TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

July, 2011

  • Mehr als 1 Million Seiten in E-Commerce-Sites verteilen Malware

    Wie die IT-Sicherheitsexperten von Armorize in einem Blogbeitrag erläutern, wurden über 1,2 Millionen einzelne Seiten in Webshops bösartig modifiziert. Laut Armorize bezieht sich die Zahl nicht auf ganze Domänen oder Webshops, sondern einzelne HTML-Dokumente. Betroffen sind E-Commerce-Seiten, auf den Open-Source-Webshop osCommerce basieren.

    Mehr als 12.000 Webshops weltweit werden mittels osCommerce betrieben. Wie viele davon Opfer der Masseninfektion wurden, ist nicht bekannt. Eine Google-Suche – Bing liefert in diesem Fall keine Links auf infizierte Webseiten – nach dem im Armorize-Blog genannten String, der typisch ist für die Masseninjektion, zeigt auch etliche deutschsprachige Webshops unter den infizierten Seiten.

    Die Seiten werden offensichtlich vollautomatisch manipuliert, in dem ihnen bösartige iFrames hinzugefügt werden, die auf die zur Malwareverteilung genutzten IP-Adressen verweisen. Anders als mit einer automatischen Manipulation ist die immens hohe Zahl von Infektionen nicht zu erklären. Die Angreifer nutzen zum Einbruch laut Amorize mindestens drei verschiedene Schwachstelle in osCommerce, deren älteste schon seit über einem Jahr bekannt ist.

    Wird die manipulierte Seite geöffnet, versucht das eingeschleuste iFrame Malware von einer im Armorize-Blog genannten IP-Adresse herunter zu laden. Laut Virustotal erkennen im derzeit (31.07.) verteilten File nur zwölf von 39 Antivirenscannern Schadsoftware. Der Smartscreen-Filter in Internet Explorer 8 und 9 blockiert den Download des Schädlings bereits verlässlich. Google kennzeichnet etliche der infizierten Online-Shops bereits in der Trefferliste als bösartig und weißt spätestens beim Klick auf den Link prominent auf die Schädlichkeit der Seite hin.

    Betreiber von infizierten Webshops finden im Armorize-Blog unter „6. Remediation“ Tipps und Hinweise, wie sie die Manipulationen erkennen und beseitigen können.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Gezielte Attacke per E-Mail – Gefahr erkannt, Gefahr gebannt?

    Gezielte Attacken per E-Mail – so genanntes Spear Phishing – ist nichts Neues. Ein Sicherheitsspezialist von Symantec trägt jetzt in einem Blog-Beitrag interessante Fakten rund um diese Angriffsart zusammen. Grundsätzlich gilt: Je sensibler die Informationen sind, die von einer bestimmten Organisation gehandhabt werden, desto wahrscheinlicher ist es, dass diese Organisation Opfer eines gezielten E-Mail-Angriffs wird.

    Symantec konnte die Spur der versandten E-Mails zu insgesamt 6391 eindeutigen IPs in 91 verschiedenen Ländern zurückverfolgen. Knapp zwei Drittel (62,15 Prozent) kommen aus Nord- und Südamerika, ein gutes Viertel (26,04 Prozent) aus dem asiatisch-pazifischen Raum und knapp über 10 Prozent kommen aus der EMEA-Region.

    Bevorzugtes Ziel waren die öffentliche Hand und Regierungsapparate (21 Prozent), produzierende Unternehmen (19 Prozent), die Finanzwirtschaft (zwölf Prozent) und IT-Dienstleister (neun Prozent). Drei der Top-10-Empfängeradressen gehören Regierungsbehörden. Vier weitere stehen in enger Beziehungen zu lokalen oder internationalen Regierungsstellen und die Geschäfte zweier weiterer Unternehmen werden stark reguliert.

    Malware-E-Mails werden zudem nicht blind gestreut: Bestimmte Individuen – Vorstände, Geschäftsführer, leitende Angestellte – mit öffentlichen Profilen mit Job-Bezeichnung und E-Mail-Adresse werden deutlich intensiver attackiert als andere Angestellte. Gern wird aber auch IT-Personal adressiert, da dieser Personenkreis oft genug Administratorrechte in einem Teil oder gar der kompletten IT-Infrastruktur des betroffenen Unternehmens hat – da ist ein  befallener Rechner schnell der sprichwörtliche Fuß in der Tür.

    In praktisch allen Fällen berichten Anwender laut Symantec von einer Varianz der E-Mail-Angriffe: Auf ein Hoch folgt in der Regel eine Phase der Ruhe, die den User vermutlich in Sicherheit wiegen. Gleichzeitig konnten die Symantec-Forscher bei diversen Opfern die gleichen Verteilungsmuster hinsichtlich der Anzahl empfangener Schad-E-Mails pro Monat feststellen, was auf den gleichen Angreifer schließen lässt.

    Laut dem von Symantec betrachteten Datenmaterial empfingen 23.529 Anwender zehn oder weniger maßgeschneiderte Schad-E-Mails (69,44 Prozent aller bösartigen E-Mail), die verbleibenden 30,56 Prozent gingen an nur 833 Anwender. Rund ein Drittel aller versendeten Malware-E-Mails war auf lediglich drei Prozent aller User konzentriert. Im Vergleich zu den Milliarden von Spam-Nachrichte, die tagtäglich versandt werden, ein unglaublich kleiner Anteil.

    Die beliebtesten Anhänge in Schad-Mails sind laut Symantec die Formate PDF (38 Prozent), DOC (29 Prozent), EXE (zehn Prozent), XLS (acht Prozent) und PPT (vier Prozent). Eine Überraschung ist der recht hohe Anteil an ausführbaren Dateien: Da die meisten Organisationen diesen Datei-Typ bereits am Gateway herausfiltern, ist er eigentlich eine schlechte Wahl.

    Angriffe via PDF- und MS-Office-Dateien folgen in der Regel dem gleichen Schema: Sie nutzen entweder eine Sicherheitslücke in der entsprechenden Anwendung oder enthalten eine eingebettete schädliche Datei. In beiden Fällen muss der Anwender das Dokument aber öffnen. Das Problem der Sicherheitslücken kann durch schnellstmögliche Installation von Patches gelöst werden. Das unbedachte Öffnen unbekannter Dateien kann dagegen nur durch Schulungen und eine Sensibilisierung der Anwender gekontert werden.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

     

  • Android bleibt im Malware-Fokus

    Mittlerweile dürfte kaum mehr an Zweifel daran bestehen, dass Kriminelle den schnell wachsenden Markt der mobilen Endgeräte – Smartphones, Tablets und dergleichen – für sich entdeckt haben. Und nicht nur das: Irfan Asrar von Symantec beschreibt in einem Blog, das der aktuelle Trend der Bedrohungslage speziell im Android-Bereich vermuten lässt, dass Malware-Autoren und -Anwender immer gewiefter vorgehen – sie agieren strategischer und werden gleichzeitig immer frecher.

    Eine Strategie sei beispielsweise das Aufteilen der Malware-"Nutzlast" in verschiedene, aufeinander aufbauende Pakete. Malware-Autoren können so das Profil ihrer Schadprogramme verringern: Erstens entwickelt die Malware so nicht mehr auf einen Schlag eine Menge Aktivität, die den Smartphone-Besitzer misstrauisch machen könnten, und zweitens können kleine, in sich harmloserer Pakete wesentlich unauffälliger und einfacher in anderen Apps eingebettet werden. Letztlich verringert die Aufteilung auf mehrere verschiedene "Träger-Apps" auch die Gefahr, dass die Malware von bestehenden Sicherheitsmechanismen des Mobilfunkbetreiber oder des jeweiligen App-Markts aufgefunden wird.

    Als klassisches Beispiel hierfür beschreibt Asrar eine neu entdeckte Variante des Trojaners Android.Lightdd, die im ersten Schritt Informationen über das Endgerät sammelt und an eine URL überträgt. Danach werden zusätzliche Komponenten und Updates über offizielle Distributionskanäle oder direkte Downloads heruntergeladen. Aber immerhin muss der Anwender die Installation der Download in diesem Fall noch bejahen – und das stellt eine nicht unerhebliche Hürde für die Malware-Nutzlast dar.

    Der Trojaner Android.Jsmshider überspringt diese Hürde dagegen problemlos, da er seinen Payload mit einem AOSP-Zertifikat (Android Open Source Project) versieht. Das mobile Endgerät geht dann von einem legitimen Systemupdate aus und installiert das Ganze ohne Rückfrage beim Anwender. Glücklicherweise agiert Android.Jsmshider lediglich als vergleichsweise banaler Premium-SMS-Versender/-Dialer.

    Dass die Gefahr im Mobilbereich – und speziell bei Android – größer wird, unterstreichen zudem Meldungen wie die Fortinet oder F-Secure. Fortinet beschreibt einen neuen Android-Trojaner, der zur letztjährig erstmals entdeckten Zitmo-Familie gehört. Zitmo steht für ZeuS in the mobile, eine Abart des "klassischen" ZeuS-Trojaners für den Mobilbereich. Die neue Zitmo-Version für Android tarnt sich als Komponente der Banking-App Rapport von Trusteer und fängt Einmal-Passwörter ab, die dem Anwender von seiner Bank zugeschickt werden.

    F-Secure berichtet über eine neue Spyware und einen neuen Trojaner für Android. Die Spyware wird über kostenlose Apps vertrieben, in der Regel Spiele. Eine frühe Version dieser Schadsoftware verlangte lediglich nach Zugriff aufs Web, die neueste ist allerdings ein bisschen neugieriger: Sie fragt Informationen wie Mobilfunkanbieter und Land, die Geräte-ID, E-Mail-Adresse und Telefonnummer ab und schickt sie an einen Remote-Server. Zusätzlich bildet sie in kleines Icon ab, über das der Anwender weitere kostenlose Software ziehen kann – die natürlich durchgängig ebenfalls mit der Spyware verwanzt ist. War die frühe Version noch vergleichsweise harmlos, agiert die jüngste Version doch schon ausgesprochen suspekt. Der neu entdeckte Trojaner hingegen fängt SMS-Nachrichten ab und sendet sie an eine vorab definierte URL – ähnlich wie der vor kurzem von Trend Micro beschriebene Schädling.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Die trojanische Maus - perfide Malware-Attacke per USB-Maus

    Einen außergewöhnlichen Penetrationstest beschreibt Adriel Desautels von Netragard in seinem Blog. Desautels sollte das Netzwerk seines Kunden knacken, ohne soziale Angriffsvektoren – soziale Netzwerke, Telefon oder E-Mail – zu nutzen oder das Unternehmen sowie dessen angrenzende Arealen zu betreten.

    Die naheliegendste Attacke – das Zusenden eines mit Malware infizierten und als Geschenk deklarierten USB-Sticks an einen Mitarbeiter – wurde nicht geritten: Aufgrund des gestiegenen Sicherheitsbewusstseins rechneten sich die Profis zu geringe Erfolgschancen aus. Stattdessen wählte man ein anderes USB-Gerät – eine Maus.

    Typische USB-Mäuse bieten im Innenraum genug Platz, um zusätzlich einen Teensy-Mikrocontroller, einen Mikro-USB-Hub, ein Mini-USB-Kabel und ein miniaturisiertes Flash-Laufwerk unterzubringen. Dazu kam noch die von Netragard speziell auf den Kunden – der unternehmensweit auf McAfee als AV-Lösung setzte – angepasste Malware auf der Basis von Meterpreter von Metasploit. Die Vermutung, dass der Kunden auf McAfee setzt, wurde aus einem Facebook-Posting eines Mitarbeiter gewonnen. Dieser beschwerte sich über die Antivirensoftware. Auf Basis dieser Annahme entwickelte Netragard dann mit Hilfe einer nicht näher beschriebenen Zero-Day-Technik eine spezialisierte Malware, die von McAfee nicht entdeckt wird und alle Dialog-Boxen bei einer Verbindung zu Metasploit unterdrückt.

    So wurde eine USB-Maus von Logitech zum ersten HID – Hacker Interface Device (in Anlehnung an das normalerweise verwendete Human Interface Device). Getauft wurde die trojanische Maus auf den Namen PRION – nach Proteinen, die organische Gifte mit Virus-ähnlichen Eigenschaften sind.

    Im ersten Schritt wurde die verwendete USB-Maus von Logitech entkernt und Platz geschaffen, um die oben genannten Komponenten unterbringen zu können. Schließlich wurde noch das USB-Anschlusskabel kurz vor dem PCB der Maus abgeschnitten. Danach wurde das Controller-Board aus dem Hub entfernt und mit drei Kabeln verlötet: Das verbleibende Kabelende zum PCB der Maus, das zum Anschluss am Rechner genutzte USB-Kabel der Maus sowie das Mini-USB-Kabel, mit dem der Mikrocontroller angeschlossen wird.

    Im nächsten Schritt wurde dann das zum Speichern der Malware genutzte Flash-Laufwerk mit dem USB-Hub verlötet. PRION könnte zwar auch ohne den Speicher auskommen und sich die Malware bei erfolgreichem Anschluss an einem Firmenrechner einfach aus dem Netz ziehen, aber das wäre nach Netragard Vorstellungen nicht verstohlen genug gewesen. Nun das Ganze noch isoliert und in die Maus verpackt – fertig.

    Danach wurde die Malware auf das Flash-Laufwerk geladen und der Mikrocontroller so programmiert, dass er die Malware 60 Sekunden nach Beginn der User-Aktivitäten mit der Maus startet. Die wieder verschlossene Maus wurde dann so verpackt, dass Karton und Maus unberührt wirkten.

    Danach kaufte Netragard bei Jigsaw eine Liste von Angestellten seines Kunden, recherchierte den wahrscheinlichsten Kandidaten und schickte ihm die Maus zusammen mit diversen Marketing-Materialien als Werbegeschenk zu. Drei Tage später meldete sich die Maus-Malware dann via Meterpreter-Session...

    Auch wenn Angestellte USB-Sticks gegenüber misstrauisch geworden sind und viele Unternehmen die Autorun-Funktion von Windows deaktiveren: Schwachstellen gibt es immer. Im Fall der Maus nutzt auch das Abschalten von Autorun nichts, da der Mikrocontroller die Software selbst startet. In diesem Fall wäre der einzige Schutz die Nichtverwendung der Maus gewesen. Alles in allem sicherlich keine Angriffsmethode, die auf breiter Front eingesetzt wird – aber eine sehr clevere.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Video: SCVMM 2012 Beta - System Center

    Jugend vor... Einen recht ausführlichen Vortrag zur Beta des System Center Virtual Machine Manager 2012 hat Microsoft Senior Student Partner Daniel Neumann Mitte Juni beim MSP TechDay online gehalten.

    Was bringt der SCVMM also in der 2012er Version an Neuigkeiten? Auf YouTube findet sich hierzu Daniels Video

  • NEU: SQL Server 2008 R2 SP1 & “Denali” CTP3 sind da

    Ein wahres Feuerwerk nach Neuerungen erhalten Nutzer und Freunde des SQL Server in diesen Tagen. Der Einfachheit halber habe ich zu den beiden Neuankündigungen gleich die Posts meiner Kollegen des TechNet Blog Österreich übernommen und mit TechNet Deutschland-Links ergänzt.

    SQL VNext – “Denali” ab sofort in der CTP3-Version verfügbar

    Ab sofort können Sie die öffentliche Community Technology Preview Version 3 (CTP3) des neuen SQL Server Releases “Denali” kostenfrei bei TechNet herunterladen! Sie können mit dieser Version bereits echte Testszenarien durchführen.

    In den nächsten Wochen werden wir Sie in Detail über die technischen Funktionalitäten und Änderungen zu den vorigen SQL Server Versionen informieren – bis dahin haben wir hier schon einmal eine sehr gute Zusammenfassung der Features von unserem Kollegen und SQL Server Spezialisten Steffen Krause.

    SQL Server 2008 R2 SP1 und Feature Pack veröffentlicht

    Gestern nacht wurden darüber hinaus Service Pack 1 (SP1) für den SQL Server 2008 R2 und auch das dazu passende Feature Pack in der finalen Version veröffentlicht. Die Neuerungen sind:

    • Dynamic Management Views
    • ForceSeek
    • Data-Tier Application Component Framework (DAC Fx)
    • PowerPivot Disk Space Control
    • Eine Vielzahl an Hotfixes

    Das passende Feature Pack besteht aus einer Sammlung von einzelnen Tools, die den SQL Server 2008 R2 SP1 sinnvoll ergänzen/erweitern. Dazu zählen z.B. PowerShell Tools, Command Line Tools, der Report Builder 3.0 oder ein Reporting Services Add-in für SharePoint.

    SQL Server 2008 R2 Service Pack 1 Download:
    http://www.microsoft.com/download/en/details.aspx?id=26727

    SQL Server 2008 R2 Service Pack 1 Feature Pack Download:
    http://www.microsoft.com/download/en/details.aspx?id=26728

    Die kostenfreie Testversion von SQL Server 2008 R2 auf TechNet:
    http://technet.microsoft.com/de-de/evalcenter/ee315247

  • Windows Intune Update - neue Funktionen en Detail erklärt

    Mit dem Update von Windows Intune kommen viele wichtige Funktionen hinzu. Neben brandneuen Features wie der Softwareverteilung oder den Remote Tasks sind viele bestehende Funktionen, wie das Reporting oder die Lizenzverwaltung deutlich verbessert worden.

    Einen umfassenden Überblick über die neuen Funktionen gibt Tobias Trapp auf dem Windows Intune Deutschland Blog

  • Windows Intune Version 2.0 schon in der Beta – Jetzt testen!

    Von Bernie Edelbacher

    Für das erst im März gelaunchte Desktop Management Tool Windows Intune 1.0 in der Cloud steht seit heute als Beta in der Version 2.0 zur Verfügung. Tester können mit dieser Beta bis zu 10 Workstations verwalten und die neuen Funktionen

    • Software Verteilung (aktuell bis zu 2 GB Speicherplatz auf Windows Azure gehostet)
    • Remote Actions
    • Bessere Hardware-Inventur samt Filter
    • Administrations-Oberfläche mit Right-Click Optionen und Read-Only Administrator-Rolle
    • Lizenzverwaltung auch für andere Hersteller (nicht nur Microsoft Volumen-Lizenzen)
    • Verbesserung bei der Alarmierung (Schwellwerte, Benachrichtigung, Filter)

    testen. Der Windows Intune Agent lässt sich jetzt auch in Windows Images offline (ohne Verbindung zum Windows Intune Service) vorinstallieren. Die Windows Intune 2.0 Beta steht zur Evaluierung seit heute in den USA über https://beta.manage.microsoft.com oder innerhalb einer Woche in allen Ländern, in denen heute Windows Intune verfügbar ist, auf auf TechNet Springboard bereit. Installierte Beta Agents werden bei Verfügbarkeit der fertigen Windows Intune Version 2.0 nicht automatisch aktualisiert (vergleichbar wie bei der Windows Intune 1.0 Beta und späteren Release).

    Windows Intune berechtigt zum Einsatz von Windows Enterprise (Windows Client inkl. Software-Wartung) und damit auch zum Erwerb der Desktop Optimization Pack (MDOP) Subscription.

    Bernie Edelbacher ist Technical Solution Professional für Client Management und Deployment bei Microsoft Österreich und schreibt für den TechNet Blog Austria. Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.

  • MDOP 2011 R2 schon im August

    Von Bernie Edelbacher

    Heute Gestern nacht wurde auf der WPC in Los Angeles u.a. auch das Desktop Optimization Pack (MDOP) 2011 R2 bereits mit einer Verfügbarkeit im August 2011 angekündigt. Gegenüber der aktuellen Version MDOP 2011 werden in der Release 2 (R2) das neue BitLocker Management and Administration (MBAM) Tool in der Version 1.0, das Diagnostics and Recovery Toolset (DaRT) 7.0 und das gehostete Asset Inventory Service (AIS) 1.0 enthalten sein.

    Die Lizenzenzierung des MDOP Pakets bleibt unverändert.

    Bernie Edelbacher ist Technical Solution Professional für Client Management und Deployment bei Microsoft Österreich und schreibt für den TechNet Blog Austria. Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.

  • Leicht erklärt: Microsoft Office365 und Small Business Server Essentials

    Rechtzeitig zum Start von Small Business Server Essentials - Small Business Server 2011 ist die ideale Erstserverlösung für kleine Unternehmen mit bis zu 25 PCs, die eine optimale Kombination von Vor-Ort- und Online-Anwendungen ermöglicht - haben mich meine österreichischen Kollegen auf dieses tolle Simple-Show-Video aufmerksam gemacht. Office 365 und SBS auf österreichisch erklärt...

    Technische Ressourcen zu beiden Produkten finden sich natürlich auf TechNet 

  • Kurz und rockig: Virtualisierung einmal anders erklärt

    Ein schönes Video unseres neuen MVP (Most Valuable Professional) für Virtualisierung - Carsten Rachfahl - habe ich gerade auf seinem YouTube-Kanal entdeckt. Hintergrundmusik, Kürze und Schnitt haben mich davon überzeugt, es rechtzeitig zum Wochenende mit unseren Lesern auf dem TechNet Blog zu teilen.

    Viel Spaß!

  • Gratis-Download: Beta-Version des Security Compliance Manager 2 verfügbar

    Über Microsoft Connect können sich interessierte Nutzer für das Beta-Programm des Security Compliance Manager 2 (SCM 2) registrieren. Mehr ist nicht nötig, um die Beta gratis herunter laden zu können.

     Neu an SCM 2 ist unter anderem die Importfunktion für Gruppenrichtlinien. Damit können Organisationen ihre bestehenden GPOs mit den Microsoft-Empfehlungen vergleichen. Der Vorteil: Die bereits im Active Directory (AD) hinterlegten Einstellungen können ohne Mehraufwand geprüft werden.

     SCM 2 kann aber auch Server und Clients konfigurieren, die nicht Teil eines AD sind. Richtlinien lassen sich mit Hilfe des Kommandozeilentools LocalGPO auch lokal verteilen. Umgekehrt können so GPOs lokal getestet und dann später in SCM 2 importiert werden.

     Außerdem wurde die Benutzeroberfläche überarbeitet, um die Nutzerfreundlichkeit zu erhöhen. Auch das Zusammenspiel mit SQL Server 2005 (und neueren Versionen) wurde verbessert.

     SCM 2 bringt vollständige Baselines für folgende Microsoft-Produkte mit:

    • Windows Internet Explorer 9
    • Windows Server 2008 R2 Service Pack 1 (SP1)
    • Windows Server 2008 SP2
    • Windows Server 2003 SP2

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Lync Server 2010: von Migration bis Administration

    Mit dem Microsoft Lync Server 2010 eröffnen sich zahlreiche Möglichkeiten der Kommunikation und Zusammenarbeit innerhalb und außerhalb des Unternehmens. Auf dem 11. NT-AG Special Event informiert die NT-AG über die neue Kommunikationsplattform.

    Wolfgang Sauer zeigt an einem Tag neue Funktionen, den richtigen Weg für die Implementierung und Migration sowie die professionelle Administration des Lync Server 2010. Ein Tag Technik pur mit vielen Live Demos.

    Weitere Informationen, die Agenda & Anmeldung zu einem der folgenden Termine: 10.10. in Zurich, 11.10. in Stuttgart oder 9.12. in Köln.

  • Live-Video-Pressekonferenz zu Cloud Computing für die öffentliche Hand

    Cloud Trendguide für den Public Sector – Erfahren Sie mehr über das Potential von Cloud Computing für die öffentliche Hand. Microsoft Deutschland stellt zukunftsweisende Projekte vor! Als Live-Video-Pressekonferenz auf www.facebook.com/MicrosoftPublicSector

    Termin 07.07.2011, ab 17:00 Uhr , Länge: ca. 15 Min

  • Bot entwickeln und 5000 US-$ im großen Rock Paper Azure-Turnier gewinnen

    Wer jemals „Schere, Stein, Papier“ gespielt hast, kennen Sie bereits die Regeln. Entwickeln Sie jetzt einen eigenen „Cloud-Bot“, und nehmen Sie am großen Rock Paper Azure-Turnier teil. Auf die Gewinner warten Preise von bis zu 5000 US-$.

    Wird Ihr „Bot“ in diesem Wettbewerb bestehen können? Spielen Sie mit und finden Sie es heraus. Das Rock Paper Azure-Turnier ist ein klassisches „Schere, Stein, Papier“ in moderner Form. Jeder Teilnehmer entwickelt einen „Bot“, welcher im Turnier gegen die „Bots“ der anderen Teilnehmer antritt.

    Teilnahme bis zum 13. Juli. Messen Sie sich mit Teilnehmern aus 7 Nationen. Alle Infos unter http://www.rockpaperazure.com

  • Video: HTML5 - Entdecke die Möglichkeiten...

    Auch wenn die Überschrift ein wenig wie die Werbezeile eines großen Möbelhauses klingt... Das Video meines Kollegen Kai Jäger zu den neuen Möglichkeiten von HTML5 möchte ich Ihnen an dieser Stelle natürlich nicht vorenthalten

  • Outlook Connector Pack: So nutzen Sie Outlook 2010 zusammen mit Hotmail, Facebook und Xing

    Von Thorsten Eggeling

    Das Outlook Connector Pack verbindet Outlook mit sozialen Netzwerken. Zum einen ermöglicht er die Integration von Windows Live Hotmail in Outlook 2010, so dass Benutzer über Outlook Hotmail-Nachrichten abrufen sowie Kontakte und Kalender synchronisieren können. Eine weitere interessante Funktion ist die Anbindung an soziale Netzwerke wie Facebook, Xing oder Linkedin aus der Outlook-Bedienoberfläche heraus.

    Outlook Connector Pack installieren und konfigurieren

    Das Outlook Connector Pack ist für Outlook 2003, 2007 und 2010 verfügbar und Bestandteil der Windows Live Essentials. Möchten Sie nach der Installation Ihr Hotmail-Konto in Outlook hinzuzufügen, so gehen in Outlook 2010 auf „Datei“ und dann auf „Informationen“. Klicken Sie unter „Kontoeinstellungen“ auf „Kontoeinstellungen“, und dann in der Registerkarte „E-Mail“ auf die Schaltfläche „Neu“. Aktivieren Sie die Option „Andere“ und wählen Sie „Microsoft Outlook Hotmail Connector“. Klicken Sie auf „Weiter“ und geben Sie die Anmeldeinformationen für Hotmail ein. Klicken Sie auf „OK“ und dann auf „Fertig stellen“ und „Schließen“.

    Um den Outlook Connector für soziale Netzwerke direkt aufzurufen, gehen Sie in Outlook 2010 auf die Registerkarte „Ansicht“ und dort auf „Personenbereich -> Kontoeinstellungen“. Nach der Installation des Outlook Connector Pack sind hier zunächst nur „Meine Website“ für die Verbindung zu einem Sharepoint Server und „Windows Live Messenger“ zu sehen. Nach einem Klick auf „Online verfügbare Anbieter für soziale Netzwerke anzeigen“ öffnet sich eine Microsoft-Webseite, über die Sie Konnektoren zurzeit für Facebook, Linkedin und Viadeo installieren können. Weitere Konnektoren finden Sie direkt über die Webseiten der sozialen Netzwerke, etwa bei Xing oder Myspace. Nach der Installation eines neuen Outlook Connectors, gehen Sie wieder auf „Personenbereich -> Kontoeinstellungen“ und klicken auf den gewünschten Eintrag, beispielsweise „Facebook“. Geben Sie Ihren Benutzernamen und das Kennwort ein und klicken Sie auf „Fertig stellen“.

    Hotmail

    So nutzen Sie Hotmail-Funktionen in Outlook 2010

    Nach der Installation und Konfiguration des Microsoft Outlook Hotmail Connectors erscheint das Hotmail E-Mail-Konto genauso wie alle anderen E-Mail-Konten im linken Navigationsbereich. Sie können das Konto wie gewohnt zum Empfangen und Senden von E-Mails benutzen. Es gibt aber Besonderheiten. Wenn Sie beispielsweise sichere Empfänger oder blockierte Absender für das Hotmail-Konto definieren, werden die Einstellungen automatisch mit Windows Live Hotmail synchronisiert und stehen dann auch zur Verfügung, wenn Sie Hotmail im Browser verwenden. Sie finden die Einstellungen auf der Registerkarte „Start“ wenn Sie auf „Junk-E-Mail -> Junk-E-Mail-Optionen“ klicken. Das Gleiche gilt auch für Regeln, die Sie auf der Registerkarte „Start“ über „Regeln -> Regel erstellen“ für das Hotmail-Konto festlegen.

    Nachdem Sie das Hotmail-Konto in Outlook eingerichtet haben, sehen Sie unter „Kalender“ auch den Kalender von Windows Live. Wenn Sie hier weitere Kalender eingerichtet haben oder später anlegen, erscheinen diese hier ebenfalls. Sie können neue Ereignisse in den Hotmail-Kalender eintragen oder Ereignisse per Drag & Drop vom Outlook-Kalender in den Hotmail-Kalender kopieren. Es kann allerdings manchmal ein paar Minuten dauern, bis die Einträge synchronisiert sind und auch im Browser bei Hotmail auftauchen.

    Unter „Kontakte“ hat Microsoft Outlook Hotmail Connector ein eigenes Adressbuch für Hotmail erstellt. Hier finden Sie die schon bei Hotmail eingetragenen Kontakte. Wenn Sie diese auch in Ihren Outlook-Kontakten sehen möchten, können Sie die Einträge kopieren. Markieren Sie einen Kontakt-Eintrag mit der Maus (mehrere Einträge lassen sich mit gedrückter Strg-Taste markieren) und drücken Sie Strg+C. Wechseln Sie dann in das Outlook-Adressbuch und drücken Sie Strg+V. Sollte ein Kontakt mit dem gleichen Namen schon im Outlook-Adressbuch vorhanden sein, bietet Outlook 2010 Ihnen an, diesen zu aktualisieren oder einen neuen Kontakt zu erstellen. Die Kontakte lassen sich auch per Drag & Drop übertragen. Die Standardoperation ist „Verschieben“. Wenn Sie die Strg-Taste dabei gedrückt halten, wird der Kontakt kopiert.

    So stellen Sie eine Verbindung zwischen Outlook 2010 und sozialen Netzwerken her

    Die Interaktion innerhalb von Outlook findet im Personenbereich statt. Dieser ist im unteren Teil des E-Mail-Lesebereichs eingeblendet. Hier sehen Sie jeweils die letzten Beiträge des aktuellen E-Mail-Kontakts aufgelistet - beispielsweise Einträge in Facebook oder Linkedin. Zudem blendet Outlook hier das jeweilige Profilbild aus einem sozialen Netzwerk ein. Sollten Sie den „Personenbereich“ nicht sehen, gehen Sie auf die Registerkarte „Start“ und klicken Sie unter „Personenbereich“ auf „Normal“.

    Facebook

    Die Beiträge Ihres E-Mail-Kontakts sind mit dem Icon des jeweiligen sozialen Netzwerkes versehen. Mit einem Klick auf die Überschrift öffnen Sie den Beitrag im Browser. Auf der linken Seite unter dem Profilbild gibt es noch ein Icon, das Sie direkt zur Profilseite des Kontakts führt. Unter dem grünen Pluszeichen verbirgt sich ein Menü, über das Sie einen Kontakt zu einem sozialen Netzwerk hinzufügen können.

    Informationen für Software-Entwickler

    Der Microsoft Outlook Social Connector provider (OSC provider) benutzt einen offenen Standard, über den sich beliebige soziale oder geschäftliche Netzwerke in Outlook einbinden lassen. Die Programmierung erfolgt unabhängig von der API des jeweiligen Netzwerks. Der Server muss auf eine Anfrage lediglich XML zurückliefern, das dem OSC-Schema entspricht. Als Programmiersprachen können Sie Visual C#, C++ oder Visual Basic verwenden. Im Prinzip ist jede Entwicklungsumgebung möglich, die COM-DLLs erzeugen kann. Eine ausführliche Dokumentation finden Sie in der MSDN-Bibliothek im Artikel Outlook Social Connector 1.1 Provider Reference. Beispielcode für unterschiedliche Programmiersprachen laden Sie über Outlook Sample: Outlook Social Connector Provider herunter.

    OSC

    Bilder: Facebook.jpg (Quelle: http://office.microsoft.com/de-de/outlook/liste-der-partnerunternehmen-von-outlook-connector-fur-soziale-netzwerke-FX101812910.aspx). OSC.jpg (Quelle: http://msdn.microsoft.com/en-us/library/ff759457.aspx)

    Der Autor Thorsten Eggeling ist Systemadministrator, Buchautor und Verfasser von Fachartikeln zu Hardware, Windows, Linux und Software. Er arbeitete als Redakteur unter anderem für die PC-WELT.

  • Informationen besser organisieren – mit OneNote und Outlook 2010

    Von Thorsten Eggeling

    Mit dem elektronische Notizbuch OneNote 2010 lassen sich die unterschiedlichsten Arten von Inhalten erfassen. So können Sie Texte direkt eintippen, aber auch Bilder oder Audio- und Video-Aufnahmen einfügen. Inhalte aus anderen Programmen lassen sich per Cut & Paste oder Drag & Drop übernehmen. Sehr praktisch ist auch das schnelle Speichern von Webseiten über das Kontextmenü des Internet-Explorer – diese werden weitgehend im Original-Layout in OneNote übernommen. Auch für die Team-Zusammenarbeit können OneNote Notizbücher genutzt werden, beispielsweise in Verbindung mit SharePoint oder Windows Live. Besonders interessant ist aber der effektive Einsatz der Kombination Outlook und OneNote, um so die Produktivität weiter zu verbessern.

    Daten zwischen Outlook und OneNote austauschen

    In Outlook 2010 sehen Sie auf der Registerkarte „Start“ in der Gruppe „Verschieben“ die Schaltfläche „OnNote“. Auf OneNote-Seite hingegen gibt es die Funktion „Seite per E-Mail senden“ auf der Registerkarte „Start“ in der Gruppe „Outlook“.

    Das folgende Beispiel zeigt die praktische Anwendung dieser Funktionen: Sie erhalten beispielsweise häufig Kundenanfragen zu bestimmten Produkten, die Sie per Mail beantworten müssen. Damit Sie bei ähnlichen Anfragen nicht jedes Mal die Antwort neu formulieren müssen, bauen Sie sich eine Wissensdatenbank in OneNote auf. Diese können Sie dann auch Kollegen etwa über SharePoint zur Verfügung stellen.

    Schritt 1: Erstellen Sie in OneNote zuerst ein neues Notizbuch. Gehen Sie auf „Datei - > Neu“. Wählen Sie unter „Notizbuch speichern in“ beispielsweise „Netzwerk“, geben Sie einen aussagekräftigen Namen für das neue Notizbuch ein, etwa „Support“ und konfigurieren Sie unter „Netzwerkspeicherort“ den Speicherort auf Ihrem SharePoint-Server oder Windows Live SkyDrive. Abschließend klicken Sie auf „Notizbuch erstellen“. Die Synchronisation mit dem Netzwerkspeicherort erfolgt automatisch, wenn Sie Inhalte in diesem Notizbuch ändern. Über „Datei“ und einen Klick auf die Schaltfläche „Synchronisierungsstatus anzeigen“ lässt sich dieses Verhalten aber ändern. Wählen Sie hier die Option „Offline arbeiten“, wenn gerade kein Netzwerk zur Verfügung steht. Mit einem Klick auf „Jetzt synchronisieren“ leiten Sie die Synchronisierung bei Bedarf manuell ein.

    Schritt 2: Legen Sie im eben erstellen Notizbuch neuen Abschnittsgruppen und Abschnitte an. Klicken Sie mit der rechten Maustaste auf das Notizbuch und dann auf „Neuer Abschnitt oder „Neue Abschnittsgruppe“. Für Support-Anfragen können Sie beispielsweise Produktkategorien erstellen, oder Sie gliedern Ihre Ablage nach den Namen der Kunden.

    Schritt 3: Nach diesen Vorbereitungen beginnen Sie damit, das OneNote-Notizbuch zu füllen. Wenn Sie eine Anfrage erhalten, wählen Sie die gewünschte Mail in Outlook 2010 aus und klicken in der Registerkarte „Start“ auf „OneNote“. Es öffnet sich der Dialog „Speicherort in OneNote auswählen“. Klicken Sie hier auf die Seite oder den Abschnitt, in dem Sie die Mail ablegen wollen, und dann auf „OK“. Danach öffnet sich OneNote und zeigt die neue Notiz an. Sie können jetzt den Eintrag bearbeiten und auch gleich Ihre Antwort auf die Kunden-Anfrage eingeben.

    Speicherort in OneNote wählen

    Wenn Sie einem Kunden Infos per E-Mail senden möchten, rufen Sie die passende Seite in OneNote auf und klicken auf der Registerkarte „Start“ auf „Seite per E-Mail senden“. Es öffnet sich eine neue Nachricht in Outlook, die den Seiteninhalt aus OneNote enthält.

    In einigen Fällen werden Sie nicht den gesamten Seiteninhalt benötigen, sondern nur den Antwort-Text. Erstellen Sie dann zuerst die neue Nachricht in Outlook. Suchen Sie dann den gewünschten Antwort-Text in OneNote und kopieren Sie diesen in die Nachricht. Das geht übrigens am einfachsten, wenn Sie Sie das OneNote-Fenster über die Tastenkombination Strg+Alt+D an der Seite des Desktops andocken und dann die gewünschten Textpassagen einfach mit der Maus in das Outlook Nachrichten-Fenster ziehen. Drücken Sie abschließend noch einmal Strg+Alt+D, um OneNote wieder vom Desktop-Rand zu lösen. Weiter nützliche Hotkeys für OneNote finden Sie im Artikel Tastenkombinationen für OneNote 2010.

    E-Mail-Signatur individuell anpassen: E-Mail-Nachrichten, die Sie wie beschrieben über OneNote erstellt haben, enthalten standardmäßig die Signatur „Erstellt mit Microsoft OneNote 2010. Der zentrale Ablageort für alle Ihre Notizen.“ Wenn Sie hier einen eigenen Text unterbringen möchten, gehen Sie in OneNote auf „Datei -> Optionen“ und dann auf „Erweitert“. Unter „Die folgende Signatur zu von OneNote erstellten E-Mail-Nachrichten und Webseiten hinzufügen“ können Sie den Text für die Signatur eingeben.

    Besprechungstermine und Aufgaben in OneNote speichern

    Die Zusammenarbeit zwischen Outlook und OneNote 2010 ist nicht auf E-Mails beschränkt. Auch Termineinträge und Aufgaben lassen sich in OneNote ablegen. Das ist vor allem dann sinnvoll, wenn Sie projektbezogene Notizbücher in OneNote erstellt haben.

    Zum Übertragen von Besprechungsterminen gibt es zwei Möglichkeiten. Wenn Sie sich gerade in Outlook befinden, wählen Sie im Kalender oder in der Aufgabenleiste einen Termin aus. Klicken Sie dann in der Registerkarte „Termin“ in der Gruppe „Aktionen“ auf „OneNote“. Alternativ klicken Sie mit der rechten Maustaste auf den Termin und im Kontextmenü auf „OneNote“. Wie bei der schon im E-Mail-Beispiel klicken Sie hier den Abschnitt an, in dem der Termineintrag erscheinen soll, und dann auf „OK“. Anschließend öffnet sich die OneNote-Seite mit dem hinzugefügten Termin. Sie sehen hier den Link „Verknüpfung mit Outlook-Element“. Mit einem Klick darauf öffnen Sie den Termin in Outlook. Sie können sich dann Details ansehen oder dem Termin-Eintrag ändern.

    Sie können aber auch in OneNote auf der Registerkarte „Start“ in der Gruppe „Outlook“ auf „Besprechungsdetails“ klicken. In der Liste sehen Sie die für den Tag anstehenden Termine. Mit einem Klick darauf fügen Sie den Termineintrag in die gerade geöffnete Seite ein. Wenn Sie unter „Besprechungsdetails“ auf „Besprechung eines anderen Tages auswählen“ klicken, lassen sich über den Kalender auch Termine anderer Tage auswählen. Sollten Sie bei Outlook gerade nicht angemeldet sein, erscheint vorher ein Anmeldefenster.

    Aufgaben in OneNote und Outlook erstellen: Besonders praktisch ist die Zusammenarbeit von Outlook und OneNote 2010 bei der Aufgabenplanung. Legen Sie in OneNote einen Abschnitt für ein Projekt an und klicken Sie dann auf der Registerkarte „Start“ in der Gruppe „Outlook“ auf „Outlook-Aufgaben“. Wählen Sie die gewünschte Option aus dem Menü, beispielsweise „Diese Woche“. Für das schnelle Einfügen von Aufgaben, können Sie auch einen Hotkey verwenden. Die Tastaturkürzel zeigt OneNote im Menü an. Tippen Sie einen Beschreibungstext für die Aufgabe ein. Wenn Sie weitere Details der Aufgabe bearbeiten möchten, klicken Sie noch einmal auf „Outlook-Aufgaben“ und dann auf „Aufgabe in Outlook öffnen“.

    OneNote Aufgaben

    Eine weitere Option sind benutzerdefinierte Aufgaben. Wenn Sie den Menüpunkt in OneNote anklicken, öffnet sich das Outlook-Fenster für neue Aufgaben und Sie können die Datum, Status oder Priorität wie gewohnt festlegen. OneNote hat bereits die „Verknüpfung mit Aufgabe in OneNote“ eingefügt. Per Doppelklick darauf, lässt sich die Aufgabe dann jederzeit in OneNote öffnen.

    In OneNote lassen sich Aufgaben über das Menü „Outlook-Aufgaben“ als erledigt markieren oder löschen. Die Änderungen werden dabei sofort an Outlook übertragen. Der umgekehrte Weg funktioniert natürlich auch. Wird der Status einer Aufgabe in Outlook auf „Erledigt“ gesetzt, sehen Sie das auch in OneNote. In Outlook gelöschte Aufgaben bleiben allerdings in OneNote weiter sichtbar. Es erscheint aber ein Hinweis, dass die Aufgabe in Outlook nicht gefunden wurde.

    Der Autor Thorsten Eggeling ist Systemadministrator, Buchautor und Verfasser von Fachartikeln zu Hardware, Windows, Linux und Software. Er arbeitete als Redakteur unter anderem für die PC-WELT.

  • Android-Malware macht Smartphones zum SMS-Relais

    Im Malware-Blog von TrendMicro ist die Beschreibung eines spannenden Android-Trojaners zu finden: Die Malware verwandelt das Smartphone in ein SMS-Relais. Der AndroidOS_CRUSEWIN.A getaufte Trojaner unterscheidet sich insofern von anderer Android-Malware, als das er SMS-Nachrichten nicht nur senden und löschen, sondern das betroffene Smartphone auch als Proxy zum Senden und Empfangen von SMS-Nachrichten verwenden kann.

    In der Praxis heißt das: Anwender können für SMS zur Kasse gebeten werden, die sie gar nicht selbst verschickt haben. Es droht aber noch größerer Schaden, insbesondere im Zusammenhang mit dem Online-Banking. Denn die Crusewin.A kann per SMS zugesandte mTANs sammeln und an Dritte verschicken. Eine ähnliche Funktion beherrscht auch die Mobil-Variante des berüchtigten Banking-Trojaners ZeuS. Laut TrendMicro kann der Trojaner auch zum Installieren von Fremdanwendungen aus der Ferne genutzt werden und bringt sich selbstständig auf den neuesten Stand.

    Während der Installation des Schädlings wird für einen Sekundenbruchteil ein leeres Fenster gezeigt, das sich sofort wieder schließt. Dabei wird ein Service namens FlashService installiert, der sich zweier Receiver – FlashReceiver und SMSReceiver – bedient. Ein Receiver ist eine Funktion, die nur unter bestimmten Bedingungen aufgerufen wird. Beim FlashReceiver, der wiederum den FlashService aufruft, ist es der Systemstart des Geräts, beim SMSReceiver der Eingang einer SMS.

    Sobald FlashService läuft, verbindet es sich mit einer bestimmten URL und lädt eine XML-Konfigurationsdatei herunter. Diese enthält eine vom Malware-Macher definierte Mobilfunknummer und einen Text, der dann auf Kosten des Smartphone-Besitzers an diese Nummer versendet wird. Antwortet der Adressat beispielsweise auf diese Nachricht, dann kommt der SMSReceiver zum Zug. Wenn die Absender-Nummer dieser eintreffenden SMS mit der aus der XML-Datei identisch ist, schickt der Trojaner den Inhalt der Nachricht an den in der XML-Datei definierten Server und löscht die SMS – all das, ohne dass der Gerätebesitzer hiervon etwas mitbekommt.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.