Klassisches Outlook ersetzt Umlaute und Sonderzeichen beim Senden durch Fragezeichen

Dass Microsoft seit 2025 ein ausgewachsenes Vibecoding-Problem hat, ist Eingeweihten nicht neu. Hier das neueste „kreative“ Office-Problem.

Problem

Wenn man Umlaute in eine E-Mail verwendet (ä, ü, ö) oder Sonderzeichen nutzt (Wie das Durchmesser-Symbol „⌀“) werden diese als Fragezeichen verschickt. Das Fragezeichen bleibt auch in den „Gesendeten Objekten“ als solches erhalten.

Lösung

Laut dem zugehörigen Microsoft-Artikel ist das Problem zwar schon länger bekannt, aber es gibt noch keine Lösung:

https://support.microsoft.com/de-de/topic/das-klassische-outlook-ersetzt-akzentierte-und-erweiterte-zeichen-durch-fragezeichen-c1fdb067-38ca-464a-bcb1-bd657a85e1d3

Es gibt aber zwei Workarounds.

Workarounds

Workaround #1: Das neue Outlook (…) oder Outlook Web Access (OWA) verwenden. Dort tritt der Fehler bisher nicht auf. Vermutlich bis es ein noch neueres Outlook new new 2 final gibt (</sarkasmus>).

Workaround #2: Auf eine funktionierende Version downgraden.

Um auf die (bekannt funktionierende) Version 2512 (Build 19530.20184) zurückzuspringen, öffnet man eine Eingabeaufforderung „als Administrator“ und sagt dem Click-to-Run Client das man ein bestimmtes Image starten möchte:

"%programfiles%\Common Files\Microsoft Shared\ClickToRun\officec2rclient.exe" /update user updatetoversion=16.0.19530.20184

Dann deaktiviert man in einer Office-App unter Datei > Office-Konto > Updateoptionen auswählen > „Updates deaktivieren“ die erneute Aktualisierung.

⚠️ Updates, auch Sicherheitsupdates, bleiben dann abgeschaltet. Das sollte keine Dauerzustand sein. Microsoft meint, das man zum „10. März“ Updates erneut versuchen soll. Vielleicht ist der Fehler ja dann behoben.

Es gibt immer ein erstes Mal

Ich habe grade das erste Mal einen Administrator gesehen, der unter Windows die „Erweiterungen bei bekannten Dateitypen“ ausblendete.

Das passierte während einer remote-session und er murmelte etwas von ’sowasbrauchtdochniemand‘.

Nach einer kurzen und nicht repräsentativen Umfrage im Büro sind wir sicher, das die Telefonseelsorge ihn bald anruft und fragt, ob es ihm gutgeht 😅

SonicWall VPN verbindet sich nicht „IKEv2 Initiator: Proposed IKE ID mismatch“

Auch nach vielfacher Kontrolle der IKE Proposals (IKEv2 in diesem Fall), lässt sich ein VPN-Tunnel manchmal partout nicht aufbauen. Das ist uns ein paar mal bei Gegenstellen von Palo Alto begegnet – was aber Zufall sein mag. IPSEC Implementierungen gibt es viele. Auf der Lokalen Seite waren es verschiedene Setups, darunter Lancom, SonicWall, Sophos und ein nativer strongSwan.

Der Tunnelaufbau scheitert direkt in Phase 1, nachdem die Encryption Proposals akzeptiert wurden:

Message: IKEv2 Initiator: Proposed IKE ID mismatch
Notes:VPN Policy: POLICYNAME; id <IP>, does not match peer IKE id in policy

Lösung

Die lokale und remote IKE ID müssen vom Typ IP(v4) sein und eine IP(v4) Adresse enthalten.

RFC 7296 definiert für IKEv2 sieben verschiedene ID Typen (Peer ID / Local ID). DArunter FQDN, ASN Identifier, IPv6 und weitere. Aber es gibt einen spannenden „should“ Passus, der die Kompatibilität der Verhandlung potenziell einschränkt:

To assure maximum interoperability, implementations MUST be configurable to send at least one of ID_IPV4_ADDR, ID_FQDN, ID_RFC822_ADDR, or ID_KEY_ID, and
MUST be configurable to accept all of these four types.
Implementations SHOULD be capable of generating and accepting all of these types.

Genau das macht Palo Alto nicht: Die (heute) aktuellen Geräte unterstützen nur einen einzigen Typ: IPv4 (einzelne IP-Adresse). Ob das ein RFC-Verstoß ist, ist eine Frage der Rhetorik, denn die Typen „sollen“ ja auch nur unterstützt werden. MÜSSEN konfigurierbar sein (unserer Ansicht nach auch eher zweifelhaft), SOLLEN aber gesendet und empfangen werden können.

Alle anderen Typenkombination (die wir ausprobiert haben) scheiterten. Auch wenn das ID-Feld in Panorama wie ein „String“ Feld aussieht und sich (eingabetechnisch) auch so verhält – der Typ der im IKE-Paket ausgegeben wird, ist immer „IP“. Stell man beide Seiten auf IP, geht der Tunnel (mit diesem Fehler) sofort auf.

Veeam Backup & Replikation 13 „Failed to connect to the Backup Server“ (Access to Registry Key)

Nach dem Update auf Version 13 startet die Veeam Backup & Replication Konsole in der Regel nicht mehr.

Das Verbindungs-Fenster meckert stattdessen:

Failed to connect to the backup server: Access to the
registry key 'HKEY_LOCAL_MACHINE\SOFTWARE\Veeam
\Veeam Backup and Replication\Plugins' is denied.

Lösung

Auf den genannten Registry-Schlüssel braucht man nur die Berechtigung „Lesen“ für „Authentifizierte Benutzer“ zu vererben und schon geht die Konsole (für jeden Benutzer des Computers) wieder fehlerfrei auf.

HKEY_LOCAL_MACHINE\SOFTWARE\Veeam\Veeam Backup and Replication\Plugins