TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

September, 2011

  • Microsoft Zertifizierungen–Webcast + Prüfungsangebot

    Petra Korica Pehserl (Microsoft Österreich). Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.

    Am Freitag nächste Woche, 7.10., findet ein neuer Webcast von unserer neuen regelmäßigen Katapult.TV Serie statt. Das Thema des nächsten Katapult.TV Webcast: Fördern Sie Ihre IT Karriere mit Microsoft Zertifizierungen. In diesem Webcast werden Sie erfahren was Ihnen eine Microsoft Zertifizierung bringt, welche Zertifizierungen es gibt für IT Professionals und wie Sie Ihre Jobchancen damit erhöhen können.

    Am Freitag, 07. Oktober 2011 von 08:30 – 09:15 Uhr

    Übrigens, passend dazu, haben wir soeben ein spezielles Angebot zum „Exam 70-659: Windows Server 2008 R2, Server Virtualization“ gestartet.

    Am 4.10. findet eine kostenlose 3-Stunden-Schulung mit der Einführung in die Virtualisierung statt. Der Inhalt des Seminars ist ein Technologie-Update, Übersicht der Zertifizierung und Diskussion über Karrieremöglichkeiten.

    Zusätzlich gibt es das Virtualization Jumpstart-Angebot, welches neben einem Prüfungsgutschein auch eine ganztägige Online Schulung enthält.

    o Um USD 99,- (ca. EUR 70.-) bekommt man einen MCP (Microsoft Certified Professional) Prüfungsgutschein für die Virtualisierungsprüfung 70.659 im Wert von EUR 150,- Normalpreis. Die Prüfung ist dann bis spätestens 31. Mai 2012 abzuhalten. Klicken Sie hier, um Details zum Virtualization Jumpstart-Angebot zu erhalten.

    o Ebenfalls ist in diesem Preis die Virtualization Jumpstart-OnlineschulungExam 70-659: Windows Server 2008 R2, Server Virtualization Jump Start” am 6.10. enthalten. Diese Onlineschulung enthält Grundlagen und Wissen welches zur Prüfung 70-659: TS: Windows Server 2008 R2, Server-Virtualisierung notwendig ist. Der Termin wird aufgezeichnet (da dieser Schulungstermin leider in der PDT Zeitzone stattfindet) und ist später auch on-demand verfügbar. Es werden voraussichtlich auch weitere Termine für die Online Schulungen folgen.

    Registrieren Sie sich am besten gleich heute unter diesem Link Virtualization Jumpstart-Angebot. Die allgemeinen Geschäftsrichtlinien zu diesem Angebot finden Sie unter Terms & Conditions Virtualization Jumpstart.

    Um sich bestmöglich für die Prüfung vorzubereiten lohnt sich auch der Besuch von unserem Evaluierungscenter auf TechNet und bei dem Sie jetzt kostenfrei die passenden Evaluierungsversionen herunterladen können:

    Download Testversion von Hyper-V Server 2008 R2 SP1 und passend dazu

    Download Testversion von Windows Server 2008 R2 SP1

  • Video: Office 365 - Fernwartung mit Lync online

    In diesem Szenario spielen die Experten von http://www.himmlische-it.de  eine technisch unerfahrene Anwenderin, die ihr Handy verloren hat. Da sie ihre E-Mails, Kontakte und Termine mit Office 365 P1 (Small Business) mit dem Handy synchronisiert, möchte sie gerne diese Daten löschen, bevor der Dieb diese lesen kann. Mit Nils Kappen von der Rachfahl IT-Solutions hat sie über das Lync im P1 Plan eine "Federation" zu seinem Lync im Office 365 E3 Plan der Himmlische IT...

  • Microsoft legt Botnet "Kelihos" lahm

    Vorgestern gab Microsoft im US-Blog bekannt, dass die Digital Crime Unit des Unternehmens nach Rustock und Waledac nun ein drittes Botnet lahmgelegt hat. In Zusammenarbeit mit Partnern wie Kyrus Tech Inc. konnte in einer unter dem Codenamen "Operation b79" laufenden Aktion das Botnet Kelihos am 26. September vom Netz genommen werden. Kehlios ist wegen seiner vermuteten Verbindungen zum bereits stillgelegten Waledac-Botnet auch unter dem Namen Waledac 2.0 bekannt.

    Parallel dazu wurde am gleichen Tag um 8:15 Uhr morgens hiesiger Zeit der vermutete Kelihos-Steuermann, ein in Tschechien ansässiger Mann namens Dominique Alexander Piatti, persönlich von dem Vorgang informiert. Damit konnte erstmals eine Person namentlich mit einer ein Botnet betreffenden Klage in Verbindung gebracht werden.

    Die am 22. September am U.S. District Court for the Eastern District of Virginia eingereichte Klageschrift, auf deren Grundlage der Takedown des Botnets erfolgte, beschuldigt Piatti als cz.cc-Domaininhaber. Das von Piatti in Tschechien registrierte Unternehmen Dotfree Group S.R.O. sowie bis zu 22 Unbekannte sollen mittels Malware die Rechner von Opfern infiziert, das Botnet erzeugt, auf den betr Domains gehostet und schließlich genutzt zu haben.

    Mit Kelihos soll Spam verbreitet, Daten und Informationen wie Logindaten gestohlen, Betrugsmaschen (beispielsweise Aktien und Pharmazie) ermöglicht und teilweise sogar Kinderpornografie beworben worden sein. Auf Piattis Subdomains soll übrigens auch die MacDefender-Scareware gehostet worden sein, mit der Macs infiziert wurden. Andere Subdomains sollen wiederum legalen Zwecken gedient haben.

    Obwohl Kelihos – gerade im Vergleich zum Rustock-Botnet – als relativ kleines Botnet angesehen wurde, bestand es laut Richard Boscovich, Anwalt in Microsofts Digital Crime Unit, dennoch aus rund 41.000 Computern und war fähig, bis zu 3,8 Milliarden Spam-Mails pro Tag zu verschicken.

    Um betroffenen Anwendern beim Entfernen der Kelihos-Malware zu helfen, hat Microsofts Malware Protection Center die Win/32-Kelihos-Familie in den zweiten Release des Malicious Software Removal Tool integriert. Eine Sammlung kostenloser Tools und Informationen rund um Botnets bietet Microsoft ebenfalls an.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Praxistipp: SBS 2011 Migration bei Exchange Setup fehlgeschlagen

    Von Oliver Sommer

    In SBS Migration kommt es relativ häufig zu Fehlern bei der Exchange Installation. Dies war bisher, insbesondere bei Migrationen auf SBS 2008, ein Grund um anschließend umgehend eine Wiederherstellung (mindestens des System Status aus einer aktuellen Sicherung VOR der Migration einzuspielen und die Migration nach Beseitigung der Fehlerursache erneut durchzuführen!

    Leider haben findige “IT-Guys” bei einem Fehlschlag des Exchange Setups relativ häufig (vermutlich wieder besseren Wissens) eben nicht diesen Restore durchgeführt, sondern nach kurzer Suche auf dem SBS Medium die Installationsdateien von Exchange gefunden und Exchange damit dann manuell installiert.

    Leider hat dies den Nebeneffekt, dass Exchange sich damit nicht wie bei der gescripteten Installation während des SBS Setups, lizensiert installiert, sondern nur als Trial oder Evaluierungsversion mit 120 Tagen Laufzeit installiert wird. Falls man diese Tatsache dann auch noch trotz explizitem Hinweis in der Exchange Konsole ignoriert, dann bekommt man ggf. nach 120 Tagen ein Problem, weil man dann wahrscheinlich nicht mehr ohne weiteres auf eine Sicherung vor der Migration zurückgehen kann.

    Zu diesem Problem hat Microsoft, weil es leider wohl relativ häufig vorkommt und dann, wenn es final bemerkt wird, häufig deutlich zu spät ist um eine für den Kunden akzeptable Lösung mittels Restore durchsetzen zu können, nun einen KB Artikel mit einem Hotfix zur Verfügung gestellt:

    Exchange Server 2010 incorrectly changes to evaluation mode after you reinstall or repair Exchange Server 2010 in Windows SBS 2011 Standard
    http://support.microsoft.com/kb/2527626/en-us

    Gastbeitrag von Oliver Sommer, MVP für den Small Business Server, Senior Consultant bei Microsoft in Deutschland und CEO bei TrinityComputer.de. Im Blog http://blog.sbsfaq.de veröffentlicht Oliver zusammen mit seinen SBS-Kollegen alles Wissenswerte rund um Windows Server Solutions, Exchange, Hyper-V, DPM und im Speziellen Microsoft Small Business Server.

  • Neues Video: Office 365 für Studenten und Unternehmen

    Von Daniel Neumann und Christian Thönes

    In diesem Webcast liefern dir die Student Partner Daniel Neumann und Christian Thönes einen kurzen Überblick welche Version von Office 365 für Studenten geeignet ist.

    Die Autoren Daniel Neumann und Christian Thönes sind Microsoft Student Partner. Eine kleine Selbstdarstellung finden Sie am Ende dieses Blog-Posts

  • Windows-Praxis: Gruppenrichtlinien überprüfen und Fehler beheben (via tecchannel.de)

    Diesen interessanten Artikel habe ich heute morgen auf tecchannel.de gefunden.

    Aus dem Inhalt Wenn Gruppenrichtlinien von Windows 7 und Windows Server 2008 R2 nicht einwandfrei funktionieren, ist es nicht sinnvoll sie zu deaktivieren. Wir zeigen, wie Sie das Group Policy Management überprüfen, Fehler beheben und richtig konfigurieren. Hierzu gibt es viele Tools sowie die PowerShell mit CMDLets…

    Zum Artikel auf tecchannel.de

  • 2. Hyper-V Community Treffen am 6. Oktober in Hamburg

    Der Termin steht. Das zweite Hyper-V-Community Treffen wird am 6. Oktober im Hamburger Microsoft Büro stattfinden. Im Mittelpunkt stehen ein erster Gedankenaustausch zu den Informationen, die die Mitglieder im Rahmen der //build-Konferenz in Anaheim zu Windows 8 gehört haben sowie ein Vortrag des Microsoft Student Partners Daniel Neumann zum System Center Ops Manager 2012.

    Hier geht es zur Eventanmeldung

  • MySQL-Webseite für Drive-by-Infektionen missbraucht

    Wie aus einem Blogbeitrag der IT-Sicherheitsspezialisten von Armorize hervorgeht, wurde die offizielle Website der Datenbank MySQL (mysql.com) von Crackern mit einem bösartigen JavaScript versehen. Der Browser eines jeden Besuchers der Site wird durch das Skript unbemerkt auf einen beziehungsweise mehrere andere Webserver weitergeleitet, auf denen das Exploit-Pack BlackHole lauert.

    BlackHole untersucht den PC des potentiellen Opfers automatisch auf nicht geschlossene Sicherheitslücken in installierten Anwendungen wie Browsern, Suns Java, Adobe Acrobat oder Adobe Flash. Wird eine Schwachstelle entdeckt, schleust das Exploit Pack automatisch Malware auf den PC. Zum Zeitpunkt der Entdeckung wurde die die verwendetet Schadsoftware laut Armorize nur von vier der 44 von VirusTotal verwendeten Virenscannern erkannt. Inzwischen ist die Zahl auf neun von 44 gestiegen. Die Installation der Malware geschieht gänzlich ohne Zutun das Anwenders und gehört damit zu den klassischen Drive-by-Infektionen.

    Zwar wurde der Armorize-Blogbeitrag noch nicht um den Hinweis ergänzt, dass das bösartige JavaScript entfernt wurde. Wie der US-Journalist Brian Krebs aber schreibt, teilte ihm ein Armorize-Mitarbeiter mit, dass die MySQL-Seite gesäubert wurde.

    Krebs schreibt außerdem, dass er in der vergangenen Woche in einem russischen Untergrundforum auf einen Beitrag stieß, in dem ein Cracker den Zugang zu mysql.com für 3000 US-Dollar anbot. Ob dieses Angebot und die Infektion mit dem Skript in einem Zusammenhang stehen, ist unklar.

    Klar ist hingegen, wie gefährlich die Attacke auf eine derartig frequentierte Site wie mysql.com sein kann: Laut Krebs greifen pro Tag mehr als 400.000 Anwender auf die Website zu. Selbst wenn das bösartige Skript nur sieben Stunden lang aktiv war, hätten so mehr als 100.000 PCs mit Malware infiziert werden können.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

     

     

  • Download-Tipp: Windows 7 Professional Pack für Small Business Server 2011

    Windows 7 Professional Pack für Small Business Server 2011 ist ein Add-In für Windows Small Business Server 2011 Essentials. Durch das Add-In werden einige Aspekte bei der Verwaltung von Clientcomputern vereinfacht, auf denen Windows 7 ausgeführt wird. Windows 7 Professional Pack für Windows Small Business Server 2011 vereinfacht die Aktivierung und Konfiguration der Sicherheitseinstellungen, die Echtzeitsicherung der Benutzerdaten und den Offlinezugriff auf Benutzerdateien, die auf dem Server gespeichert sind.

    Zum Download geht es hier entlang

  • Praxistipp: Installation von Office Web Apps auf SBS 2011

    Von Tobias Redelberger

    Hinweis: Aktuell gilt der offizielle Standpunkt, dass Office Web Apps NICHT auf einem Domain Controller supportet ist (s. http://technet.microsoft.com/en-us/library/ff431682.aspx). Die aktuelle Empfehlung lautet, durch das SBS 2011 Premium-Add-On diese Funktion auf eine separate Instanz auszulagern, solange kein offizielles Statement seitens des SBS-Produkt und Support Teams oder ein vergleichbarer Support-Artikel vorhanden ist.

    Volumen Lizenzen Kunden von Office 2010 Standard bzw. Office 2010 Professional Plus haben die Möglichkeit die nur über dieses Lizenz-Programm erhältlichen Office Web Apps zu installieren:

    Microsoft Office Web Apps-Bereitstellung
    http://technet.microsoft.com/de-DE/office/ee815687.aspx

    Die zugehörige Installationsanleitung findet man hier:

    Installieren und Konfigurieren von Office Web Apps auf einem vorhandenen eigenständigen SharePoint-Server
    http://technet.microsoft.com/de-de/library/ff431687.aspx#bkmk_ins_exis_sa

    Um nun eine fehlerfreie Installation (zu Demo Zwecken – s. Hinweis oben) auch auf einem Domain-Controller wie einem SBS 2011 zu gewährleisten (s.a. http://technet.microsoft.com/de-de/library/ff431682.aspx), müssen noch folgende Powershell-Commands in der "SharePoint 2010 Management Shell" (als Administrator ausführen!) ausgeführt werden:

    Englische Version:

    # English
    #
    #Enable Word Web App:
    $e = Get-SPServiceApplication | where {$_.TypeName.Equals("Word Viewing Service Application")}
    $e.WordServerIsSandboxed = $false

    #Enable PowerPoint Web App, you need to answer "Y" after each command:
    Get-SPPowerPointServiceApplication | Set-SPPowerPointServiceApplication -EnableSandboxedViewing $false
    Get-SPPowerPointServiceApplication | Set-SPPowerPointServiceApplication -EnableSandboxedEditing $false

    #Don't forget to do a iisreset after those commands!

    Deutsche Version:

    # Deutsch
    #
    #Enable Word Web App:
    $e = Get-SPServiceApplication | where {$_.TypeName.Equals("Word-Anzeigedienstanwendung")}
    $e.WordServerIsSandboxed = $false

    #Enable PowerPoint Web App, you need to answer "Y" after each command:
    Get-SPPowerPointServiceApplication | Set-SPPowerPointServiceApplication -EnableSandboxedViewing $false
    Get-SPPowerPointServiceApplication | Set-SPPowerPointServiceApplication -EnableSandboxedEditing $false

    #Don't forget to do a iisreset after those commands!

    Source: http://gallery.technet.microsoft.com/ScriptCenter/44ac3193-e7cc-4428-ae14-98177b5feab2/

    Danach auf jeden Fall ein "iisreset /noforce" oder am Besten ein kompletter Neustart des Servers.

    Es gibt auch schon einige Microsoft Updates zu "Office Remote Apps". Diese lassen sich ganz einfach mittels der Microsoft Upate-Funktion einspielen und sollte nach der eigentlichen Installation und in regelmässigen Abständen überprüft werden.

    Gastbeitrag von Tobias Redelberger, EMEA GTSC Support Engineer bei Microsoft in Deutschland und freiberuflicher System Engineer bei StarNET Services (http://www.starnet-services.net). Im Blog http://blog.sbsfaq.de veröffentlicht Tobias zusammen mit seinen SBS-Kollegen alles Wissenswerte rund um Windows Server Solutions und im Speziellen Microsoft Small Business Server.

  • Virtuelle Desktop Infrastruktur (VDI): Oder wie krieg ich das iPad vom Chef einfach in die IT integriert?

    Von Herbert Bild

    Desktopvirtualisierung ist neben Servervirtualisierung und Cloud Computing derzeit ein sehr heißes Thema in der IT.

    Nachdem viele Unternehmen die Vorzüge der Servervirtualisierung bereits genießen, beschäftigen sich laut IDC (Quelle: IDC Studie - Virtualized Client Computing in Deutschland 2011) mittlerweile über 70% der Unternehmen in Deutschland mit der Desktopvirtualisierung oder haben Sie bereits im Einsatz.

    Doch warum wird eine VDI Lösung häufig nur für eine kleine Gruppe innerhalb des Unternehmens genutzt? Warum scheuen sich viele Firmen noch die Technologie flächendeckend auszurollen? Auch das hat die IDC hinterfragt und es stellte sich heraus dass

    - Performance

    - Kosten und

    - Sicherheitsaspekte (Verfügbarkeit, Firewall etc.)

    die am häufigsten genannten Gründe dafür sind.

    Wenn man sich nun die „Stellschrauben“ für diese 3 Punkte genauer anschaut, kommt man sehr schnell auf das Thema Storage. Vom Virtualisierungslayer über den Server bis zum Netzwerk sind die Themen Performance, Sicherheit und Verfügbarkeit perfekt abgedeckt. Da lässt sich nicht mehr viel tunen. Auch bei den Kosten hat man wenig Spielraum. Beim Storage trennt sich aber sehr schnell die Spreu vom Weizen. Betrachten wir uns zuerst einmal den Kostenaspekt:

    Ein SAN Array ist in diesem Umfeld natürlich Pflicht. D.h. aber auch, dass ich das verhältnismäßig günstige GB einer Desktop Festplatte mit dem wesentlich teureren GB einer Enterprise Storage HD ersetzen muss. Somit muss ich je nach Festplattentechnologie (SSD wesentlich höher!) und Hersteller mit einem Faktor von ca. 70-100 im Vergleich zu Standard Desktop Disks rechnen. Jetzt könnte man mit dem Argument kommen dass man ja mit Golden Images jede Menge an Storage sparen kann. Theoretisch ja, in der Praxis stellt sich aber häufig heraus, dass der weitaus größere Prozentsatz an Desktops dediziert betrieben wird und deswegen der Einsparungseffekt durch das verlinken von identischen virtuellen PC´s minimal ist. Folglich muss der Storage entsprechende Technologien anbieten die das Maximum an Kapazität aus den vorhandenen Festplatten (am besten SATA wegen des Preises) rausholt, gleichzeitig keinerlei Performanceeinbußen hat und nebenbei dürfen natürlich keine Kompromisse bei der Verfügbarkeit der Daten gemacht werden. Dies erscheint auf den ersten Blick ein unmögliches Unterfangen zu sein. Beste Performance und Verfügbarkeit heißt in den meisten Fällen schlechte Effizienz. Man denke nur z.B. an gespiegelte Arrays im RAID 10 Verbund (50% Verlust). Welche Funktionalitäten muss also das SAN Array erfüllen um diesen Spagat hinzukriegen?

    Thin Provisioning hilft schon mal um die Ausnutzung des vorhandenen Storage von ca. 40% (Industriedurchschnitt) auf 70% und mehr zu erhöhen. Diese Technologie findet man mittlerweile bei den meisten ernstzunehmenden Anbietern.

    Block Level Deduplizierung von Primärstorage. Es liegt auf der Hand dass AST (automated Storage Tiering) im VDI Umfeld nicht verwendet kann. Auch Deduplizierung auf Datei Level bringt nix. Das hätte nur denselben Effekt wie die Verwendung von golden Images. Nur durch die Eliminierung von doppelten Blöcken kann ich einen Einsparungseffekt erzielen. Und der ist gewaltig! Man denke nur an all die doppelten DLL´s und EXE Dateien, die in einer VMDK allein vom Betriebssystem eliminiert werden können.

    Einsatz von SATA Disks. Au weia ! Werden da viele Administratoren sagen. SATA Disks liefern doch nie und nimmer die Performance die ich z.B. früh morgens brauche wenn sich alle einloggen wollen. Prinzipiell ist das natürlich richtig. Es gibt jedoch auch da Möglichkeiten durch intelligentes Caching oder sog. Virtual Storage Tiering (VST) dieses Performanceproblem zu eliminieren. Ein System dass die „heißen“ Daten dynamisch analysiert und vollautomatisch in einen Flash (nicht SSD!) basierten Cache ablegt, kann das ermöglichen. Im VDI Umfeld sind die „heißen“ Daten natürlich das OS, dass jeder PC booten muss und z.B. die am häufigsten verwendeten Applikationen wie z.B. Outlook, Office etc. Diese Daten werden damit genau 1-mal physikalisch von den SATA Disks in den Cache geladen und ab diesem Zeitpunkt findet dafür kein einziger I/O mehr auf der HD statt. Boot Storms oder andere wiederkehrende I/O lastige Prozesse könne damit problemlos von SATA Disks bedient werden.

    clip_image002

    Konkretes Kundenbeispiel für den Einsatz von „Virtual Storage Tiering“

    Somit hätten wir 2 der größten Hemmfaktoren für die Umsetzung von VDI Projekten im großen Stil, nämlich die Kosten und die Performance durch hocheffizienten Storage und den gleichzeitigen Einsatz von automatisierten, intelligenten Caching Technologien, eliminiert.

    Bleibt noch das Thema Sicherheit/Verfügbarkeit. Selbstverständlich muss ein zentrales SAN Storage, dass für den Betrieb von hunderten oder tausenden von virtuellen Desktops benötigt wird hochverfügbar ausgelegt sein. Diese Anforderung erfüllen auch alle Enterprise Storage Arrays. Insofern ist das heutzutage kein Problem mehr. Man sollte aber dennoch auch da genauer hinsehen. Viele Hersteller „erschlagen“ einen sofort mit dem High-End Modell, weil das natürlich alle HA (High Availability) Anforderungen erfüllt. Häufig würde allerdings ein kleineres System sowohl von der Performance als auch von der Kapazität völlig ausreichen. Nur leider muss man da oft Kompromisse bzgl. Funktionalität und Verfügbarkeit eingehen, die meistens nicht mehr akzeptabel sind. Also sollte man auch dabei auf Effizienz und Flexibilität achten, damit die gesparten Euros nicht durch eine viel zu teure HA Lösung wieder aufgefressen werden.

    Herbert Bild ist seit 7 Jahren bei NetApp Deutschland http://www.netapp.de als Solution Marketing Manager tätig und hat seit 2009 die Position des Ethernet Storage Lead im deutschen SNIA Komitee. NetApp ist seit 2005 Microsoft Gold und Global ISV Partner.

    http://www.snia-europe.org/

  • Video: iSCSI und MPIO für Hyper-V konfigurieren

    MPIO steht für Multi Path IO. Ein nützliches Feature mit dem man ein Storage System über mehrere Wege, also redundant, mit einem Host verbinden kann. Es werden hierzu in der Regel zwei Netzwerkschnittstellen im Host mit zwei iSCSI Targetportalen in einem Storage verbunden. Beide Karten müssen hierzu in eigenen IP-Netzen liegen. Hört sich eigentlich einfach an, oder? Wer MPIO schon mal in Windows konfiguriert hat, der ist sicherlich schon das ein oder andere Mal gestrauchelt... In diesem Video erklärt Microsoft MVP Carsten Rachfahl wie's geht.

    Der Autor Carsten Rachfahl ist Microsoft MVP Virtual Machine und seit mehr als 20 Jahren in der IT-Branche tätig. Er ist einer der geschäftsführenden Gesellschafter der Rachfahl IT-Solutions GmbH & Co. KG und für den technischen Bereich verantwortlich.

  • Video: So installieren Sie System Center Virtual Machine Manager 2012 RC

    Wer sich vor der Video-Anleitung den System Center Virtual Machine Manager 2012 RC schon einmal herunterladen & kostenfrei testen will, der folgt diesem Download-Link

    Der Autor Carsten Rachfahl ist Microsoft MVP Virtual Machine und seit mehr als 20 Jahren in der IT-Branche tätig. Er ist einer der geschäftsführenden Gesellschafter der Rachfahl IT-Solutions GmbH & Co. KG und für den technischen Bereich verantwortlich.

     

  • Von PowerShell bis System Center Ops Manager 2012 - Student Partner TechDay Online

    12 Stunden – 12 Themen – 12 Student Partner – so lautet das Motto des Student Partner TechDay Online am 30. September. Bereits zum dritten Mal zeigen Ihnen unsere Student Partner bei dem Onlineevent in verschiedenen Sessions Tipps, Best Practices und Neuigkeiten zu den neuesten Microsoft-Technologien. Dabei präsentiert jeder Student Partner sein eigenes Fokusthema – diese reichen von PowerShell, über PowerPoint, Outlook und OneNote bis hin zu Project und System Center Operations Manager 2012. Spielprogrammierung mit XNA und die Entwicklung mit Visual Studio LightSwitch stehen ebenfalls auf der Agenda. Und natürlich sind auch Vorträge rund um Windows Phone mit am Start.


    Bei den Vorträgen können Sie zudem mit den Student Partners chatten und all Ihre Fragen direkt loswerden – und all das bequem von zuhause aus. Mehr Infos & Agenda

  • Googles Android-Betriebssystem bleibt im Trojaner- und Malware-Fokus

    Android bleibt im Fokus: Ständig werden neue Trojaner, Spyware und Malware für das mobile Betriebssystem entdeckt. Einmal mehr meldet Trend Micro neue Android-Malware und -Trojaner: ANDROIDOS_NICKISPY.A und sein minimal veränderter Abkömmling ANDROIDOS_NICKISPY.B sind beispielsweise Spionage-Tools, die die infizierte Android-Geräte ausspionieren und Anrufe verdeckt mitschneiden können.

    Eine Woche später wurde dann schon ANDROIDOS_NICKISPY.C entdeckt, das sich und all seine Services unter dem Google+-Logo versteckt. Die App selbst installiert sich unter dem Namen Google++. Die Services dieser Spyware können SMS-Verkehr, Anruf-Logs und GPS-Informationen überwachen und weiterleiten. Auf infizierten Geräten können von der Spyware zudem auch Anrufe aufgenommen und sogar automatisch und verdeckt beantwortet werden. Zwar funktioniert das Ganze nur auf Geräten mit Android 2.2 oder niedriger, aber wer noch ein älteres Android-Smartphone nutzt, ist dennoch gefährdet. Zumal viele Anwender noch gar nicht auf die neue Version 2.3 umsteigen können, da die Netzbetreiber und Gerätehersteller diese Variante noch nicht freigegeben haben.

    Wieder eine Woche später berichtete Trend Micro dann über die Art und Weise, wie Cyberkriminelle aus Malware generell und aus Spyware wie den NICKISPY-Varianten im Besonderen Geld machen. Die Sicherheitsexperten entdeckten eine chinesische Webseite, die Überwachungsdienste für Mobiltelefone anbot. Für 2.000 bis 3.600 chinesische Renminbi (zirka 230 bis 410 Euro) konnten Kunden die angebotenen Spionagedienste für Symbian- oder Windows-Mobile-Telefone buchen. Angesichts von NICKISPY & Co. dürfte es kaum überraschen, wenn solche Webseiten ihre Dienste in Kürze auch für die Android-Plattform anbieten würden.

    Trend Micro hat den Malware-Trend auch einmal grafisch dargestellt. Die Infografik A Snapshot of Android Threats fasst die wichtigsten Fakten und Daten rund um Android-Malware und trojanisierte Android-Apps auf einen Blick zusammen. Und diese Zahlen können schon nachdenklich stimmen: Allein von Januar bis Juli diesen Jahres stieg die Anzahl der von Trend Micro registrierten Android-Bedrohungen um 1.410 Prozent an. Viel hat natürlich auch damit zu tun, dass das Betriebssystem selbst rasant Verbreitung findet und Cyberkriminelle die neue Spielwiese für sich entdecken. Aber das ändert nichts daran, dass sich die Bedrohungslage für Besitzer von Android-Geräten rapide verschärft hat und wahrscheinlich weiterhin verschärfen wird.

    Neben interessanten Fakten und Daten listet die Infografik aber auch fünf grundlegende Sicherheitstipps auf, mit denen sich Android-User vor Malware und anderen Bedrohungen schützen können.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • NEU: die TechNet Toolbox “Deployment” für Windows 7, Office 2010 & IE9 – das brauchen Admins heute

    Ganz praktisch (weil vor allem in kompakter Form) ist die neue TechNet Toolbox zum Thema Deployment, wie sie Ende August in der Computerzeitschrift c’t erschienen ist. Alle, die dort nicht zu den glücklichen Empfängern der DVD gehörten, können sich freuen: das .ISO-Image gibt es sowohl als Download; alle Inhalte stehen aber auch 1:1 in einer Online-Version zur Verfügung.

    Zum Inhalt: Auf dieser DVD/in der Online-Version haben wir für Sie die wichtigsten von Microsoft angebotenen Ressourcen zur Bereitstellung von Windows 7, Internet Explorer 9 und Office 2010 zusammengeführt. Sie finden neben den direkt auf der DVD/in der Online-Version verlinkten Downloads zu verfügbaren Tools und Anwendungen auch entsprechende Whitepapers, Dokumentationen und Videos, die ihren Einsatz beschreiben.

  • Das bietet Office 365: Abo-Pläne und die Produkte dahinter

    Von Daniel Neumann und Christian Thönes

    Office 365 – Produkte und Pläne

    Office 365 bietet für jeden - vom Studenten bis hin zum großen Unternehmen - die Möglichkeit zusammenzuarbeiten und zu kommunizieren, wie es eigentlich nur mit sehr großer eigener Infrastruktur möglich ist. So wird die eigene wie die gemeinsame Produktivität gesteigert und Geschäftsprozesse werden beschleunigt beziehungsweise vereinfacht.

    Zuerst einmal ein Überblick über die Produkte die in Office 365 buchbar sind. Dazu gilt es zu sagen, dass jedes Produkt einzeln ab einem User buchbar ist und es zu jedem Produkt zwei Pläne gibt. Die Suiten bestehen aus Kombinationen der verschiedenen Pläne der Produkte.

    Office 365 – Einzelprodukte

    Exchange Online

    Email, Kontakte, Aufgaben und Termine immer und von überall verfügbar. Exchange Online bietet fast alle Funktionen einer kompletten lokalen Infrastruktur. Und das mit einer Verfügbarkeit von 99,9%.

    Im Exchange Online Plan 1 sind folgende Funktionen enthalten:

    • - Erreichbarkeit über Outlook Web Access (OWA)
      - Anbindung an ein lokales Outlook
      - Anbindung an mobiler Devices
      - Postfachgröße von 25 GB
      - persönliches Archiv (innerhalb der 25GB)

    Im Exchange Online Plan 2 sind alle Funktionen des Plan1 enthalten und außerdem:

    • - unbegrenzt großes Archiv zusätzlich zum persönlichen 25GB Postfach
      - Voicemail
      - Richtlinienkonformität

    Exchange Online schlägt mit folgenden Preisen zu Buche:

    Exchange Online Plan

    Preis pro Person / pro Monat

    Exchange Online Plan1

    4,50€ Netto

    Exchange Online Plan2

    9,00€ Netto

    SharePoint Online

    SharePoint Online bietet eine sichere, zentrale Plattform, um Teams zu ermöglichen ihre Ressourcen einfach zu verwalten und zu teilen.

    Der SharePoint Online Plan 1 enthält folgende Funktionalitäten:

    • - Office Web Apps sind verfügbar (read only)
      -
      - Teamseiten, Unterseiten und Dokumentenbibliotheken können erstellt werden
      - 10GB Grundspeicherplatz
      - 500MB zusätzlicher Speicher pro Benutzer bzw. “MySite“

    Zusatzfunktionen des SharePoint Online Plans 2:

    • - Business-Services wie die Excel Services, Visio Services oder Infopath Services
    • - zusätzlicher Speicher kann zum Paket hinzugebucht werden

    Die Kosten für SharePoint Online ergeben sich aus folgender Tabelle:

    SharePoint Online Plan

    Preis pro Person / pro Monat

    SharePoint Online Plan1

    10,00€ Netto

    SharePoint Online Plan2

    14,50€ Netto

    Lync Online

    Kommunikation mit Kollegen und Externen über das Netz.. Lync Online steht für das innovativste IT-Thema unserer Zeit: Unified Communications (UC). Lync bietet eine professionelle Plattform für alle Methoden der modernen (online) Kommunikation wie Instant Messaging, PC-gestützte Audio- und Videoanrufe und Onlinekonferenzen.

    Folgendes bietet der Plan 1 von Lync Online:

    • - Instand Messaging
      - Voice-Chat
      - Video-Chat

    Der Plan 2 erweitert die Funktionalität von Lync Online um die folgenden Features:

    • - Online Besprechungen
      - Gemeinsames Nutzen von Daten in Lync Meetings
      - Lync Meetings mit bis zu 250 externen Teilnehmern

    Kosten für Lync Online als Einzelprodukt ergeben ich aus der Tabelle unten:

    Lync Online Plan

    Preis pro Person / pro Monat

    Lync Online Plan1

    1,79€ Netto

    Lync Online Plan2

    5,75€ Netto

    Office 2010

    Es ist möglich ein Office Professional Plus 2010 über Office 365 zu lizenzieren und natürlich dann lokal zu installieren. Auch dieses Produkt ist einzeln buchbar und wird wie bei den anderen Einzelprodukten pro User pro Monat abgerechnet.

    Auch für das Office Professional Plus gibt es 2 Varianten. Variante 1 enthält:

    • - ein Jahr Mindestlaufzeit
      - es steht immer das aktuellste verfügbare Office zur Verfügung, vergleichbar mit einer Software Assurance
      - lokale Installation auf dem Client des Benutzers
      - Die nutzerbezogene Lizenz erlaubt es das Produkt auf bis zu 5 Geräten gleichzeitig zu installieren und zu nutzen.

    Die 2. Variante für Office Professional Plus 2010 erweitert Variante 1 wie folgt:

    • - Es ist möglich Office per Monat zu kündigen. Keine Mindestlaufzeit.

    Auch die Kosten für Office Pro Plus zeigen sich in der nachstehenden Tabelle:

    Office Pro Plus 2010 Variante

    Preis pro Person / pro Monat

    Office Pro Plus Variante 1

    12,75€ Netto

    Office Pro Plus Variante 2

    16,06€ Netto

    Office 365 – Suiten

    Office 365 lässt sich in verschiedenen Paketen abonnieren. Diese Pakete bestehen aus einem Zusammenschluss der verschiedenen Einzelprodukte und deren verschiedenen Plänen für die Einzelprodukte. Es folgt eine Übersicht über die 5 Suiten welche zur Verfügung stehen. Auch die Suiten sind ab einem Benutzer buchbar.

    Office 365 für Sebstständige und kleine Unternehmen

    Office 365 P1 ( „Professional“)

    Der Small Business Plan aus der Office 365 Reihe besteht aus folgenden Einzelprodukten:

    • - Exchange Online P1
      - SharePoint Online P1
      - Lync Online P2
    • Office Web Applications

    Der Small Business Plan wird bis zu 25 Usern empfohlen. Die maximale Kapazität sind 50 User. Er ist nicht kombinierbar mit anderen Diensten, lediglich die Office Pro Plus 2010 Variante 2 kann hinzugebucht werden.

    Der Office 365 P1 kostet pro Monat und pro User 5,25€ (Netto).

    Office 365 für mittelere und große Unternehmen / Institutionen

    Office 365 E1 („Enterprise“)

    Im E1 Plan bekommt man die folgenden Einzelprodukte:

    • - Exchange Online Plan1
      - SharePoint Online Plan1
      - Lync Online Plan2

    Des Weiteren ist es möglich diesen Plan mit den weiteren Einzelprodukten zu kombinieren. Die Email-Archivierung für Exchange Online kann zugekauft werden, sowie die Speichererweiterung für SharePoint Online.
    Ehemalige BPOS Kunden werden per Default in den Plan E1 migriert (nach vorheriger Abstimmung natürlich).

    Für den E1 Plan stehen pro Monat und pro User 9,00€ (Netto) an.

    Office 365 E2

    E2 bietet den Zugriff auf diese Einzelprodukte:

    • - Exchange Online Plan1
      - SharePoint Online Plan1
      - Lync Online Plan2
    • Office Web Apps um Dokumente zu lesen und zu editieren.

    Kosten für den E2 Plan pro Monat und pro User liegen bei 14,25€ (Netto).

    Office 365 E3

    Der Office 365 E3 bietet alle Einzelprodukte im jeweils größten Plan:

    • - Exchange Online Plan2
      - SharePoint Online Plan2
      - Lync Online Plan2
    • - Office Web Apps- Office Professional Plus

    Für den Office 365 E3 Plan werden pro Monat und pro User 22,75€ (Netto) fällig.

    Office 365 E4

    Dies ist der umfassendste in Office 365 verfügbare Plan. Er umfasst alle Funktionen des E3 Plans und zusätzlich:

    • - Lync Voice: Vollständige lokale Sprachfunktionen für Unternehmen mit Lync Server vor Ort (mehr hier)
      - PBX (Die Möglichkeit Lync an die Telefonanlage anzubinden)

    Dieser größte Plan schlägt pro Monat und pro User mit 25,50€ zu Buche.

    Office 365 – Kioskbenutzer

    Um Anwendern, welche nur informativen Zugang zum System brauchen, Zugang zu gewähren, bietet Microsoft die Möglichkeit sogenannte Kioskbenutzer einzurichten. Diese User sind in der Funktionalität der Produkte sehr eingeschränkt, können aber auf die wichtigsten Informationen zugreifen.

    Im Office 365 Plan K1 stehen folgende Einzelprodukte mit eingeschränktem Zugriff zur Verfügung:

    - Exchange Online Plan1 (zum Beispiel: kein lokales Outlook – nur OWA, Kein Active Sync, nur 500MB Speicher)
    -SharePoint Online Plan1 (zum Beispiel: kein mobiler Zugriff, Web Apps read only)

    Mit dem Plan K2 ist es möglich solche Kioskbenutzer in diese Pläne upzugraden:

    - Exchange Online Plan2 (auch hier mit eingeschränkter Funktionalität)
    - SharePoint Online Plan2 (auch hier mit eingeschränkter Funktionalität)

    Die Kosten für Kioskbenutzer stellen sich wie folgt dar:

    Office 365 Plan

    Preis pro Person / pro Monat

    Kioskbenutzer K1

    3,75€ (Netto)

    Kioskbenutzer K2

    9,00€ (Netto)

    Ich hoffe wir konnten einen Überblick über die Möglichkeiten und die Preise von Office 365 geben und zeigen, dass es theoretisch sogar für einen Studenten möglich und erschwinglich ist sich diese Produktivitätssteigerung zu leisten.

    Die Autoren Daniel Neumann und Christian Thönes sind Microsoft Student Partner. Eine kleine Selbstdarstellung finden Sie am Ende dieses Blog-Posts

  • view:012 – das Ereignis des Jahres für IT- und Businessentscheider

    Werfen Sie am 25. und 26. Oktober in Essen einen Blick in die Zukunft von IT und Business. Microsoft und seine Kooperationspartner laden in diesem Jahr erstmals zum Kongress „view:012“ ein. Unter dem Motto „Transform! Wie wir wandlungsfähig werden“ diskutieren Unternehmensführer und IT-Entscheider gemeinsam über Arbeit, Organisation und Wertschöpfung im Lichte des technologischen Fortschritts. Am historisch bedeutsamen Industriestandort Essen erwartet Sie ein abwechslungsreiches Programm mit hochkarätigen Rednern.

    Jetzt informieren und anmelden unter http://www.microsoft.com/de-de/events/view012/default.aspx

  • Mobil auf dem Laufenden: mit der TechNet App für Windows Phone 7

    Immer und überall auf dem Laufenden zu aktuellen Produkten, Sicherheitsupdates und Entwicklungen bei Microsoft: mit der neuen Windows Phone 7-App von TechNet Online, die kostenfrei über den Windows Phone Marketplace erhältlich ist, haben Sie jederzeit den Überblick über aktuelle IT-Pro-News, Blog-Beiträge, TechNet Foren, Events, Videos und Webcasts.

    Den Downloadlink und weitere Information finden Sie hier http://technet.microsoft.com/de-de/hh442429

  • WebMatrix 2 Beta ab sofort zum Download bereit:

    ab sofort steht die Vorabversion von WebMatrix 2 kostenlos zum Download bereit. Es handelt sich hierbei um eine Beta Version, welche die aktuelle Installation von WebMatrix 1 ersetzt. IntelliSense für alle wichtigen Sprachen, Bearbeitung von Dateien direkt auf dem Server, Kontext-sensitive Hilfe, Open Source Community Integration, verbessertes Datenbankmanagement, neue Razor Templates und viele weitere Verbesserungen unterstützen Webentwickler noch mehr bei Ihrer täglichen Arbeit. 

    Das Programm steht ab sofort zum Download bereit.

    Was genau kann WebMatrix?

    Bei WebMatrix handelt es sich um ein kostenfreies Webentwicklungswerkzeug, das sich in wenigen Minuten installieren lässt. Es kombiniert auf elegante Weise einen Webserver, eine Datenbank sowie Programmier-Frameworks, um eine integrierte Entwicklung zu ermöglichen. WebMatrix erlaubt es Ihnen, sowohl ASP.NET- als auch PHP-Anwendungen parallel zu programmieren, zu testen und bereitzustellen. WebMatrix verbindet Sie mit vielen populären und kostenfreien Open Source-Web Apps wie DotNetNuke, Umbraco, WordPress, Joomla! und mehr. Wählen Sie einfach eine Anwendung aus der integrierten Gallery – WebMatrix kümmert sich dann darum, Ihre neue Website herunterzuladen und zu installieren.

    Was ist neu in WebMatrix 2?

    WebMatrix wurde an verschiedenen Seiten weiterentwickelt um die Anwender noch besser bei Ihren alltäglichen Aufgaben zu unterstützen. Zu den wichtigsten Neuerungen gehören:

    Noch schneller zur fertigen Webseite:

    • Webseiten können nun von direkt auf einem Server bearbeitet werden. Sie können über den Dialog "Open Remote Site" im Startfenster eine Datei auf einem Server auswählen und editieren, oder die komplette Seite herunterladen.
    • Hilfsfunktionen speziell für Ihr Lieblings Framework:  Beliebte Open Source Frameworks wie WordPress, Joomla! und Umbraco können WebMatrix anpassen um Ihnen die Benutzung zu erleichtern. Spezielle Hilfsmenüs geben Ihnen Starthilfe, Dateien, welche nicht editiert werden dürfen, werden innerhalb der Dateiansicht in WebMatrix geschützt.

    Noch bessere Code-Unterstützung:

    • Code-Vervollständigung für HTML5 und CSS3 Elemente und Attribute. Validierungsfehler werden Ihnen angezeigt noch bevor Sie Ihre Seite im Browser testen.
    • Erhalten Sie Vorschläge für verfügbare jQuery und elementare JavaScript Funktionen. Validieren Sie JavaScript während Sie tippen, egal ob in Standard Dateien oder in Script Blocks.
    • Code-Vervollständigung ist für die eingebauten Funktionen in der aktiven PHP Version verfügbar während Sie tippen, Inklusive der Signaturen und Beschreibungen.
    • Entdecken Sie  ASP.NET Web Pages und C# Klassen Elemente und Eigenschaften während Sie tippen.

    image

    • CSS Color Picker

    Ein Color Picker für farbbasierende CSS Attribute erleichtert Ihnen die Farbwahl direkt in der Code Umgebung. Über eine "Pinzetten-Funktion" können Sie die passende Farbe auch durch eine Farbprobe wählen. 

    image

    • Verbesserte Unterstützung für PHP Entwickler

    Wenn Sie mit dem Mauszeiger über eine PHP Funktion fahren erhalten Sie umgehend Zugriff auf die PHP.NET-Dokumentation.

    clip_image001

    • Framework-spezifische Code-Vervollständigung

    Sie erhalten spezielle Vorschläge für Funktionen welche für Ihr gewähltes Framework zur Verfügung stehen. Im Rahmen der Beta von WebMatrix 2 steht diese Funktion bereits für WordPress zur Verfügung.

    image

    • Dynamische Hilfe

    Kontextbezogene Hilfe wird Ihnen während Ihrer Arbeit angeboten. Lernen Sie mehr über die Features von WebMatrix oder fischen Sie Ihr Wissen zu Webtechnologien wie HTML, CSS und JavaScript auf mit professionellen Lerninhalten. Ein einfacher Klick auf das Hilfe-Icon oben rechts genügt.

    image

    Schaffen Sie noch mehr mit Ihren Daten

    • Überarbeitete Datenbank Definitionsansicht

    Definieren Sie ein Tabellenschema in einem einzigen Fenster, legen Sie Spalten-Attribute schnell mit Hilfe von Tab, den Pfeiltasten und der Space-Taste fest. 

    image

    • Überarbeitete Datenbank Datenansicht

    Die Benutzeroberfläche wurde visuell erneuert um sicher zu stellen, dass Sie Ihre Daten einfach und schnell betrachten und editieren können.

    image

    • Starten Sie eine ausgewählte Abfrage

    Das Auswählen, Ausführen und Betrachten der Ergebnisse für einzelne oder mehrere Abfragen ist  möglich. 

    image

    • Laden Sie Ihre Seite runter

    Sie können eine Seite, welche Sie zuvor erstellt und veröffentlicht haben herunterladen um Sie lokal zu verwalten und zu editieren. Sobald Sie fertig sind können Sie die Daten inkl. Datenbanken einfach mit dem Server synchronisieren.

    image

    Und es geht noch weiter…

    • Extensibility framework

    Erweitern Sie die Funktionen von WebMatrix mit Hilfe von Visual Studio und der neuen C# basierenden Extensibility-APIs.

    image

    • Erweiterungs-Galerie

    Suchen und installieren Sie  verfügbare WebMatrix Erweiterungen.   

    image

    • NuGet Package Galerie

    Der beliebte ASP.NET Web Pages Package Service ist nun direkt in WebMatrix integriert. Suchen und installieren Sie Code-Helper, welche von der Community entwickelt wurden und Sie bei häufigen Aufgaben wie der Integration sozialer Netzwerke unterstützen. 

    image

  • Nächster Release von Windows Intune – ab 17. Oktober verfügbar

    Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen. Den vollständigen Artikel finden Sie hier

    Am 17. Oktober 2011 wird das erste grosse Update für Windows Intune veröffentlicht. Die neue Version kann aktuell bereits als Beta getestet werden. HIER können Sie sich für die neueste BETA anmelden. Diese läuft noch bis 17. November.

    image

    Zur Erinnerung - Was ist Windows Intune?

    Windows Intune ist eine Kombination aus Microsoft Cloud-Diensten für PC-Verwaltung und -Schutz vor Schadsoftware und dem Betriebsystem Windows 7 Enterprise - so können Unternehmen PCs einfacher verwaltet und geschützt werden. Der Windows Intune-Cloud-Dienst stellt Verwaltungs- und Sicherheitsfunktionen über eine webbasierte Konsole bereit, die unabhängig vom Standort des IT-Administrators oder des Endbenutzers ausgeführt werden können. Das Update auf Windows 7 Enterprise und der optionale Erwerb von Microsoft Desktop Optimization Pack (MDOP) sind ebenfalls im Abonnement inbegriffen.

    Windows Intune V2 - was gibt’s Neues?

    Windows Intune V2 bietet eine Reihe neuer Funktionen wie zum Beispiel Softwareverteilung und Remote Tasks . Viele bestehende Funktionen, wie zum Beispiel das Reporting oder die Lizenzverwaltung werden deutlich verbessert. Hier ein Überblick über die neuesten Funktionen von Windows vNext:

    Softwareverteilung

    Softwareverteilung von Microsoft sowie von Drittanbietern über die Cloud.

    Remote Tasks

    Intune unterstützt zukünftig Kontextmenüs. Wenn man auf einen PC mit der rechten Maustaste klickt, erschließt man darüber intuitiv eine Reihe von Aktionen, die auf dem PC ausgeführt werden können (wie: Run Full Malware Scan, Run Quick Malware Scan, Update Malware Definitions, Restart Computer)

    Verbesserte Lizenzverwaltung

    Neben den Microsoft Volumenlizenzen können nun auch Microsoft Retail Lizenzen, Original Equipment Manufacturer (OEM) Lizenzen für Microsoft Software und auch Drittanbieter Software Lizenzen verwaltet werden.

    Hardware Berichte

    Neue Hardwarefilter ermöglichen es, detaillierte Berichte über das Hardwareinventar zu erstellen.

    Benutzerdefinierte Warnungen

    Warnungen anhand benutzerdefinierten Schwellen.

    Schreibgeschützter Administrator

    Beim Hinzufügen eines neuen Dienstadministrators kann nun ausgewählt werden, ob der Benutzer vollen Zugriff oder nur lesenden Zugriff bekommen soll.

    Benutzerfreundlichkeit

    Bedienung der Windows Intune-Administrationskonsole nun komfortabler und einfacher (Kontextmenü, neue Farbkodierung und Warnungsgruppen, Drag and Drop, Benutzerdefinierte Ansichten, neue Sortier- und Filterkritierien in der Mehrkontenkonsole)

    Auf TechNet Deutschland finden Sie hier technische Ressourcen für IT Pro zu Windows Intune http://technet.microsoft.com/de-de/windows/ff472080

  • GingerMaster: Die erste Malware, die einen Root Exploit für Android 2.3 ausnutzt

    Der Name "GingerMaster" kommt nicht von ungefähr: Diese Malware ist die erste ihrer Art, die einen Ende April entdeckten Root Exploit ("GingerBreak") in Googles Mobil-Betriebssystem Android 2.3 ausnutzt, das auf den Codenamen Gingerbread hört. Die GingerMaster-Malware selbst wurde wiederum letzten Monat von einem Forschungsteam der US-amerikanischen NC State University entdeckt und unter dem Eintrag CVE-2011-1823 abgelegt. Ein Beitrag im NakedSecurity-Blog von Sophos illustriert, wie GingerMaster arbeitet.

    Die aus China stammende GingerMaster-Malware tarnt sich als eine App, die "Schönheiten des Tages" abbildet. Die Inhalte selbst werden von einer Webseite abgerufen, kommen also nicht zusammen mit der App. Das eigentliche Ziel der Malware ist aber das Stehlen von Informationen wie User-ID, SIM-Kartennummer, Telefonnummer, IMEI, IMSI, Bildschirmauflösung und lokaler Zeit.  Nachdem diese Infos vom Gerät ausgelesen wurden, werden sie mit einem HTTP POST an eine weitere Webseite übertragen. Deren Server übermittelt der Malware wiederum Konfigurationseinstellungen wie Update-Häufigkeit und -URL.

    Im Assets-Ordner der AKP-Datei (Android-Anwendungsfileformat) finden sich drei ausführbare ELF-Dateien und ein Shell-Skript, die zur Tarnung unbedarfter User als PNG-Dateien benannt sind. Ihre Namen: gbfm.png, install.png, installsoft.png und runme.png. die Malware erstellt zudem eine Datei namens gbfm.sh, die den eigentlichen GingerBreak-Exploit-Code enthält und in einem separaten Thread gestartet wird.

    Ist der Root Exploit erfolgreich, wird die Systempartition im beschreibbaren Zustand neu gemounted. Außerdem werden die oben erwähnten Utilities installiert, die die Entfernung der Malware erschweren und zusätzliche Funktionen bieten sollen. installsoft.png beispielsweise enthält Code, der die Installation von Android-Packages mittels der Kommandozeilenversion des Package-Managers ermöglicht – so wird das Berechtigungssystem von Android elegant umgangen. Und sobald die Schadsoftware dies geschafft hat, sind ihre potenziellen Möglichkeiten sprichwörtlich unbegrenzt.

    Sophos gibt Anwendern schließlich noch drei Tipps mit auf den Weg:

    • User sollten alternative Android-Apps-Quellen nur dann nutzen, wenn sie harte Beweise haben, dass sie sicher sind.
    • Anwendern sollten Apps vermeiden, die mehr Berechtigungen erfragen, als sie eigentlich brauchen.
    • Und schließlich sollten Android-Nutzer die Hersteller ihrer Geräte auffordern, schnellstmöglich ein Betriebssystem-Update für das Gerät auf den Weg zu bringen, dass den Root Exploit unterbindet.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Warum sich Betrügereien so rasant in sozialen Netzen verbreiten

    In einem Blog hat Websense sehr anschaulich erläutert, wieso sich Scams derart rasant in sozialen Netzen verbreiten können. Die allermeisten Anwender verbreiten Scam-Nachrichten ja nicht willentlich, sondern werden ausgetrickst – also warum verbreiten sie sich so schnell?

    Websense hat festgestellt, dass die einzelnen Betrugskampagnen an sich zeitlich relativ begrenzt sind. In der Regel wachsen die Zugriffszahlen anfänglich explosiv an und gehen nach ein, maximal zwei Wochen ähnlich schnell wieder zurück – natürlich nur, um von der nächsten Kampagne abgelöst zu werden. Als anschauliches Beispiel diente Websense einer der vielen Facebook-Scams, an dem der Sicherheitsdienstleister die darunter liegende Mechanik erläuterte.

    Am Anfang steht natürlich wie immer in diesen Fällen eine reißerische Nachricht á la "schockierendes Video", "kostenlose Facebook-Credits" oder ähnliches. Die meisten solcher Nachrichten haben entweder einen sexuellen oder einen finanziellen Anstrich – sie versprechen heiße Videos oder kostenlose Gewinne. Oft wird man auch direkt zum Teilen der Nachricht aufgefordert.

    Klickt der Anwender anschließend auf den Link in einer solche Nachricht, findet er sich oft in einer Um- oder Abfrage wieder, die mit einem oder mehreren Klick(s) auf einen Button verbunden ist. Und über diesen Klick wird ein „Teilen“ im Hintergrund aktiviert, das die betreffende Nachricht auf der eigenen Pinnwand repliziert. So verbreitet man den Scam selbst mit, ohne es zu wollen.

    Websense rechnete das Prinzip an einem realen Beispiel auf. Am 4. August verzeichnete die Facebook-Scam-Kampagne 'This Is what happens wen ex GF forgets to turn her webcam off" laut einer von Cyber-Kriminellen genutzten Statistik-Webseite durchschnittlich 1.760 Anwender. Websense schätzte die Verweildauer des einzelnen Anwenders auf der Umfrage-Webseite der Kampagne auf zwei Minuten. Damit hatte die Kampagnen-Webseite an diesem Tag 1.267.200 Besucher (24*60:2*1.760).

    Wenn nun nur einer von zwei Facebook-Nutzern die Umfrage mitmacht und somit ungewollt den die betrügerischen Meldungen im eigenen Account veröffentlicht, wären 633.600 Facebook-User involviert. Da ja aber viele nur das "schockierende Video" sehen oder einen schnellen Gewinn machen wollten, werden die allermeisten die gegen ihren Willen in ihrem Account platzierte Scam-Nachricht wohl wieder löschen.

    Tun dies 99 Prozent der Betroffenen (wahrscheinlich ein deutlich zu optimistischer Wert), bleiben 6.336 Anwender übrig, bei denen die Nachricht unbeachtet stehen bleibt. Und da laut den Facebook-Statistiken jeder User durchschnittlich 130 Kontakte hat, sehen dann 823.680 Facebook-Nutzer diese Nachricht auf den Pinnwänden ihrer Freunde. Und von denen klicken wieder etliche drauf, immerhin hat es ja ein Kumpel gepostet – und so setzt sich der Kreislauf munter fort.

    Natürlich gilt auch in diesem Fall: Sorg- und Gedankenlosigkeit sind größte Risikofaktor überhaupt. Würden die betroffenen Anwender vor dem Klick abwägen, wären die meisten Betrugsmaschen wirkungslos.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.