Von Oliver Sommer
Mit dem Tool kann man sehr einfach aus ISO Dateien (z.B. den Windows 7 ISO) das bootfähigen Medien erzeugt einen bootfähigen USB Stick erzeugen. Das ist besonders dann praktisch, wenn der Computer kein optisches Laufwerk hat. Außerdem ist eine Installation von einem Flashmedium i.d.R. um ein Vielfaches schneller als von einem optischen Laufwerk.
Leider kommt es dabei manchmal zu der oben genannten Fehlermeldung. Um diese zu beheben kann man folgende einfache Schritte durchführen…
Weiterlesen auf http://blog.sbsfaq.de
Gastbeitrag von Oliver Sommer, MVP für den Small Business Server, Senior Consultant bei Microsoft in Deutschland und CEO bei TrinityComputer.de. Im Blog http://blog.sbsfaq.de veröffentlicht Oliver zusammen mit seinen SBS-Kollegen alles Wissenswerte rund um Windows Server Solutions, Exchange, Hyper-V, DPM und im Speziellen Microsoft Small Business Server.
Erneut telefonieren Betrüger sich durch Deutschland, Österreich und die Schweiz und geben sich am Telefon als angebliche Techniker von Microsoft aus. Die Betrüger sprechen Englisch und behaupten von einem in London angesiedelten Supportzentrum anzurufen.
Laut der Polizei Frankfurt am Main versuchen die Anrufer die an sich legitime Fernwartungs-Software Ammyy Admin auf dem Rechner der Opfer auszuführen, um den PC fernzusteuern. Anschließend solle der Angerufene laut Polizei eine Servicepauschale in Höhe von zirka 150 Dollar beziehungsweise Euro zahlen. Ziel der Betrüger: Das Ausspähen der Kreditkartendaten. „Darüber hinaus kann nicht ausgeschlossen werden, dass tatsächlich weitere Schadsoftware auf dem PC installiert wurde“, so die Meldung des Polizeipräsidiums. Der Anrufer sieht auf seinem Display maximal die Nummer „00“, die Anrufe kommen zumindest aktuell noch aus dem Ausland. Laut Informationen unseres deutschen Callcenters kommen die Anrufe bislang aus Amerika, China, Indien und neuerdings von den Bahamas.
Wir bei Microsoft nehmen solche Betrugsversuche extrem ernst. Microsoft hat bereits Strafanzeige gestellt und kooperiert mit den Behörden. Angerufene sollten ebenalls den Weg zur Polizei gehen und den Betrugsversuch dort anzeigen.
Dies ist nicht das erste Mal, dass sich Kriminelle solcher Social-Engineering-Techniken bedienen, um sich Zugang zu Rechnern von Kunden zu verschaffen. Zuletzt berichteten wir am 24. September 2011 über einen ähnlichen Fall. Damals fanden die Kriminellen die Telefonnummern in Handelsregistern oder aus Telefonbüchern.
Unser Kollege Reto Haeni hat damals mehrere Tipps veröffentlicht, wie sich bösartige Anrufer von legitimen Microsoft-Support-Anrufen unterscheiden können:
Um den Energieverbrauch im Haushalt um bis zu 15% zu senken, muss man nicht zaubern, sondern intelligent Hauselektronik und Geräte aller Art durch Software verknüpfen. Microsoft und RWE haben auf der Cebit 2010 gezeigt, wie so etwas geht. Das entsprechende Video finden Sie hier
Aber wie stehen Sie eigentlich dem Thema intelligente Stromzähler, sogenannte Smart Meter, gegenüber? Die Ludwig-Maximilians-Universität München führt hierzu eine Studie durch, die wir Ihnen ans Herz legen wollen. Unter dem folgenden Link können Sie Ihre Meinung zu dem aktuellen Thema kundtun. Die anonyme Umfrage dauert etwa 10 Minuten
Mit dem Launch von Windows Server 2012 Essentials und der Abkündigung des Small Business Servers (SBS) 2011 beschäftigen sich nun bereits seit einigen Monaten IT Professionals und Microsoft Partner mit den Optionen "für die Zeit danach". An dieser Stelle möchte ich Sie gerne auf einige interessante Ressourcen verweisen: diese unterstützen nicht nur bei der Migration, sondern zeigen auch auf, warum es technisch wie business-seitig Sinn macht auf die modernere Plattform zu wechseln.
Die Redaktion von techchannel.de hatte über den Wechsel zu WS 2012 Essentials übrigens auch schon berichtet (Link zum Artikel) sowie Tipps zur Migration gegeben. Letztere finden sich aber auch schon in der TechNet-Bibliothek: Migrate Server Data to Windows Server 2012 Essentials
Windows Server 2012 Essentials ist die konsequente Weiterentwicklung von Windows Small Business Server Essentials. Es handelt sich um einen cloudfähigen Erstserver mit einer intuitiven Benutzeroberfläche. Es kann auf physischen Servern mit bis zu zwei Prozessoren ausgeführt werden und wurde für kleine Unternehmen mit bis zu 25 Benutzern oder 50 Geräte entwickelt.
Mit Windows Server 2012 Essentials bietet Microsoft Kunden und Partnern eine breite Palette, moderne Kommunikations- und Kollaborationsdienste einfach einzubinden. Kunden haben jetzt die Wahl wie und wo Workloads integriert werden können und zu welchem Zeitpunkt es am sinnvollsten ist auf Anwendungen und Services on-premise oder in der Cloud zurückzugreifen.
Der bislang im KMU Segment angesiedelte Windows Small Business Server 2011 Standard wird in der aktuellen Version übrigens noch bis 31. Dezember 2013 über OEM bzw. bis 30. Juni 2013 bei Ihrem Distributor verfügbar sein.
Für die Anbindung einer modernen Kommunikations- und Kollaborationsplattform empfiehlt Microsoft die Anbindung von Office365. Das Angebot umfasst Exchange Online, SharePoint Online für den Dokumentenaustausch sowie Lync Online für Onlinekonferenzen (mit HD Video) und Instant Messaging. Natürlich wird auch die Anbindung einer Hosted Exchange-Lösung oder eines klassischen Exchange Servers on-premise unterstützt.
Weitere Informationen online http://www.microsoft.com/de-de/server/windows-server/essentials/default.aspx
Wie oben beschrieben ist Windows Server 2012 Essentials für den Zugriff von 25 Nutzern oder 50 Geräten konzipiert. Die Anzahl der Zugriffsrechte lässt sich jedoch problemlos bis 75 Nutzer oder Geräte "aufbohren" - bei gleichzeitiger Beibehaltung der vollen Essentials-Funktionalität. Hierzu ist formal das Upgrade auf Windows Server Standard nötig und dann müssen aber auch für die Gesamtzahl der User und Geräte so genannte CALs (Client Access Licenses) erworben werden (die bei WS2012 Essentials nicht benötigt werden).
Informationen dazu finden Sie unter anderem hier
Windows Server 2012 Essentials enthält erstklassige 64-Bit-Produkttechnologien für die Bereitstellung einer Serverumgebung, die für die grosse Mehrzahl kleiner Unternehmen gut geeignet ist. Die Produkttechnologien sind beispielsweise:
Kunden können Windows Server 2012 Essentials als Plattform für die Ausführung branchenspezifischer Anwendungen und sonstiger Workloads vor Ort verwenden. Windows Server 2012 Essentials ist eine in Funktionsumfang und Preis-Leistungsverhältnis optimal an die Anforderungen von Kleinst- und Kleinunternehmen zugeschnittene Serverlösung, die zahlreiche Vorteile vereint
Vom vollständigen Client-Backup aller angeschlossenen Windows Vista, Windows 7 und Windows 8 Rechner, als Sicherung und für den Fall einer Wiederherstellung des Clients nach einem Hardwaredefekt, über die Anbindung Mobiler Geräte (Smartphones, Tablets und Laptops) mit E-Mail Synchronisation, dem Remote Web Arbeitsplatz oder auch Direct Access bis hin zu spannenden Neuerungen im Disk- und Storage-Management (Disk Pools und Storage Spaces) sowie einer einfachen Integration eines Online-Backups, um ausgewählte Daten einfach in der Cloud zu speichern.
Schön, dass diese Aktion jetzt verlängert worden ist: wer noch bis zum 31.12.2009 31. März 2010 direkt bei Microsoft ein TechNet Plus Direct Abo bestellt, der spart 28% auf den gegenwärtigen Nettopreis (exklusive MwSt).
Das müssen Sie tun
Bitte beachten Sie, dass das Angebot nur für TechNet Plus Direct - also das reine Online-Abonnement - (nicht für TechNet Plus Single User) gilt, und dass in den ausgewiesenen Nettopreisen die Mehrwertsteuer nicht enthalten ist.
Von Thorsten Eggeling
Das Outlook Connector Pack verbindet Outlook mit sozialen Netzwerken. Zum einen ermöglicht er die Integration von Windows Live Hotmail in Outlook 2010, so dass Benutzer über Outlook Hotmail-Nachrichten abrufen sowie Kontakte und Kalender synchronisieren können. Eine weitere interessante Funktion ist die Anbindung an soziale Netzwerke wie Facebook, Xing oder Linkedin aus der Outlook-Bedienoberfläche heraus.
Outlook Connector Pack installieren und konfigurieren
Das Outlook Connector Pack ist für Outlook 2003, 2007 und 2010 verfügbar und Bestandteil der Windows Live Essentials. Möchten Sie nach der Installation Ihr Hotmail-Konto in Outlook hinzuzufügen, so gehen in Outlook 2010 auf „Datei“ und dann auf „Informationen“. Klicken Sie unter „Kontoeinstellungen“ auf „Kontoeinstellungen“, und dann in der Registerkarte „E-Mail“ auf die Schaltfläche „Neu“. Aktivieren Sie die Option „Andere“ und wählen Sie „Microsoft Outlook Hotmail Connector“. Klicken Sie auf „Weiter“ und geben Sie die Anmeldeinformationen für Hotmail ein. Klicken Sie auf „OK“ und dann auf „Fertig stellen“ und „Schließen“.
Um den Outlook Connector für soziale Netzwerke direkt aufzurufen, gehen Sie in Outlook 2010 auf die Registerkarte „Ansicht“ und dort auf „Personenbereich -> Kontoeinstellungen“. Nach der Installation des Outlook Connector Pack sind hier zunächst nur „Meine Website“ für die Verbindung zu einem Sharepoint Server und „Windows Live Messenger“ zu sehen. Nach einem Klick auf „Online verfügbare Anbieter für soziale Netzwerke anzeigen“ öffnet sich eine Microsoft-Webseite, über die Sie Konnektoren zurzeit für Facebook, Linkedin und Viadeo installieren können. Weitere Konnektoren finden Sie direkt über die Webseiten der sozialen Netzwerke, etwa bei Xing oder Myspace. Nach der Installation eines neuen Outlook Connectors, gehen Sie wieder auf „Personenbereich -> Kontoeinstellungen“ und klicken auf den gewünschten Eintrag, beispielsweise „Facebook“. Geben Sie Ihren Benutzernamen und das Kennwort ein und klicken Sie auf „Fertig stellen“.
So nutzen Sie Hotmail-Funktionen in Outlook 2010
Nach der Installation und Konfiguration des Microsoft Outlook Hotmail Connectors erscheint das Hotmail E-Mail-Konto genauso wie alle anderen E-Mail-Konten im linken Navigationsbereich. Sie können das Konto wie gewohnt zum Empfangen und Senden von E-Mails benutzen. Es gibt aber Besonderheiten. Wenn Sie beispielsweise sichere Empfänger oder blockierte Absender für das Hotmail-Konto definieren, werden die Einstellungen automatisch mit Windows Live Hotmail synchronisiert und stehen dann auch zur Verfügung, wenn Sie Hotmail im Browser verwenden. Sie finden die Einstellungen auf der Registerkarte „Start“ wenn Sie auf „Junk-E-Mail -> Junk-E-Mail-Optionen“ klicken. Das Gleiche gilt auch für Regeln, die Sie auf der Registerkarte „Start“ über „Regeln -> Regel erstellen“ für das Hotmail-Konto festlegen.
Nachdem Sie das Hotmail-Konto in Outlook eingerichtet haben, sehen Sie unter „Kalender“ auch den Kalender von Windows Live. Wenn Sie hier weitere Kalender eingerichtet haben oder später anlegen, erscheinen diese hier ebenfalls. Sie können neue Ereignisse in den Hotmail-Kalender eintragen oder Ereignisse per Drag & Drop vom Outlook-Kalender in den Hotmail-Kalender kopieren. Es kann allerdings manchmal ein paar Minuten dauern, bis die Einträge synchronisiert sind und auch im Browser bei Hotmail auftauchen.
Unter „Kontakte“ hat Microsoft Outlook Hotmail Connector ein eigenes Adressbuch für Hotmail erstellt. Hier finden Sie die schon bei Hotmail eingetragenen Kontakte. Wenn Sie diese auch in Ihren Outlook-Kontakten sehen möchten, können Sie die Einträge kopieren. Markieren Sie einen Kontakt-Eintrag mit der Maus (mehrere Einträge lassen sich mit gedrückter Strg-Taste markieren) und drücken Sie Strg+C. Wechseln Sie dann in das Outlook-Adressbuch und drücken Sie Strg+V. Sollte ein Kontakt mit dem gleichen Namen schon im Outlook-Adressbuch vorhanden sein, bietet Outlook 2010 Ihnen an, diesen zu aktualisieren oder einen neuen Kontakt zu erstellen. Die Kontakte lassen sich auch per Drag & Drop übertragen. Die Standardoperation ist „Verschieben“. Wenn Sie die Strg-Taste dabei gedrückt halten, wird der Kontakt kopiert.
So stellen Sie eine Verbindung zwischen Outlook 2010 und sozialen Netzwerken her
Die Interaktion innerhalb von Outlook findet im Personenbereich statt. Dieser ist im unteren Teil des E-Mail-Lesebereichs eingeblendet. Hier sehen Sie jeweils die letzten Beiträge des aktuellen E-Mail-Kontakts aufgelistet - beispielsweise Einträge in Facebook oder Linkedin. Zudem blendet Outlook hier das jeweilige Profilbild aus einem sozialen Netzwerk ein. Sollten Sie den „Personenbereich“ nicht sehen, gehen Sie auf die Registerkarte „Start“ und klicken Sie unter „Personenbereich“ auf „Normal“.
Die Beiträge Ihres E-Mail-Kontakts sind mit dem Icon des jeweiligen sozialen Netzwerkes versehen. Mit einem Klick auf die Überschrift öffnen Sie den Beitrag im Browser. Auf der linken Seite unter dem Profilbild gibt es noch ein Icon, das Sie direkt zur Profilseite des Kontakts führt. Unter dem grünen Pluszeichen verbirgt sich ein Menü, über das Sie einen Kontakt zu einem sozialen Netzwerk hinzufügen können.
Informationen für Software-Entwickler
Der Microsoft Outlook Social Connector provider (OSC provider) benutzt einen offenen Standard, über den sich beliebige soziale oder geschäftliche Netzwerke in Outlook einbinden lassen. Die Programmierung erfolgt unabhängig von der API des jeweiligen Netzwerks. Der Server muss auf eine Anfrage lediglich XML zurückliefern, das dem OSC-Schema entspricht. Als Programmiersprachen können Sie Visual C#, C++ oder Visual Basic verwenden. Im Prinzip ist jede Entwicklungsumgebung möglich, die COM-DLLs erzeugen kann. Eine ausführliche Dokumentation finden Sie in der MSDN-Bibliothek im Artikel Outlook Social Connector 1.1 Provider Reference. Beispielcode für unterschiedliche Programmiersprachen laden Sie über Outlook Sample: Outlook Social Connector Provider herunter.
Bilder: Facebook.jpg (Quelle: http://office.microsoft.com/de-de/outlook/liste-der-partnerunternehmen-von-outlook-connector-fur-soziale-netzwerke-FX101812910.aspx). OSC.jpg (Quelle: http://msdn.microsoft.com/en-us/library/ff759457.aspx)
Der Autor Thorsten Eggeling ist Systemadministrator, Buchautor und Verfasser von Fachartikeln zu Hardware, Windows, Linux und Software. Er arbeitete als Redakteur unter anderem für die PC-WELT.
Ein Gastbeitrag von Andreas Kroschel
Office 2010 ist die erste Microsoft-Office-Version, die sowohl in einer 32- als auch in einer 64-Bit-Version ausgeliefert wird. Vor allem vor dem Hintergrund eine zunehmenden Verbreitung von Windows 7 64 Bit taucht immer öfter die Frage nach der optimalen Fassung auf. Unternehmen wie auch Endkunden müssen sich deshalb mit der Frage beschäftigen, in welcher Bitbreite sie sie Bürosoftware installieren wollen.
Microsoft empfiehlt 32-Bit
Microsoft gibt eine klare und sehr dringende Empfehlung ab, die 32-Bit-Version zu installieren. Für ein 64-Bit-Office spricht einzig und allein die Möglichkeit, Office-Dateien mit einer Größe von über 2 GB zu bearbeiten – und sonst gar nichts. Besteht die Notwendigkeit hierzu nicht, sprechen alle anderen Erwägungen dagegen: Fast das gesamte Umfeld der Add-Ins, Steuerelemente und VBAs ist aus der Office-Vergangenheit heraus auf die 32-Bit-Umgebung zugeschnitten. Die Situation ändert sich zwar allmählich, und Upgrades und Neuentwicklungen erscheinen zunehmend auch als 64-Bit-Versionen. Doch noch mangelt es an Erfahrungen, so dass die Gefahr besteht, mit neuen Add-Ins Kompatibilitätsprobleme zu bekommen.
Auch die Übereinstimmung der Bitbreite mit Windows 7 64 ist kein Argument für Office 2010 64-Bit. Office 2010 läuft nämlich dank des Emulators WOW64 (Windows On Windows 64) auch in der 32-Bit-Variante problemlos unter Windows 64-Bit. Es ist sogar die bessere Plattform dafür als 32-Bit-Windows, wie die Microsoft Office Product Development Group auf Ihrem Blog ausführt.
Deployment: 32- oder 64-Bit auswählen
Microsofts Empfehlung schlägt sich in der voreingestellten Installationsvariante nieder: Startet man setup.exe aus dem Wurzelverzeichnis einer Office-DVD, installiert man damit automatisch die 32-Bit-Variante. Soll stattdessen explizit die 64-Bit-Office-Version installiert werden, muss dafür setup.exe aus dem Ordner x64 der DVD aufrufen. Somit ist auch ausgeschlossen, dass man versehentlich die 64-Bit-Version von Office 2010 installiert.
Von dieser Regel gibt es eine Ausnahme: Befindet sich bereits 64-Bit-Komponenten auf dem PC, etwa aus einer Test- oder Beta-Installation, so installiert auch setup.exe aus dem Wurzelverzeichnis der Installations-DVD das 64-Bit-Office. Eine Mischung von Office-2010-Komponenten beider Versionen auf dem gleichen System ist auf keinen Fall möglich. Sollten sich auf einem PC Überreste einer Office-Installation befinden, die die Installation in der gewünschten Version verhindern und lassen sich diese nicht per Systemsteuerung entfernen, so gibt es dafür Abhilfe. Microsoft bietet dafür ein Microsoft-Fix-It-Tool an, das die Hinterlassenschaften einer Altinstallation aus dem System entfernt. Danach startet man das Setup-Programm für Office 2010 erneut.
Analoge Situation mit Windows XP 64-Bit
Man kann die Situation von Office 2010 64-Bit mit der von Windows um das Jahr 2006 herum vergleichen: Windows XP 64-Bit war ein System für Profis in speziellen Umgebungen, die für den breiten Markt keine Rolle spielte. Es existierten sogar etliche Hindernisse wie mangelhafte 64-Bit-Treiberversorgung, Kompatibilitätsprobleme zwischen dem Internet Explorer 32-Bit und dem 64-Bit-Windows-Explorer sowie fehlende Funktionen gegenüber XP 32. Die Vorteile – Unterstützung von mehr als 3.2 GB RAM, IPsec- und Schattenkopie-Funktionen wie unter Windows Server 2003 oder verbesserte Remote-Desktop-Funktionen – kamen auch im Business-Umfeld kaum zum Tragen.
Als Entwicklungs- und Test-Plattform war es allerdings eine notwendige Stufe auf dem Weg zu den heutigen modernen 64-Bit-Windows-Systemen, ohne die es deren Durchbruch mit Windows 7 nicht gegeben hätte. Analog dazu muss es ein Office 2010 64-Bit geben, damit sich das Ökosystem um die Büro-Software herum entwickeln kann.
Der Autor Andreas Kroschel ist Buchautor und Verfasser von Fachartikeln zu Hardware, Windows- und Linux-Infrastruktur sowie IT-Sicherheit. Er arbeitete als Redakteur unter anderem für BYTE Deutschland und die PC-Welt.
Technologie soll Probleme lösen und nicht schaffen. Windows Server 2012 Essentials setzt dieses Motto durch die Vereinfachung von geschäftlicher Technologie um. Die Lösung ist eigens dafür geschaffen, kleine Unternehmen dabei zu unterstützen, auf derselben technologischen Ebene wie weitaus größere Unternehmen zu operieren – ohne dass für die Verwaltung der IT-Infrastruktur zusätzliche Kosten und Komplexität entsteht.
Wie einfach das geht und wie sie die Vorteile eines Servers nutzen beschreibt der Windows Server 2012 Essentials Evaluierungsleitfaden sehr einfach und anschaulich. Der Evaluation Guide wird hier kostenlos und in deutscher Sprache zum Download angeboten
Windows Server 2012 Essentials bietet darüber hinaus ein hohes Maß an Flexibilität sowie praxisorientierte Wahlmöglichkeiten. Das versetzt kleine Unternehmen in die Lage, eine individuelle Kombination aus Cloud-basierten oder traditionellen on-premise Anwendungen und Services zu nutzen. Weitere Informationen zu Windows Server Essentials
Bereits in früheren Versionen von Windows Small Business Server hat Microsoft die Komplexität bei der Implementierung und Verwaltung von Servertechnologie in einer kleinen IT-Umgebung maßgeblich reduziert. Windows Server 2012 Essentials baut auf dieser Grundlage auf und bietet zusätzlich eine leichtere Einrichtung und Installation, ein besseres Migrationserlebnis, eine vereinfachte Verwaltung sowie bessere, netzwerkweite Sicherheitsfunktionen für kleine Unternehmen.
Enthalten sind die neuesten Microsoft-Technologien für die Verwaltung, den Netzwerkeinsatz, die Speicherung und Sicherung von Daten, die Sicherheit sowie die Dokumenten-und Druckerfreigabe. Windows Server 2012 Essentials bietet Integrationsmöglichkeiten für Cloud-basierte Anwendungen und Services. Dadurch erhalten kleine Unternehmen die Flexibilität, die beste Umgebung für ihre Branchenanwendungen sowie ihre Lösungen zur Zusammenarbeit zu wählen.
Ein kleiner Auszug aus dem kostenlosen Evaluierungsleitfaden
Windows Server 2012 Essentials erlaubt es kleinen Unternehmen, ihre grundlegende Infrastruktur sowie die Sicherheitsfunktionen in ihren lokalen Netzwerken zu behalten. Technologien, die eine robuste Integration in Cloud-basierte Services ermöglichen, werden mit einbezogen. Praktisch ist zudem, dass Endbenutzer in der Art und Weise arbeiten, die ihnen vertraut ist. Gleichzeitig können kleine Unternehmen von den Vorteilen der wachsenden Anzahl an Angeboten profitieren, die über Plattformen wie Microsoft Office 365 und Windows® Azure™ in der Cloud verfügbar sind.
Bei Windows Server 2012 Essentials sind bereits 25 User bzw. 50 Devices mit dabei. Top-Features sind
Windows Server Essentials ist einfach... Die Bedienung und Konfiguration erfolgt über eine einfache Konsole
Windows Server Essentials ist sicher... Client und Serverbackups funktionieren on-premise und/oder in die Cloud (Windows Azure). Ihre Daten sind damit vor Verlust geschützt
Windows Server Essentials ist kommunikativ... Die Anbindung von Office365 ist leicht
und... und... und...
das Ressourcen natürlich Remote verfügbar sind, Add-ins und weitere Client PC einfach eingebunden werden und Health & Security Reports einfach gezogen werden können usw.
Eine kostenlose Testversion erhalten Sie übrigens hier http://technet.microsoft.com/de-de/evalcenter/jj659306.aspx
Wer Anti-Viren-Tests liest, der hat wahrscheinlich festgestellt, dass unsere Anti-Viren-Lösungen Microsoft Security Essentials oder der Windows Defender in letzter Zeit nur durchschnittlich abgeschnitten haben. Um ehrlich zu sein: Wir hatten mit diesem Ergebnis gerechnet. Denn wir haben den kompletten Ansatz unserer Sicherheitssoftware umgestellt.
Noch vor einigen Jahren haben wir einen relativ hohen Anteil unseres Budgets in das Entwickeln und Erforschen von möglichen Testdateien gesteckt. Wer diese Testdateien korrekt erfasst, schneidet in den Tests entsprechend gut ab. 2012 haben wir diesen Anteil enorm zurückgefahren – mit entsprechend schlechteren Ergebnissen. Für 2013 werden wir keinen Cent mehr für die Vorhersage von Testdateien ausgeben.
Wo geht das Geld also hin? Das Budget ist keineswegs weniger geworden, vielmehr verlagern wir unsere Prioritäten. Wir werden massiv in die Erforschung von Malware-Familien investieren. Zudem werden wir künftig alle unsere gefundenen Erkenntnisse mit anderen Sicherheitsfirmen teilen, um unseren Partnern mehr Informationen zu liefern.
Ein Grund für unseren Strategiewechsel ist Nutzern von Windows 8 bereits bekannt: Dort haben wir erstmals eine Sicherheitssoftware von Anfang an mitinstalliert. Allerdings ist unser Ziel nicht, die Angebote anderer Hersteller überflüssig zu machen. Vielmehr wollen wir unsere Nutzer mit einem Grundschutz ausstatten, der weit verbreitete Malware sofort nach dem ersten Start von Windows blockiert. Als wir den Grundschutz vorstellten, sahen uns viele unserer Partner im Sicherheitsbereich als Konkurrenz. Das sorgte für zu viele Reibungsverluste und war alles andere als gut für unsere Kunden. Der neue Ansatz soll dafür sorgen, dass andere Sicherheitsunternehmen keine Angst mehr haben müssen, dass wir ihnen ihre Marktanteile streitig machen.
Dazu kommt eine weiterer positiver Nebeneffekt: Wir müssen nicht auf Marktanteile achten, daher können wir mit dem Windows Defender die Basis für IT-Sicherheit festlegen. Jeder Hersteller wird dafür sorgen müssen, dass seine Produkte besser sind als der Windows Defender, wenn sie Endkunden gewinnen wollen. Das sorgt für eine gesunde Konkurrenz. Und wie gesagt: Der nächste Schritt ist, dass wir weitere Informationen zu Malware und Attacken mit anderen Unternehmen teilen – und diese dadurch die notwendigen Informationen bekommen, unseren Mindeststandard zu schlagen und unsere und ihre Kunden durch optimierte Produkte noch besser zu schützen.
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
"1000 mal berührt, 1000 mal ist nichts passiert, 1000 und eine Nacht und es hat BUMM gemacht..." Klaus Lage und BAP waren die Helden meiner Jugend; nun kommt mir ihr absolut zeitloser Song immer öfter in den Sinn. Nicht, dass ich mit den bisherigen Windows Mobile OS unzufrieden war. Seitdem aber immer mehr Freunde und Bekannte auf Ihren Handy-Displays herum tatschen und dabei Freude empfinden, hat mich die gestrige Präsentation unseres Windows Phone 7 ganz besonders gefreut.
Warum?
Ganz einfach. Weil ich 1) mir den Hardware-Hersteller aussuchen darf. Ich 2) nicht in Hunderten gleichartiger Apps die mir genehmste suchen und nach der Installation der x-ten App diese auf dem Screen suchen muss. Last but not least ist aber 3) entscheidend für mich - der neben dem Telefonieren vor allem E-Mails und Dokumente in verteilten Teams bearbeitet - die nahtlose Integration von Office-Funktionalitäten.
Alle notwendigen Daten und Meetings auf einen Blick, sekundenschnell Verabredungen auch unterwegs organisieren, Zugriff auf SharePoints, vielfache Möglichkeiten, multimedial-angereicherte Notizen zu machen und, und, und. Wow. Wo viele andere zahlreiche Apps brauchen, habe ich mein Büro in der Westentasche. Als Office Hub auf meinem Windows Phone 7.
Auf YouTube haben die Kollegen eine ganze Reihe von Videos hochgeladen. Dieses hier behandelt zum Beipspiel die Vorteile des Office-Hubs...
Alle Videos finden Sie im übrigen auf dem offiziellen YouTube-Kanal von Microsoft Deutschland. Ganz besonders empfehlen kann ich auch den Überblick zu E-Mails auf WP7 oder die Kontakteverwaltung im People Hub. Die Anzahl dieser Hubs ist im übrigen übersichtlich und orientiert sich stark an täglichen Anforderungen: Kontakte, Bilder, Office, Spiele, Musik & Video, Marketplace.
Mehr brauche ich nicht...
Lars Schmoldt
Haben Sie sie jüngst mal wieder gewogen? Nein nicht Ihre(n) Lebenspartner(in)... die TechNet Library meine ich. Eine der wichtigsten und beliebtesten Ressourcen auf TechNet Online. Dieses Kompendium an gesammelten technischen Wissen rund um Microsoft Produkte steht Ihnen nicht nur in mehreren Sprachen (Sie nutzen wahrscheinlich in der Regel die deutsch- häufig aber auch die englisch-sprachige Version) zur Verfügung, nun können Sie auch zwischen der klassischen und der "leichten" (neu-deutsch: kompakt) Variante wählen - rechts oben im Browserfenster (siehe Screenshot unten).
Was das soll? Die kompakte Version lädt schneller, sie ist einfacher und sauberer gestrickt - und sie wird voraussichtlich ab Oktober die Standard-Einstellung beim Aufruf der Library werden. Doch bevor es so weit ist, möchten unsere US-Kollegen auch von deutschen Usern gerne erfahren, was sie davon halten. Die englisch-sprachige Umfrage läuft noch bis zum 16. September.
Und unter allen Feedbackgebern, die sich die Mühe machen, an der Umfrage teilzunehmen und ihre Meinung als Kommentar zu diesem Post abzugeben, verlose ich 5x kleine Überraschungen.
Endlich ist es wieder soweit. Mit mehr als 150 Webcasts von TechNet und MSDN erhalten IT Pros und Entwickler auch mit der Jahresedition 2009 wieder ein umfangreiches Offline-Archiv, um sich persönlich auf den aktuellen Stand rund um Microsoft-Technologien zu bringen. Mehr Informationen & Bestellung
IT Professionals finden auf der DVD unverzichtbare Ressourcen unter anderem zu Windows 7, Windows Server 2008 R2, SQL 2008 R2 und Active Directory; Developer erfreuen sich unter anderem über geballtes Expertenwissen rund um .NET 4.0, Visual Studio 2010, Silverlight 3 und Internet Explorer 8.
Bestellen (für 19,90 Euro inklusive Versand) oder kostenlos auf der CeBIT abholen - Sie haben die Wahl: folgen Sie dem Link oben zur Bestellung oder besuchen Sie uns auf dem TechNet & MSDN-Messestand auf der CeBIT 2010 vom 2. bis 6. März in Hannover. Dort erhalten Sie die DVD gegen "Vorsprechen" (bitte nicht ausdrucken) des Promotion Codes
posted by Lars Schmoldt
UPDATE: leider stehen die unten beschriebenen Videos nicht mehr zur Verfügung. Die u.a. Links habe ich deshalb deaktiviert.
Die Zukunft der Produktivität - unter diesem Motto haben vor wenigen Wochen Microsoft Office 2010 und SharePoint 2010 "das Licht der Welt erblickt". Zum Launch haben die Kollegen eine ganze Reihe von Videos produziert, die auch IT Professionals einen schnelleren Überblick über Feature und Vorteile der neuen Produkte geben. Über die SharePoint-Videos habe ich auf diesem Blog bereits geschrieben, nun möchte ich Sie gerne auf eine Reihe von Videos zu Office 2010 aufmerksam machen.
Office 2010 aus Sicht von IT Profis - Anwenderflexibilität vs. Administrierbarkeit - direkt zum Video. IT-Experten müssen sich tagtäglich mit einem schwer zu lösenden Dilemma auseinandersetzen: Einerseits verlangen ihre Endbenutzer ein möglichst hohes Maß an Produktivität, Funktionalität und Flexibilität, anderseits gilt es, ein bestimmtes Maß an Kontrolle und Sicherheit für die Umgebung zu gewährleisten. In dieser Session lernen Sie die wichtigsten Innovationen von Office 2010 kennen, die IT-Abteilungen dabei unterstützen, dieses Dilemma zu lösen.
Office 2010 - Beste Produktivität auf dem PC, Telefon oder im Browser - direkt zum Video. Office 2010 setzt im Bereich Produktivität von Wissensarbeitern neue Maßstäbe. Sehen Sie, wie Sie damit Ihre Unternehmensproduktivität steigern können – egal ob Ihre Mitarbeiter am PC, über ein Smartphone oder im Webbrowser arbeiten.
Excel & PowerPivot als Tool für Business Intelligence - direkt zum Video Wissensarbeiter wünschen sich einfach zu bedienende Self-Service-Tools für Business Intelligence. Die neuen Funktionen von Excel 2010 & PowerPivot machen einen großen Schritt in diese Richtung. Der entscheidende Vorteil ist die Möglichkeit, Daten aus einer Vielzahl unterschiedlicher Quellen zu extrahieren und daraus ohne die Unterstützung durch einen SQL-Experten oder eine benutzerdefinierte Anwendung Ansichten zu erstellen.
Microsoft Office Web Apps: Unternehmensproduktivität im Browser - direkt zum Video Erschließen Sie sich die Cloud mit den neuen Office Web Apps. Nutzen Sie die Grundfunktionen Ihrer bevorzugten Office-Anwendungen über das Web mit SharePoint als Ausgangspunkt. Die Web Apps sind begleitende Onlineanwendungen zu Word, Excel, PowerPoint und OneNote, die grundlegende Bearbeitungsfunktionen per Webbrowser zur Verfügung stellen.
Dokumentvorlagen in Word sind mit die wichtigsten Arbeitsmittel in dieser Anwendung. Dokumentvorlagen können beinhalten: Formatvorlagen, Kopf- und Fußzeilen, Texte, Grafiken, Wasserzeichen, Verzeichnisse usw. Sie sind also für Briefe genauso geeignet wie für Handbücher, Berichte oder wissenschaftliche Arbeiten.
Die 25seitige Anleitung (die sie als PDF herunterladen können) in der KnowledgeBase des Forums Office 2010 Hilfe, erklärt nicht nur die Besonderheiten von Dokumentvorlagen, sondern auch Dinge wie Designerstellung, Menübänder anpassen, Einfügen von Wasserzeichen oder Grafiken, Erstellen von Autotexten, Einfügen von Kopf-und Fußzeilen, Deckblättern und Verzeichnissen und vieles mehr
Die Autorin Ursula Eilers ist MVP für Office Systems und Autorin des bei Microsoft Press erschienenen Buchs „Warum die gleiche Arbeit zweimal machen – Die Office-Anwendungen im Zusammenspiel“. Sie betreibt das MS Office-Magazin und die beiden Office-Communities Office 2007 Hilfe und Office 2010 Hilfe.
Haben Sie sich nicht schon mal gefragt: „Interessiert sich Microsoft für meine Erfahrungen mit seinen Angeboten?“ Und falls Ja: „Kümmert sich Microsoft um meine Meinung?“ Die Antwort lautet: Ja, wir brauchen Ihr Feedback, um uns zu verbessern. Deshalb fragen wir unsere Kunden regelmäßig, ob sie mit uns zufrieden sind.
Kundenzufriedenheit gehört zur Microsoft-Kultur
Microsoft engagiert sich dafür, dass der Aspekt Kundenzufriedenheit bei möglichst allen relevanten Geschäftsabläufen größtmögliche Berücksichtigung findet und unterstützt alle Veränderungsprozesse auf dem Weg zu diesem Ziel. Prominentes Beispiel ist Windows 7. Die Entwicklung des neuen Betriebssystems basiert erheblich auf integrierten Feedback-Mechanismen und Vorschlägen von Millionen Anwendern weltweit.
Microsoft befragt kontinuierlich Kunden, Partner und Anwender
Ihre Meinung über unsere Produkte, Online-Angebote und Dienstleistungen kommt bei uns auch an, wenn Sie an unserer regelmäßigen Zufriedenheitsumfrage teilnehmen. Sollten Sie zu unserer Zufalls-Stichprobe für diese Online-Umfrage gehören, freuen wir uns, wenn Sie daran teilnehmen.
So forciert Microsoft den Dialog mit Ihnen
Auf unseren Webseiten finden Sie außerdem zahlreiche Möglichkeiten, mit uns in Kontakt zu treten, darunter folgende:
Nicht erst seit dem Launch von Windows Phone 7 ist die Frage nach dem geschäftlichen Einsatz desselben eine der im professionellen IT-Umfeld am häufigsten gehörten. Um es vorweg zu nehmen - und mein Kollege Frank Prengel betont das in seinem Beitrag Windows Phone 7 im Unternehmen noch einmal ganz deutlich: der Schwerpunkt liegt hier vorerst auf der “End User Experience” und einer vernünftigen Balance zwischen Privat- und geschäftlicher Nutzung. Auch der Windows Phone Marketplace als alleiniger Vertriebskanal für Software ist auf B2C-Aspekte ausgerichtet.
Übrigens: zum Business-Thema Mobile Produktivität für Office haben wir übrigens gerade eine deutsch-sprachige Sonderseite auf TechNet veröffentlicht. Lösungen für die mobile Produktivität erlauben Ihnen die Kommunikation und Zusammenarbeit an fast jedem Ort über die verschiedensten Geräte. Mit Produktangeboten wie Office Mobile, Exchange Active Sync und Communicator Mobile können Sie auf Ihrem Handy Dokumente anzeigen und bearbeiten, unterwegs Notizen aufzeichnen, auf E-Mail, Kalender und Kontakte zugreifen und ganz einfach Sofortnachrichten und Anwesenheitsinformationen mit Kollegen austauschen.
Wie Office Mobile auf Windows Phone 7 funktioniert, wie Exchange und SharePoint konfiguriert werden müssen finden sich auf Mobile Produktivität für Office ebenso wie die entsprechenden Ressourcen für Office Mobile 2010 auf Windows Phone 6.5. Einen guten Überblick über den Einsatz und die Vorteile von Windows Phone 7 im Unternehmenseinsatz gibt auch das Windows Phone 7 Enterprise Mobility Kit.
Dennoch vermissen vor allem Kunden, die heute Windows Mobile im Unternehmen verwenden, einige liebgewonnene Feature. Das weiß Microsoft. Frank Prengel hat hierzu auch eine Antwort parat:
"Windows Phone 7 auf der anderen Seite ist auf die typischen Business-Anforderungen von sicher 80% der geschäftlichen Nutzer ausgelegt: Email, Kontakte, Kalender, Dokumente - Punkt. Es gibt 8 Exchange-Policies, die ein Mindestmaß an Sicherheit garantieren – zusammen mit dem Anwendungsmodell, das “side loading” von Anwendungen verhindert, und der Tatsache, dass Daten nicht einfach vom Gerät kopiert werden können, da austauschbare Speicherkarten und das Anbinden des Phones an den PC als Massenspeichergerät nicht unterstützt sind."
.... der Softwareprodukte mit den meisten Bugs. Es gibt Ranglisten, in denen will kein Hersteller auftauchen. Eine davon ist Teil des vom Sicherheitsanbieter Kaspersky einmal im Quartal veröffentlichten Berichts zum „Stand der IT-Bedrohungen“. Der Report enthält nicht nur Informationen rund um die verschiedenen Angriffsmöglichkeiten und aktuelle Virenbedrohungen, sondern liefert eine Top-10-Liste von gefundenen Schwachstellen in populären Anwendungen.
Die gute Nachricht für Microsoft-Kunden: In der aktuellen Ausgabe, dem Report für das dritte Quartal 2012, ist keins unserer Produkte in dieser Liste vertreten. Die zehn schwersten Sicherheitslücken verteilen sich auf Adobe (etwa in Produkten wie Flash, Reader oder Shockwave), Oracle (hauptsächlich in Java), Apple (anfällig sind QuickTime und iTunes) sowie Nullsoft (im Multimedia-Player Winamp).
Laut Kaspersky ist der Grund für die vergleichsweise geringe Anzahl an Schwachstellen unsere automatische Verteilung von Updates per Microsoft Update. Diese sei inzwischen so weit ausgereift, dass aktuelle Versionen von Windows deutlich sicherer sind. Wer also immer noch Windows XP oder Vista verwendet, sollte sich allein aus Sicherheitsgründen ein Upgrade auf Windows 8 überlegen - bis Ende Januar 2013 können Windows-Nutzer noch ein Angebot zu einem vergünstigten Upgrade in Anspruch nehmen.
Für weitere Informationen besuchen Sie bitte microsoft.com/surface und unser News Center
Im Malware-Blog von TrendMicro ist die Beschreibung eines spannenden Android-Trojaners zu finden: Die Malware verwandelt das Smartphone in ein SMS-Relais. Der AndroidOS_CRUSEWIN.A getaufte Trojaner unterscheidet sich insofern von anderer Android-Malware, als das er SMS-Nachrichten nicht nur senden und löschen, sondern das betroffene Smartphone auch als Proxy zum Senden und Empfangen von SMS-Nachrichten verwenden kann.
In der Praxis heißt das: Anwender können für SMS zur Kasse gebeten werden, die sie gar nicht selbst verschickt haben. Es droht aber noch größerer Schaden, insbesondere im Zusammenhang mit dem Online-Banking. Denn die Crusewin.A kann per SMS zugesandte mTANs sammeln und an Dritte verschicken. Eine ähnliche Funktion beherrscht auch die Mobil-Variante des berüchtigten Banking-Trojaners ZeuS. Laut TrendMicro kann der Trojaner auch zum Installieren von Fremdanwendungen aus der Ferne genutzt werden und bringt sich selbstständig auf den neuesten Stand.
Während der Installation des Schädlings wird für einen Sekundenbruchteil ein leeres Fenster gezeigt, das sich sofort wieder schließt. Dabei wird ein Service namens FlashService installiert, der sich zweier Receiver – FlashReceiver und SMSReceiver – bedient. Ein Receiver ist eine Funktion, die nur unter bestimmten Bedingungen aufgerufen wird. Beim FlashReceiver, der wiederum den FlashService aufruft, ist es der Systemstart des Geräts, beim SMSReceiver der Eingang einer SMS.
Sobald FlashService läuft, verbindet es sich mit einer bestimmten URL und lädt eine XML-Konfigurationsdatei herunter. Diese enthält eine vom Malware-Macher definierte Mobilfunknummer und einen Text, der dann auf Kosten des Smartphone-Besitzers an diese Nummer versendet wird. Antwortet der Adressat beispielsweise auf diese Nachricht, dann kommt der SMSReceiver zum Zug. Wenn die Absender-Nummer dieser eintreffenden SMS mit der aus der XML-Datei identisch ist, schickt der Trojaner den Inhalt der Nachricht an den in der XML-Datei definierten Server und löscht die SMS – all das, ohne dass der Gerätebesitzer hiervon etwas mitbekommt.
Noch immer hat Mac OS X den Ruf, eine sehr sichere Plattform zu. Das lag aber weniger an der Struktur des Betriebssystems oder an der besonders großen Sorgfalt der Programmierer, sondern eher an der schlichten Tatsache, dass Mac OS X einen verschwindend geringen Marktanteil hatte und damit für die meisten Angreifer uninteressant war. Eine für Windows entwickelte Malware war schlichtweg deutlich ökonomischer, da die Zielgruppe so viel größer war.
Daher hat sich bei Apple-Nutzern ein falsches Gefühl der Sicherheit breit gemacht. Dies ändert sich aber: Mit einem Marktanteil, der laut Gartner bei bis zu 4,5 Prozent aller 2011 weltweit verkauften PCs liegen könnte und in einzelnen Märkten wie den USA bereits zweistellige Werte erreicht, wird das Apple-Betriebssystem auch für Malware-Autoren und -Nutzer immer interessanter. Denn letztlich wollen Cyber-Kriminelle nur eins: Mit möglichst wenig Aufwand einen möglichst großen Nutzen erzielen – und der wird direkt oder indirekt meist in harter Währung gemessen.
Nutzer von Mac-OS-X-Rechnern müssen daher in Sachen Sicherheit umdenken. Zu diesem Schluss kommt jedenfalls Stephan Chenette, Sicherheitsexperte bei Websense. In einem Blog-Beitrag führt er die Indizien auf, die auf eine zunehmende Gefährdung von Mac OS X schließen lassen.
So führt er beispielsweise an, dass 2009 34 Sicherheitslücken für den Mac gefunden wurden, es 2010 aber bereits 175 waren. Und wenn man die Meldungen der letzten Wochen und Monate bedenkt, wird diese Zahl wohl auch 2011 wieder steigen. Und trotz deutlich angezogener Patch-Intervalle seitens Apple bleiben Macs gefährdet: Beim Pwn2Own-Contest der diesjährigen CanSecWest wurde ein voll gepatchter Rechner mit Mac OS X 10.6.6 und Safari 5.0.3 nach nur fünf Sekunden vom Angreifer „pwned“ (übernommen).
Dazu kommen die Verfügbarkeit von DIY-Cimeware-Kits (also Kits zum automatisierten Eigenbau von Malware), die nun auch für Mac OS X verwendbar sind, sowie eine zunehmende Anzahl von Mac OS X-Malware. Mit 5.000 neuen Malware-Funden pro Tage liegt die Zahl zwar noch unter denen von Windows (70.000 pro Tag). Aber wenn man die Marktzahlen ins Verhältnis zieht, sind das anteilig sogar mehr Funde als im Windows-Universum.
Und dann ist da noch die so genannte Scareware: Eine Technik, die dem Nutzer meist als Explorer-Fenster verkleidetes Popup auf an sich vertrauenswürdigen, aber korrumpierten Webseiten Virenfunde meldet und zum Download kostenpflichtiger AV-Lösungen auffordert. Nur: Was der User da bezahlt, herunterlädt und installiert ist keine echte AV-Software. Im besten Fall ist sie einfach nutzlos, im schlimmsten Fall ist sie Malware.
Mac OS X-Nutzer sollten sich also schnellstens von der Vorstellung verabschieden, dass sie im sicheren Elfenbeinturm sitzen und ihnen nichts passieren kann – und das wird vielen schwerfallen. Denn neben der einfachen, intuitiven Bedienung und dem "Coolness-Status" war der Faktor Sicherheit ein nicht zu unterschätzendes Verkaufsargument für Apple-Rechner.
Das bedeutet im Umkehrschluss aber auch, dass zumindest im Moment Apple-User gefährdeter sind als Windows-Nutzer. Denn während letztere in all den Jahren ständig mit dem Thema Sicherheit bombardiert wurden und eine höhere Sensibilität gegenüber möglichen Sicherheitsrisiken entwickelt haben, ist es der Apple-User gewohnt, alles anzuklicken, was ihn dazu auffordert – gefährlich kann es ja nicht sein, man sitzt ja an einem Apple-Rechner...
Als Starthilfe für den Anpassungsprozess gibt Chenette Heimanwendern daher ein paar klassische, für Windows-User mehr als nur geläufige Sicherheitstipps, die man auch dann beachten sollte, wenn man eine echte Sicherheitssoftware installiert hat:
Die seit Windows Vista verfügbare Festplattenverschlüsselungstechnik Bitlocker setzt zum Verschlüsseln auf AES (Advanced Encryption Standard). Der Standard gilt derzeit als nicht knackbar beziehungsweise würde ein erfolgreicher Brute-Force-Angriff mit momentan verfügbaren Mitteln quasi unendlich lange dauern. AES gilt demnach als berechnungssicher.
Anwender und Administratoren haben beim Verwenden von Bitlocker die Wahl zwischen AES-128 und AES-256. Die Ziffer steht für die Länge des verwendeten Schlüssels in Bit, wobei AES-256 eine noch höhere Sicherheit verspricht als die 128-Bit-Version. Dies ist bislang aber nur in der Theorie relevant, da auch AES-128 gemeinhin als sicher gilt.
Experten des Festplattenherstellers Seagate gehen in einem Whitepaper sogar soweit zu schreiben, dass AES-256 im Zusammenhang mit Festplattenverschlüsselung (FDE, Full Disk Encryption) nur auf dem Papier mehr Sicherheit verspricht. Die Experten führen aus, dass ein erfolgreicher Angriff den zugrunde liegenden Algorithmus angreifen müsste. In diesem Fall spielt die Schlüssellänge in der Tat keine Rolle, da solche Attacken auf die Grundlagen in immer der gleichen Zeit ans Ziel führen. Dass US-Regierungsbehörden für Material, dass als „Top Secret“ eingestuft wird, dennoch AES-256 vorschreiben, hat nach Ansicht der Whitepaper-Autoren einen einfachen Grund: Der Standard sieht 256 Bit lange Schlüssel vor, also sollten diese auch eingesetzt werden.
Im Zusammenhang mit Bitlocker gilt im Prinzip das gleiche wie für alle anderen auf AES basierenden Verschlüsselungen auch: AES-128 ist nach derzeitigem Stand sicher genug. Wer trotzdem auf AES-256 setzen will, muss unter Umständen Einbußen bei der Performance in Kauf nehmen. Denn die CPU des Notebooks oder PCs muss dann mehr Aufwand zum Ver- und Entschlüsseln der Daten treiben.
Wobei moderne Prozessoren wie die der aktuellen Core-Serie von Intel (Core i5 und Core i7) durch spezielle Hardwarebeschleunigung AES-Operationen erheblich flotter abwickeln können als andere CPUs. Intel nennt diese spezielle Erweiterung AES-NI. Wie effizient AES-NI sein kann, hat unter anderem die Website Tom’s Hardware per Benchmark ermittelt. Auch wenn die Tester nicht auf den Unterschied zwischen AES-128 und AES-256 eingehen, so bringt AES-NI offensichtlich deutliche Vorteile gegenüber Prozessoren, die ganz ohne die Technik auskommen müssen. Wer also höchste Sicherheit bei hoher Performance möchte, der sollte sich ein Notebook oder einen PC – die Prozessoren gibt es in Mobil- und Desktop-Varianten – mit entsprechender CPU kaufen und dann Bitlocker mit AES-256 verwenden.
UPDATE: Leider können wir die u.a. Kinopass-Aktion nicht durchführen. Weitere Informationen folgen in Kürze auf TechNet
Die TechNet Toolbox zur Private Cloud hatten ich Ihnen ja bereits vor einigen Wochen vorgestellt. Und? Haben Sie sich schon durchgeklickt? Oder gar die DVD als ISO-Image heruntergeladen? Haben Sie Feedback oder Fragen? Dann nutzen Sie einfach die Kontaktfunktion über diesen Blog.
Wenn Sie zum Aufbau und Management einer Private Cloud jetzt noch mehr Informationen benötigen oder gar persönliche Anleitung und praktische Hilfe brauchen, dann darf ich Ihnen das kostenlose IT Camp zur Private Cloud empfehlen, das wir als Demo Lab am 29. März in München und in Zusammenarbeit mit dem IDG Verlag (u.a. Computerwoche, techchannel.de) veranstalten.
Dort werden Sie übrigens u.a. auch schon mit der Windows Server „8“ Beta-Version in Berührung kommen. Wenn Sie die nächste Version von Windows Server heute schon kennenlernen wollen habe ich gleich zwei ein Schmankerl für Sie:
Viel Erfolg!
Neue Angriffsvarianten auf PCs und Servern attackieren verstärkt Schwachstellen, die sich ober- oder unterhalb des Betriebssystems befinden. Das sagt McAfee in einer Bedrohungsprognose für 2014 voraus.
Dazu zählt die Securityfirma auch Schwachstellen in HTML5. Die Programmiersprache ermöglicht das Erstellen von interaktiven, personalisierten und funktionsreichen Webseiten, bietet aber laut McAfee auch zahlreiche neue Angriffsflächen.
So soll sich den Antivirenexperten zufolge mittels bösartigem, auf einem Webserver hinterlegten HTML5-Code beispielsweise der Browser-Verlauf eines Anwenders auslesen lassen. So ließe sich gezieltere Werbung an den Browser schicken, was wiederum höhere Einnahmen bedeuten kann. Viele HTML5-Anwendungen seien auf Mobilgeräte zugeschnitten. Daher erwartet McAfee Angriffe, die die Grenzen der Browser-Sandbox überwinden und Angreifern direkten Zugriff auf das Gerät und seine Dienste ermöglichen. Gleichzeitig werden viele Geschäftsanwendungen entwickelt, die auf HTML5 basieren. Um die Exfiltrierung der von diesen Anwendungen genutzten Daten zu verhindern, müssen von Anfang an Sicherheitsfunktionen in diese neuen Systeme integriert werden, erklärt der Security-Anbieter.
Auch Trend Micro warnt vor dem Missbrauch von HTML5-Funktionen. So seien beispielsweise Browser-basierte Botnetze machbar. Die „Einfachheit und Wirksamkeit der möglichen neuen Angriffsmethode sei erstaunlich”, so der Anbieter. HTML5 böte Cyber-Kriminellen “völlig neue Möglichkeiten”, so Trend Micro weiter.
Demnach seien Angreifer mit HTML5 in der Lage, ein Botnetz zu erzeugen, das auf jedem Betriebssystem und auf jedem Gerät funktioniere. Es laufe vorwiegend im Hauptspeicher und berühre daher die Festplatte kaum. Dies mache es für signaturbasierte Anti-Viren-Programme schwierig, den Schadcode zu erkennen. Da der bösartige Code in JavaScript vorliegt, das sich technisch gesehen mit wenig Mühe verschleiern lasse, täten sich auch (signaturbasierte) Intrusion-Detection-Systeme schwer. Zudem könne der bösartige Code wegen seiner Einbettung im Browser auch die meisten Firewalls passieren.
Einmal erfolgreich in das System eines Anwenders eingedrungen, könnten Online-Kriminelle unbemerkt DDoS-Attacken starten, Spam- und Phishing-Mails versenden, Bitcoins generieren, Spionage betreiben und Angriffe verschleiern.
Es sei davon auszugehen, dass diese Angriffsarten im Lauf des Jahres 2014 zunehmen werden. Hilfe bietet zum Beispiel das Browser-Plugin “No Script” und ein Programm, das webbasierte Angriffe auf den Browser abwehrt.
Der bulgarische Malware-Forscher Dancho Danchev ist laut dem US-Online-Medium ZDnet seit August 2010 verschwunden. Danchev, der unter anderem durch seine detaillierten Analysen des Social-Media-Wurms Koobface bekannt wurde und auf dessen Blog-Beiträge wir auch schon beim Verfassen von Security-Meldungen zurück griffen, könnte laut ZDnet in seinem Heimatland in Schwierigkeiten geraten sein.
Ein Mittler berichtete der Redaktion von ZDnet – für das er regelmäßig Beiträge zum ZeroDay-Blog beisteuerte – dass Danchev nicht kontaktiert werden könne, weder per Telefon noch per E-Mail. Ein anderer Sicherheitsforscher leitete eine aus dem September 2010 stammende Nachricht an ZDnet weiter, die von Danchev stammen soll. In dieser Nachricht schreibt der bulgarische Experte, dass seine Wohnung vom bulgarischen Geheimdienst verwanzt wurde – weil Danchevs pro-westliche Einstellung dem Dienst ein Dorn im Auge sei.
Dem Schreiben zufolge versuchten die Strafverfolger seit eineinhalb Jahren, Danchevs Reputation zu beschädigen. Unter anderem deswegen, weil der in Bulgarien stationierte Vertreter des amerikanischen FBI den Forscher als Quelle empfahl. ZDnet zeigt noch zwei der Fotos, die nach Danchevs Angaben die Abhörgerätschaften zeigen, die ins einem Badezimmer installiert wurden.
Die Redaktion von ZDnet hat sich zum Veröffentlichen der Informationen entschlossen, um so Aufmerksamkeit auf das mysteriöse Verschwinden zu lenken. Man erhofft sich so, an mehr Informationen über den Verbleib von Dancho Danchev zu gelangen. Ein Beitrag von Threatpost, der nach dem oben erwähnten Artikel erschienen ist, liefert eine mögliche Erklärung: Danchev könnte einem Medienbericht zufolge in einem Krankenhaus liegen.
Ich gebe es ja gerne zu. So richtig mit Muße kleine Programme habe ich schon länger nicht mehr geschrieben. De facto legt das ernsthafte Code schreiben sogar mehr als 25 Jahre zurück ;-) Schulzeit eben. Pascal, Basic... Das bißchen Javascript Ende der 1990iger oder das Erstellen diverser Webseiten in den vergangenen 15 Jahren... geschenkt.
STOP - denn jetzt entdecke ich die Lust am Programmieren wieder. Die App-Welle der vergangenen Jahre, die Einfachheit der Werkzeuge und der Elan mit dem eine riesige Developer-Community jetzt Windows Phone 7 ins Visier nimmt. Die Beta-Tools, die wir uns schon vor einigen Monaten herunterladen konnte haben Lust auf mehr gemacht. Nun sind die Tools final, wie Kollege Prengel bloggt
Im Wortlauf heißt es bei Frank: "Seit nunmehr sechs Monaten sind Vorabversionen der Windows Phone Developer Tools (Visual Studio 2010 Express for Windows Phone, Expression Blend 4 for Windows Phone, XNA Game Studio 4.0, Windows Phone Emulator) als CTP, CTP Refresh und Beta verfügbar gewesen und weltweit inzwischen einige hunderttausend Mal heruntergeladen worden. Vor zwei Wochen ist Windows Phone 7 selbst, das neue Smartphone-OS, offiziell fertiggestellt worden. Und jetzt ist es soweit
Die Tools sind fertig! RTM!! Final!!! :-)" Und da juckt es natürlich auch mir in den Fingern. Den Download finden Sie hier. Eine kurze Einführung mit Screenshots, Links zum TechTalk, Code Samples, dem Windows Phone 7 Jump Start Training (kostenlos!) finden Sie im oben zitierten Blog-Post von Frank Prengel.
Welche App-Ideen wollen Sie umsetzen? Oder haben Sie schon eine App in petto? Wollen Sie sich mit IT Profis zum Thema App-Development und den neuen Tools austauschen? Beginnen Sie am besten hier. Hinterlassen Sie einen Kommentar zu diesem Post, diskutieren Sie - gleich hier oder beispielsweise im Windows Phone 7 Forum auf MSDN.