Das Ponemon Institute hat im Rahmen der Studie „Global Survey on Social Media Risks" (Download des PDFs hier) IT- und IT-Security-Verantwortliche in zwölf Ländern (darunter auch Deutschland) speziell zu verschiedenen Social-Media-Themen befragt. Per se nach wie vor ein heißes Umfeld, da die Nutzerzahlen nach wie vor explosionsartig anwachsen: Die Zahl der Facebook-User steigt im Jahresschnitt um 41 Prozent, bei Twitter sind es sogar 85 Prozent und auch Google+ entwickelt einen nicht unerheblichen Einfluss auf die Social-Media-Landschaft.
Der Großteil der über 4600 Befragten stimmte zu, dass Social Media am Arbeitsplatz wichtig zum Erreichen von Geschäftszielen ist. Marketing, Personalabteilung, Support – alle greifen auf diese Werkzeuge zurück. Und die derzeit jüngste Generation von Arbeitnehmern ist anscheinend nicht lebensfähig, wenn sie nicht rund um die Uhr vernetzt ist. Die IT kann sich diesem Trend nicht komplett verschließen (sollte sie auch nicht), müsste ihn aber eigentlich kanalisieren und kontrollieren.
Die meisten Befragten sind sich auch durchaus bewusst, dass Social-Media-Tools die IT-Sicherheit gefährden. Und dennoch adressieren viele Organisationen die dadurch entstehenden Sicherheitsrisiken nicht oder haben schlichtweg keine passende Strategie, um dieser Gefährdung zu begegnen, so die Studie. 63 Prozent der Befragten stimmen beispielsweise zu, dass der Zugriff auf Soziale Netzwerke durch Angestellte die Sicherheit ihrer Organisationen untergräbt. Aber nur 29 Prozent sagen im Gegenzug, dass sie auch entsprechende Sicherheitsmaßnehmen und -kontrollen implementiert haben. Da überrascht es wenig, dass viele dieser Organisationen unter vermehrten Angriffen zu leiden haben.
52 Prozent der Befragten berichteten beispielsweise über eine – teilweise deutlich spürbare – Zunahme von Malware-Angriffen und anderen Bedrohungen auf das Netzwerk ihrer Organisation, die sich auf die Nutzung sozialer Medien durch die Angestellten zurückführen lassen. Die größten Zuwächse waren in den USA, Großbritannien, Brasilien, Deutschland und Singapur zu verzeichnen. Als weitere mit Social Media im Zusammenhang stehende Probleme gaben die Befragten übrigens ein Nachlassen der Produktivität (89 Prozent) und ein Verknappen der zur Verfügung stehenden Netzwerkbandbreite (77 Prozent) zu Protokoll – ebenfalls wenig überraschend
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
Im ersten Halbjahr 2012 ist es soweit – die nächste große SQL Server Version wird das Licht der Welt erblicken. In SQL Server 2012 gibt es in den Bereichen Business Intelligence, Datenbanken für geschäftskritische Applikationen und Cloud eine Vielzahl Neuigkeiten. Die Community Technology Preview 3 (CTP3) von SQL Server 2012 (ehemals Codename „Denali“) ist seit Kurzem verfügbar. Dieses Release präsentiert einen signifikanten Meilenstein für die neue Generation von SQL Server. Laden Sie die CTP 3 jetzt herunter, um die umfassenden Einsatzmöglichkeiten zu testen und uns Feedback für die Entwicklung zurückzuspielen. Oder laden Sie ein vorkonfiguriertes Demo Image von SQL Server 2012 als VHD (Virtual Hard Disk) herunter.
Zu den Highlights von SQL Server 2012 gehören:
SQL Server AlwaysOn
Diese neue Lösung zur lokalen und geographische Hochverfügbarkeit steigert die Anwendungsverfügbarkeit, reduziert Ausfallzeiten und senkt die Gesamtbetriebskosten.
Codename "Apollo"
Über diese neue Technologie lassen sich spaltenbasierte Indizes erstellen, die deutliche Performanceverbesserungen bei Abfragen bieten.
Data Quality Services
Diese eingebauten, wissensgesteuerten Tools für IT-Mitarbeiter und Entwickler tragen zur Verbesserung der Datenqualität bei und erleichtern die Datenverwaltung.
SQL Server 2012 Data Tools (ehemals Codename „Juneau“)
Mit diesem Portal können Daten- und Anwendungsentwickler Datenbanken-, Business Intelligence- und Weblösungen auf effiziente Weise erstellen.
SQL Server 2012 Power View (ehemals Codename „Crescent“)
Konsequent setzt dieses webbasierte Datenvisualisierungs- und Erstellungstool die mit PowerPivot eingeschlagene Ausrichtung auf Self Service Business Intelligence fort.
Weitere Details zur CTP 3 finden Sie unter http://www.microsoft.com/denali oder in diesem Blogeintrag.
Da die Inhalte ohnehin auf englisch sind und der von vielen Datenbankprofis erwartete Launch von SQL Server 2012 (aka Denali) nicht mehr lange auf sich warten lassen wird, habe ich unten die Beschreibung zu den Virtual Labs einfach 1:1 in diesen Blogpost reinkopiert. Wer übrigens Testsoftware zu SQL 2012 sucht, wird natürlich auf TechNet fündig http://technet.microsoft.com/de-de/evalcenter/hh225126
SQL Server Virtual Labshttp://www.microsoft.com/sqlserver/en/us/learning-center/virtual-labs.aspx
Virtual Labs enable you to quickly evaluate and test Microsoft's newest products and technologies through a series of guided, hands-on labs that you can complete in 90 minutes or less. There is no complex setup or installation required, and you can use Virtual Labs online immediately, free.
Am 02.12.2011 kommen die Microsoft Most Valuable Professionals mit ihrer SMB MVP Roadshow nach Hamburg. Das kostenlose Event richtet sich an alle IT-Professionals mit Admin-Funktion im Unternehmen. Themenschwerpunkte werden die aktuellen Small Business Server Produkte, der neue Multipoint Server und Migrationen mit der SwingMigration Methode, also nicht nur im SBS Umfeld sein.
Kostenlose SMB MVP Roadshow für IT Professionals in Hamburg
Veranstaltungsort auf bing Maps anzeigen
Am 01.12.2011 kommen die Microsoft Most Valuable Professionals mit ihrer SMB MVP Roadshow nach Detmold in Ostwestfalen. Das kostenlose Event richtet sich an alle IT-Professionals mit Admin-Funktion im Unternehmen. Themenschwerpunkte werden die aktuellen Small Business Server Produkte, der neue Multipoint Server und Migrationen mit der SwingMigration Methode, also nicht nur im SBS Umfeld sein.
Kostenlose SMB MVP Roadshow für IT Professionals in Detmold
Mithilfe der vielseitigen Dienste der Microsoft Cloud-Plattform konzentrieren Sie sich zukünftig auf das, was für Sie wirklich zählt: Ihre Anwendung. Ob Sie die Windows Azure-Plattform nutzen wollen, um in kürzester Zeit eine hochskalierbare Internetseite aufzusetzen oder Ihre Microsoft SQL Server-Datenbanken in die Cloud zu migrieren – unsere Camps zeigen Ihnen, wie es geht.
In den eintägigen Workshops erfahren Sie, wie Sie die Windows Azure-Plattform einsetzen können, um schneller an Ihr individuelles Ziel zu kommen. Die verschiedenen Windows Azure Camps behandeln jeweils ein konkretes Thema und ermöglichen Ihnen somit, sich zielgerichtet über Ihren Interessensschwerpunkt zu informieren.
Melden Sie sich jetzt über den für Sie passenden Anmeldelink an.
7.11.2011
Köln
Datenbankmigration in die Cloud (SQL Azure)
Anmeldung für Microsoft-Partner
Anmeldung für Nicht-Partner
9.11.2011
München
Social Media Marketing Campaigns
Termin folgt in Kürze
Ort folgt in Kürze
Erweitern Sie Microsoft SharePoint mit Windows Azure
Entwickeln Sie hochskalierbare Internetseiten
Erweitern Sie Ihre Anwendungen auf Desktop und mobilen Geräten durch Cloud-Dienste
Aktuelle Informationen finden Sie unter http://blogs.msdn.com/b/hsirtl/p/wacamps.aspx.
Das dänische Sicherheitsunternehmen CSIS Security Group A/S hat in einem Feldtest belegt, wie Windows-Rechner bevorzugt mit Viren und anderer Malware verseucht werden und welche Browser, Windows-Versionen und Anwendungen dabei besonders gefährdet sind. Das Ergebnis: Das größte Problem sind vergessene oder aus anderen Gründen nicht durchgeführte Security-Updates.
Für ihren Feldversuch beobachteten die Sicherheitsexperten von CSIS über einen Zeitraum von nahezu drei Monaten die Aktivitäten von Exploit-Kits. Mit Exploit-Kits, quasi-kommerzielle Cracker-Werkzeugkästen, können Cyber-Kriminelle Sicherheitslücken in populärer Software missbrauchen. Laut CSIS resultieren mittlerweile 85 Prozent aller Vireninfektionen aus automatisierten Drive-by-Attacken, die mittels solcher Exploit-Kits eingerichtet werden.
Insgesamt wurden mehr als 50 verschiedene Exploit-Kits auf 44 eindeutigen Servern beziehungsweise IP-Adressen überwacht. Alles in allem kamen im Testzeitraum mehr als eine halbe Million Anwender mit den durch Exploit-Kits in Fallen verwandelten Webseiten in Kontakt, von denen sich 31,3 Prozent wegen fehlender Sicherheits-Updates ohne ihr Wissen mit Viren und Malware infizierten.
Infizierten Systemen wird in mehr als 80 Prozent der Fälle ein "Cocktail" von Schadsoftware verabreicht, der typischerweise aus Spyware (auf Informations- und Datendiebstahl ausgerichtet) und Scareware (gefälschte Sicherheitsprogramme) aufgebaut ist.
Laut den statistischen Daten der Erhebung sind besonders Nutzer der Browser Microsoft Internet Explorer (66 Prozent), Mozilla Firefox (21 Prozent) und Google Chrome (8 Prozent) gefährdet. Bei den Betriebssystemen führt Microsoft Windows XP (41 Prozent) die Liste knapp vor Microsoft Windows Vista (38 Prozent) an, Windows 7 liegt bei 16 Prozent.
Die am stärksten gefährdeten – und mit Vorliebe von Drive-by-Angriffen attackierten – Anwendungen sind Oracle Java JRE (37 Prozent), Adobe Reader/Acrobat (32 Prozent) und Adobe Flash (16 Prozent). Microsofts Internet Explorer und Windows HCP/Help belegen mit zehn respektive drei Prozent den vierten und fünften Platz.
Das Fazit der CSIS-Erhebung ist somit ziemlich ernüchternd, allerdings nicht wirklich überraschend: 99,8 Prozent aller Viren- oder Malware-Infektionen, die durch kommerzielle Exploit-Kits verursacht werden, sind ein direktes Resultat fehlender Security-Updates von lediglich fünf Anwendungen und könnten durch regelmäßige Updates zum Großteil vermieden werden. Diese Erkenntnis unterstreicht Microsofts jüngster Security Intelligence Report (SIR) v11. Auch aus ihm geht hervor, dass längst bekannte und im Prinzip behobene Schwachstellen als Einfallstore missbraucht werden.
Von Guelay Vural (Microsoft Produkt Marketing Manager für Windows Intune)
Am 23. März 2011 wurde Windows Intune - die Kombination aus Cloud-basierten Diensten zur Desktopverwaltung und Windows-Upgradelizenzen - in den Markt eingeführt. Wie in einem unserer vorherigen Beiträge bereits angekündigt, ist das erste Update mit neuen Funktionalitäten ab heute (17. Oktober) verfügbar.
Was ist Windows Intune?
Windows Intune umfasst die professionelle und einheitliche Verwaltung sowie den Schutz von PCs kombiniert mit einem Upgrade-Recht auf Windows 7 Enterprise. Die perfekte Ergänzung zu Windows Intune ist das optional erhältliche Add-on „Microsoft Desktop Optimization Pack“ (MDOP).
Übrigens: Die im Windows Intune-Abonnement enthaltene Software Assurance schließt Upgrade-Rechte auf die zukünftige Versionen ein. So können Kunden immer die neueste Windows-Version verwenden, die innerhalb ihrer Vertragslaufzeit auf den Markt kommt.
Noch besser dank neuer Funktionen
Ab 17. Oktober 2011 ist das erste Funktions-Update von Windows Intune verfügbar, das sowohl bestehenden als auch neuen Kunden automatisch zuteil wird. Neben Verbesserungen an bestehenden Funktionen sind mit dieser Aktualisierung viele nützliche Features hinzugekommen:
Weitere Details zum Funktionsupdate erhalten Sie unter folgenden Quellen:
Testen Sie Windows Intune kostenFREI
Vielen Dank für Ihr Interesse. Wir freuen uns auf Ihre Fragen und Anregungen.
Ihr Windows Intune Team
Die Bit-Torrent-Suchmaschine KickAssTorrents (kat.ph) versucht die PCs ihrer Besucher mit gefälschter Antivirensoftware (Scareware oder auch Rogue AV genannt) zu infizieren. Das geht aus einem Blogbeitrag von Armorize hervor. Dem Beitrag zufolge gehört kat.ph mit monatlich mehr als 1,5 Millionen Besuchern zu den 350 am stärksten frequentierten Websites weltweit. Von daher ist das Infektionspotential riesig.
Wie die Sicherheitsexperten in ihrem Beitrag weiter schreiben, passiert der Angriff vollautomatisch nach Aufruf der Site per JavaScript (Drive-by-Download). Der Anwender muss also lediglich die Website aufrufen, um seinen PC in Gefahr zu bringen. Es sind keine weiteren Klicks nötig. Das Skript scheint auf dem von KickAssTorrents verwendeten Werbebanner-Server (OpenX) zu laufen und nicht auf kat.ph selbst. Offenbar wurde die OpenX-Plattform von den bislang unbekannten Angreifern geknackt und so das bösartige Skript eingeschleust.
Die vollautomatisch installierte Schadsoftware heißt Security Sphere 2012. Das im Fall von kat.ph verteilte Exe-File wurde modifiziert, um Antivirensoftware zu entgehen. Mit beachtlichem Erfolg: Die Datei wird laut VirusTotal derzeit nur von zwei der dort vertretenen 43 Antivirenscanner erkannt. Die Malware wird von einem laut Armorize in den USA gehosteten Server verteilt, auf den über ständig wechselnde URLs zugegriffen wird. Das JavaScript erzeugt einmal pro Stunde automatisch eine neue URL nach einem festen, vorhersagbaren Muster.
Wie die Infektion selbst von statten geht, zeigt ein von Armorize im Blogpost eingebettetes Video. Es empfiehlt sich, das Video als Informationsquelle zu nutzen und nicht die Torrent-Suchmaschine selbst, da dies sehr wahrscheinlich nach wie vor Besucher attackiert.
Wobei ich natürlich ohnehin vom Besuch einer Site abrate, die ganz offensichtlich beim Verteilen von raubkopierter Software sowie illegal verteilten Filmen, Musikstücken und Büchern hilft :)
In dieser Session im Rahmen des MSP TechDay Online stellt Microsoft Senior Student Partner Daniel Neumann den neuen System Operations Manager 2012 Beta und dessen Funktionen im Bereich System Monitoring vor. Testdownloads rund um System Center 2007 und System Center 2012 finden Sie in diesem Post
Wir unterstützen Sie in vier Phasen Ihre Lösung cloud-ready zu machen. Die Teilnahme ist kostenfrei und unverbindlich, d.h. Sie können nach Belieben die Betreuungprozess beenden. Sie müssen keinerlei Vorgaben oder Voraussetzungen dafür erfüllen. Ihr Interesse ein Cloud-Service auf Basis der Windows Azure Plattform aufzubauen reicht vollkommen. Sie können durch das kostenfreie Self-Assessment im 1. Schritt in den Betreuungsprozess von Windows Azure Pathfinder eintreten.
Ein direkter Ansprechpartner begleitet Sie, durch konkrete Angebote und Unterstützungsmaßnahmen mit dem Ziel gemeinsam mit Ihnen Ihr Cloud-Service Business aufzubauen. Starten Sie jetzt durch. So geht's:
In Zeiten grafischer Oberflächen sind schwarz-weiße Konsolen fast von der Bildfäche verschwunden. Warum es sich trotzdem lohnt, einen Blick auf die Powershell zu werfen, was sie alles kann und wie sie es schafft, sogar IT-Pros und Developer zusammenzubringen, zeigen die Microsoft Student Partner in diesem Video
Zugegeben, die Überschrift ist flapsig und provokant. Aber der neue, auch auf Deutsch erhältliche Security Intelligence Report v11 belegt, dass weniger als ein Prozent der von Microsoft analysierte Cyber-Angriffe auf Zero-Day-Exploits zurückzuführen sind und knapp über fünf Prozent auf Sicherheitslücken im Allgemeinen. Zero Days sind Lücken in Software, für die der betroffene Hersteller noch kein Update parat hat. Sie gelten gemeinhin als gefährlich, da sie in der Vergangenheit regelmäßig für massenhafte Wurmattacken missbraucht wurden.
Inzwischen hat sich das Blatt gewendet und andere Wege werden deutlich häufiger für Attacken gewählt. Relevanter als der Missbrauch von Schwachstellen sind Infektionen durch Social Engineering (weltweit 45 Prozent der Angriffe), Missbrauch der AutoRun-Funktion (26 Prozent) und fehlende Sicherheitsupdates beziehungsweise schwache Passwörter.
Zum Social Engineering gehören Phishing-Attacken auf soziale Netzwerke . Diese werden mit rund der Hälfte aller Phishing-Versuche im ersten Halbjahr 2011 in Verbindung gebracht. Dazu passend die deutschen Zahlen: Im zweiten Quartal 2011 betrug die Rate der durch Adware infizierten Computer 44,1 Prozent; im ersten Quartal 2011 lag die Rate sogar bei 51,8 Prozent.
Über ein Drittel der Schadprogramme gehen auf den Missbrauch der AutoRun-Funktion zurück. Diese Funktion startet Programme automatisch, sobald der Anwender beispielsweise eine CD einlegt oder einen USB-Stick ansteckt. Zu Beginn des Jahres veröffentlichte Microsoft Updates für Windows XP und Vista, um die AutoRun-Funktion besser zu schützen und Dateien nicht automatisch beim Einlegen von Medien auszuführen. Im Vergleich zum Vorjahr konnte die Anzahl der befallenen Systeme so um knapp 60 Prozent bei XP und um 74 Prozent bei Vista reduziert werden. Bei Windows 7 ist dieser Schutz standardmäßig aktiviert.
Besonders auffällig ist eine weitere Zahl aus dem SIR v11: Rund 90 Prozent der Angriffe missbrauchen Sicherheitslücken, für die seit über einem Jahr ein Sicherheitsupdate zur Verfügung steht.
Die laut SIR am häufigsten entdecken Schädlinge ist die Adware JS/Pornpop. Sie blendet Pornowerbung auf den infizierten PCs ein. Der in Deutschland am weitesten verbreitete Trojaner ist Alureon (TDL). Die „Malware-Stars“ ZeuS und Conficker sind nicht mehr in den Top 10.
Übrigens: Erfreulicherweise ging laut SIR v11 in Deutschland die Infektionsrate im zweiten Quartal 2011 auf 3,2 CCM (Malware entdeckt pro 1000 Computer) zurück (weltweit: 9,8 CCM).
Eine Security-Forschungsgruppe an der University of California (UoC) in Berkeley hat insgesamt 100 Erweiterungen für Googles Browser Chrome auf Sicherheitslücken getestet. Die in dem Blog-Beitrag aufgeführten Daten sind Teil einer größeren Studie, die später im Jahr veröffentlicht werden soll. Das Ergebnis der Tests: 27 der 100 geprüften Extensions wiesen Sicherheitslücken auf – 51 Stück insgesamt – und geben bei einer erfolgreichen Attacke beispielsweise Informationen wie Passwörter und History an Angreifer aus dem Web oder dem lokalen Netzwerk (WLAN/LAN) ab. Die größere Gefahr scheint dabei aus dem lokalen Netz zu kommen: 23 der Bug-behafteten Extensions werden durch Angriffe aus WLAN/LAN gefährdet, drei durch Angriffe aus dem Internet und eine durch beide Angriffsarten.
Für den manuell absolvierten Test wählten die Forscher die zum Testzeitpunkt beliebtesten 50 Erweiterungen für den Browser aus und ergänzten das Testfeld durch 50 weitere zufällig gewählte Extensions – alle heruntergeladen aus Googles offiziellen Verzeichnis. Die Forscher suchten explizit nach Lücken, die sie zur Injektion von JavaScript ausnutzen konnten, da durch eine Skript-Injektion in den Core die komplette Extension übernommen werden kann.
Die Verteilung der vorgefunden Sicherheitslücken hat laut Adrienne Porter Felt, Mitglied der Security Research Group an der UoC, übrigens nichts mit der Popularität zu tun: "Die Sicherheitslücken sind gleichmäßig zwischen populären und zufälligen Samples verteilt. Es gibt keinen Sicherheitsunterschied, der sich auf die Popularität zurückführen lässt."
Unter den von Sicherheitslücken geplagten Extensions finden sich sieben Stück, die eine User-Basis von jeweils mehr als 300.000 Anwendern haben. Eine Liste der betroffenen Erweiterungen wollen die Forscher aber erst Mitte November veröffentlichen, da viele zum derzeitigen Zeitpunkt weiterhin ungepatcht sind. Damit wollen die Forscher den Entwicklern sechs Wochen Zeit geben, um die aufgefundenen Sicherheitslücken auszumerzen.
Immerhin ließ Felt in den Kommentaren durchblicken, dass in den beiden beliebten Extensions LastPass und Xmarks keine Sicherheitslücken gefunden wurden.
Ihren Blog-Beitrag schließt Felt mit einem Tipp ab, wie Entwickler ihre Erweiterungen sicherer gestalten können: Allein die Beachtung von Googles Content Security Policies würde die aufgefundenen Sicherheitslücken von 51 auf 2 verringern – das entspricht einer Reduktion um 96 Prozent. Würden Entwickler dann noch Tipps wie die im Chromium Blog veröffentlichte Anleitung beherzigen, wie man eine Extension sicherer schreiben kann, würden sie unnötige Probleme für ihre Anwender und sich selbst aus dem Weg räumen.
Wissen Sie eigentlich, dass Sie großen Einfluss auf Microsoft haben, indem Sie uns offenes Feedback zu unseren Produkten und Services geben? Auf dieser TechNet-Seite zeige ich Ihnen, wie wir uns an den Anforderungen unserer Kunden orientieren. Auch um Sie zu motivieren, an der in den nächsten Tagen anstehenden Befragung einer zufällig ausgewählten Stichprobe von IT-Professionals teilzunehmen.
Lesen Sie, was wir nach Ihrem Feedback in den vergangenen 12 Monaten getan haben
Sie werden sehen: Ihre Meinung zählt! Sollten Sie daher wieder von uns dazu eingeladen werden, machen Sie mit bei der Microsoft-Umfrage für IT-Professionals. Und vielleicht denken Sie schon wenig später beim Besuch von TechNet Online, unseren Events und Webcasts: "Mensch, das war doch meine Idee!"
Mit neuen Terminen in 6 Städten kommen von Oktober bis Dezember die Windows Azure Information Days erneut in deutsche Microsoft-Geschäftsstellen. Der Information Day vermittelt Architekten und Lead-Developern das notwendige Wissen, um eine Bewertung von Nutzen und Kosten des Einsatzes von Windows Azure als Betriebsplattform für Ihre Anwendung zu erstellen. Teilnehmer können am Ende der Veranstaltung die Vorteile des Einsatzes von Windows Azure als Betriebsplattform für ihre Anwendung einschätzen und die notwendigen Änderungen und Anforderungen an ihre Architektur und die damit verbundenen Kosten selbst abschätzen sowie die nächsten Umsetzungsschritte planen.
Während der ganztägigen Veranstaltung werden alle Komponenten und Dienste, die Windows Azure mitbringt, ausführlich betrachtet. Neben einem technischen Überblick weist die Agenda hin auf alle Informationen zu dem günstigen verbrauchsorientierten Bezahlmodell, das nur die tatsächlich genutzte Serverzeit berechnet. Ebenso erhalten Sie Informationen über verschiedene Einsatzszenarien, wie auch Architekturszenarien für Windows Azure-basierte Anwendungen, Monetarisierung Ihrer Lösungen und weitergehende Unterstützung zur Migration und Entwicklung.
Örtlich oder zeitlich gebundene Interessenten können jederzeit auch die Online-Veranstaltung zu Windows Azure in Anspruch nehmen. Mit einer konkreten Problemstellung, Projektidee oder Interaktionswünschen bieten sich die Präsenzveranstaltungen als logischer nächster Schritt an.
19.10.2011 in Bad Homburg
26.10.2011 in München
02.11.2011 in Hamburg
16.11.2011 in Böblingen
07.12.2011 in Berlin
12.12.2011 in Köln
Von Petra Korica Pehserl (Microsoft Österreich). Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.
System Center bietet mit Windows Azure Application Monitoring Management Pack für System Center Operations Manager 2007 R2 eine Möglichkeit Windows Azure Applikationen zu überwachen und zu verwalten, ohne dass Sie zusätzliche Überwachungssoftware dazu brauchen.
Dazu habe ich gerade im TechNet Evaluierungscenter einen Testszenario Windows Azure-Anwendungen bereitstellen entdeckt. Das Testszenario bietet eine Anleitung wie Sie eine Beispielanwendung auf Windows Azure bereitstellen und diese mit System Center Operations Manager überwachen und verwalten können. Das tolle an diesem Szenario ist, dass es bereits alle Komponenten enthält die Sie dazu benötigen werden (inklusive VHD mit System Center Operations Manager 2007 R2).
Probieren Sie es aus: Testszenario Windows Azure-Anwendungen bereitstellen und verwalten
Übrigens hier sind noch zusätzliche weiterführende Links zu diesem Thema :
MSDN Artikel Überwachen von Windows Azure-Anwendungen: http://msdn.microsoft.com/de-de/library/gg676009.aspx
Windows Azure Management Pack Guide: http://technet.microsoft.com/de-de/library/gg276367.aspx
Hinzufügen von Azure Applikationsüberwachung in SCOM 2007 R2: http://blogs.msdn.com/b/walterm/archive/2011/02/14/adding-azure-application-monitoring-to-scom-2007-r2.aspx
Konfigurieren von Azure Diagnostic Perfomance Counters in SCOM 2007 R2: http://blogs.msdn.com/b/walterm/archive/2011/03/18/configuring-azure-diagnostics-performance-counter-monitoring-in-scom-2007-r2.aspx
Liebe Freunde der (Web-)Entwicklung,
nach dem großen Erfolg im letzten Jahr haben Sie auch dieses Jahr wieder die Möglichkeit an einem von sieben kostenlosen Ganztages-Schulungen zum Thema “HTML5 Entwicklung” teilzunehmen. In Unterschleißheim, Köln, Hamburg und Bad Homburg erwartet Sie ein spannender Tag rund um die Themen WebMatrix, HTML 5, Internet Explorer und Co.
Wir freuen uns sehr auf Ihre Teilnahme!
9:30
Begrüßung
9:45
Eine Einführung in WebMatrix
WebMatrix ist Microsofts All-in-One-Webeditorenlösung für Hobbyisten und Studenten. Nach der Installation lassen sich vorgefertigte Webanwendungen direkt installieren, anpassen und online stellen.
Den Download finden Sie hier.
11:30
Mit Razor und WebMatrix beeindruckende Webseiten erstellen
Teil von WebMatrix ist Razor: eine sehr reduzierte Syntax, mit der sich typische Aufgaben bei der Webentwicklung mit Leichtigkeit lösen lassen. Wir greifen auf Datenbanken zu, erstellen Diagramme und versenden Emails, immer unterstützt durch den Editor.
13:45
Richtig durchstarten mit HTML 5
HTML5 ist die zukünftige Version des Webstandards für Webinhalte – und der Internet Explorer unterstützt ihn jetzt schon. Wir ordnen HTML5 historisch ein und zeigen ausgewählte Features.
15:30
Praxis-Workshop: Mit WebMatrix eine Seite bauen und mit Pinned Sites für Internet Explorer das Beste rausholen.
Jetzt sind Sie an der Reihe: Erstellen Sie mit WebMatrix eine Anwendung, nutzen Sie die Web App Gallery oder entwickeln Sie auf Basis der WebMatrix-Vorlagen. Der Internet Explorer 9 bietet viele spannende Features wie beispielsweise Pinned Sites sowie Highlights aus den kommenden Standards HTML5 und CSS3. Wir zeigen Ihnen, wie Sie mit Pinned Sites die Reichweite Ihrer Webseite mit wenigen Klicks erhöhen.
Christian Wenz ist einer der Gründer der Münchner Agentur Arrabiata Solutions GmbH (http://www.arrabiata.de/) und verantwortet dort die Konzeption und Entwicklung von komplexen Web- und mobilen Applikationen. Seine aktuelle Steckenpferde sind Web Application Security, Cross-Device-Publishing von Anwendung sowie die wiederentdeckte Sympathie für JavaScript. Er ist Autor von über 100 Büchern und wurde in zehn Sprachen übersetzt. Der Microsoft MVP für ASP.NET und ASPInsider spricht regelmäßig auf weltweiten Entwicklerkonferenzen wie TechEd Europe und DevConnections und publiziert in verschiedenen Fachzeitschriften.
Lori Grosland ist Developer Evangelist in der Developer Platform & Strategy Group bei der Microsoft Deutschland GmbH. Lori verfügt über mehr als ein Jahrzehnt Berufserfahrung in der IT- und Softwarebranche. Vor ihrem Einstieg bei Microsoft im März 2007 arbeitete sie für verschiedene internationale Softwarefirmen und Startups als Software-Architect und -Developer. Lori ist über ihr Blog unter http://blogs.msdn.com/lorigros zu erreichen.
Beginn ist jeweils 9.30 Uhr, Ende gegen 17.00 Uhr. Damit wir pünktlich beginnen können, wäre es super, wenn Sie gegen 9.00 Uhr zur Registrierung erscheinen. Für ein kleines Frühstück ist gesorgt.
9. Dezember
Microsoft Deutschland GmbH
Konrad-Zuse-Straße 1
85716 Unterschleißheim
Geschäftsstelle Bad Homburg
Siemensstraße 27
61352 Bad Homburg
Geschäftsstelle Köln
Holzmarkt 2a
50676 Köln
Geschäftsstelle Hamburg
Gasstraße 6a / Gebäude M
22761 Hamburg
Virtualisierte Server sind seit längerem Standard in den meisten Serverräumen oder Rechenzentren. Die Virtualisierung vereinfacht viele der täglichen Standardprozesse, lastet die vorhandenen Server besser aus und hilft einfacher eine hochverfügbare Infrastruktur bereitzustellen. Cloud basierte Lösungen versprechen noch mehr Effizienz und auch Flexibilität und Agilität. Im eigenen Unternehmen spricht man von der "Private Cloud" − was macht also aus dem virtualisierten Rechenzentrum eine Private Cloud?
Antworten auf diese Fragen verspricht die TechDay Roadshow “Von der Server Virtualisierung bis zur Private Cloud”, die von Mitte November bis zum 1. Dezember durch Deutschland tourt. Neben praxisnahen Demos und Präsentationen erwartet sie am Ende noch ein Workshop (IT Camp) zu den Anforderungen des Upgrades von Windows Server 2003 auf Windows Server 2008 R2 SP1 als Basis ihrer Private Cloud.
Benötigt werden Komponenten auf den verschiedenen Ebenen, die im Zusammenspiel aus diversen virtualisierten Servern eine Private Cloud werden lassen. Da es hier um die Integration verschiedenster Komponenten aus einer heterogenen Welt geht, haben wir wieder Partner mit an Bord, die helfen aus den verschiedenen Bausteinen eine vollständige Lösung werden zu lassen.
Neben Windows Server (inklusive Hyper-V) stehen v.a. die neuen Management-Werkzeuge der System Center 2012-Familie im Mittelpunkt der Veranstaltung. Mehr Details zu den Sessiontitel entnehmen sie der Agenda
Alle Termine, Save-the-Date für ihren Outlook-Kalendar & Anmeldelinks
Reservieren Sie sich gleich heute Ihren Platz beim TechDay.
Und wer sich im Vorfeld schon ‘mal auf die Veranstaltung, die Private Cloud und den Produkten dahinter beschäftigen will, der wird auf TechNet fündig
Testsoftware kostenfrei herunterladen
Wenn Sie den aktuellen Windows Server 2008 R2 SP1 oder den Hyper-V Server 2008 R2 SP1 auf Herz und Nieren testen wollen, dann tun Sie das in dem Sie den Links hinter den Produktnamen folgen.
Das die Microsoft System Center-Familie eine Sammlung mittlerweile mächtiger Verwaltungstools geworden ist, wissen viele Admins schon zu schätzen. Anbei habe ich Ihnen eine Liste mit ebenfalls kostenfreien Downloads der Testversionen zusammengestellt.
Was v.a. der neue System Center Virtual Machine Manager 2012 bringt, darüber hatte mein Kollege Michel Lüscher an dieser Stelle ja schon vor einigen Wochen gebloggt. Dieser legt den Grundstein für Ihre Private Cloud-Infrastruktur, denn mit SCVMM 2012 können Sie Hyper-V Hosts von Beginn an verwalten. Per Bare-Metal-Deployment können Hyper-V-Hosts installiert und zu einem Failovercluster konfiguriert werden. Mit der neuen Version 2012 lassen sich dabei nebst dem Hypervisor von Microsoft oder VMware auch Citrix XenServer sowie - mittels SMI-S - auch Storage-Systeme integrieren und verwalten. Da in einer konsolidierten Infrastruktur neben der Verwaltung der VM-Hosts auch das dynamische Ressourcen-Management an Wichtigkeit gewinnt, wird mit Dynamic Optimization eine neue Funktion zur Virtual Machine-Lastverteilung eingeführt.