Sicherheitsexperten von Trusteer haben eine potente Malware-Kreuzung im Netz ausgemacht: Der millionenfach verbreitete Wurm Ramnit, der laut Symantec im Juli beinahe 20 Prozent aller entdeckten Malware-Samples ausmachte, wurde mit Funktionen des berüchtigten Banking-Trojaner ZeuS angereichert. Aus dem Daten- und Passwortdieb wurde also ein Gelddieb.
Die Experten fanden im Code des mutierten Wurms Teile, die denen von ZeuS sehr stark ähneln. Darunter die Definition der Konfigurationsdatei und die wohl wichtigste Funktion von ZeuS: ein Modul zum Einschleusen von HTLM-Code in die Webseiten von Banken. Der Verdacht, dass ZeuS Pate stand, liegt nahe: Seit einigen Monaten kursiert der Quellcode der Banking-Malware frei im Netz und der angereicherte Wurm Ramnit dürfte der erste wirklich massenhaft verbreitete Schädling sein, der mit Hilfe der ZeuS-Daten umfunktioniert und zur Hybrid-Malware wurde. Ein anderes Beispiel für eine Schadsoftware, die eindeutig auf ZeuS basiert, ist das vor wenigen Tagen aufgetauchte Ice IX. Laut Kaspersky wird der Banken-Schädling für nur 1800 US-Dollar im Cyber-Untergrund verkauft.
Insbesondere das HTML-Injection-Modul ist es, was ZeuS und seinen Ableger SpyEye so gefährlich macht. Die Funktion schleust beispielsweise passgenau zusätzliche Eingabefelder in die Bankenwebseite und fischt so Logindaten ab. All das passiert im Browser des Opfers, so dass Sicherheitsmechanismen auf dem Server wirkungslos bleiben. Im Trusteer-Blog findet sich ein Screenshot, der ein solches eingefügtes Formularfeld zeigt.
Das Problem von solchen Malware-Kreuzungen liegt auf der Hand: Bislang mussten Banken und Strafverfolger sich mit einer ziemlich kleinen Schädlingsfamilie auseinander setzen. ZeuS und später SpyEye dominieren die Welt der Finanzschädlinge. Wenn deren Funktionalität jetzt aber nach und nach in immer neue Vertreter aus dem schier endlosen Malware-Pool injiziert wird, sehen sich die Verteidiger einer immensen Flut aus verschiedensten Bedrohungen gegenüber.
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
Diesen tollen Artikel auf computerwoche.de möchte ich meinen Lesern natürlich nicht vorenthalten. Da wird geschrieben: “Microsoft geizt nicht mit optionalen Systemwerkzeugen, die Administratoren das Leben erleichtern können, doch sind diese im Netz häufig so versteckt wie die sprichwörtliche Stecknadel im Heuhaufen.”
Letzteres muss ich natürlich anders sehen - bevor ich aber an dieser Stelle alle Ressourcen selbst aufliste, verlinke ich auch gerne auf den besagten Artikel. Dort finden sich ebenfalls die entsprechenden Links auf microsoft.com und technet.de
Ab sofort findet man unter http://www.microsoft.com/web/category/all eine Reihe von deutschsprachigen Tutorials, welche den Einstieg in Microsoft WebMatrix erleichtern.
WebMatrix ist ein kostenfreies Tool, das es Ihnen ermöglicht, Webseiten zu erstellen, anzupassen und zu veröffentlichen. Es bietet Ihnen mehrere verschiedene Möglichkeiten, Websites zu erstellen. Eine der Besonderheiten ist die Bereitstellung bestehender Open-Source-Anwendungen wie WordPress, Joomla oder DotNetNuke.
WebMatrix können Sie hier downloaden.
Neben einer ausführlichen 9-teiligen Serie “Webentwicklung 101” stehen folgende Tutorials zur Verfügung:
Erstellen einer DotNetNuke-Anwendung mithilfe von WebMatrix Ihre erste Website mithilfe von WebMatrix Umbraco mit WebMatrix installieren ScrewTurn Wiki mithilfe von WebMatrix installieren Orchard mithilfe von WebMatrix installieren und veröffentlichen Durchstarten mit BlogEngine.NET und WebMatrix WebMatrix und Drupal: Erstellen einer Seite in 15 Minuten Durchstarten mit Joomla und WebMatrix Installieren und Veröffentlichen eines WordPress Blogs mit WebMatrix Eine WordPress Webseite in 20 Minuten erstellen mit Hilfe von WebMatrix
Erstellen einer DotNetNuke-Anwendung mithilfe von WebMatrix
Ihre erste Website mithilfe von WebMatrix
Umbraco mit WebMatrix installieren
ScrewTurn Wiki mithilfe von WebMatrix installieren
Orchard mithilfe von WebMatrix installieren und veröffentlichen
Durchstarten mit BlogEngine.NET und WebMatrix
WebMatrix und Drupal: Erstellen einer Seite in 15 Minuten
Durchstarten mit Joomla und WebMatrix
Installieren und Veröffentlichen eines WordPress Blogs mit WebMatrix
Eine WordPress Webseite in 20 Minuten erstellen mit Hilfe von WebMatrix
In den letzten Tagen ist eine hitzige Debatte darüber entbrannt, wie gefährlich die auf vielen tausend Webseiten eingeblendeten „Gefällt mir“- oder „Teilen“-Buttons von Facebook tatsächlich sind. Auslöser der Debatte war die Forderung des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein, die Buttons zu entfernen und so die Reichweitenanalyse durch das Soziale Netzwerk zu unterbinden. Erste Behörden reagieren bereits und schalten ihre Facebook-Fanseiten ab, wie heise online berichtet.
Unabhängig davon, ob die Datenweitergabe nun ein (rechtliches) Problem darstellt oder nicht, wollen viele Webnutzer sich dennoch vor solchen Analysen schützen. Und zwar ohne darauf zu warten, dass Behörden der Aufforderung nachkommen und auch alle private Unternehmen die Buttons entfernen – was unter Umständen niemals passieren wird. Mein britischer Kollege Stuart Aston schlägt eine verblüffend simple Lösung für dieses Problem vor: Eine Tracking-Schutzliste (TPL, Tracking Protection List) für den Internet Explorer 9 unterbindet den unerwünschten Datentransfer konsequent, ohne die Funktionalität der Seite zu beinträchtigen.
In seinem Blog hat Stuart vor kurzem beschrieben, wie eine solche Liste ganz generell zu erstellen ist (und er hat recht, es dauert wirklich nur ein paar Minuten. Wenn überhaupt.) Analog zu dem, was er dort beschriebt, müsste eine speziell für Facebook gemachte Liste so aussehen:
msFilterList## Above is a version header.## “Expires” sets the number of days when to check the server for an update: Expires=3## block the facebook domain-d facebook
Eingefügt werden die TPLs über einen Webserver. Wie das geht, erklärt dieser Blogbeitrag. Wem kein Webserver zur Verfügung steht, der kann sich eines kleinen Umwegs behelfen: Sollte noch keine TPL im IE9 installiert sein, einfach von dieser Seite eine auswählen (zu empfehlen ist beispielsweise die EasyList). Nach deren Installation findet sich die editierbare Liste in folgendem Pfad: %HomePath%\AppData\Local\Microsoft\Internet Explorer\Tracking Protection\. Hier kann einfach die oben genannte Domain (facebook) eingefügt werden. Nach dem Speichern und einem Neustart des IE9 sollte dieser die ungewünschten Transfers unterbinden.
Zusätzlich zum Facebook-Eintrag lassen sich natürlich noch weitere Webseiten zur Liste hinzufügen. Bis vor kurzem hätte die von Microsoft betriebene Site msn.com sinnvollerweise auch mit in eine TPL gehört. Denn die Kollegen setzen eine zeit lang ein sogenanntes Supercookie, wie unter anderem das Wall Street Journal berichtete. Wie dem Microsoft Privacy & Safety Blog zu entnehmen ist, wurde das Problem aber inzwischen behoben.
Beschäftigen Sie sich schon mit der Bereitstellung von Office 2010 in Ihrem Unternehmen? Evaluieren Sie unter Umständen den parallelen Einsatz von Office Web Apps? Dann darf ich Sie schon heute für den 1. September zum TechDay Online Office Deployment einladen. Von 13 Uhr an spricht Deployment-Experte Philipp Clausing unter anderem Tools zur Migration auf Office 2010 oder wie sie Office mit Gruppenrichtlinien verwalten können. Parallel steht Ihnen der Experte Manfred Helber im Live Chat für Fragen zur Verfügung. Am besten Sie melden sich gleich heute zu diesem kostenfreien Online-Event an.
Die detaillierte Agenda
Microsoft MVP Carsten Rachfahl interviewt in diesem Video Microsoft-Consultant Michel Lüscher unter anderem zur System Center 2012 Familie, den Aufbau eines Hyper-V Labs sowie die Hyper-V Parentpartition. Das ganze Interview (28 Minuten) findet sich hier http://www.hyper-v-server.de/videos/videointerview-mit-michel-lscher-chalktalk-zu-hyper-v-systemcenter-2012-und-ein-bisschen-windows-server-8/
Testsoftware kostenfrei herunterladen
Wenn Sie den aktuellen Windows Server 2008 R2 SP1 oder den Hyper-V Server 2008 R2 SP1 auf Herz und Nieren testen wollen, dann tun Sie das in dem Sie den Links hinter den Produktnamen folgen.
Kostenfreie Downloads der Testversionen zur System Center Familie
„Wieso ist Kollaboration im Studium und Unternehmen so wichtig?" und „Wie unterstützt mich Office 365 dabei"? Diese Fragen beantworten die Student Partner Daniel Neumann und Christian Thönes in diesem Video.
Weitere Informationen zu allen Angeboten von Microsoft für Schüler und Studenten finden sie auf www.techstudent.de - dem Portal für Geeks, Nerds, Techies und alle, die es noch werden wollen.
Zu den Autoren
Christian Thönes: "Hey, ich heiße Chris und bin bereits seit November 2010 im Microsoft Student Partners Programm tätig. Wenn ich mich nicht gerade mit den neuesten Technologien rund um die Microsoft Infrastruktur Welt beschäftige, studiere ich im 8. Semester „Allgemeine Informatik“ am Campus Gummersbach der Fachhochschule Köln. Zusätzlich bin ich als Werkstudent bei der Congstar GmbH (DTAG) tätig. Ich interessiere mich hauptsächlich für Themen wie Virtualisierung und Kollaboration. In diesem Zusammenhang ist das Thema Cloud für mich unumgänglich. Die neuen Möglichkeiten, die gerade kleinen Unternehmen und Studenten, mithilfe von Azure oder Office 365, geboten werden können, sind schlichtweg unglaublich. Mein Ziel für diese Reihe ist es diese Möglichkeiten, zumindest bezogen auf Office 365, bekannt zu machen und mehr Menschen zu zeigen wie einfach professionelle Zusammenarbeit heute ist."
Daniel Neumann: "Hi, ich bin Daniel und studiere zurzeit an der Fachhochschule Köln, Campus Gummersbach „Allgemeine Informatik“. Seit Juli 2009 bin ich im Microsoft Student Partners Programm tätig und habe dort die verschiedenen Förderstufen durchlaufen. In meiner derzeitigen Tätigkeit als Senior Student Partner betreue ich mit zwei weiteren Kollegen das Team West der Microsoft Student Partners.In meiner Tätigkeit als Student Partner sowie jetzt als Senior Student Partner habe ich den Fokus auf Microsoft IT Pro und Infrastrukturthemen. Insbesondere hat es mir der Themenbereich der Virtualisierung angetan. Alles rund um Hyper-V, SCVMM, SCOM, MED-V, App-V etc. ist mein Steckenpferd. Außerdem Active Directory, DNS und hoffentlich auch bald die PowerShell."
Seit Cloud-Dienste in aller Munde sind, hat auch die notwendige Diskussion über Datenschutz eine neue Facette hinzugewonnen. Potentielle Nutzer von Cloud-Diensten wollen vorweg wissen, wer eigentlich wo, wann und weshalb auf die von ihnen beim Cloud-Anbieter abgelegten Nutzdaten zugreifen darf und welche Daten der Betreiber durch eigene Analysen eigentlich sammelt. Das Thema ist also nicht erst aktuell, seit vor kurzem die Debatte über die Problematik, die US-Gesetze wie der PATRIOT Act im Zusammenhang mit Cloud-Diensten aufwerfen können, aufgeflammt ist.
Der richtige Ort, um alles Wissenswerte rund um den Datenschutz darzustellen, sind die zum jeweiligen Produkt gehörenden Datenschutzbestimmungen. Normalerweise sind diese Texte für Nicht-Juristen nur schwer verdaulich. Microsoft bemüht sich trotz der notwendigen juristischen Hintergründe schon seit längerem, möglichst verständliche Datenschutzbestimmungen zu formulieren. So auch im Fall von unseren Cloud-Angeboten, zu denen auch das beliebte Office 365 gehört. Die Bestimmungen finden sich hier und ich finde, dass sowohl Aufmachung als auch Formulierung durchaus ansprechend sind.
Wir wollen mit den konkret und nachvollziehbar formulierten Bestimmungen allen Nutzern verdeutlichen, wer beispielsweise aus welchem Grund administrativen Zugriff auf welche Art von Kundendaten erlangt. Auch wird im Klartext verdeutlicht, wo Daten auf der Welt gespeichert werden.
Wie sehen Sie diese Art der Datenschutzbestimmungen? Sind Sie verständlich genug formuliert, oder wünschen Sie sich noch mehr Klarheit? Schreiben Sie mir an sicher@microsoft.com oder hinterlassen Sie einen Kommentar zu diesem Blog-Eintrag. Ich bin gespannt :)
Amazon, Google oder Microsoft, die unter anderem als Cloud-Anbieter tätig sind, unterliegen wie alle anderen US-Unternehmen auch dem PATRIOT Act. Wie vor kurzem in den Medien zu lesen war – unter anderem das Handelsblatt berichtete –, bedeutet das in der Praxis, dass unter Umständen Daten von Kunden aus der ganzen Welt an US-Behörden wie die Bundespolizei FBI übergeben werden müssen. Inzwischen ist auch das EU-Parlament involviert und will geklärt wissen, ob US-Gesetze europäische Datenschutzrichtlinien überstimmen können. Dies berichtet die PC World.
Insbesondere für Cloud-Kunden aus Europa ist die eventuelle Datenweitergabe ein schwer zu ertragender Zustand, ist in dieser Region das Bewusstsein für Datenschutz doch besonders ausgeprägt. Deutsche Cloud-Nutzer laufen sogar Gefahr, gegen das Datenschutzrecht zu verstoßen, wenn sie personenbezogene Daten außerhalb Europas hosten lassen. Im Falle einer Datenweitergabe durch den Provider wäre der Rechtsverstoß demnach perfekt, wie das Handelsblatt schreibt.
Wie aber können hiesige Kunden dem Problem entgegen wirken, wenn sie nicht auf einen nur in Europa tätigen Cloud-Anbieter ausweichen wollen? Laut einem Bericht des Magazins CIO rät der CTO von Amazon Web Services (AWS) Werner Vogels allen IT-Verantwortlichen, ihre Daten vor dem Transfer in die Cloud zu verschlüsseln. In diesem Fall sind die Daten auch dann sicher, wenn der Cloud-Anbieter die betroffenen Kunden nicht über den Datentransfer informieren darf.
Dieser Tipp mag sehr simpel klingen, da Verschlüsselung in vielen Szenarien ein probates Hilfsmittel ist. Viele Nutzer von Cloud-Diensten übersehen aber schon beim Einrichten der virtuellen Maschinen (VMs) elementare Sicherheitsmechanismen. Dies entdeckten Forscher der TU Darmstadt durch Analyse von virtuellen Maschinen, die in Amazons Cloud-Diensten gehostet wurden. Von daher liegt es nahe, dass auch später, wenn die VMs in Betrieb und mit Nutzdaten gefüllt sind, grundlegende Sicherheitsmaßnahmen wie die Verschlüsselung von Daten und Datenbanken übersehen werden.
Ich pflichte Werner Vogels von daher vollkommen bei: Alles, was in die Cloud gelangt, gehört zuvor verschlüsselt. Und zwar nicht nur, weil US-Gesetze einen eventuellen Transfer der Daten verlangen können. Sondern weil per Internet zugängliche Daten in jedem Fall einem erheblich höheren Risiko ausgesetzt sind als Inhalte, die im eigenen Rechenzentrum kontrolliert werden können.
Noch immer hat Mac OS X den Ruf, eine sehr sichere Plattform zu. Das lag aber weniger an der Struktur des Betriebssystems oder an der besonders großen Sorgfalt der Programmierer, sondern eher an der schlichten Tatsache, dass Mac OS X einen verschwindend geringen Marktanteil hatte und damit für die meisten Angreifer uninteressant war. Eine für Windows entwickelte Malware war schlichtweg deutlich ökonomischer, da die Zielgruppe so viel größer war.
Daher hat sich bei Apple-Nutzern ein falsches Gefühl der Sicherheit breit gemacht. Dies ändert sich aber: Mit einem Marktanteil, der laut Gartner bei bis zu 4,5 Prozent aller 2011 weltweit verkauften PCs liegen könnte und in einzelnen Märkten wie den USA bereits zweistellige Werte erreicht, wird das Apple-Betriebssystem auch für Malware-Autoren und -Nutzer immer interessanter. Denn letztlich wollen Cyber-Kriminelle nur eins: Mit möglichst wenig Aufwand einen möglichst großen Nutzen erzielen – und der wird direkt oder indirekt meist in harter Währung gemessen.
Nutzer von Mac-OS-X-Rechnern müssen daher in Sachen Sicherheit umdenken. Zu diesem Schluss kommt jedenfalls Stephan Chenette, Sicherheitsexperte bei Websense. In einem Blog-Beitrag führt er die Indizien auf, die auf eine zunehmende Gefährdung von Mac OS X schließen lassen.
So führt er beispielsweise an, dass 2009 34 Sicherheitslücken für den Mac gefunden wurden, es 2010 aber bereits 175 waren. Und wenn man die Meldungen der letzten Wochen und Monate bedenkt, wird diese Zahl wohl auch 2011 wieder steigen. Und trotz deutlich angezogener Patch-Intervalle seitens Apple bleiben Macs gefährdet: Beim Pwn2Own-Contest der diesjährigen CanSecWest wurde ein voll gepatchter Rechner mit Mac OS X 10.6.6 und Safari 5.0.3 nach nur fünf Sekunden vom Angreifer „pwned“ (übernommen).
Dazu kommen die Verfügbarkeit von DIY-Cimeware-Kits (also Kits zum automatisierten Eigenbau von Malware), die nun auch für Mac OS X verwendbar sind, sowie eine zunehmende Anzahl von Mac OS X-Malware. Mit 5.000 neuen Malware-Funden pro Tage liegt die Zahl zwar noch unter denen von Windows (70.000 pro Tag). Aber wenn man die Marktzahlen ins Verhältnis zieht, sind das anteilig sogar mehr Funde als im Windows-Universum.
Und dann ist da noch die so genannte Scareware: Eine Technik, die dem Nutzer meist als Explorer-Fenster verkleidetes Popup auf an sich vertrauenswürdigen, aber korrumpierten Webseiten Virenfunde meldet und zum Download kostenpflichtiger AV-Lösungen auffordert. Nur: Was der User da bezahlt, herunterlädt und installiert ist keine echte AV-Software. Im besten Fall ist sie einfach nutzlos, im schlimmsten Fall ist sie Malware.
Mac OS X-Nutzer sollten sich also schnellstens von der Vorstellung verabschieden, dass sie im sicheren Elfenbeinturm sitzen und ihnen nichts passieren kann – und das wird vielen schwerfallen. Denn neben der einfachen, intuitiven Bedienung und dem "Coolness-Status" war der Faktor Sicherheit ein nicht zu unterschätzendes Verkaufsargument für Apple-Rechner.
Das bedeutet im Umkehrschluss aber auch, dass zumindest im Moment Apple-User gefährdeter sind als Windows-Nutzer. Denn während letztere in all den Jahren ständig mit dem Thema Sicherheit bombardiert wurden und eine höhere Sensibilität gegenüber möglichen Sicherheitsrisiken entwickelt haben, ist es der Apple-User gewohnt, alles anzuklicken, was ihn dazu auffordert – gefährlich kann es ja nicht sein, man sitzt ja an einem Apple-Rechner...
Als Starthilfe für den Anpassungsprozess gibt Chenette Heimanwendern daher ein paar klassische, für Windows-User mehr als nur geläufige Sicherheitstipps, die man auch dann beachten sollte, wenn man eine echte Sicherheitssoftware installiert hat:
Von Martina Grom
Lync Online kristalliert sich immer mehr zu einem meiner Lieblingstools im neuen Office 365. Zum Abschluss unserer vierteiligen Serie zu Lync Online zeigen wir Ihnen ein paar Einsatzszenarien von Lync und wie Sie dieses verwenden können. Teil eins unserer Serie hat die Konfiguration von Lync in Office 365 gezeigt, in Teil zwei haben wir eine Federation (Zusammenarbeit) mit anderen Lync Teilnehmern konfiguriert. Im dritten Teil werden wir nun zeigen, wie Sie Lync Online in der Praxis einsetzen können.
Den Lync Client können Sie sich sehr bequem direkt vom Microsoft Online Services Portal von Office 365 herunterladen. Im Punkt Downloads können Sie zwischen der 32bit und der 64bit Version des Clients wählen. Sobald dieser installiert ist, können Sie mit dem Punkt 3 der Clientkonfiguration überprüfen, ob alles installiert ist und ob Ihre Konfiguration auf dem neuesten Stand ist.
Nach der Installation können Sie den Lync Client starten und kommen damit sofort auf den Startbildschirm.
Mit wem reden? Mit dem Lync Client können Sie nun sofort auf alle Kontakte Ihres Office 365 Abos zugreifen und diese hinzufügen. Über die Suche können Sie diese sehr leicht finden:
Der Lync Client verhält sich hierbei wie jedes andere Instant Messaging Programm: suchen, hinzufügen, chatten:
Interessant ist die Option anrufen, hier können wir gleich eine Konversation starten, der Lync Client setzt uns dabei beide gleich auf “am Telefon”. So können andere Teilnehmer erkennen, dass wir derzeit nicht verfügbar sind.:
Mit einfachem Drag & Drop kann ich aus einem Zweiergespräch gleich einen Dreier – und dann auch eine Konferenz mit vier Personen machen.
Über die Videofunktion können wir dann auch Video hinzunehmen.
Unter dem Punkt Freigabe finden Sie dann allerlei Möglichkeiten, Ihren Desktop frei zu geben, Programme zu teilen, um gemeinsam an einem Dokument zu arbeiten usw.
Mit der Option, den Desktop frei zu geben, können Sie nun z.B. mit einzelnen Usern auch simple Fernwartungen durchführen.
Teil 1: Office 365 und Lync Online: arbeiten Sie zusammen!
Teil 2: Office 365 und Lync Online: Federate me!
Teil 3: Office 365 und Lync Online: Call Me!
Teil 4: Office 365 und Lync Online: wie Sie Live Messaging Benutzer zu Lync Online hinzufügen können!
Lync Power Pack oder: ist das Wetter wirklich so schlecht?
Martina Grom ist MVP für Office365 und schreibt für den TechNet Blog Austria. Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.
Wie erstellt Microsoft qualitativ hochwertige Sicherheitsupdates für hunderte Millionen PCs weltweit? Tim Rains, Group Product Manager bei Trustworthy Computing Communications, führt in eine detailreiche Serie von Videos (englisch mit deutschen Untertiteln) ein. Die Clips erklären die Vorgänge, mit denen Microsoft seine Kunden schützt und negative Auswirkungen minimiert.
Eines der neuen Features des Virtual Machine Manager 2012 ist das Bare Metal Deployment. Darunter versteht man, dass man einen Server vom Auslieferungszustand bis zur Aufnahme in die Verwaltung im SystemCenter automatisch installiert. Per Bare-Metal-Deployment können Hyper-V-Hosts installiert und zu einem Failovercluster konfiguriert werden. Mit der neuen Version 2012 lassen sich dabei nebst dem Hypervisor von Microsoft oder VMware auch Citrix XenServer sowie - mittels SMI-S - auch Storage-Systeme integrieren und verwalten.
In diesem Video erklärt Carsten Rachfahl was für ein Bare Metal Deployment alles notwendig ist (WDS Server mit PXE Boot, DHCP Einträge, Betriebssystem in einer VHD, Host Profile) und wie konfiguriert wird. Danach sieht man dann - per Zeitraffer -, wie so ein Baremetal Deployment auf einen HP Proliant DL360 G6 aussieht.
Test-Download System Center Virtual Machine Manager 2012 Beta
Der Autor Carsten Rachfahl ist Microsoft MVP Virtual Machine und seit mehr als 20 Jahren in der IT-Branche tätig. Er ist einer der geschäftsführenden Gesellschafter der Rachfahl IT-Solutions GmbH & Co. KG und für den technischen Bereich verantwortlich.
Meine österreichischen Kollegen sind fündig geworden: auf ihrem Blog haben sie in dieser Woche schon mal einen kleinen Einblick gewährt in die nächste Version des Windows Server. Unter anderem ein kleiner Teil der Hyper-V Funktionalität in der nächsten Version des Windows Server Betriebssystems (Codename “Windows Server 8”) ist auf der weltweiten Microsoft Partnerkonferenz vorgestellt worden. In dem auf diesem Blog-Beitrag verlinkten Video findet sich ab Minute 36:53 die Demo mit Jeff Woolsey.
Das Video zeigt zwei neue Features von Hunderten,die in der nächsten Version des Windows Server verfügbar sind. Highlights sind die 16 virtuellen logischen Prozessoren in der VM (Guest) und Hyper-V Replica (asynchrone Replikation von VMs). Schauen Sie einfach mal rein
Das die Microsoft System Center-Familie eine Sammlung mittlerweile mächtiger Verwaltungstools geworden ist, wissen viele Admins schon zu schätzen. Anbei habe ich Ihnen eine Liste mit ebenfalls kostenfreien Downloads der Testversionen zusammengestellt.
Was v.a. der neue System Center Virtual Machine Manager 2012 bringt, darüber hatte mein Kollege Michel Lüscher an dieser Stelle ja schon vor einigen Wochen gebloggt. Dieser legt den Grundstein für Ihre Private Cloud-Infrastruktur, denn mit SCVMM 2012 können Sie Hyper-V Hosts von Beginn an verwalten. Per Bare-Metal-Deployment können Hyper-V-Hosts installiert und zu einem Failovercluster konfiguriert werden. Mit der neuen Version 2012 lassen sich dabei nebst dem Hypervisor von Microsoft oder VMware auch Citrix XenServer sowie - mittels SMI-S - auch Storage-Systeme integrieren und verwalten. Da in einer konsolidierten Infrastruktur neben der Verwaltung der VM-Hosts auch das dynamische Ressourcen-Management an Wichtigkeit gewinnt, wird mit Dynamic Optimization eine neue Funktion zur Virtual Machine-Lastverteilung eingeführt.
Im Rahmen der Sicherheitskonferenz Black Hat in Las Vegas kündigte die Microsoft Trustworthy Computing Group den „BlueHat Prize Contest“ an. Mit einem Gesamtpreis von mehr als 250.000 Dollar ist der „BlueHat Prize“ die erste Auszeichnung, die Microsoft für das Entwickeln von neuen Sicherheitstechniken zum Schutz von IT-Umgebungen von Kunden und Partnern ausschreibt. Der Preis des Wettbewerbs ist abgeleitet von Blue Hat, Microsofts interner Hackerkonferenz, bei der unabhängige Sicherheitsexperten vor Microsoft-Mitarbeitern und Führungskräften über neue Schwachstellen und Angriffstechniken referieren.
Der „BlueHat Prize“ soll unabhängige Sicherheitsforscher ermutigen, neue Maßnahmen zur Bewältigung von gravierenden Internet-Bedrohungen zu entwickeln. Die ersten drei Plätze werden beim „BlueHat Prize Contest“ prämiert, dabei erhält der erste Platz ein Preisgeld von 200.000 Dollar, der Zweitplatzierte wird mit 50.000 Dollar honoriert und der dritte Platz erhält ein MSDN Universal-Abonnement im Wert von 10.000 Dollar.
Die Preise werden an Teilnehmer vergeben, die neue Wege entwickeln, um vorhandene Speicherschwachstellen in Software zu verhindern. Beispiele für diese Techniken sind die Datenausführungsverhinderung (Data Execution Prevention, DEP) und Address Space Layer Randomization (ASLR).
Die Regeln und Richtlinien können ab sofort unter www.BlueHatPrize.com aufgerufen werden. Teilnehmer können bis zum 1. April 2012 ihre Vorschläge einreichen. Ein Gremium von Microsoft-Mitarbeitern wird anhand der Kriterien Praktikabilität und Funktionalität (30 Prozent), Widerstandfähigkeit – wie einfach wäre es die Lösung zu umgehen? (30 Prozent) und Belastung (40 Prozent) bewertet. Die Gewinner werden während der Black Hat USA im Sommer 2012 bekanntgegeben.
Mit dem „BlueHat Prize“ will Microsoft dazu ermutigen, die Entwicklung von Sicherheitsmaßnahmen durch Zusammenarbeit erheblich voranzutreiben. Nicht nur Windows-Betriebssysteme, sondern auch Softwareangebote von Drittanbietern, die auf ihnen zur Anwendung kommen, werden von den Entwicklungen profitieren.
An dieser Stelle habe ich mal einen schönen Hinweis in eigener Sache. Die Kollegen von Microsoft Consulting Services suchen neue Kollegen. Beraten Sie internationale Großkunden in den Servicebereichen IT-Strategie, Infrastruktur, Applikationen, Business-Produktivität, Microsoft-CRM oder ERP-Lösungen. Oder kurz: Arbeiten Sie dort, wo heute schon morgen ist!
Bewerben Sie sich am besten jetzt unter www.microsoft.de/careers
Von Kerstin Rachfahl (himmlische-it.de)
Auf YouTube hat www.himmlische-it.de eine ganze Reihe von Videos rund um die Domaineinbindung bei Office 365 eingestellt. An dieser Stelle sei Teil 1 eingebunden; Links und Themen der weiteren Folgen finden Sie unterhalb des Videofensters.
Inhalt Teil 1: In dem ersten Teil geht es darum, warum ich überhaupt eine eigene Domain in mein Office 365 P1 einbinden möchte. Ich nutze den Office 365 P1 Plan für die Vermarktung meiner eBooks. Das Tolle daran ist, dass ich die ganze Kommunikation mit meinen Lesern über eine professionelle Software lösen kann, die ich bereits aus meiner Arbeit kenne. Das personalisieren von Office 365 P1 gehört zu dem ersten Schritt, damit ich meinen Lesern gegenüber professionell auftreten kann.
Die IT des Berliner Brandschutz-Beratungsunternehmens hhpberlin hat im Rahmen des Office 365 Rapid Deployment Program Microsoft Exchange Online, SharePoint Online und Lync Online bereits ausgiebig getestet. Angesichts des steten Firmenwachstums wollte man prüfen, ob cloud-basierte Dienste – wie Office 365 – helfen können, Kosten zu reduzieren bei gleichzeitiger Erhöhung der Mitarbeiterproduktivität.
Zu welchen Schlüssen man bei hhpberlin gekommen ist, lesen Sie in dieser Kundenreferenz
SharePoint 2010 ist ein mächtiges Tool. Wie damit die Zusammenarbeit von weltweit verteilten Teammitgliedern übers Internet ganz einfach funktioniert, demonstrieren die Microsoft Student Partner in diesem Video
Wo es um Sysadmins geht, ist Mark Russinovich nicht weit. Er hat gerade gemeinsam mit Aaron Margosis sein neues Buch “Windows Sysinternals Administrator’s Reference” heraus gebracht. In diesem Buch werden alle 70 Tools aus der Sysinternals Serie im Detail besprochen. Übrigens gibt es seit 25. Juli eine neue Sysinternals Suite, hier gleich der Download-Link. In diesem Toolset finden Sie alle nützlichen Troubleshooting Tools – nicht aber die “Spaßtools” BSOD Screen Saver oder NotMyFault.
Übrigens: Process Explorer ist nun in der Version 15 verfügbar! Process Explorer wird oft auch als der “richtige Taskmanager” bezeichnet. Dieses äußerst nützliche Tool hilft bei der Fehleranalyse, zeigt es doch auf, welche Prozesse gerade im System geladen sind – und was sie tun. Die neue Version hilft auch dabei GPU Nutzung anzuzeigen. Übrigens: die Tools lassen sich auch über http://live.sysinternals.com direkt starten.
Hier die neuen Infos zur GPU Usage:
Viel Erfolg mit der neuen Sysinternals Suite!