Im Rahmen von Microsoft Platform Ready bieten wir Anfang 2011 im Rahmen vier Veranstaltungen zu den Themen SQL Server 2008 R2 und SharePoint 2010 an. Damit Sie die für Sie relevanten Informationen erhalten, sind die Veranstaltungen aufgeteilt in Briefings für Geschäftsführer und IT-Leiter sowie in Camps für technische Leiter sowie Entwickler. Für weitere Informationen, Agenda und zur Anmeldung folgen Sie den einzelnen Links:
Im Rahmen von Microsoft Platform Ready bieten wir Anfang 2011 im Rahmen vier Veranstaltungen zu den Themen SQL Server 2008 R2 und SharePoint 2010 an. Damit Sie die für Sie relevanten Informationen erhalten, sind die Veranstaltungen aufgeteilt in Briefings für Geschäftsführer und IT-Leiter sowie in Camps für technische Leiter sowie Entwickler.
Für weitere Informationen, Agenda und zur Anmeldung folgen Sie den einzelnen Links:
Microsoft Platform Ready ist die neue Plattform für Softwarehersteller weltweit, auf der zu aktuellen Microsoft-Technologien, Ressourcen, Veranstaltungen, Kompatibilitätstests, Vertriebs- und Marketingunterstützung zusammengefasst werden.
Kurz nach der Ankündigung von Office365 auf dessen Launchevent am 19. Oktober, fand vom 8. bis 12. November die diesjährige TechED Europe 2010 statt. Auf Ihr gab es einige Sessions zum Nachfolger der Business Productivity Online Suite (BPOS). Microsoft hat diese aufgezeichnet und jetzt für jeden frei im Internet bereitgestellt. Sie finden nachfolgend die Aufzeichnungen und einige Informationen dazu.
Wichtig ist noch: die TechEd fand zwar in Berlin statt, trotztem ist es eine Veranstaltung für ganz Europa. Deswegen sind alle Session und deren Beschreibung in englischer Sprache.
Der Autor Carsten Rachfahl ist Cloud und Virtualisierungs Experte der Rachfahl IT-Solutions. Diesen Beitrag hat er ursprünglich auf dem Blog Himmlische-IT publiziert.
Ganz offen sucht die Regierung Indiens den Kontakt zu den übers Land verteilten Hackern: Die ursprünglich als Malware-Autoren-Konferenz verstandene Malcon entpuppte sich faktisch als Startschuss zu einer Regierungsinitiative: Man will eine Plattform etablieren, über die Hacker mit entsprechenden Regierungsstellen in Kontakt können kommen – um dem Land zu helfen, Attacken auf den nationalen Cyberspace abzuwehren. Indische Offizielle bekannten während der Konferenz offen, dass es den Behörden oft an relevantem Fachwissen und Möglichkeiten fehlt, die Angriffe zu entdecken oder abzuwehren. Also versucht man, sich den Fähigkeiten der Hacker-Gemeinde zu bedienen. Das Tabu, dass offizielle Stellen mit Vertretern der Hacker-Subkultur in Kontakt treten, wird aufgehoben. Der Aufruf galt vor allem den IT-Spezialisten, die fit sind im Aushebeln von Schutzmechanismen und im Programmieren von Schadsoftware. Dieses Wissen ist offensichtlich notwendig, um zu denken wie ein ausländischer Angreifer. Dass diese Expertise kaum auf herkömmlichem Weg erworben werden kann, dürfte auf der Hand liegen. Die Regierungsvertreter haben aber keine Berührungsängste. Gleichzeitig rufen sie die Hacker aber dazu auf, ihr Wissen nicht für kriminelle Zwecke zu missbrauchen. Immer wieder war im Rahmen der Malcon zu hören, dass beispielsweise Full Disclosure – also das Veröffentlichen von Schwachstellen oder Exploit-Code, ohne dass der betroffene Hersteller zuvorbenachrichtigt wurde – rundheraus abgelehnt wird. Genau wie Datendiebstahl. Andererseits sieht man es in Indien als Chance für den IT-Nachwuchs, wenn dieser sich auf die Suche nach Schwachstellen in Software oder Webseiten macht. Die Entdeckungen sollten dann den Betroffenen mitgeteilt. Ist die Lücke behoben, wünschen sich die Organisatoren der Malcon vom Betroffenen ein Empfehlungsschreiben, mit dem der Hacker in Bewerbungsgesprächen punkten kann. Aufgrund der Weitläufigkeit des Landes tun sich Unternehmen und Behörden schwer, die offenbar vorhandenen Talente zu identifizieren. Daher soll mit der Malcon und einer gerade entstehenden Datenbank Hackern die Kontaktaufnahme erleichtert werden. Die Datenbank soll die jeweiligen Fähigkeiten und Kontaktdaten der Sicherheitsspezialisten erfassen, so dass bei Bedarf gezielt auf bestimmte Expertisen zurück gegriffen werden kann. Außerdem sollen die einmal identifizierten Hacker als eine Art Frühwarnsystem dienen: Stellen sie Merkwürdigkeiten fest, sollen sie ihre Informationen ohne langwierige Kommunikation direkt an die betreffenden Regierungsexperten schicken können. Indien möchte mit Hilfe der Hacker genug Widerstandskraft aufbauen, um im Wettstreit der Cyber-Armeen ernst genommen zu werden. Ein altes indisches Gedicht besagt sinngemäß, dass unter den Schlangen nur die giftigsten ernst genommen werden. Dieses Gedicht diente den Malcon-Organisatoren offensichtlich als Inspiration und Motivation.
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
Vor kurzem habe ich hier im Blog einige Gedanken rund um Sicherheitsreports veröffentlicht – und warum manche der Bug-Statistiken unter Umständen ein etwas schiefes Bild vermitteln. Im Rahmen der Recherche zu den Reports fiel mir auf, wie viele dieser Erhebungen es eigentlich gibt. Und zwar zu allen möglichen Bereichen wie Bugs, Web-Exploits, Malware, Spam und so weiter. Daher will ich im Folgenden eine – wahrscheinlich unvollständige – alphabetisch sortierte Liste der diversen Reports liefern. Sollte ich ein Unternehmen beziehungsweise den betreffenden Security Report nicht mit aufgenommen haben, so ist das natürlich keine Absicht. Ein Kommentar genügt und ich nehme den fehlendenEintrag noch mit auf. Bit9 Top Vulnerable Applications for IT: Bit9 ermittelt anhand verschiedener Faktoren die verwundbarsten Applikationen. Cloud Security Alliance Top Threats Report: Zweimal pro Jahr erscheinender Bericht, der die relevantesten Bedrohungen für Cloud-Anwendungen zusammen fasst. Cisco Security Report: Speziell für Geschäftskunden konzipierter Sicherheitsreport eleven E-Mail Security Reports: Deutschsprachige Zusammenfassungen von Spam- und Malware-Trends IBM x-Force Trend and Risk Report: Halbjährlich veröffentlichter Report, der einen Überblick gibt über alle Web-Gefahren wie Softwareschwachstellen, Malware, Spam, Phishing und Cyber-Crime-Aktionen. McAfee Threats Report (Link zeigt auf Übersichtsseite, Report-PDFs unter „Berichte und Studien“): Ins Deutsche übersetzte Reports zu verschiedensten Malware-Bedrohungen. MessageLabs Intelligence Report: Report des Symantec-Geschäftsbereichs MessageLabs, der sich auf Besonderheiten rund um Spam spezialisiert Microsoft Security Intelligence Report: Zweimal pro Jahr erscheinender Report, der Auskunft gibt über die weltweite Bedrohungslage durch Schadsoftware auf PCs. Zusammenfassung der Ergebnisse jeweils auch auf Deutsch verfügbar. SANS Top Cyber Security Risks: Vom SANS Institute erstellter Bericht, der existierende Attacken auf Unternehmensnetzwerke zusammenfasst. Sophos Threat Report (Link zeigt auf Halbjahres-Report 2010): Übersicht der neuesten Cyber-Attacken. Symantec Internet Security Threat Report: Jährlich veröffentlichter Report zu den wichtigsten Trends in Sachen Schadsoftware und Cyber-Crime. Quartalsweise erscheinen Ergänzungen zum Jahresbericht. Trustwave Global Security Report: Trustwave analysiert Attacken auf Kundennetzwerke und echte Datenpannen für seinen Report. Veracode State of Software Security Report: Untersuchung verschiedenster Anwendungsarten (Komponenten, Bibliotheken, Web- und Offline-Anwendungen) hinsichtlich ihrer Sicherheit.
Sie sehen, es gibt wirklich zahlreiche Reports und Analysen. Auch wenn manche der Untersuchungen vielleicht dazu dienen, die Dienste und Produkte einzelner Hersteller zu vermarkten, so finde ich die Ansätze dennoch löblich. Denn je mehr Wissen über Angriffe, die verwendeten Techniken und auch die Hintermänner gesammelt wird, desto besser können sich Kunden wappnen. Und desto eher haben auch andere Hersteller von IT-Sicherheitsprodukten eine Chance, ihre Hard- und Software noch effizienter zu machen.
Alle Vorträge und Videos zum ersten virtuellen TechDay Thema: "Deployment" stehen ab sofort online unter http://techday.ms/?wt.mc_id=soc-f-de-loc--virtual-techday/ zum Abruf bereit . Alle User, die noch Fragen zu einzelnen Vorträgen oder den gezeigten Technologien haben, können diese über die TechDay Homepage noch bis zum 15.12. stellen.
Im Mittelpunkt der Online-Veranstaltung standen unter anderem Tools, Hinweise und praktische Tipps rund um die Bereitstellung von Windows 7 und Office 2010. Regen Zuspruchs erfreuten sich aber auch die Live-Streams zur cloud-basierten Desktop-Optimnierung mit Windows Intune und ein erster Überblick über Office365.
TechDay Online setzt die im Rahmen von Microsoft TechNet angebotenen Events und Webcasts um eine virtuelle Variante erfolgreich fort.
UPDATE: Achtung einer der Termine hat sich verschoben:Der Live-Webcast zum SCCM findet nun erst am 17.12. statt!
Was leisten Dynamic Memory und RemoteFX in der Praxis? Wie funktioniert die Verwaltung von Windows PC über die Cloud? Technisch fundiert beantwortet diese Fragen Microsoft Technical Evangelist Ralf Schnell in seinen Level 200-400 Webcasts. Unter
http://www.microsoft.com/germany/technet/webcasts/default.mspx
finden sie nicht nur eine Übersicht der jüngsten TechNet Webcasts (dazu gehören u.a. auch SQL Reporting Services, was beim Upgrade auf SharePoint 2010 zu beachten ist) sondern gleich auch die Ankündigung der folgenden zwei Live-Webcasts
Lars Schmoldt
Bei der PDC10 haben wir viele Neuerungen zu Windows Azure angekündigt. Seit dieser Woche stehen einige dieser Funktionalitäten bereits zur Verfügung:
Die Remote Desktop Funktionalität erlaubt es Ihnen sich mit einer laufenden Instanz Ihrer Applikation/Service zu verbinden um dessen Aktivität zu überwachen bzw. Probleme zu beheben.
Ab sofort unterstützen wir auch Windows Server 2008 R2 in den Web, Worker und VM Roles. Das ermöglicht Ihnen von der Vielzahl der Funktionalitäten von Windows Server 2008 R2 zu profitieren. Diese umfassen IIS 7.5, AppLocker sowie das verbesserte Kommandozeilen Managment mit PowerShell Version 2.0.
Mit Elevated Privileges Admin Access haben Sie mehr Kontrolle über Ihre Applikationsumgebung - so können Sie beispielsweise MSI Installationen durchführen oder mit Full IIS in der WebRole auf alle Funktionen des Webserver IIS zugreifen.
Dank Multiple Service Administrator Funktionalität - es ist nun möglich dass mehrere Benutzer Administrator-Rechte auf dem gleichen Windows Azure Account haben. So steht einer Teamarbeit auf dem gleichen Windows Azure Account mit unterschiedlichen Live IDs nichts mehr im Wege.
Folgende Funktionalitäten werden über das Beta Programm (Anmeldung notwendig) angeboten:
• VM-Role - diese ermöglicht virtuelle Maschinen in Windows Azure auszuführen (jedoch ohne die Möglichkeit Daten oder Einstellungen auf die OS-VHD auszuführen - hier finden Sie eine gute Einführung)
• Extra Small Instance - eine Instanz mit 768 MB RAM und 20 GB virtuellem Plattenspeicher
Sie können Sich über das Windows Azure Management Portal für die Beta Programme anmelden.
Windows Azure Connect wird nun als CTP angeboten (Anmeldung ebenfalls über das Windows Azure Management Portal). Windows Azure Connect ist das erste Windows Azure Virtual Network Feature welches Szenarien wie Zugangskontrolle zu Windows Azure Applikationen basierend auf Ihren bestehenden Active Directory Accounts oder die Verbindung Ihrer Windows Azure Applikation mit Ihrer bestehenden Serverlandschaft (zB SQL Server) erlaubt.
Die neuen Funktionalitäten sind über das Windows Azure Management Portal sowie über die neue Version 1.3 von Windows Azure SDK mit Windows Azure Tools for Microsoft Visual Studio vorhanden.
Hier sind ein paar Links zu relevanten PDC Session-Aufnahmen, die diese neue Features im Detail erklären:
Migrating and Building Apps for Windows Azure with VM Role and Admin Mode
Understanding Windows Azure Connect
Building, Deploying, and Managing Windows Azure Applications
Sie können auch alle PDC Sessions hier ansehen.
Die Autorin Petra Korica-Pehserl ist IT-Pro Architect Evangelist bei Microsoft Österreich. Diesen Beitrag hat sie ursprünglich auf dem TechNet Blog Austria publiziert.
Über dieses praktische Tool für IT Pro bin ich heute morgen in diesem Blog-Beitrag meiner österreicherischen Kollegin Petra Kleiber "gestolpert". Flugs hatte ich das kostenlose Tool f.LUX installiert... Nun warte ich darauf, dass sich die Helligkeit des Monitores - basierend auf der Tagesuhrzeit und Farbtemperatur des Lichtes - in Kürze entsprechend anpasst.
Im Unterschied zum Smartphone kommt hier kein Belichtungsmesser sondern eine Softwareanwendung (Kombination aus Ihrem aktuellen Standort - Breiten- und Längengrad, Ortszeit) zum Einsatz. Zusätzlich können auch minimale oder maximale Werte der Farbtemperatur eingestellt werden und vieles mehr. Mehr clevere Tools finden Sie übrigens in der TechNet Magazine Toolbox.
Danke Petra.
Haben Sie oder Ihre Benutzer Excel-Arbeitsmappen, die zu lange für die Berechnung brauchen? Wollen Sie Excel-Berechnungen beschleunigen, gleich ob Makros, VBA-Code oder XLLs? Dann könnte Sie die neue Integration zwischen Excel 2010 und Windows HPC Server 2008 R2 interessieren. Wenn Rechenleistung beziehungsweise Aufgaben in großem Umfang parallelisierbar sind, dann greifen die Vorteile des aus der Kombination von Excel und HPC möglichen verteilten Rechnens.
Excel Services heißt die Erweiterung im Windows HPC Server 2008 R2, mit der sich jetzt auch das Computermagazin iX "Excel-Services in Microsofts HPC Cluster - Supertabellen" beschäftigt hat. Einen Webcast zu diesem Thema hat auch Microsoft Technical Evangelist Steffen Krause bereits produziert und auf seinem Blog entsprechend verlinkt.
Steffen Krause / Lars Schmoldt
Ein Kollege macht mich gerade auf ein tolles Trainingsangebot auf unseren Windows Azure-Seiten bei MSDN aufmerksam.
Virtual Machine Role: Windows Azure Virtual Machine Roles allow you to run a customized instance of Windows Server 2008 R2 in Windows Azure, making it easier to move applications to the cloud. In this hands-on lab, you will explore Virtual Machine roles and you will learn how to create custom OS images that you deploy to Windows Azure
http://msdn.microsoft.com/en-us/wazplatformtrainingcourse_vmrolelab.aspx