TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

October, 2011

  • Studie: Wie riskant sind soziale Netzwerke?

    Das Ponemon Institute hat im Rahmen der Studie „Global Survey on Social Media Risks" (Download des PDFs hier) IT- und IT-Security-Verantwortliche in zwölf Ländern (darunter auch Deutschland) speziell zu verschiedenen Social-Media-Themen befragt. Per se nach wie vor ein heißes Umfeld, da die Nutzerzahlen nach wie vor explosionsartig anwachsen: Die Zahl der Facebook-User steigt im Jahresschnitt um 41 Prozent, bei Twitter sind es sogar 85 Prozent und auch Google+ entwickelt einen nicht unerheblichen Einfluss auf die Social-Media-Landschaft.

    Der Großteil der über 4600 Befragten stimmte zu, dass Social Media am Arbeitsplatz wichtig zum Erreichen von Geschäftszielen ist. Marketing, Personalabteilung, Support – alle greifen auf diese Werkzeuge zurück. Und die derzeit jüngste Generation von Arbeitnehmern ist anscheinend nicht lebensfähig, wenn sie nicht rund um die Uhr vernetzt ist. Die IT kann sich diesem Trend nicht komplett verschließen (sollte sie auch nicht), müsste ihn aber eigentlich kanalisieren und kontrollieren.

    Die meisten Befragten sind sich auch durchaus bewusst, dass Social-Media-Tools die IT-Sicherheit gefährden. Und dennoch adressieren viele Organisationen die dadurch entstehenden Sicherheitsrisiken nicht oder haben schlichtweg keine passende Strategie, um dieser Gefährdung zu begegnen, so die Studie. 63 Prozent der Befragten stimmen beispielsweise zu, dass der Zugriff auf Soziale Netzwerke durch Angestellte die Sicherheit ihrer Organisationen untergräbt. Aber nur 29 Prozent sagen im Gegenzug, dass sie auch entsprechende Sicherheitsmaßnehmen und -kontrollen implementiert haben. Da überrascht es wenig, dass viele dieser Organisationen unter vermehrten Angriffen zu leiden haben.

    52 Prozent der Befragten berichteten beispielsweise über eine – teilweise deutlich spürbare – Zunahme von Malware-Angriffen und anderen Bedrohungen auf das Netzwerk ihrer Organisation, die sich auf die Nutzung sozialer Medien durch die Angestellten zurückführen lassen. Die größten Zuwächse waren in den USA, Großbritannien, Brasilien, Deutschland und Singapur zu verzeichnen. Als weitere mit Social Media im Zusammenhang stehende Probleme gaben die Befragten übrigens ein Nachlassen der Produktivität (89 Prozent) und ein Verknappen der zur Verfügung stehenden Netzwerkbandbreite (77 Prozent) zu Protokoll – ebenfalls wenig überraschend

     Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • SQL Server 2012 (aka „Denali“) – eine neue Ära

    Im ersten Halbjahr 2012 ist es soweit – die nächste große SQL Server Version wird das Licht der Welt erblicken. In SQL Server 2012 gibt es in den Bereichen Business Intelligence, Datenbanken für geschäftskritische Applikationen und Cloud eine Vielzahl Neuigkeiten. Die Community Technology Preview 3 (CTP3) von SQL Server 2012 (ehemals Codename „Denali“) ist seit Kurzem verfügbar. Dieses Release präsentiert einen signifikanten Meilenstein für die neue Generation von SQL Server. Laden Sie die CTP 3 jetzt herunter, um die umfassenden Einsatzmöglichkeiten zu testen und uns Feedback für die Entwicklung zurückzuspielen. Oder laden Sie ein vorkonfiguriertes Demo Image von SQL Server 2012 als VHD (Virtual Hard Disk) herunter.

    Zu den Highlights von SQL Server 2012 gehören:

    SQL Server AlwaysOn

    Diese neue Lösung zur lokalen und geographische Hochverfügbarkeit steigert die Anwendungsverfügbarkeit, reduziert Ausfallzeiten und senkt die Gesamtbetriebskosten.

    Codename "Apollo"

    Über diese neue Technologie lassen sich spaltenbasierte Indizes erstellen, die deutliche Performanceverbesserungen bei Abfragen bieten.

    Data Quality Services

    Diese eingebauten, wissensgesteuerten Tools für IT-Mitarbeiter und Entwickler tragen zur Verbesserung der Datenqualität bei und erleichtern die Datenverwaltung.

    SQL Server 2012 Data Tools (ehemals Codename „Juneau“)

    Mit diesem Portal können Daten- und Anwendungsentwickler Datenbanken-, Business Intelligence- und Weblösungen auf effiziente Weise erstellen.

    SQL Server 2012 Power View (ehemals Codename „Crescent“)

    Konsequent setzt dieses webbasierte Datenvisualisierungs- und Erstellungstool die mit PowerPivot eingeschlagene Ausrichtung auf Self Service Business Intelligence fort.

    Weitere Details zur CTP 3 finden Sie unter http://www.microsoft.com/denali oder in diesem Blogeintrag.

  • SQL Server 2012 Virtual Labs – Hands on SQL Server 2012

    Da die Inhalte ohnehin auf englisch sind und der von vielen Datenbankprofis erwartete Launch von SQL Server 2012 (aka Denali) nicht mehr lange auf sich warten lassen wird, habe ich unten die Beschreibung zu den Virtual Labs einfach 1:1 in diesen Blogpost reinkopiert. Wer übrigens Testsoftware zu SQL 2012 sucht, wird natürlich auf TechNet fündig http://technet.microsoft.com/de-de/evalcenter/hh225126

    SQL Server Virtual Labshttp://www.microsoft.com/sqlserver/en/us/learning-center/virtual-labs.aspx

    Virtual Labs enable you to quickly evaluate and test Microsoft's newest products and technologies through a series of guided, hands-on labs that you can complete in 90 minutes or less. There is no complex setup or installation required, and you can use Virtual Labs online immediately, free.

  • Kostenlose SMB MVP Roadshow für IT Professionals in Hamburg

    Am 02.12.2011 kommen die Microsoft Most Valuable Professionals  mit ihrer SMB MVP Roadshow nach Hamburg. Das kostenlose Event richtet sich an alle IT-Professionals mit Admin-Funktion im Unternehmen. Themenschwerpunkte werden die aktuellen Small Business Server Produkte, der neue Multipoint Server und Migrationen mit der SwingMigration Methode, also nicht nur im SBS Umfeld sein.

    Kostenlose SMB MVP Roadshow für IT Professionals in Hamburg

    Veranstaltungsort auf bing Maps anzeigen

  • Kostenlose SMB MVP Roadshow für IT Professionals in Detmold

    Am 01.12.2011 kommen die Microsoft Most Valuable Professionals mit ihrer SMB MVP Roadshow nach Detmold in Ostwestfalen. Das kostenlose Event richtet sich an alle IT-Professionals mit Admin-Funktion im Unternehmen. Themenschwerpunkte werden die aktuellen Small Business Server Produkte, der neue Multipoint Server und Migrationen mit der SwingMigration Methode, also nicht nur im SBS Umfeld sein.

    Kostenlose SMB MVP Roadshow für IT Professionals in Detmold

    Veranstaltungsort auf bing Maps anzeigen

  • Windows Azure Camps - Starten Sie durch mit der Windows Azure-Plattform

    728x90_AzureCampAnmeldung_DE

    Mithilfe der vielseitigen Dienste der Microsoft Cloud-Plattform konzentrieren Sie sich zukünftig auf das, was für Sie wirklich zählt: Ihre Anwendung. Ob Sie die Windows Azure-Plattform nutzen wollen, um in kürzester Zeit eine hochskalierbare Internetseite aufzusetzen oder Ihre Microsoft SQL Server-Datenbanken in die Cloud zu migrieren – unsere Camps zeigen Ihnen, wie es geht.

    In den eintägigen Workshops erfahren Sie, wie Sie die Windows Azure-Plattform einsetzen können, um schneller an Ihr individuelles Ziel zu kommen. Die verschiedenen Windows Azure Camps behandeln jeweils ein konkretes Thema und ermöglichen Ihnen somit, sich zielgerichtet über Ihren Interessensschwerpunkt zu informieren.

    Melden Sie sich jetzt über den für Sie passenden Anmeldelink an.

    7.11.2011

    Köln

    Datenbankmigration in die Cloud (SQL Azure)

    Anmeldung für Microsoft-Partner

    Anmeldung für Nicht-Partner

    9.11.2011

    München

    Social Media Marketing Campaigns

    Anmeldung für Microsoft-Partner

    Anmeldung für Nicht-Partner

    Termin folgt in Kürze

    Ort folgt in Kürze

    Erweitern Sie Microsoft SharePoint mit Windows Azure

    Anmeldung für Microsoft-Partner

    Anmeldung für Nicht-Partner

    Termin folgt in Kürze

    Ort folgt in Kürze

    Entwickeln Sie hochskalierbare Internetseiten

    Anmeldung für Microsoft-Partner

    Anmeldung für Nicht-Partner

    Termin folgt in Kürze

    Ort folgt in Kürze

    Erweitern Sie Ihre Anwendungen auf Desktop und mobilen Geräten durch Cloud-Dienste

    Anmeldung für Microsoft-Partner

    Anmeldung für Nicht-Partner

    Aktuelle Informationen finden Sie unter http://blogs.msdn.com/b/hsirtl/p/wacamps.aspx.

  • Studie: So wird Windows mit Malware infiziert

    Das dänische Sicherheitsunternehmen CSIS Security Group A/S hat in einem Feldtest belegt, wie Windows-Rechner bevorzugt mit Viren und anderer Malware verseucht werden und welche Browser, Windows-Versionen und Anwendungen dabei besonders gefährdet sind. Das Ergebnis: Das größte Problem sind vergessene oder aus anderen Gründen nicht durchgeführte Security-Updates.

    Für ihren Feldversuch beobachteten die Sicherheitsexperten von CSIS über einen Zeitraum von nahezu drei Monaten die Aktivitäten von Exploit-Kits. Mit Exploit-Kits, quasi-kommerzielle Cracker-Werkzeugkästen, können Cyber-Kriminelle Sicherheitslücken in populärer Software missbrauchen. Laut CSIS resultieren mittlerweile 85 Prozent aller Vireninfektionen aus automatisierten Drive-by-Attacken, die mittels solcher Exploit-Kits eingerichtet werden.

    Insgesamt wurden mehr als 50 verschiedene Exploit-Kits auf 44 eindeutigen Servern beziehungsweise IP-Adressen überwacht. Alles in allem kamen im Testzeitraum mehr als eine halbe Million Anwender mit den durch Exploit-Kits in Fallen verwandelten Webseiten in Kontakt, von denen sich 31,3 Prozent wegen fehlender Sicherheits-Updates ohne ihr Wissen mit Viren und Malware infizierten.

    Infizierten Systemen wird in mehr als 80 Prozent der Fälle ein "Cocktail" von Schadsoftware verabreicht, der typischerweise aus Spyware (auf Informations- und Datendiebstahl ausgerichtet) und Scareware (gefälschte Sicherheitsprogramme) aufgebaut ist.

    Laut den statistischen Daten der Erhebung sind besonders Nutzer der Browser Microsoft Internet Explorer (66 Prozent), Mozilla Firefox (21 Prozent) und Google Chrome (8 Prozent) gefährdet. Bei den Betriebssystemen führt Microsoft Windows XP (41 Prozent) die Liste knapp vor Microsoft Windows Vista (38 Prozent) an, Windows 7 liegt bei 16 Prozent.

    Die am stärksten gefährdeten – und mit Vorliebe von Drive-by-Angriffen attackierten – Anwendungen sind Oracle Java JRE (37 Prozent), Adobe Reader/Acrobat (32 Prozent) und Adobe Flash (16 Prozent). Microsofts Internet Explorer und Windows HCP/Help belegen mit zehn respektive drei Prozent den vierten und fünften Platz.

    Das Fazit der CSIS-Erhebung ist somit ziemlich ernüchternd, allerdings nicht wirklich überraschend: 99,8 Prozent aller Viren- oder Malware-Infektionen, die durch kommerzielle Exploit-Kits verursacht werden, sind ein direktes Resultat fehlender Security-Updates von lediglich fünf Anwendungen und könnten durch regelmäßige Updates zum Großteil vermieden werden. Diese Erkenntnis unterstreicht Microsofts jüngster Security Intelligence Report (SIR) v11. Auch aus ihm geht hervor, dass längst bekannte und im Prinzip behobene Schwachstellen als Einfallstore missbraucht werden.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Windows Intune Funktionsupdate - inklusive Software Deployment - ab heute verfügbar!

    Von Guelay Vural (Microsoft Produkt Marketing Manager für Windows Intune)

    Am 23. März 2011 wurde Windows Intune - die Kombination aus Cloud-basierten Diensten zur Desktopverwaltung und Windows-Upgradelizenzen - in den Markt eingeführt. Wie in einem unserer vorherigen Beiträge bereits angekündigt, ist das erste Update mit neuen Funktionalitäten ab heute (17. Oktober) verfügbar.

    Was ist Windows Intune?

    Windows Intune umfasst die professionelle und einheitliche Verwaltung sowie den Schutz von PCs kombiniert mit einem Upgrade-Recht auf Windows 7 Enterprise. Die perfekte Ergänzung zu Windows Intune ist das optional erhältliche Add-on „Microsoft Desktop Optimization Pack“ (MDOP).

    Übrigens: Die im Windows Intune-Abonnement enthaltene Software Assurance schließt Upgrade-Rechte auf die zukünftige Versionen ein. So können Kunden immer die neueste Windows-Version verwenden, die innerhalb ihrer Vertragslaufzeit auf den Markt kommt.

    Noch besser dank neuer Funktionen

    Ab 17. Oktober 2011 ist das erste Funktions-Update von Windows Intune verfügbar, das sowohl bestehenden als auch neuen Kunden automatisch zuteil wird. Neben Verbesserungen an bestehenden Funktionen sind mit dieser Aktualisierung viele nützliche Features hinzugekommen:

    • Softwareverteilung: Mit der Windows Intune Softwareverteilung können nun Microsoft- und Drittanbieter-Applikationen über die Cloud auf die verwalteten PCs verteilt werden.
    • Remote Task: Alle möglichen Arten von Systemscan kann der Administrator nun von der Konsole aus durchführen. So kann er auf einem spezifischen PC beispielsweise eine vollständige Malware Überprüfung oder auch einen Neustart durchführen.
    • Verbesserte Lizenzverwaltung: Das Update ermöglicht ein stabiles Management von Microsoft-Lizenzen und Drittanbieter Software.
    • ErweitertesReporting: Neue Hardwarefilter ermöglichen es, detaillierte Berichte über das Hardwareinventar zu erstellen.
    • Benutzerdefinierte Warnungen: Es können nun Warnungen anhand benutzerdefinierten Schwellen konfiguriert werden. Zum Beispiel kann die Alarmschwelle des freien Speicherplatzes auf eigene Bedürfnisse angepasst werden und eine Warnung ausgegeben werden, wenn bereits 75% der Festplatte voll sind.
    • Benutzerfreundlichkeit: Mithilfe der Silverlight Technologie ist die Bedienung der Windows Intune Administrationskonsole nun komfortabler und einfacher.

    Weitere Details zum Funktionsupdate erhalten Sie unter folgenden Quellen:

    • Erhalten Sie in diesem Video einen Überblick über die neuen Funktionen von Windows Intune wie Softwareverteilung, Remoteverwaltung und schreibgeschützten Zugriff.
    • Mehr Details zu den Neuerungen sind in der TechNet Bibliothek und in einem unserer vorherigen Beiträge verfügbar.

    Testen Sie Windows Intune kostenFREI

    • Möchten Sie Windows Intune inklusive neuer Funktionalitäten kostenlos testen? Dann melden Sie sich für eine kostenFREIE 30 Tage Testversion von Windows Intune an. Wenn Sie bereits eine Testversion von Windows Intune nutzen (sich hierfür vor dem 17. Oktober angemeldet haben), beachten Sie bitte, dass Ihr Trial nicht auf die neuesten Funktionalitäten aktualisiert wird. Um die neuen Funktionen zu testen, melden Sie sich bitte erneut für eine Testversion an. Falls Sie einen Microsoft Partner kontaktieren möchten, besuchen Sie bitte unsere Microsoft Pinpoint Seite.
    • Sie haben bereits ein Windows Intune Abonnement erworben? Diejenigen, die bereits ein Abonnement von Windows Intune erworben haben, müssen gar nichts tun. Die verwalteten Clients aktualisieren sich automatisch und die Verwaltungskonsole wird innerhalb kürzester Zeit nach der Verfügbarkeit auf den neuesten Stand gebracht. Eine Info,wann das Konto umgestellt wird, erhält man 14 Tage im Voraus über die Windows Intune Administrationskonsole.
    • Sie haben einen Windows Intune Beta-Account? Die Beta-Phase läuft am 17. November aus, wonach Sie keine Zugriff mehr auf Ihre Beta Konsole haben werden. Einen „uninstall script“ des Windows Intune Agenten finden Sie hier. Beta-Tester, die sich entscheiden, Windows Intune weiter nutzen zu wollen, können anschließend die 30-tägige Testversion nutzen oder Windows Intune abonnieren. Auf allen verwalteten Clients muss dann aber nochmal eine neue Client-Software installiert werden.

    Vielen Dank für Ihr Interesse. Wir freuen uns auf Ihre Fragen und Anregungen.

    Ihr Windows Intune Team

  • KickAssTorrents: Stark frequentierte Site infiziert Besucher

    Die Bit-Torrent-Suchmaschine KickAssTorrents (kat.ph) versucht die PCs ihrer Besucher mit gefälschter Antivirensoftware (Scareware oder auch Rogue AV genannt) zu infizieren. Das geht aus einem Blogbeitrag von Armorize hervor. Dem Beitrag zufolge gehört kat.ph mit monatlich mehr als 1,5 Millionen Besuchern zu den 350 am stärksten frequentierten Websites weltweit. Von daher ist das Infektionspotential riesig.

    Wie die Sicherheitsexperten in ihrem Beitrag weiter schreiben, passiert der Angriff vollautomatisch nach Aufruf der Site per JavaScript (Drive-by-Download). Der Anwender muss also lediglich die Website aufrufen, um seinen PC in Gefahr zu bringen. Es sind keine weiteren Klicks nötig. Das Skript scheint auf dem von KickAssTorrents verwendeten Werbebanner-Server (OpenX) zu laufen und nicht auf kat.ph selbst. Offenbar wurde die OpenX-Plattform von den bislang unbekannten Angreifern geknackt und so das bösartige Skript eingeschleust.

    Die vollautomatisch installierte Schadsoftware heißt Security Sphere 2012. Das im Fall von kat.ph verteilte Exe-File wurde modifiziert, um Antivirensoftware zu entgehen. Mit beachtlichem Erfolg: Die Datei wird laut VirusTotal derzeit nur von zwei der dort vertretenen 43 Antivirenscanner erkannt. Die Malware wird von einem laut Armorize in den USA gehosteten Server verteilt, auf den über ständig wechselnde URLs zugegriffen wird. Das JavaScript erzeugt einmal pro Stunde automatisch eine neue URL nach einem festen, vorhersagbaren Muster.

    Wie die Infektion selbst von statten geht, zeigt ein von Armorize im Blogpost eingebettetes Video. Es empfiehlt sich, das Video als Informationsquelle zu nutzen und nicht die Torrent-Suchmaschine selbst, da dies sehr wahrscheinlich nach wie vor Besucher attackiert.

    Wobei ich natürlich ohnehin vom Besuch einer Site abrate, die ganz offensichtlich beim Verteilen von raubkopierter Software sowie illegal verteilten Filmen, Musikstücken und Büchern hilft :)

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • MSP TechDay Online - System Center Operations Manager 2012 Beta

    In dieser Session im Rahmen des MSP TechDay Online stellt Microsoft Senior Student Partner Daniel Neumann den neuen System Operations Manager 2012 Beta und dessen Funktionen im Bereich System Monitoring vor. Testdownloads rund um System Center 2007 und System Center 2012 finden Sie in diesem Post

     

  • Windows Azure Pathfinder - Kostenfreie Betreuung für Cloud-Softwarehersteller

    Wir unterstützen Sie in vier Phasen Ihre Lösung cloud-ready zu machen. Die Teilnahme ist kostenfrei und unverbindlich, d.h. Sie können nach Belieben die Betreuungprozess beenden.
     
    Sie müssen keinerlei Vorgaben oder Voraussetzungen dafür erfüllen. Ihr Interesse ein Cloud-Service auf Basis der Windows Azure Plattform aufzubauen reicht vollkommen. Sie können durch das kostenfreie Self-Assessment im 1. Schritt in den Betreuungsprozess von Windows Azure Pathfinder eintreten.

    DE Azure Pathfinder Steps

    Ein direkter Ansprechpartner begleitet Sie, durch konkrete Angebote und Unterstützungsmaßnahmen mit dem Ziel gemeinsam mit Ihnen Ihr Cloud-Service Business aufzubauen.
     
    Starten Sie jetzt durch. So geht's:

    DE Azure Path Info Informieren Sie sich über die Cloud-Technologien und die Azure-Plattform von Microsoft. Erfahren Sie zu Beginn mit dem Self-Assesment der Experton Group AG mehr über die Cloud-Readiness Ihres Unternehmens.
    DE Azure Path Evaluate Evaluieren Sie die Vorteile der Cloud Geschäftsmodelle für Ihr Unternehmen. Der Cloud Geschäftsmodell-Kalkulator berechnet Ihnen die Kosten und Erlöse verschiedener Azure-Geschäftsmodelle.
    DE Azure Path Develop Entwickeln Sie eigene Cloud Services mit unseren Werkzeugen.
    DE Azure Path Sell Vermarkten und Verkaufen Sie Ihre Cloud-Services über den Windows Azure-Marktplatz sowie mit unseren exklusiven Marketing Angeboten.

      
    Informieren Sie sich gleich und machen Sie kostenlos mit!

  • MSP TechDay Online - Powershell: Connecting IT-Pros and Devs

    In Zeiten grafischer Oberflächen sind schwarz-weiße Konsolen fast von der Bildfäche verschwunden. Warum es sich trotzdem lohnt, einen Blick auf die Powershell zu werfen, was sie alles kann und wie sie es schafft, sogar IT-Pros und Developer zusammenzubringen, zeigen die Microsoft Student Partner in diesem Video

  • Zero Days werden überbewertet

    Zugegeben, die Überschrift ist flapsig und provokant. Aber der neue, auch auf Deutsch erhältliche Security Intelligence Report v11 belegt, dass weniger als ein Prozent der von Microsoft analysierte Cyber-Angriffe auf Zero-Day-Exploits zurückzuführen sind und knapp über fünf Prozent auf Sicherheitslücken im Allgemeinen. Zero Days sind Lücken in Software, für die der betroffene Hersteller noch kein Update parat hat. Sie gelten gemeinhin als gefährlich, da sie in der Vergangenheit regelmäßig für massenhafte Wurmattacken missbraucht wurden.

    Inzwischen hat sich das Blatt gewendet und andere Wege werden deutlich häufiger für Attacken gewählt. Relevanter als der Missbrauch von Schwachstellen sind Infektionen durch Social Engineering (weltweit 45 Prozent der Angriffe), Missbrauch der AutoRun-Funktion (26 Prozent) und fehlende Sicherheitsupdates beziehungsweise schwache Passwörter.

    Zum Social Engineering gehören Phishing-Attacken auf soziale Netzwerke . Diese werden mit rund der Hälfte aller Phishing-Versuche im ersten Halbjahr 2011 in Verbindung gebracht. Dazu passend die deutschen Zahlen: Im zweiten Quartal 2011 betrug die Rate der durch Adware infizierten Computer 44,1 Prozent; im ersten Quartal 2011 lag die Rate sogar bei 51,8 Prozent.

    Über ein Drittel der Schadprogramme gehen auf den Missbrauch der AutoRun-Funktion zurück. Diese Funktion startet Programme automatisch, sobald der Anwender beispielsweise eine CD einlegt oder einen USB-Stick ansteckt. Zu Beginn des Jahres veröffentlichte Microsoft Updates für Windows XP und Vista, um die AutoRun-Funktion besser zu schützen und Dateien nicht automatisch beim Einlegen von Medien auszuführen. Im Vergleich zum Vorjahr konnte die Anzahl der befallenen Systeme so um knapp 60 Prozent bei XP und um 74 Prozent bei Vista reduziert werden. Bei Windows 7 ist dieser Schutz standardmäßig aktiviert.

    Besonders auffällig ist eine weitere Zahl aus dem SIR v11: Rund 90 Prozent der Angriffe missbrauchen Sicherheitslücken, für die seit über einem Jahr ein Sicherheitsupdate zur Verfügung steht.

    Die laut SIR am häufigsten entdecken Schädlinge ist die Adware JS/Pornpop. Sie blendet Pornowerbung auf den infizierten PCs ein. Der in Deutschland am weitesten verbreitete Trojaner ist Alureon (TDL). Die „Malware-Stars“ ZeuS und Conficker sind nicht mehr in den Top 10.

    Übrigens: Erfreulicherweise ging laut SIR v11 in Deutschland die Infektionsrate im zweiten Quartal 2011 auf 3,2 CCM (Malware entdeckt pro 1000 Computer) zurück (weltweit: 9,8 CCM).

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

     

     

  • Google Chrome: 27 von 100 Erweiterungen enthalten Sicherheitslücken

    Eine Security-Forschungsgruppe an der University of California (UoC) in Berkeley hat insgesamt 100 Erweiterungen für Googles Browser Chrome auf Sicherheitslücken getestet. Die in dem Blog-Beitrag aufgeführten Daten sind Teil einer größeren Studie, die später im Jahr veröffentlicht werden soll. Das Ergebnis der Tests: 27 der 100 geprüften Extensions wiesen Sicherheitslücken auf – 51 Stück insgesamt – und geben bei einer erfolgreichen Attacke beispielsweise Informationen wie Passwörter und History an Angreifer aus dem Web oder dem lokalen Netzwerk (WLAN/LAN) ab. Die größere Gefahr scheint dabei aus dem lokalen Netz zu kommen: 23 der Bug-behafteten Extensions werden durch Angriffe aus WLAN/LAN gefährdet, drei durch Angriffe aus dem Internet und eine durch beide Angriffsarten.

    Für den manuell absolvierten Test wählten die Forscher die zum Testzeitpunkt beliebtesten 50 Erweiterungen für den Browser aus und ergänzten das Testfeld durch 50 weitere zufällig gewählte Extensions – alle heruntergeladen aus Googles offiziellen Verzeichnis. Die Forscher suchten explizit nach Lücken, die sie zur Injektion von JavaScript ausnutzen konnten, da durch eine Skript-Injektion in den Core die komplette Extension übernommen werden kann.

    Die Verteilung der vorgefunden Sicherheitslücken hat laut Adrienne Porter Felt, Mitglied der Security Research Group an der UoC, übrigens nichts mit der Popularität zu tun: "Die Sicherheitslücken sind gleichmäßig zwischen populären und zufälligen Samples verteilt. Es gibt keinen Sicherheitsunterschied, der sich auf die Popularität zurückführen lässt."

    Unter den von Sicherheitslücken geplagten Extensions finden sich sieben Stück, die eine User-Basis von jeweils mehr als 300.000 Anwendern haben. Eine Liste der betroffenen Erweiterungen wollen die Forscher aber erst Mitte November veröffentlichen, da viele zum derzeitigen Zeitpunkt weiterhin ungepatcht sind. Damit wollen die Forscher den Entwicklern sechs Wochen Zeit geben, um die aufgefundenen Sicherheitslücken auszumerzen.

    Immerhin ließ Felt in den Kommentaren durchblicken, dass in den beiden beliebten Extensions LastPass und Xmarks keine Sicherheitslücken gefunden wurden.

    Ihren Blog-Beitrag schließt Felt mit einem Tipp ab, wie Entwickler ihre Erweiterungen sicherer gestalten können: Allein die Beachtung von Googles Content Security Policies würde die aufgefundenen Sicherheitslücken von 51 auf 2 verringern – das entspricht einer Reduktion um 96 Prozent. Würden Entwickler dann noch Tipps wie die im Chromium Blog veröffentlichte Anleitung beherzigen, wie man eine Extension sicherer schreiben kann, würden sie unnötige Probleme für ihre Anwender und sich selbst aus dem Weg räumen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Ihr Feedback macht uns besser

    Wissen Sie eigentlich, dass Sie großen Einfluss auf Microsoft haben, indem Sie uns offenes Feedback zu unseren Produkten und Services geben? Auf dieser TechNet-Seite zeige ich Ihnen, wie wir uns an den Anforderungen unserer Kunden orientieren. Auch um Sie zu motivieren, an der in den nächsten Tagen anstehenden Befragung einer zufällig ausgewählten Stichprobe von IT-Professionals teilzunehmen.

    Lesen Sie, was wir nach Ihrem Feedback in den vergangenen 12 Monaten getan haben

    Sie werden sehen: Ihre Meinung zählt! Sollten Sie daher wieder von uns dazu eingeladen werden, machen Sie mit bei der Microsoft-Umfrage für IT-Professionals. Und vielleicht denken Sie schon wenig später beim Besuch von TechNet Online, unseren Events und Webcasts: "Mensch, das war doch meine Idee!"

  • 6x Windows Azure Information Days ab Oktober

    Mit neuen Terminen in 6 Städten kommen von Oktober bis Dezember die Windows Azure Information Days erneut in deutsche Microsoft-Geschäftsstellen. Der Information Day vermittelt Architekten und Lead-Developern das notwendige Wissen, um eine Bewertung von Nutzen und Kosten des Einsatzes von Windows Azure als Betriebsplattform für Ihre Anwendung zu erstellen. Teilnehmer können am Ende der Veranstaltung die Vorteile des Einsatzes von Windows Azure als Betriebsplattform für ihre Anwendung einschätzen und die notwendigen Änderungen und Anforderungen an ihre Architektur und die damit verbundenen Kosten selbst abschätzen sowie die nächsten Umsetzungsschritte planen.

    Während der ganztägigen Veranstaltung werden alle Komponenten und Dienste, die Windows Azure mitbringt, ausführlich betrachtet. Neben einem technischen Überblick weist die Agenda hin auf alle Informationen zu dem günstigen verbrauchsorientierten Bezahlmodell, das nur die tatsächlich genutzte Serverzeit berechnet. Ebenso erhalten Sie Informationen über verschiedene Einsatzszenarien, wie auch Architekturszenarien für Windows Azure-basierte Anwendungen, Monetarisierung Ihrer Lösungen und weitergehende Unterstützung zur Migration und Entwicklung.

    Örtlich oder zeitlich gebundene Interessenten können jederzeit auch die Online-Veranstaltung zu Windows Azure in Anspruch nehmen. Mit einer konkreten Problemstellung, Projektidee oder Interaktionswünschen bieten sich die Präsenzveranstaltungen als logischer nächster Schritt an.

    19.10.2011 in Bad Homburg

    26.10.2011 in München

    02.11.2011 in Hamburg

    16.11.2011 in Böblingen

    07.12.2011 in Berlin

    12.12.2011 in Köln

  • Einfach ausprobieren: Testscenario “Überwachen von Windows Azure Anwendungen”

    Von Petra Korica Pehserl (Microsoft Österreich). Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.

    System Center bietet mit Windows Azure Application Monitoring Management Pack für System Center Operations Manager 2007 R2 eine Möglichkeit Windows Azure Applikationen zu überwachen und zu verwalten, ohne dass Sie zusätzliche Überwachungssoftware dazu brauchen.

    Dazu habe ich gerade im TechNet Evaluierungscenter einen Testszenario Windows Azure-Anwendungen bereitstellen entdeckt. Das Testszenario bietet eine Anleitung wie Sie eine Beispielanwendung auf Windows Azure bereitstellen und diese mit System Center Operations Manager überwachen und verwalten können. Das tolle an diesem Szenario ist, dass es bereits alle Komponenten enthält die Sie dazu benötigen werden (inklusive VHD mit System Center Operations Manager 2007 R2).

    Probieren Sie es aus: Testszenario Windows Azure-Anwendungen bereitstellen und verwalten

    Übrigens hier sind noch zusätzliche weiterführende Links zu diesem Thema :

    MSDN Artikel Überwachen von Windows Azure-Anwendungen: http://msdn.microsoft.com/de-de/library/gg676009.aspx

    Windows Azure Management Pack Guide: http://technet.microsoft.com/de-de/library/gg276367.aspx

    Hinzufügen von Azure Applikationsüberwachung in SCOM 2007 R2: http://blogs.msdn.com/b/walterm/archive/2011/02/14/adding-azure-application-monitoring-to-scom-2007-r2.aspx

    Konfigurieren von Azure Diagnostic Perfomance Counters in SCOM 2007 R2: http://blogs.msdn.com/b/walterm/archive/2011/03/18/configuring-azure-diagnostics-performance-counter-monitoring-in-scom-2007-r2.aspx

  • Kostenlose HTML5-WebMatrix-IE9 1-Tages-Schulungen: Jetzt schnell anmelden!

    Liebe Freunde der (Web-)Entwicklung,

    nach dem großen Erfolg im letzten Jahr haben Sie auch dieses Jahr wieder die Möglichkeit an einem von sieben kostenlosen Ganztages-Schulungen zum Thema “HTML5 Entwicklung” teilzunehmen. In Unterschleißheim, Köln, Hamburg und Bad Homburg erwartet Sie ein spannender Tag rund um die Themen WebMatrix, HTML 5, Internet Explorer und Co.

    Wir freuen uns sehr auf Ihre Teilnahme!

    Die Agenda

    Uhrzeit

    Session

    9:00 Registrierung und kleines Frühstück

    9:30

    Begrüßung

    9:45

    Eine Einführung in WebMatrix

    WebMatrix ist Microsofts All-in-One-Webeditorenlösung für Hobbyisten und Studenten. Nach der Installation lassen sich vorgefertigte Webanwendungen direkt installieren, anpassen und online stellen.

    Den Download finden Sie hier.

    11:30

    Mit Razor und WebMatrix beeindruckende Webseiten erstellen

    Teil von WebMatrix ist Razor: eine sehr reduzierte Syntax, mit der sich typische Aufgaben bei der Webentwicklung mit Leichtigkeit lösen lassen. Wir greifen auf Datenbanken zu, erstellen Diagramme und versenden Emails, immer unterstützt durch den Editor.

    12:45 Mittagspause mit Mittagessen

    13:45

    Richtig durchstarten mit HTML 5

    HTML5 ist die zukünftige Version des Webstandards für Webinhalte – und der Internet Explorer unterstützt ihn jetzt schon. Wir ordnen HTML5 historisch ein und zeigen ausgewählte Features.

    15:30

    Praxis-Workshop: Mit WebMatrix eine Seite bauen und mit Pinned Sites für Internet Explorer das Beste rausholen.

    Jetzt sind Sie an der Reihe: Erstellen Sie mit WebMatrix eine Anwendung, nutzen Sie die Web App Gallery oder entwickeln Sie auf Basis der WebMatrix-Vorlagen. Der Internet Explorer 9 bietet viele spannende Features wie beispielsweise Pinned Sites sowie Highlights aus den kommenden Standards HTML5 und CSS3. Wir zeigen Ihnen, wie Sie mit Pinned Sites die Reichweite Ihrer Webseite mit wenigen Klicks erhöhen.

    gegen 17.00 Ende

    Die Sprecher

    clip_image002

    Christian Wenz ist einer der Gründer der Münchner Agentur Arrabiata Solutions GmbH (http://www.arrabiata.de/) und verantwortet dort die Konzeption und Entwicklung von komplexen Web- und mobilen Applikationen. Seine aktuelle Steckenpferde sind Web Application Security, Cross-Device-Publishing von Anwendung sowie die wiederentdeckte Sympathie für JavaScript. Er ist Autor von über 100 Büchern und wurde in zehn Sprachen übersetzt. Der Microsoft MVP für ASP.NET und ASPInsider spricht regelmäßig auf weltweiten Entwicklerkonferenzen wie TechEd Europe und DevConnections und publiziert in verschiedenen Fachzeitschriften.

    LoriGrosland

    Lori Grosland ist Developer Evangelist in der Developer Platform & Strategy Group bei der Microsoft Deutschland GmbH. Lori verfügt über mehr als ein Jahrzehnt Berufserfahrung in der IT- und Softwarebranche. Vor ihrem Einstieg bei Microsoft im März 2007 arbeitete sie für verschiedene internationale Softwarefirmen und Startups als Software-Architect und -Developer. Lori ist über ihr Blog unter http://blogs.msdn.com/lorigros zu erreichen.

    Die Termine & Anmeldung

    Beginn ist jeweils 9.30 Uhr, Ende gegen 17.00 Uhr. Damit wir pünktlich beginnen können, wäre es super, wenn Sie gegen 9.00 Uhr zur Registrierung erscheinen. Für ein kleines Frühstück ist gesorgt.

    Tag Ort Anmeldelink

    9. Dezember

    Microsoft Deutschland GmbH

    Konrad-Zuse-Straße 1

    85716 Unterschleißheim

    Zur Anmeldung
    16. Dezember

    Microsoft Deutschland GmbH

    Geschäftsstelle Bad Homburg

    Siemensstraße 27

    61352 Bad Homburg

    Zur Anmeldung
    21. Dezember

    Microsoft Deutschland GmbH

    Geschäftsstelle Köln

    Holzmarkt 2a

    50676 Köln

    Zur Anmeldung
    23. Januar

    Microsoft Deutschland GmbH

    Konrad-Zuse-Straße 1

    85716 Unterschleißheim

    Zur Anmeldung
    24. Januar

    Microsoft Deutschland GmbH

    Geschäftsstelle Bad Homburg

    Siemensstraße 27

    61352 Bad Homburg

    Zur Anmeldung
    9. Februar

    Microsoft Deutschland GmbH

    Konrad-Zuse-Straße 1

    85716 Unterschleißheim

    Zur Anmeldung
    20. Februar

    Microsoft Deutschland GmbH

    Geschäftsstelle Hamburg

    Gasstraße 6a / Gebäude M

    22761 Hamburg

    Zur Anmeldung
  • Einladung zur TechDay Roadshow “Private Cloud” – Jetzt Teilnahme sichern

    Virtualisierte Server sind seit längerem Standard in den meisten Serverräumen oder Rechenzentren. Die Virtualisierung vereinfacht viele der täglichen Standardprozesse, lastet die vorhandenen Server besser aus und hilft einfacher eine hochverfügbare Infrastruktur bereitzustellen. Cloud basierte Lösungen versprechen noch mehr Effizienz und auch Flexibilität und Agilität. Im eigenen Unternehmen spricht man von der "Private Cloud" − was macht also aus dem virtualisierten Rechenzentrum eine Private Cloud?

    Antworten auf diese Fragen verspricht die TechDay Roadshow “Von der Server Virtualisierung bis zur Private Cloud”, die von Mitte November bis zum 1. Dezember durch Deutschland tourt. Neben praxisnahen Demos und Präsentationen erwartet sie am Ende noch ein Workshop (IT Camp) zu den Anforderungen des Upgrades von Windows Server 2003 auf Windows Server 2008 R2 SP1 als Basis ihrer Private Cloud.

    Benötigt werden Komponenten auf den verschiedenen Ebenen, die im Zusammenspiel aus diversen virtualisierten Servern eine Private Cloud werden lassen. Da es hier um die Integration verschiedenster Komponenten aus einer heterogenen Welt geht, haben wir wieder Partner mit an Bord, die helfen aus den verschiedenen Bausteinen eine vollständige Lösung werden zu lassen.

    Neben Windows Server (inklusive Hyper-V) stehen v.a. die neuen Management-Werkzeuge der System Center 2012-Familie im Mittelpunkt der Veranstaltung. Mehr Details zu den Sessiontitel entnehmen sie der Agenda

    Alle Termine, Save-the-Date für ihren Outlook-Kalendar & Anmeldelinks

    • 14. November in Karlsruhe
    • 16. November in Frankfurt
    • 22. November in Neuss
    • 24. November in Hamburg
    • 29. November in Potsdam
    • 01. Dezember in München

    Reservieren Sie sich gleich heute Ihren Platz beim TechDay.

    Und wer sich im Vorfeld schon ‘mal auf die Veranstaltung, die Private Cloud und den Produkten dahinter beschäftigen will, der wird auf TechNet fündig

    Testsoftware kostenfrei herunterladen

    Wenn Sie den aktuellen Windows Server 2008 R2 SP1 oder den Hyper-V Server 2008 R2 SP1 auf Herz und Nieren testen wollen, dann tun Sie das in dem Sie den Links hinter den Produktnamen folgen.

    Das die Microsoft System Center-Familie eine Sammlung mittlerweile mächtiger Verwaltungstools geworden ist, wissen viele Admins schon zu schätzen. Anbei habe ich Ihnen eine Liste mit ebenfalls kostenfreien Downloads der Testversionen zusammengestellt.

    Was v.a. der neue System Center Virtual Machine Manager 2012 bringt, darüber hatte mein Kollege Michel Lüscher an dieser Stelle ja schon vor einigen Wochen gebloggt. Dieser legt den Grundstein für Ihre Private Cloud-Infrastruktur, denn mit SCVMM 2012 können Sie Hyper-V Hosts von Beginn an verwalten. Per Bare-Metal-Deployment können Hyper-V-Hosts installiert und zu einem Failovercluster konfiguriert werden. Mit der neuen Version 2012 lassen sich dabei nebst dem Hypervisor von Microsoft oder VMware auch Citrix XenServer sowie - mittels SMI-S - auch Storage-Systeme integrieren und verwalten. Da in einer konsolidierten Infrastruktur neben der Verwaltung der VM-Hosts auch das dynamische Ressourcen-Management an Wichtigkeit gewinnt, wird mit Dynamic Optimization eine neue Funktion zur Virtual Machine-Lastverteilung eingeführt.