ein allgemeier Chat.
"Dateien" ist ein Platz auf OneDrive für Dateien.
"Notes" ist eine Verknüpfung in ein OneNote Notizbuch.

 

Verfasser: Urs Kälin
Letzte Änderung: 27.09.2024 16:11


MS Teams: Dateien mit OneDrive Synchronisieren

Wichtig, damit die Ordnersynchronisation funktioniert muss Teams und OneDrive installiert sein!

Benennungen

Im untenstehenden Beispiel ist "Test Team" ein Team und "Allgemein" ein Kanal.

Jedes Team das erstellt wird erhält auf OneDrive einen eigenen Ordner. Jeder Kanal erhält im Teamordner einen Unterordner.

Die Ordnerstruktur vom untenstehenden Team sieht auf OneDrive somit etwa so aus:
|--- Test Team
    |--- Allgemein

Kanalordner Synchronisieren

Öffnen Sie das entsprechende Team und wechseln Sie in den gewünschten Kanal.

Öffnen Sie das entsprechende Team/Kanal und wechseln Sie auf den Reiter "Dateien".

Wählen Sie das dreipunkte Menü und klicken Sie auf Synchronisieren.

Die Meldung erscheint, das kann teilweise bis zu einer Minute dauern.
Klicken Sie anschliessend auf Schliessen.

 

Ganzer Teamordner Synchronisieren

Anstelle eines einzelnen Kanalordners kann auch der ganze Team Ordner synchronisiert werden.

Öffnen Sie das entsprechende Team und irgend einen Kanal in diesem Team.
Wechseln Sie auf den Reiter "Dateien".

Klicken Sie nun am oberen Rand auf "Dokumente"

Nun wählen Sie am oberen Rand "Synchronisieren".

Die Meldung erscheint, das kann teilweise bis zu einer Minute dauern.
Klicken Sie anschliessend auf Schliessen.

 

Dateiexplorer

Nun können Sie in den Windows Dateiexplorer wechseln.

Sie finden auf der linken Seite nun das OneDrive Enterprise Logo mit Ihrem Firmennamen.

Darin befindet sich der neu hinzugefügte Kanalordner.


Falls Sie den ganzen Team Ordner hinzugefügt haben steht "Dokumente" beim Ordner.
Dieser beinhaltet dann ebenfalls den untergeordneten "Kanalordner".


Wenn Sie nun Dateien in diesen Ordner speichern werden diese kurze Zeit später ebenfalls in Teams angezeigt und umgekehrt.

Verfasser: Urs Kälin
Letzte Änderung: 27.09.2024 16:42


MS Teams: Mitglieder im Team verwalten

In Ihrem Team können Sie einfach Mitglieder verwalten.

Suchen Sie das gewünschte Team in Ihrer Teams Leiste.

Mitglied hinzufügen

Fahren Sie mit der Maus über das gewünschte Team und wählen Sie das Dreipunktemenü.

Klicken Sie auf "Mitglied hinzufügen".

Sie können nun externe als Gast oder interne Mitarbeiter dem Team hinzufügen.

Bei internen haben Sie die Möglichkeit die Berechtigung anzupassen.
Besitzer (kann alles) oder Mitglied (kann Mitarbeiten).

Nachdem Sie alle Mitarbeiter bestimmt haben klicken Sie auf Hinzufügen.

Mitglieder verwalten

Klicken Sie auf "Team verwalten".

Nun können Sie die Mitglieder entsprechend anpassen oder aus dem Team entfernen.

Verfasser: Urs Kälin
Letzte Änderung: 27.09.2024 16:35


Sicherheit

SPF Eintrag

Ein SPF (Sender Policy Framework) bezeichnet ein Verfahren, mit welchem verhindert werden soll, dass e-mails mit falscher e-mailadresse versenden können.
Beispiel: Ist SPF nicht aktiv kann eine e-mailnachricht mit Ihrer e-mailadresse versendet werden.
Ist SPF aktiv, wird eine solche e-mailnachricht automatisch als Spam deklariert oder komplett abgelehnt.

Wie kann ich den SPF Eintrag setzen?

Ein SPF Eintrag ist ein einfacher TXT Eintrag welcher auf Ihrem DNS Server in der entsprechenden Zone gesetzt wird.

Der Eintrag sieht wie folgt aus:

ihredomain.com. IN TXT "v=spf1 a mx -all"

Der obige Eintrag erlaubt es von allen IP Adressen, welche in Ihrer DNS-Zone einen A oder einen MX Eintrag haben, e-mails zu versenden.

Natürlich gibt es heute für das Erstellen eines SPF Eintrages auch gute Helfer.
https://www.spf-record.com/generator
Falls Sie nicht genau wissen wie Sie Ihre DNS-Zone anpassen können, kontaktieren Sie Ihren IT Partner.

Wie funktioniert SPF?

Was wenn ich kein SPF aktiviert habe?

Falls Sie auf Ihrem DNS Server keinen SPF Eintrag gesetzt haben können Mailnachrichten mit Ihrem Absender versendet werden. Sofern ein SPF Eintrag nicht kontrolliert werden kann, könnte Ihr Mailprovider die gefälschte Nachricht als Legitim anschauen.

Betrüger nutzen diese Methode oft, um einfache Betrugsmails zu senden und so das Opfer dazu zu bewegen, Bitcoins an eine Adresse zu senden. Einige Beispiele dazu finden Sie nachstehend.

Wie prüfe ich meinen SPF Eintrag?

Ob Ihr Mailserver einen gültigen SPF Eintrag aufweist kann ganz einfach überprüft werden.
Öffnen Sie die Seite: https://www.dmarcanalyzer.com/de/spf-de/checker/

Geben Sie im Feld "Domain" den Domainnamen Ihrer e-mailadresse ein, das ist alles was nach dem @-Zeichen kommt.
Zum Beispiel: meineadresse@meinedomain.com => "meinedomain.com".
Klicken Sie auf DNS validieren und schauen Sie sich das Ergebnis an.

Falls nun steht "Wir konnten keinen SPF Datensatz finden", sollten Sie handeln und den Eintrag schnellstmöglich erstellen.

In allen anderen Fällen werden Sie über die Plausibilität oder allfällige Fehler im SPF-Eintrag hingewiesen.

Beispielnachrichten

Nachricht 1

Von: ihre@mailadresse.com
Datum: 20. November 2022 um 22:27:41 MEZ
An: ihre@mailadresse.com

Hallo
Wie Sie vielleicht bemerkt haben, habe ich Ihnen eine E-Mail von Ihrem E-Mail-Konto gesendet
Das bedeutet, dass ich vollen Zugriff auf Ihr Konto habe
Ich beobachte dich seit ein paar Monaten
Die Sache ist die, dass Sie sich über eine von Ihnen besuchte Website für Erwachsene mit einem Njrat infiziert haben
Wenn Sie das nicht wissen, lassen Sie es mich erklären
Der njrat gibt mir vollen Zugriff und Kontrolle über Ihr Gerät.
Das heißt, ich kann alles auf Ihrem Bildschirm sehen, die Kamera und das Mikrofon einschalten, aber Sie wissen es nicht
Ich habe auch Zugriff auf alle Ihre Kontakte und Ihre gesamte Korrespondenz.
Auf der linken Hälfte des Bildschirms habe ich ein Video gemacht, das zeigt, wie Sie sich zufriedengestellt haben, auf der rechten Hälfte sehen Sie das Video, das Sie sich angesehen haben.
Mit einem Mausklick kann ich dieses Video an alle Ihre E-Mails und Kontakte in sozialen Netzwerken senden
Ich kann auch den Zugriff auf alle Ihre Kommunikations- und Messaging-Programme sehen, die Sie verwenden.
Wenn Sie dies vermeiden möchten,
Überweisen Sie den Betrag von 1500 CHF an meine Bitcoin-Adresse ("schreiben Sie moonpay oder banxa oder gehen Sie zur Wechselstube, wenn Sie nicht wissen wie")

Meine Bitcoin-Adresse (BTC-Wallet): 1EiS5dgQFdRfwU9xSYP7GKMGq

Nach Zahlungseingang werde ich das Video löschen und Sie werden nichts mehr von mir hören
Ich gebe Ihnen 72 Stunden Zeit, um zu bezahlen
Vergiss nicht, dass ich dich sehen werde, wenn du die Nachricht öffnest, der Zähler startet
Wenn ich sehe, dass Sie diese Nachricht mit jemand anderem geteilt haben, wird das Video sofort gepostet

Nachricht 2

Hallo Sie!

Leider habe ich ein paar schlechte Nachrichten für Sie.
Vor einigen Monaten habe ich mir Zugang zu Ihren Computern verschafft, die Sie zum Surfen im Internet benutzen.
Daraufhin habe ich Ihre Internetaktivitäten zurückverfolgt.

Nachstehend finden Sie die Abfolge der vergangenen Ereignisse:
In der Vergangenheit habe ich mir von Hackern Zugang zu zahlreichen E-Mail-Konten verschafft (heutzutage ist das eine sehr einfache Aufgabe, die online erledigt werden kann).
Offensichtlich habe ich mich mühelos in Ihr E-Mail-Konto (ihre@mailadresse.com) eingeloggt.

Eine Woche später ist es mir gelungen, einen Trojaner auf den Betriebssystemen all Ihrer Geräte zu installieren, die für den E-Mail-Zugang verwendet werden.
Eigentlich war das ganz einfach (denn Sie haben auf die Links in den E-Mails im Posteingang geklickt).
Alle cleveren Dinge sind ganz einfach (^^)

Die Software von mir ermöglicht mir den Zugriff auf alle Bedienungselemente Ihrer Geräte, wie Videokamera, Mikrofon und Tastatur.
Ich habe es geschafft, alle Ihre persönlichen Daten sowie den Browserverlauf und Ihre Fotos auf meine Server herunterzuladen.
Ich kann auf alle Ihre Messenger sowie auf E-Mails, soziale Netzwerke, Kontaktlisten und sogar Chatverläufe zugreifen.
Mein Virus aktualisiert ständig seine Signaturen (da er treiberbasiert ist) und bleibt dadurch für Ihr Antivirusprogramm unsichtbar.

Jetzt sollten Sie bereits den Grund verstehen, warum ich bis zu diesem Moment unbemerkt blieb...

Beim Sammeln Ihrer Informationen habe ich herausgefunden, dass Sie auch ein großer Fan von Webseiten für Erwachsene sind.
Sie schauen sich gerne Pornoseiten an und sehen sich versaute Videos an und haben dabei jede Menge versauten Spaß.
Ich habe mehrere perverse Szenen von Ihnen aufgenommen und einige Videos montiert, in denen Sie beim leidenschaftlichen Masturbieren zum Orgasmus kommen.

Wenn Sie immer noch an meinen ernsthaften Absichten zweifeln, ist es nur ein paar Mausklicks entfernt, Ihre Videos mit Ihren Freunden, Verwandten und sogar Kollegen zu teilen.
Es ist auch kein Problem für mich, diese Videos auch für die Öffentlichkeit zugänglich zu machen.
Ich denke, dass Sie das nicht wollen, denn Sie wissen, wie besonders die von Ihnen geschauten Videos sind (Sie sind sich dessen bewusst), und all das kann für Sie zu einer echten Katastrophe führen.

Lassen Sie uns das folgendermaßen lösen:
Alles, was Sie brauchen, ist eine Überweisung von 1800€ auf mein Konto (in Bitcoin, je nach dessen Wechselkurs während der Überweisung),
und nachdem die Transaktion erfolgreich war, werde ich das ganze perverse Zeug ohne Verzögerung löschen.
Danach können wir so tun, als ob wir uns nie zuvor getroffen hätten. Außerdem versichere ich Ihnen, dass die gesamte Schadsoftware von allen Ihren Geräten gelöscht wird. Seien Sie sicher, ich halte meine Versprechen.

Das ist ein ziemlich fairer Deal mit einem niedrigen Preis, bedenkt man, dass ich mir viel Mühe gegeben habe, Ihr Profil und Ihren Datenverkehr über einen langen Zeitraum hinweg zu überprüfen.
Wenn Sie nicht wissen, wie man Bitcoins kauft und verschickt - lässt sich leicht beheben, indem Sie alle entsprechenden Informationen online suchen.

Unten ist meine Bitcoin-Wallet: 1M4wy5VoXHxVE8cKy-------yhptPEEHP5

Sie haben nicht mehr als 48 Stunden Zeit, nachdem Sie diese E-Mail geöffnet haben (2 Tage, um genau zu sein).

Im Folgenden finden Sie eine Liste von Aktionen, die Sie nicht durchführen sollten:
*Versuchen Sie nicht, auf meine E-Mail zu antworten (die E-Mail in Ihrem Posteingang wurde von mir zusammen mit der Absenderadresse erstellt).
*Versuchen Sie nicht, die Polizei oder einen anderen Sicherheitsdienst anzurufen. Und denken Sie nicht einmal daran, dies Ihren Freunden mitzuteilen.
Sobald ich das herausfinde (Ich kann das ohne Zweifel mühelos tun, wenn man bedenkt, dass ich die volle Kontrolle über alle Ihre Systeme habe), wird das Video von Ihnen sofort öffentlich zugänglich sein.
*Versuchen Sie nicht, nach mir zu suchen - das ist völlig sinnlos. Alle Kryptowährungstransaktionen bleiben zu jeder Zeit anonym.
*Versuchen Sie nicht, das Betriebssystem auf Ihren Geräten neu zu installieren oder sie loszuwerden. Es ist auch sinnlos, weil alle Ihre Videos bereits auf entfernten Servern verfügbar sind.

Im Folgenden finden Sie eine Liste von Dingen, über die Sie sich keine Gedanken machen müssen:
*Dass ich das von Ihnen überwiesene Geld nicht erhalten werde.
- Keine Sorge, ich kann es auch nach erfolgreicher Transaktion noch zurückverfolgen, denn ich überwache weiterhin alle Ihre Aktivitäten (mein Trojanervirus enthält eine Fernsteuerungsoption, genau wie TeamViewer).
*Dass ich Ihre Videos auch nach Abschluss des Geldtransfers noch öffentlich zugänglich machen werde.
- Glauben Sie mir, es ist sinnlos, wenn ich Ihnen das Leben weiterhin schwer mache. Wenn ich das wirklich wollte, wäre es schon längst geschehen!

Alles wird auf der Grundlage der Fairness durchgeführt!

Bevor ich es vergesse...versuchen Sie in Zukunft, sich nicht mehr auf solche Situationen einzulassen!
Ein Rat von mir - ändern Sie regelmäßig alle Passwörter zu Ihren Konten.

Verfasser: Urs Kälin
Letzte Änderung: 26.11.2022 17:42


E-Mail Erpressung: ALARM - I'm hacked you and stolen you information and photo

Aktuell werden viele Mailnachrichten versendet welche persönliche Daten von Menschen beinhalten, so zum Beispiel ein Passwort welches aktuell genutzt wird.

Wichtig, diese Nachricht ist kein Witz!

Die Nachricht wird meist von der eigenen Mailadresse aus gesendet, eine Prüfung der Mailnachricht hat ergeben, dass die Angreifer sich beim Mailkonto eingeloggt haben und die Mailnachricht darüber versendet haben.

Dazu konnten wir in den letzten 2 Wochen feststellen, wie Passwörter kurze Zeit nach erhalt der Mailnachricht aktiv verwendet wurden, um Zugriff auf weitere Dienste wie Spotify, Facebook oder TikTok zu erlangen. Das Vorgehen ist jeweils ähnlich, anmelden und zuerst die Rücksetz-Mailadresse anpassen.

Was muss ich tun, wenn ich ein solches Mail erhalten habe?
Das Passwort ändern, jetzt!

Das Passwort, welches im Mail ersichtlich ist, gilt ab sofort als verbrannt! Es darf nirgendwo (wirklich nirgendwo, ohne Ausnahme!) mehr verwendet werden, auch nicht in einer abgewandelten Form. Das verbrannte Passwort wird ab sofort in den grossen Passwortlisten der Welt gehandelt und kann nun relativ schnell (unter 1 Minute) geknackt werden.

Was kann ich noch tun?

Beispielnachricht

Was passiert weiter

Beispiel Spotify

Eine Spotify Anmeldung erfolgte kurze Zeit später, und die Mailadresse um das Passwort bei Spotify zurückzusetzen wurde geändert.
So hat der Benutzer keinen Zugriff mehr auf sein Abonnement und kann auch das Passwort nicht mehr zurücksetzen.

In diesem Fall sofort eine Mailnachricht an Spotify senden bzw. den Support kontaktieren.

  

 

Verfasser: Urs Kälin
Letzte Änderung: 28.07.2023 10:30


Sicherheit » Phishing

Fingierte Ausschreibung : Office Seite

Wie sieht die Mailnachricht aus?

Das Opfer erhält eine Nachricht mit einem sehr simplen Text, dass ein Bauvorhaben zur Ausschreibung steht.


Von: RKW Architektur + <aaa@aaa.aa> Gesendet: Montag, 14. November 2022 04:31 An: info <yyy@yyy.yy> Betreff: [Check] Angebotsbearbeitung
Sehr geehrte Damen und Herren,
in der Anlage erhalten Sie unsere Preisanfrage zum anbei Bauvorhaben. Über ein Angebot wären wir Ihnen sehr verbunden.
Ausschreibung https://www.xxxx.de
Mit freundlichen Grüßen
Victoria Helbig
-Bauleitung-
RKW Architektur +
Rhode Kellermann Wawrowsky GmbH
Rechtsform GmbH
Sitz Düsseldorf
Anschrift Tersteegenstraße 30, 40474 Düsseldorf
Registergericht Amtsgericht Düsseldorf
Registernummer HRB 35544
USt.-ID-Nr. nach § 27a UStG: DE 242 756 044
Berufsrechtliche Regelungen
Für die in Deutschland zugelassenen Architekten in Nordrhein-Westfalen sind die maßgeblichen berufsrechtlichen Regelungen insbesondere das Baukammerngesetz für Nordrhein-Westfalen (BauKaG NRW), die Verordnung zur Durchführung des Baukammerngesetzes (DVO BauKaG NRW), die Honorarordnung für Architekten und Ingenieure (HOAI) und die berufsrechtlichen Regelungen für Architektinnen und Architekten Nordrhein-Westfalens. Diese sind abrufbar unter www.gesetze-im-internet.de bzw. auf der Website der Landesarchitektenkammer für Nordrhein-Westfalen unter www.aknw.de/recht/gesetze-und-verordnungen


So kann die Phishingseite identifiziert werden

Nachdem Sie den Link geöffnet haben werden Sie auf eine Seite im Stil von Office Welcome oder Microsoft 365 weitergeleitet.
Die folgenden Punkte entlarven die Seite:

  1. Die Seite kann in erster Linie ohne Passwort geöffnet werden. Normalerweise muss eine Authentifizierung erfolgen bevor Inhalte von anderen Microsoft Konten angezeigt wird.
  2. Oben rechts bei den Login Informationen stehen nicht die eigenen Microsoft Anmeldedaten.
  3. Die Seite ist nicht sauber responsiv. Wird dies Seite verkleinert schiebt sich der Inhalt unter den Fensterrand.
  4. Mouseover Effekte sind schlecht, werden teilweise falsch ausgelöst (vor allem bei der unteren Liste).
  5. Alle Links, egal wo man klickt laufen auf «xxx.xxxxxx.xxx/loading1».
    Diesen Link sieht man nach dem Klick in der Adressleiste.
    Nach erfolgter Eingabe der persönlichen Daten geht es weiter zu «loading2»
  6. Der Header der Seite zeigt «WIX» Inhalte.
  7. Am Ende wird ein komisches PDF angeboten.

Was tun wenn man reingefallen ist?

  • Ändern Sie sofort Ihr Passwort für Ihr Microsoft Konto.
  • Ändern Sie die Passwörter bei allen Diensten bei welchen Sie das gleiche Passwort verwenden.
  • Falls es ein Firmenlogin betrifft, Informieren Sie Ihren Systemadministrator umgehend damit er weitere Sicherheitsvorkehrungen einleiten kann.

So sieht die Phishingseite aus

   

Verfasser: Urs Kälin
Letzte Änderung: 21.11.2022 16:44


Webentwicklung

PHP - Was ist das?

PHP (Hypertext Preprocessor) ist eine Open Source-Scriptsprache welche Serverseitig ausgeführt wird. Die Sprache ist vor allem in der Webprogrammierung sehr verbreitet, kann aber auch als Skriptspache für Terminalanwendungen genutzt werden.

Mehr dazu: https://www.php.net/manual/de/intro-whatis.php

Versionen

Unter folgendem Link finden Sie die aktuellen PHP Versionen und Ihre Supportzeiten.
https://www.php.net/supported-versions.php 

Es ist zu empfehlen, jeweils eine PHP Version zu nutzen welche noch in der Supportzeit ist. Denn nur bei diesen Versionen ist sichergestellt, dass beannte Sicherheitslücken gechlossen werden.

Verfasser: Urs Kälin
Letzte Änderung: 22.11.2022 22:23


Meine Domain ist "Blacklisted"

Meine Webseite wird teilweise nicht angezeigt oder vom Virenschutz blockiert.
Ebenfalls werden Mails von mir oder welche meine URL (Domain) beinhalten als Spam blockiert.

Reputation überprüfen

Mit den folgenden Webseiten können Sie Ihre Internetseite und deren Reputation überprüfen.

Bei Virustotal einfach auf den Reiter "URL" wechseln, Webseite eingeben und Enter drücken.

Am besten ist es nun, wenn hier keine Sicherheitsproblem angezeigt werden.

Sollten Sicherheitsprobleme angezeigt werden müssen Sie unbedingt reagieren!

 

Reputation wiederherstellen

Falls Ihre Webseite auf Blacklists eingetragen ist, müssen Sie Ihre Seite erneut prüfen lassen von den einzelnen Herstellern.
Dies ist ein sehr mühsamer und zeitintensiver Prozess, damit es ein bisschen einfacher von der Hand geht haben wir hier mal unsere bekannten Links zusammengestellt.

 

Verfasser: Urs Kälin
Letzte Änderung: 08.02.2023 08:54


Webentwicklung » Joomla CMS

Joomla Passwort zurücksetzen

Sie haben das Passwort von Ihrem Joomla-Administratoren vergessen?
So können Sie das Passwort einfach über die mySQL Datenbank zurücksetzen.

Zurücksetzen über mySQL Datenbank

Verbinden Sie sich mittels phpMyAdmin auf die mySQL Datenbank Ihrer Joomla Installation.

Wählen Sie die Tabelle "##_users" wobei ## dem Präfix Ihrer Joomlainstallation entspricht.

Klicken Sie beim gewünschten Benutzer auf "Bearbeiten"

Ändern Sie beim Attribut "password" auf "MD5" und geben Sie Ihr temporäres Passwort im Klartext im Textfeld daneben ein.

Speichern Sie den Datensatz.

Nun können Sie sich mit dem temporären Passwort bei Joomla anmelden.

Wichtig! Passwort nachher direkt über die Benutzersteuerung anpassen.

Verfasser: Urs Kälin
Letzte Änderung: 22.11.2022 10:28


Joomla Fehler : Unknown named parameter $title

Nach der aktualisierung der PHP Version erscheint der folgende Fehler im Frontend.

Versionsdetails
  • Joomla 3.10.11
  • PHP >= 8.0.2
Lösung

Stellen Sie die PHP Version auf 7.4 ein.
Wichtig, die Version 7.4 ist seit dem 28. November 2022 End Of Life!
Daher wird empfohlen auf die nächste Version von Joomla zu aktualisieren.
https://www.php.net/supported-versions.php 

Fehlermeldung Suchmaschinenoptimierung

0 - Unknown named parameter $title
Die Seite kann nicht angezeigt werden, weil:
1. ein veraltetes Lesezeichen aufgerufen wurde.
2. über eine Suchmaschine ein veralteter Index dieser Website aufgerufen wurde.
3. eine falsche Adresse aufgerufen wurde.
4. keine Zugriffsrechte für diese Seite vorhanden sind.
5. Die angefragte Quelle wurde nicht gefunden!
6. Während der Anfrage ist ein Fehler aufgetreten!
Bitte eine der folgenden Seiten ausprobieren:
• Startseite
Bei Problemen ist der Administrator dieser Website zuständig.
Unknown named parameter $title

Verfasser: Urs Kälin
Letzte Änderung: 22.11.2022 11:27


Joomla Versionskette

Verfasser: Urs Kälin
Letzte Änderung: 22.11.2022 22:25


Hardware

ESD / Elektrostatische Entladung

Eine Elektrostatische Entladung ist ein durch Potenzialdifferenz entstehender Spannungsdurchschlag. Dieser kann bis zu 20'00 V stark sein, unter besten Bedingungen kann dieser sogar 35'000 V erreichen.

Eine Potenzialdifferenz entsteht zum Beispiel dann, wenn ein Mensch über einen Teppichboden geht. Dabei entsteht eine Reibungselektriziät und der Körper wird geladen. Berührt der Mensch anschliessend etwas mit einem tieferen Potenzial gleichen sich diese beiden aus, es entsteht ein Potenzialausgleich und möglicherweise ein Spannungsdurchschlag falls die Potenzialdifferenz sehr hoch ist.

Gute Videos und Links

Verfasser: Urs Kälin
Letzte Änderung: 25.11.2022 22:41


Was ist ein Mainboard?

Hauptplatine (englisch Mainboard, auch Motherboard)
Abk. MB (Mainboard/Motherboard)

Die Hauptplatine ist das zentrale Verbindungsstück eines Computers. Es beinhaltet den Sockel für die CPU, Steckplätze für den Arbeitsspeicher (RAM), Anschlussmöglichkeiten für Laufwerke (HDD / SSD ...), sowie Steckplätze für Erweiterungskarten (z.B. Grafik-, Sound- und Netzwerkkarten).

Northbridge, Southbridge und Platform Controll Hub (PCH)

Früher wurden Mainboards in zwei Bereiche aufgeteilt welche von den entsprechenden Chipsets kontrolliert wurden. Diese Chipsets waren die Nortbridge und die Southbridge. Die Northbridge war zuständig für die Kommunikation mit den schnellen Komponenten, also Hauptprozessor (CPU), Arbeitsspeicher (RAM) und Grafikkarte (GPU). Da der Platz auf den Mainboards knapp ist, wird die Northbridge neu in die Hauptprozessoren mit eingebaut und verschwindet so von der Bildfläche. Die Southbridge kontrolliert alle langsamen Geräte auf einem Mainboard, dazu gehören SATA Festplatten oder CD-Laufwerke, Netzwerkadapter, USB Schnittstellen, PCI/PCIe Schnittstellen (ausgenommen die der Grafikkarte). Die Southbridge wurde nun umbenannt in Platform Controll Hub (PCH), welcher noch immer die gleiche Aufgabe wahrnimmt wie früher die Southbridge.

Blockdiagramm

Verfasser: Urs Kälin
Letzte Änderung: 26.11.2022 18:05


Hardware » Desktop

Logitech Receiver

Logitech ist wohl einer der bekanntesten Hersteller für Mäuse und Tastaturen. Ein wichtiger Unterschied bei den Kabellosen Geräten ist die Technologie der Funkverbindung.

Receiver (Empfänger)

Logitech Bolt

Verbindet kompatible Tastaturen und Mäuse.
Die Geräte können mit der Logi Bolt App mit dem Receiver verbunden werden.
https://support.logi.com/hc/en-us/articles/4418089333655

Der Receiver funkt auf 2.4GHz mit einer AES-CCM 128-BIT Verschlüsselung mit den verbundenen Geräten.

Gegenüber der Früheren Generationen überzeugt das Gerät mit wesentlichen Verbesserungen bei der Funkqualität. Vor allem auch dann, wenn viele überlagernde Signale vorhanden sind.
https://www.logitech.com/content/dam/logitech/de/business/pdf/logi-bolt-white-paper.pdf

Logitech Unifying

Verbindet kompatible Tastaturen und Mäuse.
Die Geräte können mit der Unifying Software mit dem Receiver verbunden werden.
https://support.logi.com/hc/en-us/articles/360025297913

Der Receiver funkt auf 2.4GHz mit einer AES 128-BIT Verschlüsselung mit den maximal 6 verbundenen Geräten.

Logitech Advanced 2.4GHz Receiver

Der klassische Logitech Receiver ist heutzutage fast nicht mehr im Einsatz.

Dieser Empfänger verbindet maximal zwei Geräte, eine Tastatur und eine Maus per 2.4GHz Funksignal mit dem Computer.
Eine Software um die paarungen aufzuheben oder anzupassen ist nicht verfügbar.
Teilweise haben die Geräte auf der Unterseite einen Connect knopf. Wird dieser Knopf und derselbe auf der Tastatur oder Mausseite gedrückt kann eine Maus oder Tastatur mit dem Empfänger gepaart werden. Auch sind modelle ohne diese Funktion im Umlauf. In einem solchen Fall ist die Tastatur unbrauchbar falls der Receiver verloren geht und umgekehrt.

Bekannte Probleme

USB 3.x Schnitstellen / Kurze Ausfälle, Stotternde Maus

Werden USB Receiver direkt an oder neben einer USB-C Schnittstelle angeschlossen wird, wird der 2.4 GHz Funkverkehr durch das 2.5GHz Signal des USB 3.x Datenverkehrs gestört. Dies kann zu kürzeren oder längeren Ausfällen des Funksignals (Tastatur- Mausverbindung) führen.
Es wird daher empfohlen den Logitech Receiver mit einem USB Kabel zu verlängern und so von der Störsignalquelle zu entfernen.

Verfasser: Urs Kälin
Letzte Änderung: 25.11.2022 22:28


Betriebssysteme » Windows 10

Windows reparieren

Kennen Sie das? Windows läuft mal wieder nicht so wie es sollte und es nervt. Vielfach helfen hierbei die in WIndows integrieren Reparaturfunktionen.

Wie gehe ich vor?

Drücken Sie die Windowstaste und geben Sie im Suchfeld "CMD" ein. Das ist die Kurzform für "Command" bzw "Command Prompt".
Wählen Sie anschliessend auf der rechten Seite "Als Administrator ausführen".
Falls Ihr angemeldeter Benutzer keine Administrativen Berechtigungen hat, müssen Sie nun das Passwort eines Administrativen Benutzers eingeben.

SFC (System File Checker)

Tippen Sie in der Kommandozeile den Befehl ein:

sfc /scannow

Mit SFC werden nun alle wichtigen Systemdaten überprüft und falls notwendig ersetzt.
Die Sicherungsdaten befinden sich im "%WinDir%\System32\dllcache" Verzeichnis.
EIne Überprüfung dauert zwischen 3 und 10 Minuten.

DISM

Tippen Sie in der Kommandozeile den Befehl ein:

DISM.exe /Online /Cleanup-image /Restorehealth

Das Tool DISM funktioniert ähnlich wie der SFC Befehl, jedoch werden die Daten welche für die WIndowsreparatur benötigt werden nicht von einem lokalen Ordner bezogen, sondern von Windows Update. Falls Sie mit Windows Update Probleme haben ist dieses Werkzeug also nicht empfehlenswert.

Verfasser: Urs Kälin
Letzte Änderung: 28.11.2022 16:59


Benutzerpasswort Ablaufdatum

Wenn Sie das Passwort an Ihrem Windows PC regelmässig ändern müssen oder den Intervall für die automatische Aufforderung gerne anpassen möchten gibt es vor allem in den Windows Home Versionen nur bedingt möglichkeiten.

Eine Möglichkeit, das Passworablaufdatum bzw. den Passwortänderungs Intervall anzupassen zeigen wir hier.

Wichtig, um diese Anpassung vorzunehmen benötigen Sie Administratorenberechtigungen auf Ihrem Gerät.

Passwortablaufdatum deaktivieren

Damit diese Einstellung angepasst werden kann müssen Sie die Kommandozeile als Administrator öffnen.

Nun lassen wir die Benutzer welche auf dem lokalen Computer hinterlegt sind anzeigen.
Nutzen Sie dazu den Befehl:

net user


Die im System hinterlegten Benutzer werden nun angezeigt.

Um Mehr Informationen über den Benutzer zu erhalten nutzen wir den folgenden Befehl, wobei {username} mit dem entsprechenden Benutzernamen zu ersetzen ist:

net user {username}

net user ursus

Es werden weitere Informationen zum enstprechenden Benutzer angezeigt, so auch das "Kennwort ablaufdatum".

Um das Ablaufdatum anzupassen nutzen wir den Befehl wobei {username} mit dem entsprechenden Benutzernamen zu ersetzen ist:

wmic useraccount WHERE Name='{username}' set PasswordExpires=false

wmic useraccount WHERE Name='ursus' set PasswordExpires=false

Anschliessend überprüfen wir ob es funktioniert hat.

net user ursus

 

Passwortablaufdatum setzen

Um das Ablaufdatum zu setzen gehen Sie gleich vor wie oben, einzig ersetzen Sie hier den Inhalt der Variable "PasswordExpires" mit der Anzahl Tage, wann das Passwort jeweils gewechselt werden muss:

wmic useraccount WHERE Name='{username}' set PasswordExpires={AnzahlTage}

wmic useraccount WHERE Name='ursus' set PasswordExpires=42

Anschliessend überprüfen wir ob es funktioniert hat.

net user ursus

Verfasser: Urs Kälin
Letzte Änderung: 12.01.2024 10:39


Aufgabenplanung : Geplanter Neustart

Manchmal ist es sinnvoll einen PC neu zu starten, vor allem wenn dieser 24/7 im Einsatz steht.
Als einfaches Mittel kannst Du eine Aufgabe erstellen um einen Windows PC neu zu starten.
Gehe dazu folgendermassen vor:

Öffne die "Aufgabenplanung" über das Windows Startmenü.
Windowstaste drücken und "Aufgabenplanung" eintippen.

Inder Aufgabenplanung kannst Du nun auf der Linken Seite die "Aufgabenplanungsbibliothek" öffnen.
Darin siehst Du alle bereits laufenden geplanten Aufgaben.

Klicke nun auf der rechten Seite "Einfache Aufgabe erstellen...".

Fülle den Namen der neuen Aufgabe sowie einen Beschreibungstext aus.
Beachte, der Beschreibungstext hilft dann, wenn viele Aufgaben erstellt wurden eine spezifische wiederzuerkennen.

Wähle den "Trigger" aus. Also wann die Aufgabe jeweils ausgeführt werden soll.
Dieser kann immer wieder angepasst werden, also keine Sorge falls Du hier noch nicht ganz sicher bist mit dem Zeitpunkt.

In unserem Beispiel wollen wir immer am Sonntag um 20:00 die Aufgabe ausführen.

Der Neustart ist ein Programm.
Darum "Programm starten" auswählen.

Das Programm "shutdown" liegt im System32 im Windows Verzeichnis.

C:\Windows\System32\shutdown.exe

Wichtig sind nun auch die beiden Argumente die dem Shutdownbefehl mitgeliefert werden müssen:
/r  -  Neustart
/t 0 - Wie lange in Sekunden soll gewartet werden bevor das System heruntergefahren/neugestartet wird.

Da in unserem Beispiel niemand am PC arbeitet lösen wir den Befehl mit /t 0 aus, also sofort.
Falls am Gerät gearbeitet wird empfiehlt es sich hier einen Timeout von 2-3 Minuten (120-180) einzustellen damit die Benutzer:innen Ihre Arbeiten speichern können bevor das System neu startet.

Nochmals kurz überprüfen ob alles korrekt ist.
Auch kann nun noch der Haken gesetzt werden um direkt in die Einstellungen der neuen Aufgabe zu gelangen.

Anschliessend ist die neue Aufgabe in der Übersicht vorhanden.

Ein Systemneustart erfordert entsprechende Berechtigungen um allfällig angemeldete Benutzer abzumelden.
Daher muss die Aufgabe nun noch priviligiert werden.

Klicke mit der rechten Maustaste auf die neue Aufgabe und wähle "Eigenschaften"

Im Reiter "Allgemein" ändere bei den Sicherheitsoptionen auf "Unabhängig von der Benutzeranmeldung ausführen".
So wird die Aufgabe auch ausgeführt, wenn niemand angemeldet ist.

Setze nun zusätzlich noch den Haken bei "Mit höchsten Privilegien ausführen".

Beim Klicken auf "OK" muss nun der Benutzername und das Passwort eines Administrators eingegeben werden.

Fertig.

Teste Deine neue Aufgabe indem Du mit der rechten Maustaste draufklickst und "Ausführen" wählst.

Verfasser: Urs Kälin
Letzte Änderung: 15.02.2023 11:42


Herunterfahren Button ausblenden mittels Registry

Auf einem virtuellen PC kann es ganz schön unpraktisch sein, wenn Benutzer die Option zum Herunterfahren haben. Um das Problem von ausgeschalteten Virtuellen PCs zu verringern empfiehlt es sich also den Herunterfahren Button auszublenden.
Wichtig, diese Massnahme blendet lediglich den Button zum herunterfahren aus. Das Gerät kann nach wie vor mit (zum Beispiel) dem "shutdown" Befehl heruntergefahren werden!

Dazu gehen Sie wie folgt vor.

Registry öffnen mittels Start -> "regedit" eintippen -> Als Administrator ausführen.

Navigieren Sie zum Schlüssel:

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideShutDown

Dem "REG_DWORD" - "value" doppelklicken und den Wert 1 zuteilen.
Value 0 = Herunterfahren wird angezeigt.
Value 1 = Herunterfahren wird ausgeblendet.

Mit "OK" bestätigen und testen.
Die änderung sollte ohne Neustart direkt angewendet werden.

 

Verfasser: Urs Kälin
Letzte Änderung: 26.06.2023 15:56


NTFS ACL Auslesen und in Excel darstellen

Öffne ein neues PowerShell fenster mit Administrativen Berechtigungen.

Gib den folgenden Befehl ein und passe die -Path Variable an.

$FolderPath = dir -Directory -Path "F:\Data" -Recurse -Force
 $Report = @()
 Foreach ($Folder in $FolderPath) {
     $Acl = Get-Acl -Path $Folder.FullName
     foreach ($Access in $acl.Access)
         {
             $Properties = [ordered]@{'FolderName'=$Folder.FullName;'AD
 Group or
 User'=$Access.IdentityReference;'Permissions'=$Access.FileSystemRights;'Inherited'=$Access.IsInherited}
             $Report += New-Object -TypeName PSObject -Property $Properties
         }
 }
 $Report | Export-Csv -path "F:\temp\FolderPermissions.csv"

 

 

Verfasser: Urs Kälin
Letzte Änderung: 12.01.2024 10:41


Windows 11 Geräteanforderungen überprüfen

Bevor Sie auf Windows 11 aktualisieren können müssen Sie die Integritätsprüfung für die Hardware durchführen.

Gehen Sie dazu folgendermassen vor:

  1. Laden Sie die Pc-Integritätsprüfungs-App herunter, und installieren Sie sie. Die PC-Integritätsprüfungs-App kann über den folgenden Link heruntergeladen werden:

    Herunterladen der App "PC-Integritätsprüfung"
    Installieren Sie die heruntergeladene Datei.

  2. Klicken Sie mit der rechten Maustaste auf das Startmenü , und wählen Sie Suchen aus.

  3. Geben Sie im Textfeld Hier für die Suche eingeben Folgendes ein:

    pc-Integritätsprüfung

  4. Wählen Sie in der Ergebnisliste PC-Integritätsprüfung aus.

  5. Wählen Sie in den geöffneten Fenstern der PC-Integritätsprüfung die Schaltfläche Jetzt überprüfen  aus.

 

Im Besten Fall erhalten Sie die Meldung, dass Ihr System mit Windows 11 kompatibel ist.

Falls das Gerät nicht kompatibel ist sieht das folgendermassen aus.

 

Quelle: https://support.microsoft.com/de-de/windows/%C3%BCberpr%C3%BCfen-ob-ihr-ger%C3%A4t-die-windows-11-systemanforderungen-nach-dem-%C3%A4ndern-der-ger%C3%A4tehardware-erf%C3%BCllt-f3bc0aeb-6884-41a1-ab57-88258df6812b

Verfasser: Urs Kälin
Letzte Änderung: 28.12.2024 14:28


Windows Version anzeigen

Drücken Sie die Tastenkombination [Windows] - [R]
Oder öffnen Sie über das Startmenü das Programm "Ausführen".

Wippen Sie "winver" ein und klicken Sie auf "OK".

Sie erhalten nun ein Infofeld mit den Informationen zu Ihrer Windows Version.
 

Verfasser: Urs Kälin
Letzte Änderung: 29.12.2024 12:25


Betriebssysteme » Windows 11

Windows reparieren

Kennen Sie das? Windows läuft mal wieder nicht so wie es sollte und es nervt. Vielfach helfen hierbei die in WIndows integrieren Reparaturfunktionen.

Wie gehe ich vor?

Drücken Sie die Windowstaste und geben Sie im Suchfeld "CMD" ein. Das ist die Kurzform für "Command" bzw "Command Prompt".
Wählen Sie anschliessend auf der rechten Seite "Als Administrator ausführen".
Falls Ihr angemeldeter Benutzer keine Administrativen Berechtigungen hat, müssen Sie nun das Passwort eines Administrativen Benutzers eingeben.

SFC (System File Checker)

Tippen Sie in der Kommandozeile den Befehl ein:

sfc /scannow

Mit SFC werden nun alle wichtigen Systemdaten überprüft und falls notwendig ersetzt.
Die Sicherungsdaten befinden sich im "%WinDir%\System32\dllcache" Verzeichnis.
EIne Überprüfung dauert zwischen 3 und 10 Minuten.

DISM

Tippen Sie in der Kommandozeile den Befehl ein:

DISM.exe /Online /Cleanup-image /Restorehealth

Das Tool DISM funktioniert ähnlich wie der SFC Befehl, jedoch werden die Daten welche für die WIndowsreparatur benötigt werden nicht von einem lokalen Ordner bezogen, sondern von Windows Update. Falls Sie mit Windows Update Probleme haben ist dieses Werkzeug also nicht empfehlenswert.

Verfasser: Urs Kälin
Letzte Änderung: 28.11.2022 16:59


Benutzerpasswort Ablaufdatum

Wenn Sie das Passwort an Ihrem Windows PC regelmässig ändern müssen oder den Intervall für die automatische Aufforderung gerne anpassen möchten gibt es vor allem in den Windows Home Versionen nur bedingt möglichkeiten.

Eine Möglichkeit, das Passworablaufdatum bzw. den Passwortänderungs Intervall anzupassen zeigen wir hier.

Wichtig, um diese Anpassung vorzunehmen benötigen Sie Administratorenberechtigungen auf Ihrem Gerät.

Passwortablaufdatum deaktivieren

Damit diese Einstellung angepasst werden kann müssen Sie die Kommandozeile als Administrator öffnen.

Nun lassen wir die Benutzer welche auf dem lokalen Computer hinterlegt sind anzeigen.
Nutzen Sie dazu den Befehl:

net user


Die im System hinterlegten Benutzer werden nun angezeigt.

Um Mehr Informationen über den Benutzer zu erhalten nutzen wir den folgenden Befehl, wobei {username} mit dem entsprechenden Benutzernamen zu ersetzen ist:

net user {username}

net user ursus

Es werden weitere Informationen zum enstprechenden Benutzer angezeigt, so auch das "Kennwort ablaufdatum".

Um das Ablaufdatum anzupassen nutzen wir den Befehl wobei {username} mit dem entsprechenden Benutzernamen zu ersetzen ist:

wmic useraccount WHERE Name='{username}' set PasswordExpires=false

wmic useraccount WHERE Name='ursus' set PasswordExpires=false

Anschliessend überprüfen wir ob es funktioniert hat.

net user ursus

 

Passwortablaufdatum setzen

Um das Ablaufdatum zu setzen gehen Sie gleich vor wie oben, einzig ersetzen Sie hier den Inhalt der Variable "PasswordExpires" mit der Anzahl Tage, wann das Passwort jeweils gewechselt werden muss:

wmic useraccount WHERE Name='{username}' set PasswordExpires={AnzahlTage}

wmic useraccount WHERE Name='ursus' set PasswordExpires=42

Anschliessend überprüfen wir ob es funktioniert hat.

net user ursus

Verfasser: Urs Kälin
Letzte Änderung: 12.01.2024 10:39


Aufgabenplanung : Geplanter Neustart

Manchmal ist es sinnvoll einen PC neu zu starten, vor allem wenn dieser 24/7 im Einsatz steht.
Als einfaches Mittel kannst Du eine Aufgabe erstellen um einen Windows PC neu zu starten.
Gehe dazu folgendermassen vor:

Öffne die "Aufgabenplanung" über das Windows Startmenü.
Windowstaste drücken und "Aufgabenplanung" eintippen.

Inder Aufgabenplanung kannst Du nun auf der Linken Seite die "Aufgabenplanungsbibliothek" öffnen.
Darin siehst Du alle bereits laufenden geplanten Aufgaben.

Klicke nun auf der rechten Seite "Einfache Aufgabe erstellen...".

Fülle den Namen der neuen Aufgabe sowie einen Beschreibungstext aus.
Beachte, der Beschreibungstext hilft dann, wenn viele Aufgaben erstellt wurden eine spezifische wiederzuerkennen.

Wähle den "Trigger" aus. Also wann die Aufgabe jeweils ausgeführt werden soll.
Dieser kann immer wieder angepasst werden, also keine Sorge falls Du hier noch nicht ganz sicher bist mit dem Zeitpunkt.

In unserem Beispiel wollen wir immer am Sonntag um 20:00 die Aufgabe ausführen.

Der Neustart ist ein Programm.
Darum "Programm starten" auswählen.

Das Programm "shutdown" liegt im System32 im Windows Verzeichnis.

C:\Windows\System32\shutdown.exe

Wichtig sind nun auch die beiden Argumente die dem Shutdownbefehl mitgeliefert werden müssen:
/r  -  Neustart
/t 0 - Wie lange in Sekunden soll gewartet werden bevor das System heruntergefahren/neugestartet wird.

Da in unserem Beispiel niemand am PC arbeitet lösen wir den Befehl mit /t 0 aus, also sofort.
Falls am Gerät gearbeitet wird empfiehlt es sich hier einen Timeout von 2-3 Minuten (120-180) einzustellen damit die Benutzer:innen Ihre Arbeiten speichern können bevor das System neu startet.

Nochmals kurz überprüfen ob alles korrekt ist.
Auch kann nun noch der Haken gesetzt werden um direkt in die Einstellungen der neuen Aufgabe zu gelangen.

Anschliessend ist die neue Aufgabe in der Übersicht vorhanden.

Ein Systemneustart erfordert entsprechende Berechtigungen um allfällig angemeldete Benutzer abzumelden.
Daher muss die Aufgabe nun noch priviligiert werden.

Klicke mit der rechten Maustaste auf die neue Aufgabe und wähle "Eigenschaften"

Im Reiter "Allgemein" ändere bei den Sicherheitsoptionen auf "Unabhängig von der Benutzeranmeldung ausführen".
So wird die Aufgabe auch ausgeführt, wenn niemand angemeldet ist.

Setze nun zusätzlich noch den Haken bei "Mit höchsten Privilegien ausführen".

Beim Klicken auf "OK" muss nun der Benutzername und das Passwort eines Administrators eingegeben werden.

Fertig.

Teste Deine neue Aufgabe indem Du mit der rechten Maustaste draufklickst und "Ausführen" wählst.

Verfasser: Urs Kälin
Letzte Änderung: 15.02.2023 11:42


Installation ohne Microsoft Konto

Bei der Installation von Windows 11 Home ist die Registrierung mit einem Microsoft 365 Konto mittlerweilen zum Zwang geworden.

Diese kann aber mit einem kleinen Trick umgangen werden.

Lösung

Sobald Sie aufgefordert werden, die Internetverbindung herzustellen drücken Sie die Tastenkombination:

Shift + F10

Es erscheint ein Eingabefenster.
Tippen Sie da den folgenden Befehl ein:

oobe\bypassnro

Das Gerät wird neu starten und der Setup Prozess beginnt von vorne.
Neu ist nun aber bei der Option "Ich habe kein Internet" beim Schritt "Mit dem Internet verbinden".

Damit können Sie nun den Registrierungszwang umgehen.

Verfasser: Urs Kälin
Letzte Änderung: 03.03.2023 13:44


Herunterfahren Button ausblenden mittels Registry

Auf einem virtuellen PC kann es ganz schön unpraktisch sein, wenn Benutzer die Option zum Herunterfahren haben. Um das Problem von ausgeschalteten Virtuellen PCs zu verringern empfiehlt es sich also den Herunterfahren Button auszublenden.
Wichtig, diese Massnahme blendet lediglich den Button zum herunterfahren aus. Das Gerät kann nach wie vor mit (zum Beispiel) dem "shutdown" Befehl heruntergefahren werden!

Dazu gehen Sie wie folgt vor.

Registry öffnen mittels Start -> "regedit" eintippen -> Als Administrator ausführen.

Navigieren Sie zum Schlüssel:

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideShutDown

Dem "REG_DWORD" - "value" doppelklicken und den Wert 1 zuteilen.
Value 0 = Herunterfahren wird angezeigt.
Value 1 = Herunterfahren wird ausgeblendet.

Mit "OK" bestätigen und testen.
Die änderung sollte ohne Neustart direkt angewendet werden.

 

Verfasser: Urs Kälin
Letzte Änderung: 26.06.2023 15:56


NTFS ACL Auslesen und in Excel darstellen

Öffne ein neues PowerShell fenster mit Administrativen Berechtigungen.

Gib den folgenden Befehl ein und passe die -Path Variable an.

$FolderPath = dir -Directory -Path "F:\Data" -Recurse -Force
 $Report = @()
 Foreach ($Folder in $FolderPath) {
     $Acl = Get-Acl -Path $Folder.FullName
     foreach ($Access in $acl.Access)
         {
             $Properties = [ordered]@{'FolderName'=$Folder.FullName;'AD
 Group or
 User'=$Access.IdentityReference;'Permissions'=$Access.FileSystemRights;'Inherited'=$Access.IsInherited}
             $Report += New-Object -TypeName PSObject -Property $Properties
         }
 }
 $Report | Export-Csv -path "F:\temp\FolderPermissions.csv"

 

 

Verfasser: Urs Kälin
Letzte Änderung: 12.01.2024 10:41


Windows Version anzeigen

Drücken Sie die Tastenkombination [Windows] - [R]
Oder öffnen Sie über das Startmenü das Programm "Ausführen".

Wippen Sie "winver" ein und klicken Sie auf "OK".

Sie erhalten nun ein Infofeld mit den Informationen zu Ihrer Windows Version.
 

Verfasser: Urs Kälin
Letzte Änderung: 29.12.2024 12:25


Sicherheit » Scam

Aufdringlicher Microsoft/Apple Support

Immer wieder werden betrügerische Webseiten im Internet aufgeschaltet welche die Benutzer:innen dazu bringen sollen, auf eine "Support" Hotline anzurufen.

Doch, was steckt da wirklich dahinter?

Vorsicht Falle!

Es geht sehr schnell. Einfach einen Suchbegriff bei Google eingegeben, zwei drei Links gefolgt und schon beginnt Ihr Gerät alarm zu schlagen. Abre dies nicht wie gewöhnlich. Denn bei gefälschten Alarmmeldungen geht es immerdarum, möglichst viel Stress und Druck auf die Benutzer:innen auszuüben, so dass am Ende aus purer Verzweiflung die Telefonnummer welche angezeigt wird gewählt wird.

STOPP! Keine Panik!

Solche Seite verursachen normalerweise keinen Schaden auf Ihrem System. Sie werden lediglich eingesetzt, um Benutzer:innen einzuschüchtern und dazu zu bringen, die angezeigte Telefonnummer zu wählen.

Merkmale

Die Merkmale einer solchen Seite sind immer ähnlich:

  • Sehr viele Warnhinweise, oft übereinandergestapelt.
  • Viele Virenmeldungen, oft übereinandergestapelt.
  • Hinweise, dass Ihr System deaktiviert/unbrauchbar wird, wenn nicht sofort handeln.
  • Eine Roboterstimme (Screenreader) beginnt Warnhinweise aufzuzählen.

Abbildungen von solchen Meldungen finden Sie weiter unten im Anhang.

Was mach ich, wenn so etwas angezeigt wird?

Bei der Anzeige handelt es meistens nur um eine sehr aufdringliche Internetseite. Diese schaltet sich selber in den Vollbildmodus, so ist das Browserfenster nicht mehr zu sehen und Sie haben den Eindruck, dass die Fehlermeldungen von Ihrem System direkt abstammen. Dank ausgefeilter JavaScripts (das sind kleine auf Ihrem Computer ausgeführte Scripts) werden Meldungen angezeigt und ein Verlassen der Seite nahezu verunmöglicht.

Windows Computer
  • Versuchen Sie zuerst den Vollbildmodus mit der Taste F11 zu verlassen.
    Nun ist Ihr Browser wieder sichtbar mit Adressleiste, Favoriten und dem schliessen Button oben rechts.
    Schliessen Sie den Browser.

  • Falls der obenstehende Tipp nicht geklappt hat.
    Drücken Sie die Kombination "CTRL-SHIFT-ESC" um den Taskmanager zu öffnen.
    Klicken Sie mit der rechten Maustaste auf das Browsersymbol im Taskmanager und wählen Sie "Task Beenden".
    Das Browserfenster schliesst sich.
Apple Computer
  • Versuchen Sie zuerst den Vollbildmodus mit der Taste F11 zu verlassen.
    Nun ist Ihr Browser wieder sichtbar mit Adressleiste, Favoriten und dem schliessen Button oben links.
    Schliessen Sie den Browser über die Taskbar mit langem klick auf den Browser und dann Beenden (alternativ - rechte Maustaste - beenden).
  • Falls der obenstehende Tipp nicht geklappt hat.
    Öffnen Sie das Menü "Sofort beenden" Menü mit der Tastenkombination "Wahl - Befehl - Escape".
    Wählen Sie den Browser und klicken Sie auf "Sofort beenden".

Sollte die Seite beim erneuten öffnen des Browsers wieder erscheinen oder auf Ihrem System läuft etwas nicht mehr sauber nach dem Anzeigen einer solchen Seite, dann überprüfen Sie Ihren Computer mit einem aktuellen Virenschutz.
Alternativ kontaktieren Sie bitte Ihren IT Experten.

Abbildungen

Verfasser: Urs Kälin
Letzte Änderung: 13.12.2022 10:45


Hardware » Speichergeräte

Blockspeicher (LBA)

Ein Blockspeichergerät ist ein Datenspeichermedium welches mittels LBA Verfahren die Daten auf dem Datenträger speichert. Heutzutage nutzen praktisch alle Speichermedien diese Form der Datenspeicherung, sei es ein USB Stick, eine Speicherkarte, eine SSD Festplatte oder eine klassische Festplatte.

LBA

Festplatten im ATA Standard werden seit ca. 1996 mit der LBA Addressierungsmethode ausgeliefert.

Anders als im CHS Modell, werden hier Blöcke (früher Sektoren) nicht geometrich sondern entsprechend der definierten Blockgrösse angeordnet.
Die Blöcke werden zur Addressierung einfach von 0 bis (max) nummeriert.

Mit dieser Methode kann der Speicherplatz eines Mediums besser ausgenutzt werden, da die Geometrie nicht berücksichtigt wird.

Für LBA Disks wird heutzutage standardmässig eine 4KiB Blockgrösse genutzt. Dies bedeutet, eine Datei, egal wie klein diese ist, wird immer mindestens 4KB (1 Block) auf dem Datenträger belegen. Eine Datei mit 5KB wird dabei mind. 8KB (2 Blöcke) Speicherplatz belegen.

Daher die Diskrepanz zwischen "Dateigrösse" und "Grösse auf dem Datenträger".

Mit dem Formatieren des Dateisystems kann ebenfalls eine Clustergrösse angegeben werden. Ein Cluster ist ein Zusammenschluss von Blöcken.
Wird beim Formatieren die Clustergrösse 8KiB angegeben, wird eine Datei von 2KiB Grösse 8KiB auf dem Dateträger belegen.
Das Clustern von Blöcken mach vor allem bei grossen Dateien Sinn, zum Beispiel auf einem Medienserver worauf alle Dateien 2MB und mehr sind. Die Dateien werden so in einem Block geschrieben, und ebenfalls in einem Block gelesen was sich in der Performance, vor allem bei klassischen Festplatten, bemerkbar macht.

Quelle: https://en.wikipedia.org/wiki/Logical_block_addressing

Direkter Vergleich

Maximale Grössen

LBA im Zusammenhang mit GPT verwendet aktuell eine 64bit Addressierungsgrösse.
Mit einer Blockgrösse von 4KB ist es so theoretisch möglich, Datenträger bis 64ZB (Zeta Byte) zu addressieren.

Verfasser: Urs Kälin
Letzte Änderung: 14.12.2022 08:40


CHS System

Vor 1996 wurden Festplatten mittels des CHS Systems geometrisch in Sektoren eingeteilt. Die entsprechenden Werte für CHS (Cylinder, Heads, Sectors) waren dabei jeweils auf der Festplatte aufgedurck

In alten Systemen mussten diese Werte von Hand im BIOS eingegeben werden damit das System die Festplatte korrekt ansteuern konnte. Später wurde dies durch eine automatische Erkennung abgelöst.

Per Definition können im CHS System maximal 1024 Zylinder, 16 Köpfe und 63 Sektoren pro Spur genutzt werden, was somit eine maximale Festplattengrösse von ca. 504MB ergibt.

Das Problem ist schnell ersichtlich, die äusseren Spuren hätten viel mehr Speicherplatz, aufgrund der geometrischen Aufteilung werden aber maximal 512b pro Sektor verwendet, der restliche Platz bleibt ungenutzt.

Definitionen
  • C = Cylinder (Zylinder)
  • H = Head (Lese/Schreibkopf)
  • S = Sector (Sektor)
  • T = Track (Spur)

      

Quelle: https://de.wikipedia.org/wiki/Cylinder_Head_Sector
Quelle: https://www.brainbell.com/tutors/A+/Hardware/_Geometry.htm

Verfasser: Urs Kälin
Letzte Änderung: 14.12.2022 08:43


Hardware » Komponenten

Was ist ein Mainboard / Motherboard

Abk. MB (Mainboard/Motherboard/Hauptplatine)

Die Hauptplatine ist das zentrale Verbindungsstück eines Computers. Es beinhaltet den Sockel für die CPU, Steckplätze für den Arbeitsspeicher (RAM), Anschlussmöglichkeiten für Laufwerke, sowie Steckplätze für Erweiterungskarten (z.B. Grafik-, Sound- und Netzwerkkarten).

 

Formfaktoren

Bei Mainboards gibt es definierte Grössen, der sogenannte "ATX" Standard.

Die Hersteller von PC Gehäusen achten bei der Herstellung auf diese Standards, damit das Mainboard auch sauber im Gehäuse platz findet.

  • E-ATX-Format: 305 mm × 330 mm (12" × 13")
  • ATX: 305 mm × 244 mm (12" × 9,6")
  • XL-ATX: 345 mm × 262 mm (13,5" × 10,3")
  • ATX-EXtended: 308 mm × 340 mm (Server Board Format)
  • Mini-ATX: 284 mm × 208 mm (11,2" × 8,2")
  • Micro-ATX (µATX): 244 mm × 244 mm (9,6" × 9,6")
  • Flex-ATX: 229 mm × 191 mm (9" × 7,5"),
  • Mini-ITX: 170 mm × 170 mm (6,7" × 6,7")
  • Nano-ITX: 120 mm × 120 mm (4,7" × 4,7")
  • Pico-ITX: 100 mm × 72 mm (4" × 2,8")

https://www.youtube.com/watch?v=kQ1FgGidoic

Aufbau eines Mainboards

Die ehemalige Nortbridge wurde praktisch komplett in die CPU eingebaut. Diese verbindet die "schnellen" Geräte auf dem Mainboard. Dies sind vor allem CPU, RAM und Grafikkarte. Ebenfalls in die schnelle Verbindung zählen NVMe SSDs.

Die Southbrige ist nun neu der PCH (Platform Control Hub). Die PCH verbindet die "langsameren" Geräte auf dme Mainboard mit dem Prozessor.

https://www.youtube.com/watch?v=b2pd3Y6aBag

 

PCH => https://en.wikipedia.org/wiki/Platform_Controller_Hub

 

BIOS, UEFI

Das BIOS und UEFI ist eine Firmware welche sich auf einem ROM auf dem Mainboard befindet.

Obschon der Begriff BIOS durch UEFI abgelöst wurde, findet dieser immernoch oft Verwendung.

 

BIOS und CMOS

Die Einstellungen vom BIOS wurden jeweils im CMOS gespeichert. Da das CMOS aus Transistoren besteht muss dieses immer mit strom versorgt werden um die Daten gespeichert zu behalten. Entsprechend wurde früher eine 3V Batterie auf den Mainboards verbaut.

Nicht selten werden die Begriffe BIOS und CMOS verkehrtherum benutzt.

 

UEFI und EEPROM

Auf neuen Mainboards kommt die Kombination UEFI mit einem EEPROM zum Einsatz.

Einstellungen welche im UEFI gemacht werden, werden in einem EEPROM gespeichert. Hierbei handelt es sich um einen Flash-ROM Speicher welcher die Daten auch ohne Stromversorgung beibehalten kann.

https://www.youtube.com/watch?v=LGz0Io_dh_I

https://www.howtogeek.com/56958/HTG-EXPLAINS-HOW-UEFI-WILL-REPLACE-THE-BIOS/

 

Schnittstellen

 
Interne Schnittstellen
  • CPU Sockel : Verbindet die CPU mit dem Mainboard.
    Links AM4, Rechts LGA1151
       

  • PCIe (x1-x16) : Werden verwendet um Grafikkarten, Natzwerkkarten oder andere Erweiterungskarten mit dem Mainboard zu verbinden.
    Es gibt 4 verschiedene Grössen, Merksatz: "Je Datenintensiver ein Gerät um so breiter der Anschluss".
    Mit PCI Version 4.0 werden Daten mit bis zu 2GB/s  (x1) |  8GB/s (x4) | 16GB/s (x8) |  32GB/s (x16) umgesetzt.


  • M.2 : Wird verwendet um SSDs der neuen Generation anzuschliessen.
    Nutzt die PCIe übertragungskanäle und ist normalerweise direkt an die CPU angebunden.



  • SATA : Wird verwendet um ältere Laufwerke (Festplatten, DVD-Laufwerke) der älteren Generation anzuschliessen.
    Die Übertragungsrate hält sich bei max. 600MB/s



  • RAM DDR Slots : Die RAM Slots sind oftmals nummeriert oder und farblich getrennt. Werden diese richtig eingesetzt können Sie im Dual-Channel oder sogar Quad-Channel Modus arbeiten und so höhere Geschwindigkeiten erreichen.



  • ATX (Stromversorgung) : Dient zur Stromversorgung des Mainboards.
    Oft befindet sich direkt neben dem CPU Sockel ein 4 bzw. 8 Pin ATX für die Stromversorgung des CPU.

 

I/O Anschlüsse
  • USB
  • DP
  • HDMI
  • VGA
  • RJ45
  • 3.5mm Klinke
  • PS/2

Weiteres dazu im Abschnitt "Schnittstellen".

Verfasser: Urs Kälin
Letzte Änderung: 14.12.2022 10:59


Hardware » Synology NAS

Geplanter Neustart des NAS

Hin und wieder ist ein Neustart gut. Auch wenn Systeme dafür ausgelegt sind sehr lange Laufzeiten zu haben sollte ein Neustart ins Konzept mit eingeplant werden.

Geplanter Neustart

Öffnen auf der Synology Oberfläche die Systemsteuerung.

Wechsle anschliessend in den "Aufgabenplaner".

Erstelle nun eine neue Aufgabe -> Geplante Aufgabe -> Benutzerdefiniertes Skript.

Wichtig, die Aufgabe muss als Benutzer "root" durchgeführt werden.
Der Name der Aufgabe kann frei gewählt werden.

Wähle unter "Zeitplan" wann die Aufgabe durchgeführt werden soll.
Ich lassse hier den Neustart einmal monatlich um 4 Uhr ausführen.

In den Aufgabeneinstellungen müssen wir nun den Befehl für den Neustart eingeben:

/sbin/shutdown -r now

Klicke OK um die Aufgabe zu speichern.

Verfasser: Urs Kälin
Letzte Änderung: 10.02.2023 16:11


USB Datenträger formatieren

Hin und wieder ist es notwendig eine Festplatte zu formatieren um diese für eine neue Aufgabe vorzubereiten.
Dein Synology NAS kann USB Festplatten ganz einfach formatieren.
Wichtig, es werden nur EXT4 und FAT32 Dateisysteme unterstützt.

In unserem Beispiel wird eine USB-Festplatte mit EXT4 Formatiert für die Datensicherung mit Hyper Backup.

Vorgehen

Öffne die Systemsteuerung

Wähle im Abschnitt System "Externe Geräte".

Es wird eine Übersicht der externen Geräte angezeigt.
Wichtig, kontrolliere noch einmal mit dem Dateimanager "File Station" welche Daten sich auf dem Datenträger befinden.
Öffne den entsprechenden Ordner in "File Station", in unserem Beispiel wäre das: "usbshare1".

Wenn Du sicher bist, dass Du die richtige Festplatte erwischt hast, klicke oberhalb auf "Formatieren".
Wähle "Gesamte Disk" und als Dateisystem "EXT4".

Es wird nochmals eine Sicherheitswarnung angezeigt.
Wichtig, beim Formatieren werden alle Daten auf der Festplatte gelöscht!

Wenn Du sicher bist, dann klicke auf "Ja".

Nach dem Formatieren ist der Datenträger wieder verfügbar um Daten aufzunehmen.

Verfasser: Urs Kälin
Letzte Änderung: 15.02.2023 11:59


Software » Adobe » Acrobat 8

Dauernde Registrierungsaufforderung deaktivieren

Symptom

Bei jedem Start der Software erscheint die Registrierungsanfrage. Diese verschwindet nicht, egl ob "Nicht registrieren" oder eine andere Option gewählt wird.

Lösung

In der Windows Registry muss folgender DWORD Wert gesetzt werden.

[HKLM\Software\Policies\Adobe\Adobe Acrobat\8.0\FeatureLockDown]  
bRegisterProduct=0

Verfasser: Urs Kälin
Letzte Änderung: 06.03.2023 08:50


Software » Microsoft Office

Version von Microsoft Office anzeigen

Um di aktuell installierte Office Version anzuzeigen gehen Sie wie folgt vor.

Öffnen Sie Microsoft Word (geht auch mit Excel, Outlook oder PowerPoint).

Klicken Sie oben links auf "Datei".

Anschliessend in der linken Leiste auf "Konto"

Oben rechts wird nun die Office Version angezeigt.

Für mehr Details, klicken Sie auf "Info zu Word"

Hier können Sie nun den genauen Softwarestand ermitteln.

Verfasser: Urs Kälin
Letzte Änderung: 29.12.2024 12:32


Software » Microsoft Office » Outlook 365

Neues Freigegebenes Postfach hinzufügen (ohne AutoAssign Funktion)

Freigegebene Postfächer können über Microsoft Exchange einem Benutzer zugewiesen werden. Mit der Zuweisung kann auch eine Automatische Zuteilung durchgeführt werden welche dem Benutzer das neu zugeteilte Postfach einbindet. Der Vorteil, das neu zugeteilte Postfach erscheint beim Benutzer nach wenigen Minuten in Outlook automatisch. Leider hat diese automatische Zueilung aber auch einige Nachteile, zum Beispiel werden Mails so nicht indexiert und somit kann das Postfach nicht durchsucht werden. Auch werden alle Mails von diesen Postfächern in einer .ost Datei gespeichert.

Wird das Postfach manuell hinzugefügt, wird eine separate.ost Datei pro Postfach angelegt und eine Indexierung der Mails findet statt, bedeutet, das Postfach ist durchsuchbar.

Mailbox hinzufügen

Klicken Sie in «Outlook» auf Datei. Anschliessend auf «Kontoeinstellungen» und dann weiter auf «Kontoeinstellungen …».

In den Kontoeinstellungen klicken Sie auf «Neu…»

Geben Sie die Mailadresse des «Freigegebenen Postfachs» ein.   Klicken Sie auf «Verbinden».

Geben Sie bei der Microsoft Anmeldung Ihre persönliche Mailadresse ein.

Authentifizieren Sie sich mit Ihrem persönlichen Passwort (das gleiche wie für den PC).

Schliessen Sie die Anmeldung ab.

Starten Sie Outlook neu!

Anschliessend sehen Sie die Mailbox auf der linken Seite in der Postfachleiste angezeigt und kann bedient werden, wie jedes andere Postfach.

In den «Kontoeinstellungen» werden Sie aber neu auch einen Eintrag sehen mit der neu hinzugefügten Mailbox. So sehen Sie, dass es funktioniert hat.

Mailbox löschen

Klicken Sie in «Outlook» auf Datei.
Anschliessend auf «Kontoeinstellungen» und dann weiter auf «Kontoeinstellungen …».

Klicken Sie auf die Mailbox, welche Sie entfernen möchten, und klicken Sie anschliessend auf «Entfernen».

Starten Sie Outlook neu!

Verfasser: Urs Kälin
Letzte Änderung: 13.06.2023 09:46


Outlook: IncaMail senden

Die schweizer Post stellt einen bezahlten sicheren Maildienst zur Verfügung.

Damit dieser Dienst genutzt werden kann muss das IncaMail AddIn installiert sein in Outlook.
Mehr über IncaMail können Sie hier erfahren: https://digital-solutions.post.ch/de/e-mail-verschluesselung?shortcut=incamail-de

 

Vorgehen

Öffnen Sie eine neue Mailnachricht.

Wählen sie im Menüband ganz rechts das Ikon «IncaMail».

Es erscheint ein Fenster auf der rechten Seite.

Wählen Sie vor dem Senden der Mailnachricht die entsprechende «Versandart» aus.
Beachten Sie, dass für normale Mails keine Versandart angewählt sein sollte.
Kontrollieren Sie ob bei den Empfängeradressen «incamail» ergänzt wurde, nachdem die Versandart gewählt wurde.

Vorher:

Nachher:

Der Betreff um ein <c> oder <p> ergänzt, je nachdem welche Versandart ausgewählt wurde.

Anschliessend können Sie die Mail einfach durch klicken auf «Senden» versenden.

 

Versandarten

Auszug aus: https://www.post.ch/de/geschaeftsloesungen/e-mail-verschluesselung/support/onlinehilfe

Vertrauliche Nachricht

Die Nachricht wird verschlüsselt an die Empfänger übermittelt, wahlweise mit Übermittlungsbestätigung an Ihre E-Mail-Adresse. Der Empfänger muss sich zum Lesen der vertraulichen Nachricht mit einem Sicherheitscode per E-Mail verifizieren. Empfänger mit Geschäftskundenvertrag erhalten die Nachricht als normale E-Mail über eine verschlüsselte Verbindung und können diese ohne weitere Vorkehrungen lesen. Die Verifizierung der Postadresse ist für den Empfang einer vertraulichen E-Mail nicht notwendig.

Persönliche Nachricht

Die Nachricht wird verschlüsselt an die Empfänger übermittelt, wahlweise mit Übermittlungsbestätigung an Ihre E-Mail-Adresse. Der Empfänger muss sich zum Lesen der persönlichen E-Mail einmalig registrieren und mindestens seine E-Mail-Adresse mittels Aktivierungscode verifiziert haben. Ist der Empfänger noch nicht auf IncaMail registriert, wird er dazu aufgefordert, sobald er die persönliche E-Mail öffnen will. Die Verifizierung der Postadresse ist für den Empfang einer persönlichen E-Mail nicht notwendig.

Einschreiben

Bei der Versandart «Einschreiben» erhalten Absender und Empfänger digital signierte PDF-Quittungen für den Versand- und Empfangsnachweis. Die Nachrichten müssen innerhalb einer Frist von 7 Tagen vom Empfänger angenommen werden, andernfalls verfallen sie. Für die Berechnung der Abholfristen und Verfügbarkeiten zählt jeder Tag, somit auch Samstage, Sonntage und Feiertage. Die Versandart kann im Rahmen der Schweizer Behördenkommunikation eingesetzt werden und entspricht den jeweiligen Gesetzgebungen.

 

Hilfe

Die Post hat eine eigene Hilfe Seite zum Thema IncaMail erstellt.

https://www.post.ch/de/geschaeftsloesungen/e-mail-verschluesselung/support/onlinehilfe

Verfasser: Urs Kälin
Letzte Änderung: 21.08.2024 11:29


GLPI

Passwort zurücksetzen

Falls Sie Ihr Passwort vergessen haben oder sich das erste mal am Ticketportal anmelden wollen, müssen Sie ein Passwort erstellen/zurücksetzen. Nutzen Sie dazu die “Passwort vergessen?” Funktion.

Öffnen Sie den Link zum Ticketportal: https://glpi.ursusit.ch

Klicken Sie auf “Passwort vergessen?”.

Geben Sie Ihre E-Mailadresse ein, worauf Sie die Ticketbenachrichtigung erhalten haben.

Sofern die angegebene Mailadresse registriert ist, erhalten Sie nun eine E-Mailnachricht.

Falls Sie keine Nachricht erhalten, überprüfen Sie bitte die Mailadresse.

Öffnen Sie den Link in der Mailnachricht und Sie werden auf die Seite umgeleitet worauf Sie Ihr Passwort zurücksetzen können.

Geben Sie Ihr neues Passwort ein und beachten Sie die Passwortrichtlinien welche jeweils angegeben werden.

Ihr Passwort ist nun zurückgesetzt und Sie können Sie über die Anmeldeseite anmelden.

Verfasser: Urs Kälin
Letzte Änderung: 04.01.2024 13:44


GLPI Login

Anmeldung

Öffnen Sie den Link zum Ticketportal: https://glpi.ursusit.ch

Geben Sie Ihren Benutzernamen (üblicherweise Ihre E-Mailadresse) und Ihr Passwort ein.

Klicken Sie auf “Anmelden”.

 

Sie nutzen GLPI zum ersten mal?

Falls Sie noch kein Passwort erstellt haben, nutzen Sie den Passwort zurücksetzen  prozess um sich ein neues zu erstellen.

Wichtig, der Prozess funktioniert nur, wenn Ihre E-Mailadresse erfasst wurde.

Verfasser: Urs Kälin
Letzte Änderung: 04.01.2024 13:48


Ticket erstellen

Bevor Sie ein Ticket erstellen können müssen Sie sich im Ticketportal einloggen: GLPI Login

Ticket Erstellen

Klicken Sie auf der linken Seite im Menü auf "Ticket erstellen".

Füllen Sie das Formular entsprechend aus und klicken Sie auf "Nachricht übermitteln".
Sie werden wenige Minuten später ein Bestätigungsmail erhalten und das Ticket ist in der Ticketübersicht zu sehen.

Typ:
Vorfall = Geräteausfall oder Störung
Anfrage = Eine einefache Anfrage ohne zugrundeliegende Störung.

Kategorie:
Wählen Sie die Kategorie die am ehesten passt.

Dringlichkeit:
Wie dringend stufen Sie Ihre Angelegenheit ein?

Titel:
Erstellen Sie einen kurzen, aussagekräftigen Titel.

Beschreibung:
Beschreiben Sie Ihr Anliegen so genau wie möglich. Sie können auch Printscreens direkt in das Textfeld einfügen.

Dateianhang:
Sie können eine Datei mit bis zu 32MB anhängen.

 

Ein ausgefülltes Ticket sieht dann etwa so aus.

Verfasser: Urs Kälin
Letzte Änderung: 04.01.2024 15:12


Betriebssysteme » Apple IOS

Der Artikel wird zur Zeit überarbeitet und kann leider nicht angezeigt werden.

Verfasser: Roland Schättin
Letzte Änderung: 12.04.2024 08:36


Cal Dav Kalender am Iphone einrichten (IOS)

Für die Einrichtung werden die Zugangsdaten wie Benutzername und Passwort und die URL zum Cal Dav Kalender welcher verknüpft werden soll, benötigt.

Beim Iphone die Einstellungen öffnen:

"Accounts" oben in der Suchleiste eingeben und öffnen:

"Account hinzufügen" wählen:

"Andere" wählen:

"CalDAV-Account hinzufügen" auswählen:

Hier den Server (URL zum CalDAV Kalender) den Benutzername und das Passwort eingeben. Bei Beschreibung kann ein freier Name gewählt werden. Der Kalender wird anschliessend mit diesem Namen angezeigt. Mit "Weiter" bestätigen:

Nun ist der Kalender mit dem Iphone verknüpft und kann entsprechend in der Kalender App eingesehen werden.

 

Verfasser: Roland Schättin
Letzte Änderung: 12.04.2024 09:02


Software » PDF Software » PDF-Xchange Editor

Als Standardprogramm für PDF definieren

Öffnen Sie den PDF-Xchange Editor

Wählen Sie an der oberen linken Ecke "Datei".

Öffnen Sie die "Einstellungen".

Wechseln Sie nun auf der linken Seite zu "Dateizuordnung".

Ändern Sie die Einstellungen wie folgt:
Wichtig, der Haken bei "Nur für den aktuellen Benutzer ändern" muss gesetzt sein!

Klicken Sie auf "Anwenden".

Verfasser: Urs Kälin
Letzte Änderung: 25.06.2024 14:13


Menüband anzeigen und verstecken

Das Menüband lässt sich verstecken.

Klicken SIe oben rechts auf den Pfeil nach oben  ^  um das Menü zu verstecken.

Wenn Sie nun auf den Pfeil nach unten  v  klicken, wird das Menü wieder angezeigt, verschwiendet aber gleich wieder.

Um das Menü sichtbar zu behalten klicken Sie, sobald das Menü sichtbar ist, auf die Pinnadel.
Das Menü bleibt dann "Angepinnt".

Verfasser: Urs Kälin
Letzte Änderung: 25.06.2024 14:12


PDF Dateien bearbeiten

In der Gratisversion können PDF Dateien minimal bearbeitet werden.

Die folgenden Funktionen (praktisch alle im Reiter "Anmerkungen") stehen in der gratisversion zur Verfügung.

Wählen Sie zum Beispiel "Schreibmaschine" aus um einen Text auf das PDF zu schreiben.


Markieren Sie den neuen Text und wechseln Sie oben im Menü auf "Format" um den Text anzupassen.

Sobald Sie den Text inerhalb der Box markiert haben, können Sie zudem die Schriftart und Grösse anpassen.

Verfasser: Urs Kälin
Letzte Änderung: 25.06.2024 14:25


Lizenz überprüfen

Damit alle Funktionen freigeschaltet werden ist eine Lizenz notwendig.

Sie können über den Reiter "Hilfe" den "Lizenzschlüssel" anschauen.

Kein Lizenzschlüssel

Eine Aktive Lizenz zeigt sich mit einem Eintrag wie diesem hier:

Verfasser: Urs Kälin
Letzte Änderung: 25.06.2024 15:06


Software » 3CX » Client V18

Headset sowie Ein- und Ausgebageräte Konfiguration

In der 3CX App kann die Kopfhörerintegration konfiguriert werden.

Öffne die 3CX App.

Auf der linken Seide, klicke auf das 3-Punkte Menü und wähle "Einstellungen"

Wähle oben rechts beim Filter den Bereich "Audio/Video".
Wenn das Fenster genügend gross ist werden die Abschnitte auf der linken Seite angezeigt anstelle des DropDown oben rechts.

Nun kannst Du das Ausgabegerät für den Rufton wählen.
Wichtig, dieses Ausgabegerät muss immer aktiv sein und idealerweise auf einem Lautsprecher, damit der Rufton (Telefonklingeln) auch hörbar ist.

Anschliessend unter "Audio/Video" die Kamera und die Ein- Ausgabegeräte für das Telefonat wählen.

Wird ein kompatibles Headset verwendet, kann nun in der "Headset-Integration" noch die Marke des Headset Herstellers gewählt werden. So werden die Funktionen der Knöpfe auf dem Headset aktiviert.

 

Jabra Headsets


Poly Headsets

Verfasser: Urs Kälin
Letzte Änderung: 11.09.2024 09:36


Warteschlangen verwalten

Eine Nebenstelle kann in mehreren Warteschlangen (Queues) sein. Warteschlangen können im WebClient und im Windows App einzeln gesteuert werden. Über das 3CX App am Handy und über DTMF (Tonwahlverfahren) jedoch nur komplett ein oder ausgeschaltet werden.

DTMF Wählcodes

  • *62 meldet den Benutzer an allen Warteschlangen an.
  • *63 meldent den Benutzer an allen Warteschlangen ab.

Windows App / Web Client

Im Windows App bzw. Web Client kann die Warteschlange komplett an oder abgemeldet werden.
Klicken Sie dazu auf Ihren Benutzerstatus (oben rechts) und wählen Sie "An Warteschleife anmelden" / "Von Warteschleife abmelden" aus.

Spezifisches An/Abmelden

Ist ein Benutzer in mehreren Warteschleifen, können diese in der Windows App bzw. Web Client individuell an oder abgemeldet werden.

Klicken Sie auf der linken Seite auf:

Wählen Sie nun oben rechts "Alle Anrufe" und wechseln Sie auf die Warteschlange welche Sie an/abmelden möchten.

Nun können Sie unten auf Ihrem Benutzer "Angemeldet" bzw "Abgemeldet" klicken um den Status zu wechseln.

Verfasser: Urs Kälin
Letzte Änderung: 11.09.2024 09:37


Signalisierung auf dem Mobiltelefon de/aktivieren

Beispielszenario:

Sie arbeiten im Büro und Ihr Telefon klingelt. Nun klingeln alle Geräte gleichzeitig, Windows App sowie Ihr Mobiltelefon.

Es gibt die Möglichkeit, das Klingeln des Mobiltelefons zu unterdrücken.

Vorgehen

Wechseln Sie in der Windows App in die "Einstellungen -> Anrufweiterleitung".

Wählen Sie dort ein Profil aus, bei welchem Sie möchten, dass nur der Mobileclient klingelt.

Entfernen Sie ganz unten die Option "Push-Nachricht akzeptieren".

Ab sofort wird Ihr Mobiltelefon nicht mehr signalisiert wenn Sie im entsprechenden Status sind.

Tipp

Wir passen jeweils den Status "Lunch" an.

Den Namen ändern in "Im Büro".

Anschliessend die Option "Push-Nachrichten akzeptieren" deaktivieren. 

Nun haben Sie neben dem Verfügbar Status, welcher im Büro und auf dem Mobile klingelt, noch einen Status welcher nur im Büro klingelt.

Nicht vergessen, Auf dem neuen Status die Weiterleitungsregeln entsprechend Ihrer Wünsche einzustellen.

 

Verfasser: Urs Kälin
Letzte Änderung: 11.09.2024 09:38


Windows - 3CX Client Konfiguration

Wichtig, die folgenden Schritte müssen auf dem Gerät durchgeführt werden, worauf der 3CX Client Konfiguriert wird.

Loggen Sie sich beim 3CX WebClient ein, die URL dazu ist im 3CX Begrüssungsmail zu finden.

Erster Login

Beim ersten Login muss zuerst ein Passwort gesetzt werden.
Bitte darauf achten, dass ein starkes Passwort (mindestens 12 Zeichen) gesetzt wird.

Login

Es erscheint die Loginmaske, geben Sie hier Ihre Nebenstellennummer ein sowie Ihr Passwort.
Die Nummer steht im Begrüssungsmail.

Sie sind nun auf der Weboberfläche eingeloggt.
Die Weboberfläche ist ein vollfunktionsfähiger Telefonieclient und kann von jedem Browser aus genutzt werden, zum Beispiel von zu Hause aus.

Klicken Sie nun unten links auf "Apps".

Klicken Sie auf "Desktop-Anwendung".

Falls der 3CX Client noch nicht installiert ist können Sie den 3CX Client Installer herunterladen.
Klicken Sie dazu auf "Installieren".
Der 3CX Client wird anschliessend heruntergeladen, installieren Sie die heruntergeladene Datei.

Sobald der 3CX Client auf dem PC erscheint können Sie auf "Provisionie..." klicken.

Erlauben Sie Ihrem Browser das öffnen des Links -> "Link öffnen".

Ihr 3CX Client wird nun automatisch konfiguriert.

Verfasser: Urs Kälin
Letzte Änderung: 11.09.2024 09:39


Mobile App - 3CX Client Konfiguration

Loggen Sie sich beim 3CX WebClient ein, die URL dazu ist im 3CX Begrüssungsmail zu finden.

Erster Login

Beim ersten Login muss zuerst ein Passwort gesetzt werden.
Bitte darauf achten, dass ein starkes Passwort (mindestens 12 Zeichen) gesetzt wird.

Login

Es erscheint die Loginmaske, geben Sie hier Ihre Nebenstellennummer ein sowie Ihr Passwort.
Die Nummer steht im Begrüssungsmail.

Sie sind nun auf der Weboberfläche eingeloggt.
Die Weboberfläche ist ein vollfunktionsfähiger Telefonieclient und kann von jedem Browser aus genutzt werden, zum Beispiel von zu Hause aus.

Klicken Sie nun unten links auf "Apps".

Klicken Sie auf "Android-App" oder "iOS-App".

Installieren Sie die entsprechende App mit Ihrem Handy und scannen anschliessend den QR-Code.

Ihr Mobilgerät ist nun konfiguriert.

Verfasser: Urs Kälin
Letzte Änderung: 11.09.2024 09:39


Vermitteln: Anruf direkt weiterleiten

Wichtig, in diesem Fall ist ein zurückholen des Anrufes nicht möglich.
Sprich, der Anruf wird an die gewünschte Nebenstelle vermittelt und für Sie ist der Anruf beendet.

Nachdem Sie den Anruf entgegen genommen haben, klicken Sie auf "Vermitteln".

Wählen Sie die Nummer am DialPad oder über die BLF Tasten.

Falls Sie die Nummer über die BLF Tasten gewählt haben, müssen Sie anschliessend das "Pfeil zurück" symbol klicken um auf die Anrufoberfläche zurück zu gelangen.

Der Anrufer wird nun in die Warteposition geschaltet und die gewählte Nummer signalisiert.

Sobald die signalisierte Nebenstelle den Anruf entgegengenommen hat ist der Anruf für Sie beendet.

Kleine Abkürzung

Falls Sie die gewünschte Nebenstelle auf der BLF-Taste programmiert haben, können Sie einfach während dem Anruf auf die entsprechende BLF-Taste klicken.
Der Anruf wird direkt Vermittelt.

 

Verfasser: Urs Kälin
Letzte Änderung: 11.09.2024 09:41


Angekündigt Vermitteln: Anruf weiterleiten mit Nachfragen

In diesem Fall leiten Sie den Anruf weiter, fragen aber vorher bei der entsprechenden Nebenstelle nach.
Falls ein Vermitteln nicht möglich ist können Sie den Anruf zurücknehmen.

Nachdem Sie den Anruf entgegen genommen haben, klicken Sie auf "Angek. Verm.".

Wählen Sie die Nummer am DialPad oder über die BLF Tasten.

Der Anruf wird nun in die Warteposition gesetzt "Gehalten".

Sobald die gewünschte Nebenstelle das Gespräch entgegennimmt, können Sie zuerst mit der Nebenstelle sprechen.
Der Anruf ist nach wie vor in der Warteposition.

Um den Anruf weiterzuleiten klicken Sie auf den "Teilnehmen" button.

Der Anruf wird nun Vermittelt und ist für Sie beendet.

Anruf zurückholen

Sollte die Nebenstelle nicht verfügbar sein oder den Anruf nicht entgegen nehmen wollen, haben Sie die Möglichkeit den Anruf wieder zurück zu holen.

Klicken Sie auf "Anruf beenden".

Sie werden nun wieder mit dem Anruf verbunden.
Wichtig, der Anruf ist nach wie vor in der Warteposition!

Klicken Sie auf "Fortsetzen" um zum Anruf zurückzukehren.

Verfasser: Urs Kälin
Letzte Änderung: 11.09.2024 09:41


BLF-Tasten belegen

Die BLF-Tasten sind die zusatztasten auf der rechten Seite des Dial-Pads.
Diese Tasten können durch Klicken auf die Pfeiltaste im Titelbereich der App aktiviert/deaktiviert werden.

Tasten belegen

Information: Die BLF-Tasten sind auf den Mobilen Apps (Android / iPhone) nicht verfügbar!

Öffnen Sie die 3CX-App.

Klicken Sie links auf die "drei Punkte -> Einstellungen".

Wechseln Sie im Menü oben rechts auf "BLF-Tasten".

Nun können Sie die Tasten mit entsprechenden Funktionen belegen.
Die wichtigsten beiden Funktionen sind...

BLF-Taste

Die "BLF-Taste" zeigt den aktuellen Status einer Nebenstelle und dient ebenfalls als interne Kurzwahl.
BLF steht für Besetztlampenfeld (Englisch: Busy Lamp Field)

Individuelle Kurzwahl

Mit der Individuellen Kurzwahl können Sie der Taste eine Zielnummer hinterlegen und diese mit Vor und Nachname beschriften.

 

Tasten sortieren

In den Einstellungen können Sie die BLF Tasten ganz einfach an den gewünschten Platz ziehen.

Packen Sie mit der Maus die drei Punkte vor dem Eintrag und ziehen den Eintrag an die gewünschte Stelle.

Verfasser: Urs Kälin
Letzte Änderung: 11.09.2024 09:41


Weblogin: Passwort anpassen

Um das Passwort für Ihr 3CX Login anzupassen melden Sie sich bei Ihrem Weblogin an.

Wählen Sie auf der linken Seite das dreipunkte Menü.
"... -> Einstellungen"

Im Reiter "Allgemein" finden Sie den Button "Passwort ändern".

Geben Sie Ihr aktuelles Passwort ein gefolgt vom neuen.
Wichtig, achten Sie darauf, dass Sie ein sicheres Passwort mit einer Länge von mindestens 12 Zeichen wählen.

 

Admin Einstellungen

Der Passwort ändern Button wird standardmässig nicht angezeigt.

Er kann im Admin Portal aktiviert werden unter "Einstellungen > Optionen"

Verfasser: Urs Kälin
Letzte Änderung: 11.09.2024 09:42


Anruf heranholen

Windows App

Wechseln Sie in Ihrem 3CX Client auf "Anzeige"

Sie sehen nun den Anruf, welcher mit der Warteschlaufe verbunden ist.

Klicken Sie mit der rechten Maustaste auf den Anruf und wählen Sie "Annehmen".

Der Anruf wird an Ihre Nebenstelle überwieden und Sie können diesen nun entgegennehmen.

 

Über Kurzwahl

Der Anruf kann über das Dial Pad mit der Kurzwahl "*20*" herangeholt werden.

Wichtig hier, es wird einfach der Anruf herangeholt, welcher bereits am längsten wartet, es kann nicht ausgewählt werden!

 

Administratoreninformation

Um einen Anruf heranholen zu können muss die entsprechende Berechtigung gesetzt sein auf der Nebenstelle.

Verfasser: Urs Kälin
Letzte Änderung: 11.09.2024 09:42


Geschäftszeiten auf der eigenen Nebenstelle definieren

Auf der eigenen Nebenstelle können individuelle Geschäftszeiten erstellt werden. Ausserhalb der gesetzten Geschäftszeiten ist der Status auf Abwesend gesetzt und es können keine Anrufe empfangen oder getätigt werden (sofern so definiert).

Um die Geschäftszeiten zu erstellen auf die Drei Punkte klicken:

Unter dem Punkt "Anrufweiterleitung"/ "Status ändern" kann die Geschäftszeit aktiviert werden:

Lässt man den Punkt "Für diese Nebenstelle gelten Standard- Geschäftszeiten" werden die Geschäftszeiten von der 3CX Anlage definiert (Standard- Einstellung) und es sind keine weiteren Anpassung nötig.

Möchte man die Geschäftszeiten individuell anpassen, kann man das beim Punkt " Für diese Nebenstellen gelten eigene Geschäftszeiten" machen.

Für jeden Tag kann hier eine individuelle Geschäftszeit aktiviert werden:

Wird der Haken bei "Ausgehende Anrufe ausserhalb der Geschäftszeiten deaktivieren" gesetzt, können ausserhalb der definierten Geschäftszeit keine Anrufe bei der Nebenstelle getätigt werden.

 

 

Verfasser: Roland Schättin
Letzte Änderung: 11.09.2024 09:43


Grösse des Dialers verändern (Skalieren)

Wird der Dialer nicht korrekt angezeigt (zu gross oder zu klein) kann es sein, dass ausversehen der Zoom im 3CX verändert wurde.

Um die Einstellung anzupassen, in der 3CX- App (nicht im Dialer selbst) die CTRL Taste gedrückt halten und den Zoom mit dem Mausrad auf die gwünschte Grösse anpassen. Dabei wird auch der Zoom des Dialers angepasst.

 

Verfasser: Roland Schättin
Letzte Änderung: 11.09.2024 09:44


Telefonkonferenz organisieren

Wichtig, um eine Telefonkonferenz für externe planen zu können muss die Telefonanlage entsprechend konfiguriert sein!

Fall: Sie möchten mehrere Personen zu einer Telefonkonferenz einladen.

Konferenz erstellen

Wechseln Sie in Ihrem 3CX Client auf "Konf."

Klicken Sie nun oben links auf das "+" Symbol.

Nun können Sie die Konferenz planen.

Wählen Sie "Audio" um eine reine Telefonkonferenz zu erstellen.

Füllen Sie die anderen Felder ebenfalls aus.

Schalten Sie die Einladungsmethode auf "E-Mail". So werden die Eingeladenen Personen ganz einfach per Mail benachrichtigt.

Nun haben Sie die Moglichkeit, weitere Personen zur Konferenz einzuladen.
Dies passiert über ein Einladungs E-Mail.

Geben Sie die E-Mailadresse der Person ein welche Sie einladen möchten und klicken Sie auf "+".
Wiederholen Sie den Schritt, bis Sie alle gewünschten Personen auf der Liste haben.

Klicken Sie auf "Konferenz erstellen".

Konferenz beitreten

Sie erhalten nach dem Erstellen nun alle Informationen zur neuen Konferenz.
Vor allem benötigen Sie die Einwahlnummer und die Konferenzkennung.

Interne Teilnehmer können nun über die Nummer "700" (kann variieren) der Konferenz beitreten.
Nachdem Sie die Nummer angerufen haben werden Sie gebeten, die Konferenzkennung einzugeben gefolgt von der Rautetaste.

Bei der Konferenz sehen Sie nun wie die Teilnehmer einwählen.
Durch klicken auf das rote Telefon können Sie einen Teilnehmer wieder entfernen.

Konferenz beenden

Ist die Konferenz beendet sollte diese gelöscht werden, damit der Einwahlcode nicht weiter verwendet werden kann.
Klicken Sie dazu ind er entsprechenden Konferenz auf das Papierkorb Symbol oben rechts.

Die Konferenz wird gelöscht.

 

Verfasser: Urs Kälin
Letzte Änderung: 11.09.2024 10:38


Software » 3CX » Client V20

Installation 3CX Softphone Client (V20 / Windows)

In dieser Anleitung erfahren Sie, wie Sie den 3CX Client auf Ihrem Windows Computer (Version 10 oder später) installieren können.
Der Client V20 wird nur Benutzerbereich installiert, somit sind keine Administratorenrechte erforderlich.

 

Nutzen Sie den folgenden Link um direkt auf den Store zu gelangen: https://www.microsoft.com/store/productId/9NW77489NGJ0?ocid=pdpshare

Öffnen Sie den Microsoft Store auf Ihrem Computer.

Suchen Sie nach "3CX" in der Suchleiste und wählen dann den treffer mit der Bezeichnung "App"
 

Klicken Sie auf der linken Seite auf "Herunterladen".

Sobald die App heruntergeladen ist erscheint der Button "Öffnen".
Sie finden die App anschliessend auch im Startmenü.

 

Nächster Schritt: Provisionoieren der Softphone App

Verfasser: Urs Kälin
Letzte Änderung: 18.11.2024 21:31


Provisionierung 3CX Softphone Client (V20 / Windows)

-> 3CX App installieren

Damit die 3CX App nun genutzt werden kann muss diese zuerst provisioniert (konfiguriert) werden.

Starten Sie die 3CX App über das Startmenü.

Beim ersten Start der App gelangen Sie direkt auf den Anmeldebildschirm.

Geben Sie die Ihre Anmeldedaten ein.
Die Daten können Sie aus dem Willkommensmail entnehmen.
Sollten Sie diese Mailnachricht nicht erhalten haben müssen Sie diese erneut bei Ihrem Systemadministrator anfordern.

Daten eingeben und Anmelden klicken.

Sofern die Mehrfaktorenauthentifizierung aktiv ist wird diese nun abgefragt.
Eventuell muss diese nun  konfiguriert werden (siehe "Erstmalig 2FA Konfigurieren" weiter unten).

Geben Sie den Code aus der Microsoft Authenticator App ein.

Ihr Softphone ist nun konfiguriert

 

Erstmalig 2FA Konfigurieren
 

Sie werden auf die 3CX Webseite weitergeleitet.

Nach dem Login erscheint ein QR Code.
Diesen können Sie mit der Microsoft Authenticator App erfassen.
Wichtig, wählen Sie im Microsoft Authenticator beim hinzufügen die "Art des Kontos" - "Anderes Konto (Google, Facebook etc.)"

Nachdem Sie das Konto beim Authenticator hinzugefügt haben, können Sie deses aus der Liste auswählen.
Meist heistt es "ihredomain.3cx.ch" und anschliessend Ihre interne Telefonnummer.
Klicken Sie das Konto an, darin finden Sie den OTP (die Zahl welche sich alle 30 Sekunden verändert.
Tippen Sie die Zahl ins Feld "Sicherheitscode" und klicken Sie auf "OK".

Die Konfiguration ist abgeschlossen.
Ab sofort benötigen Sie Ihr Mobiltelefon und die Microsoft Authenticator App um eine neues Softphone mit 3CX zu konfigurieren.

Verfasser: Urs Kälin
Letzte Änderung: 18.11.2024 21:29


Audio und Headseteinstellungen

In der 3CX App kann die Kopfhörerintegration konfiguriert werden.

Öffne die 3CX App.

Klicke links unten auf das "Einstellungen" Symbol.

 

Allgemeine Audio-Einstellungen

Nun kann im Bereich "Audio-Optionen" das "Mikrofon", "Lautsprecher" und "Klingeln auf" konfiguriert werden.
Mikrofon = Auf "Kommunikation - Name des Headsets" einstellen.
Kopfhörer = Auf "Kommunikation - Name des Headsets" einstellen.
Somit wird die ein und Ausgabe auf das Headset umgeleitet.

Klingeln auf = Hier den Lautsprecher des Systems auswählen.
Wird Standard ausgewählt, wird der Klingelton dort abgespielt, wo alle Töne des Computers standardmässig abgespielt werden.

 

Headset Integration

Aktivieren Sie im Bereich Integration den Haken bei "Headset".
Anschliessend wählen Sie auf der rechten Seite Ihr Headset aus.

Wichtig, noch nicht alle Headsets werden von der Software unterstützt.
Sollte Ihr Headset nich im Auswahlfeld erscheinen wird es nicht unterstützt.

Jabra Headsets

Poly/Plantronics Headsets

Headsets von Plantronics bzw Poly werden im Moment noch nicht unterstützt.
Auch nicht mittels der Poly Lens App oder der Plantronics HUB Software.

Verfasser: Urs Kälin
Letzte Änderung: 04.10.2024 14:56


Provisionierung 3CX Softphone Client mit MS365 (V20 / Windows)

-> 3CX App installieren

Damit die 3CX App nun genutzt werden kann muss diese zuerst provisioniert (konfiguriert) werden.

Starten Sie die 3CX App über das Startmenü.

Beim ersten Start der App gelangen Sie direkt auf den Anmeldebildschirm.

Nachdem die "3CX URL" eingegeben wurde wird "M365" weiter unten aktiv.

Klicken Sie auf "M365".

Es öffnet sich ein Browserfenster.
Klicken Sie dort auf "Microsoft".

Melden Sie sich bie Microsoft 365 mit Ihrr Mailadresse und Ihrem Passwort an.

Sie werden mit dem "Installieren Sie die 3CX App!" begrüsst.

Klicken Sie auf OK.

Wählen Sie nun am linken unteren Bildschirmrand: Apps

Wählen Sie "Windows App" aus.

Klicken Sie auf "Bereitstellen".

Es erscheint eine Warnmeldung oben am Browserfenster.
Klicken Sie auf "Öffnen".

Ihr Softphone wird nun angemeldet.

Verfasser: Urs Kälin
Letzte Änderung: 22.11.2024 15:55


Software » Web-Browser

Microsoft Edge: Browserdaten Löschen

Dieser Ablauf ist getestet auf: Version 128.0.2739.79 (Offizielles Build) (64-Bit)

Manchmal ist es notwendig, dass beim Browser alte Dateien gelöscht werden. Diese können sonst Probleme bei der Darstellung von Webseiten verursachen.
Meist wird diese Prozedur angewendet, wenn eine Webseite nicht mehr sauber dargestellt wird, oder Funktionen darauf nicht mehr sauber ausgeführt werden.

Wichtig, nach dem Löschen der Daten muss man sich bei einzelnen Diensten wie z.B. Google, Facebook usw. erneut mit Benutzername und Passwort anmelden.

Vorgehen

Klicken Sie oben rechts auf die drei Punkte

Wählen Sie fast zu unterst "Einstellungen".

Auf der linken Seite wählen Sie nun "Datenschutz, Suche und Dienste".

Klicken Sie auf "Zu löschende Elemente auswählen".

Nun können Sie den Zeitraum wählen, worin die Daten gelöscht werden sollen.
Im Zweifelsfall wählen Sie hier "Gesamte Zeit".

Nach dem Klick auf "Jetzt löschen" sind alle Daten weg.

Verfasser: Urs Kälin
Letzte Änderung: 17.09.2024 11:44


E-Mail » Roundcube Webmail

Roundcube: Abwesenheitsmeldung erstellen

In diesem Artikel wird erklärt, wie man in Roundcube eine Abwesenheitsmeldung erstellt.

Vorgehen

Öffnen Sie die Roundcube Webseite.
Normalerweise sieht die Adresse um auf das Webmail zuzugriefen ungefähr so aus: https://webmail.IHREDOMAIN.CH
Ersetzen Sie "IHREDOMAIN.CH" mit dem hinteren Teil Ihere Mailadresse.

Beispiel: Ihre Mailadresse lautet : "hans.muster@ursusit.ch" dann wäre Ihre Webmail Adresse "https://webmail.ursusit.ch".

Wechseln Sie links auf "Einstellungen".

Klicke auf der linken Seite auf "Filter"

In der Mitte unter "Aktionen" steht nun "> roundcube".

Klicken Sie auf der rechten Seite auf das "+" Symbol.
Dies erstellt eine neue Filteraktion.

Geben Sie dem neuen Filter einen Namen und wählen Sie unter Bereich "alle Nachrichten" aus.
Somit wird die Aktion auf alle neu eingehenden Nachrichten angewendet.

Wählen Sie nun unter "Aktionen"  - "Mit Nachricht antworten" aus.
Geben Sie Ihre Abwesenheitsmeldung im Feld "Nachrichteninhalt" sowie einen Betreff bei "Nachrichtenbetreff"
Unter "Wie oft sollen Nachrichten gesendet werden:" könne Sie zum Beispiel eine 7 eingeben. Somit werden die Abwesenheiten nur einmal ale 7 Tage an den gleichen Absender gesendet.

Klicken Sie auf Speichern.

Sie sehen nun in der Mitte unter "Aktionen" ihren neue erstellten Filter.

 

 

Meldung deaktivieren

Um die Meldung zu deaktivieren wählen Sie den Filter unter Aktionen aus.

Schalten Sie den Schiebregler "Filter aktiviert" nach links um den Filter zu deaktivieren.

Klicken Sie auf Speichern um Ihre Anpassungen zu übernehmen.

Verfasser: Urs Kälin
Letzte Änderung: 04.11.2024 07:52


Passwort ändern in Roundcube

Wie kann das e-Mail Passwort mittels Roundcube Webmail geändert werden.

Wichtig, wird das Mailpasswort geändert, muss dies anschliessend auf allen Geräten worauf die Mailadresse konfiguriert ist angepasst werden.

Vorgehen

Öffnen Sie die Roundcube Webseite.
Normalerweise sieht die Adresse um auf das Webmail zuzugriefen ungefähr so aus: https://webmail.IHREDOMAIN.CH
Ersetzen Sie "IHREDOMAIN.CH" mit dem hinteren Teil Ihere Mailadresse.

Beispiel: Ihre Mailadresse lautet : "hans.muster@ursusit.ch" dann wäre Ihre Webmail Adresse "https://webmail.ursusit.ch".

Anmelden bei Roundcube

Geben Sie auf der Roundcube Oberfläche Ihr Benutzername und Passwort ein.
Der Benutzername ist normalerweise Ihre ganze e-Mailadresse .

Wählen Sie nun auf der linken Seite "Einstellungen".
Anschliessend im neue aufgeklappten Menü "Passwort".

Geben Sie Ihr gewünschtes neues Passwort ein.

Verfasser: Urs Kälin
Letzte Änderung: 04.11.2024 08:00