In dieser Coffee Coaching Ausgabe gibt meine Kollegin Maria Wastlschmid einen Überblick über die System Center Produktfamilie, insbesondere mit Blick auf besser im Zusammenspiel mit Virtualisierung. Maria ist Produkt Marketing Managerin für System Center bei der Microsoft Deutschland GmbH.
Ach ja. Und für alle, die die gesamte System Center 2012 Suite oder einzelne Produkte daraus zum Testen herunterladen wollen, folgen bitte diesem Link http://aka.ms/systemcenter2012
Am 27. Und 28. Februar ist es soweit, der SQL Server 2012 wird auf der ersten deutschen Microsoft & PASS SQL Server Konferenz gelauncht. Für die Launchveranstaltung selbst gilt: Ihr Ticket sollten Sie sich schnell sichern. Es gibt gar nicht mehr so viele freie Plätze.
Überzeugen Sie sich vor Ort über alle Neuerungen des neuen Releases. Neben zahlreiche Tracks für Entwickler und IT Professionals gibt es am ersten Tag auch Praxisberichte von Kundenprojekte, die den Entscheidern auch die wirtschaftlichen Vorteile aufzeigen.
Weitere Informationen & Anmeldung
Die seit Windows Vista verfügbare Festplattenverschlüsselungstechnik Bitlocker setzt zum Verschlüsseln auf AES (Advanced Encryption Standard). Der Standard gilt derzeit als nicht knackbar beziehungsweise würde ein erfolgreicher Brute-Force-Angriff mit momentan verfügbaren Mitteln quasi unendlich lange dauern. AES gilt demnach als berechnungssicher.
Anwender und Administratoren haben beim Verwenden von Bitlocker die Wahl zwischen AES-128 und AES-256. Die Ziffer steht für die Länge des verwendeten Schlüssels in Bit, wobei AES-256 eine noch höhere Sicherheit verspricht als die 128-Bit-Version. Dies ist bislang aber nur in der Theorie relevant, da auch AES-128 gemeinhin als sicher gilt.
Experten des Festplattenherstellers Seagate gehen in einem Whitepaper sogar soweit zu schreiben, dass AES-256 im Zusammenhang mit Festplattenverschlüsselung (FDE, Full Disk Encryption) nur auf dem Papier mehr Sicherheit verspricht. Die Experten führen aus, dass ein erfolgreicher Angriff den zugrunde liegenden Algorithmus angreifen müsste. In diesem Fall spielt die Schlüssellänge in der Tat keine Rolle, da solche Attacken auf die Grundlagen in immer der gleichen Zeit ans Ziel führen. Dass US-Regierungsbehörden für Material, dass als „Top Secret“ eingestuft wird, dennoch AES-256 vorschreiben, hat nach Ansicht der Whitepaper-Autoren einen einfachen Grund: Der Standard sieht 256 Bit lange Schlüssel vor, also sollten diese auch eingesetzt werden.
Im Zusammenhang mit Bitlocker gilt im Prinzip das gleiche wie für alle anderen auf AES basierenden Verschlüsselungen auch: AES-128 ist nach derzeitigem Stand sicher genug. Wer trotzdem auf AES-256 setzen will, muss unter Umständen Einbußen bei der Performance in Kauf nehmen. Denn die CPU des Notebooks oder PCs muss dann mehr Aufwand zum Ver- und Entschlüsseln der Daten treiben.
Wobei moderne Prozessoren wie die der aktuellen Core-Serie von Intel (Core i5 und Core i7) durch spezielle Hardwarebeschleunigung AES-Operationen erheblich flotter abwickeln können als andere CPUs. Intel nennt diese spezielle Erweiterung AES-NI. Wie effizient AES-NI sein kann, hat unter anderem die Website Tom’s Hardware per Benchmark ermittelt. Auch wenn die Tester nicht auf den Unterschied zwischen AES-128 und AES-256 eingehen, so bringt AES-NI offensichtlich deutliche Vorteile gegenüber Prozessoren, die ganz ohne die Technik auskommen müssen. Wer also höchste Sicherheit bei hoher Performance möchte, der sollte sich ein Notebook oder einen PC – die Prozessoren gibt es in Mobil- und Desktop-Varianten – mit entsprechender CPU kaufen und dann Bitlocker mit AES-256 verwenden.
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
In dem Video erklären euch unsere Student Partner Christian Thönes, Daniel Neumann und René Rimbach, wie ihr Office 365 einfach einrichten und optimal nutzen könnt. Dies ist Teil 1.
Unsere Student Partner Christian Thönes, Daniel Neumann und René Rimbach erklären euch, wie ihr Office 365 einfach einrichten und optimal nutzen könnt. Dies ist Teil 2.
Vorstellung René Rimbach "Hey, ich heiße René und bin seit April2009 im Microsoft Student Partners Programm tätig. Dort habe ich die verschiedenen Stufen durchlaufen und betreue jetzt als Expert Student Partner den Standort Ilmenau als Team Leiter. Nebenbei studiere ich biomedizinische Technik an der TU Ilmenau. Zu meinen Schwerpunkten zählen Themen wie Active Directory, Exchange Server als Kommunikationsplattform. Aber auch übergreifende Themen wie zum Beispiel RZ Betrieb oder Netzwerkverwaltung. Auf die neusten Technologien der Gegenwart ist mein Fokus auch gelegt, so ist das Thema Cloud Computing sehr interessantn und wird in der heutigen Zeit der Globalisierung einen großes Potenzial bieten."
Von vielen schon sehnsüchtig erwartet, nun ist sie da: die Beta des Small Business Server (SBS) 2011 Cloud Connectors oder besser: das Microsoft Office 365 Integration Module (OIM) for Small Business Server 2011 Essentials.
Das OIM erlaubt die nahtlose Anbindung des cloud-basierten Office 365 an die vom SBS 2011 Essentials bereitgestellte Infrastruktur. SBS 2011 Essentials richtet sich insbesondere an kleine Unternehmen mit nur begrenzten IT-Ressourcen.
Weitere Informationen (engl.) und den Download-Link finden sie hier
Von Petra Korica Pehserl (Microsoft Österreich). Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.
Da die Frage zum Thema Migrationsszenario von den bisherigen Produkten auf 2012 Serie immer wieder auftaucht, möchte ich hier den derzeitigen Informationsstand pro Produkt für Sie zusammenfassen:
System Center 2012 Configuration Manager RC Komplette Neuinstallation notwendig, es wird einen Migrationswizard geben um bestehende Collections und Pakete in die neue Umgebung zu migrieren.
System Center Operations Manager 2012 RC Inplace Upgrade möglich (Upgrade -Reihenfolge ist aber von der Infrastruktur abhängig)
System Center Data Protection Manager 2012 Beta InPlace Upgrade sollte möglich sein
System Center Orchestrator 2012 RC Komplette Neuinstallation und Runbooks können über Export/Import übernommen werden - eventuell sind Anpassungen im neuen System nötig
System Center Virtual Machine Manager 2012 RC Inplace Upgrade möglich Außnahme wäre falls die neue Option "Hochverfügbarkeit" gewählt wird
System Center App Controller 2012 Beta Neuinstallation da neues Produkt
System Center Service Manager 2012 Beta Inplace Upgrade möglich
Detailinformationen dazu gibt es in einzelnen Planning und Deployment Guides, die Sie jeweils zu jedem Produkt über diese Produktdownload-Links herunterladen können. Eventuell hilft Ihnen auch diese Information weiter: System Center Operations Manager 2012 Upgrade Path. Hier noch ein Link mit gesammelten Session Liste zu System Center Produkten von der TechEd US, die auch viele 2012 Videos beinhalten.
Kostenfrei weiterbilden in der Microsoft Virtual Academy
In der kostenfreien Microsoft Virtual Academy findet sich gegenwärtig übrigens ein guter Online-Kurs mit mehreren Modulen zum Thema Management: u.a. zu Automation mit Opalis, SC Service Manager und PowerShell, rund um den Virtual Machine Manager und wie vor allem der SCVMM 2012 in die Verwaltung einer Private Cloud eingebunden wird.
Für die einen ist es eine unbequeme Wahrheit, für die anderen übertriebene Vorsicht: die Installation von Antivirensoftware auf Smartphones. Die Skeptiker sagen, dass es zu wenig Schädlinge gibt und AV-Software somit eine unsinnige Belastung der ohnehin schmalen Smartphone-Ressourcen (Speicher, Akkuleistung) sind. Die vorsichtigen Zeitgenossen sind alarmeiert durch die Aktualität des Themas: 2011 war (und ist) ein Jahr, in dem die Malware-Aktivität auf der Android-Plattform explosiv zugenommen hat. Laut Google werden täglich 250.000 neue Endgeräte aktiviert, die Zahl der aktiv genutzten Smartphones und Tablets liegt bei weit über 200 Millionen Geräten – ein rasant wachsender Markt und damit aus der Sicht von Cyber-Kriminellen zunehmend interessant und potenziell lukrativ. Der Bedarf an effektiver Schutzsoftware steigt daher ebenfalls stark an.
AV-TEST hat in einem Vergleichstest die Schutzleistung von sieben kostenlosen Antiviren-Apps für Googles mobiles Android-Betriebssystem getestet. Das Testergebnis war nicht gerade berauschend: Sechs der sieben kostenlosen Lösungen schützen laut AV-TEST bestenfalls mangelhaft.
Getestet wurden die im offiziellen Android Market angebotenen Freeware-Apps Zoner Antivirus Free, Creative Apps Antivirus Free, BluePoint Antivirus Free, GuardX Antivirus, Kinetoo Malware Scan, LabMSF Antivirus beta und Privateer Lite.
Die Apps mussten dann in einem manuellen Scan aktuelle Bedrohungen – 83 Android-Installationsdateien (APK) und 89 Dateien im Dalvik-Binärformat (DEX) – erkennen. Außerdem wurde die Wächter-Funktion, die dem Anwender bösartige Apps anzeigen soll, bevor er sie installiert oder ausführt, jeweils mit zehn der bekanntesten Malware-Programme getestet.
Das Ergebnis: Lediglich Zoner AntiVirus Free arbeitete halbwegs ordentlich, die anderen sechs Kandidaten gingen mit wehenden Fahnen unter. Zoner AntiVirus Free erkannte acht der zehn Malware-Apps, während die Wächter von BluePoint Antivirus Free, Kinetoo Malware Scan und Privateer Lite jeweils einen einzigen Angriffsversuch bemerkten. Creative Apps Antivirus Free, GuardX Antivirus und LabMSF Antivirus beta ließen alle Malware-Programme anstandslos passieren. Im Fall von Creative Apps ist dies immens gefährlich, da diese Anwendung laut AV-Test zwischen einer und fünf Millionen Mal installiert wurde.
Beim manuellen Test sah das Ergebnis ähnlich aus: Zoner AntiVirus Free erkannte 55 von 172 Schädlingen (32 Prozent). Danach folgte Kineto Malware Scan mit einer Rate von elf von 172 (sechs Prozent) und BluePoint Antivirus Free mit zwei von 172 (ein Prozent) entdecken Bedrohungen. Die anderen vier Kandidaten erkannten keine einzige der Schaddateien. AV-Test lies zum Vergleich die kommerziellen Scanner von F-Secure und Kaspersky mitlaufen. Ergebnis: Erheblich bessere Erkennungsraten. Mindestens die Hälfte der Schädlinge wurde bereits im inaktiven Zustand erkannt.
Besonders bedenklich sind die schlechten Raten der Freeware, da es derzeit noch sehr wenige Android-Schädlinge gibt. Die Hersteller der Software sollten an sich gut mit den wenigen Malware-Vertretern umgehen können, zumal auch noch keine polymorphen Schädlinge entdeckt wurden. Wenn die Erkennungstechnik schon bei statischem Schadcode versagt, dürfte bei sich laufend verändernden Trojanern erst recht keine Hoffnung auf taugliche Erkennungsraten zu erwarten sein.
Das Fazit von AV-TEST: Anwender sollten sich nicht auf Produktbeschreibungen, hohe Download-Zahlen und User-Bewertungen verlassen, wenn sie sich für eine Antiviren-Schutzlösung entscheiden. Denn der Einsatz kostenloser Schutzsoftware, die schlecht oder gar nicht schützt und dennoch einen falschen Eindruck der Sicherheit schafft, ist unter Umständen noch gefährlicher als der Verzicht auf so eine Lösung.
Natürlich gibt es einen Zeitunterschied zwischen dem Original und der deutschen Übersetzung; deswegen missen wollte ich den Blog des Microsoft Exchange-Teams aus USA dennoch nicht. Ich bin der englischen Sprache zwar durchaus mächtig, so manche Kniffe oder auch Hintergründiges lese ich gerne mal in meiner Muttersprache. Auch wenn es mit der Übersetzung ab und zu etwas länger dauert .-)
Ich will Sie aber nicht länger auf die Folter spannen. Den “deutschsprachigen” Blog des Exchange-Teams finden Sie hier
M86 Security hat in seinem Threat Predictions Report die zehn wichtigsten Sicherheitsbedrohungen für das kommende Jahr zusammengefasst, mit denen sich Unternehmen, Organisationen und Endanwender aller Voraussicht nach (weiterhin) auseinandersetzen werden müssen. Der grundlegende Trend setzt sich fort: Laut M86 Security ist mit einem Anstieg von mobiler Malware, gezielten Angriffe und Social Engineering zu rechnen. Insbesondere die schnelle Entwicklung von mobiler Malware sei laut M86 ein „beunruhigender Trend.“
Die drei wichtigsten Sicherheitsbedrohungen aus den M86-Security-Top-Ten:
Die übrigen Vertreter der TopTen beginnen in der M86-Liste mit einem weiteren Anstieg der Zahl von Exploits bei Third-Party-Software. Sollte sich dies bewahrheiten, ist ein effizientes Patchmanagement dringlicher denn je. Außerdem sollen Exploit-Kits und Malware verstärkt eingesetzt und in neuen Varianten genutzt werden. Der Anteil kompromittierte Webseiten mit implementierter Malware soll sich ebenfalls erhöhen, wobei sich laut M86 gleichzeitig die Anstrengungen zum Zerschlagen von Botnetzen als kurzlebig erweisen sollen. Ansteigen soll der Anteil mit Malware verseuchter Spam-E-Mails, was nicht zuletzt an Großereignissen wie den Olympische Sommerspielen liegen kann. Im Zusammenhang mit solchen Events erwarten die Sicherheitsexperten auch große Cyber-Angriffswellen. Zu guter Letzt ist M86 der Ansicht, dass Angriffe auf Cloud-Dienste unausweichlich sein. Mehr Details zu diesen Aspekten finden sich im Report von M86.
Ein ernstes Thema: Etwa jede vierte Software in Deutschland ist geklaut und jeder Sechste ist ein Raubkopierer. Und das ist ein ernstes Sicherheitsrisiko, wie es dieses lustige Kurzvideo zeigt. Eher erschreckend sind dann aber die Fakten am Ende.
Es gibt Ranglisten, die will ein Softwarehersteller nicht unbedingt anführen. Eine davon ist die Liste der Firmen, in deren Applikationen die meisten Schwachstellen gefunden wurden. Laut einem aktuellen Report von Trend Micro rangiert Microsoft im dritten Quartal 2011 „nur noch“ auf Rang 3 dieser Liste.
Den unschönen Spitzenplatz eroberte sich das bisher zweitplatzierte Google mit 82 im betreffenden Zeitraum entdeckten Schwachstellen. Die Autoren des Reports (3Q 2011 Threat Roundup, Link zeigt direkt auf das PDF) führen das auf die gestiegene Anzahl von Lücken in Googles Browser Chrome und dessen schnelle Versionswechsel zurück. Durch die hohe Taktzahl könnte die Qualitätssicherung leiden, vermuten die Trend-Micro-Experten.
Auf den zweiten Platz in der Statistik schiebt sich Oracle (63 Bugs). In Microsoft-Produkten wurden im dritten Quartal 58 Softwareschwachstellen aufgespürt. Oracle dürfte so weit vorn gelandet sein – in der letzten Erhebung belegte das Unternehmen noch Rang 5 –, weil das durch den Aufkauf von Sun ins Unternehmensportfolio integrierte Java einige Bugs aufwies.
Erstmals unter den Top Ten vertreten ist Apple. Das Unternehmen rangiert auf der Bug-Hitliste auf Rang 4. Auf den folgenden Rängen finden sich Namen wie Adobe, Mozilla, HP oder Cisco.
Übrigens: Trend Micro beleuchtet in seinem Threat Roundup auch andere aktuelle Themen. So stellten die Experten beispielsweise eine Verlagerung hinsichtlich der Angriffsziele fest. Weg von massenhaften Attacken und hin zu gezielten Angriffen auf einzelne Angestellte in großen Unternehmen und Regierungsstellen. Auch Themen wie die Verbreitung von Android-Schädlingen werden im Report behandelt.
In diesem Interview von Kerstin Rachfahl geht es nicht nur um die Sicherheit in der Cloud, sondern auch um die Sicherheit in der IT-Infrastruktur überhaupt. TechNet Blog Germany-Autor Michael Kranawetter gibt Einblick in seine Arbeit und in die Prozesse von Microsoft. In diesem Video geht es um den Ausfall in Dublin und wie Microsoft damit umgegangen ist. Weitere Themen: Datenschutz, Safe Harbor und der Patriot Act. Wussten Sie, dass es mehr Anfragen von deutschen Behörden gibt, als von Amerikanischen?
Ich liebe ja die so genannten Simple Show Videos, erklären Sie doch komplizierte Sachverhalte schnell und einfach. Zwei gute Videos habe ich jetzt bei Microsoft Showcase gefunden.
Windows Small Business Server 2011 Essentials eignet sich speziell als Erstserverlösung für Start-ups oder Kleinstunternehmen, die bis dato noch nicht von den Mehrwerten eines Servers profitieren. Die Essentials-Version ist dabei so konzipiert, dass beispielsweise zukünftig Microsofts neues Online-Angebot Office 365 oder weitere Cloud-Lösungen einfach integriert werden können. Zum Video
Generell mit den Vorteilen der Server-Lösungen von Microsoft für kleine und mittelständische Unternehmen beschäftigt sich dieses Video
Von Oliver Sommer
Bei den meisten deutschen SBS 2011 besteht das Problem, das Benutzer sich nicht am Remote Web App anmelden können, sondern nur eine Fehlermeldung bekommen. Als Workaround hilft es… Weiterlesen auf http://blog.sbsfaq.de
Gastbeitrag von Oliver Sommer, MVP für den Small Business Server, Senior Consultant bei Microsoft in Deutschland und CEO bei TrinityComputer.de. Im Blog http://blog.sbsfaq.de veröffentlicht Oliver zusammen mit seinen SBS-Kollegen alles Wissenswerte rund um Windows Server Solutions, Exchange, Hyper-V, DPM und im Speziellen Microsoft Small Business Server.
Mit dem Tool kann man sehr einfach aus ISO Dateien (z.B. den Windows 7 ISO) das bootfähigen Medien erzeugt einen bootfähigen USB Stick erzeugen. Das ist besonders dann praktisch, wenn der Computer kein optisches Laufwerk hat. Außerdem ist eine Installation von einem Flashmedium i.d.R. um ein Vielfaches schneller als von einem optischen Laufwerk.
Leider kommt es dabei manchmal zu der oben genannten Fehlermeldung. Um diese zu beheben kann man folgende einfache Schritte durchführen…
Weiterlesen auf http://blog.sbsfaq.de
Dieses Video habe ich heute morgen auf einem meiner Lieblingsblogs gefunden - Next at Microsoft http://blogs.technet.com/b/next. Dort finden sich noch eine ganze Reihe toller Videos, wie zum Beispiel Xbox 360 Wireless Speed Wheel oder Robotics Developer Studio.
Sophos hat in seinem Naked Security Blog die aktuelle Auswertung des weltweiten Spam-Aufkommens veröffentlicht. Die von Sophos unter dem Label "The Dirty Dozen" (Das dreckige Dutzend) regelmäßig veröffentlichten Zahlen zeigen, aus welchen Ländern und Kontinenten die meisten Spam-Mails kommen.
Eine Änderung für den jetzt veröffentlichten Beobachtungszeitraum vom Juli bis September 2011: Deutschland gehört nicht mehr zu den weltgrößten Spam-Versendern. Unser Heimatland rutscht mit einem Anteil von 0,9 Prozent des weltweiten Spam-Aufkommens auf Platz 26 der Rangliste ab. Im gleichen Quartal des Vorjahrs lagen wir Deutschen mit 3,4 Prozent auf Platz sechs und im ersten Quartal 2011 kamen wir mit 2,6 Prozent auf Rang 10.
Mehrere europäische Nationen fielen ebenfalls aus dem "Dreckigen Dutzend" heraus: So steht Großbritannien, im Vorjahresquartal noch mit fünf Prozent auf dem fünften Rang, derzeit nur mehr auf Platz 16. Unsere deutschsprachigen Nachbarn Österreich und Schweiz belegen übrigens die Plätze 55 und 61.
Die Top 12 der Spam-Nationen von Juli bis September 2011:
Vergleicht man die Zahlen aber beispielsweise mit denen des gleichen Zeitraums des Vorjahrs, dann zeichnen sich interessante Trends ab. So scheinen sich die Spammer vermehrt zu internationalisieren: Der Anteil der USA, noch vor einem Jahr mit 18,6 Prozent unangefochtenes Spam-Flagsschiff vor Indien mit 7,6 Prozent, ist im diesjährigen dritten Quartal nur noch für 11,6 Prozent des Spams verantwortlich. Damit führen die USA die Liste zwar immer noch an, aber der Abstand zum jetzigen Platz zwei – Südkorea mit 9,6 Prozent; übrigens mehr als eine Verdreifachung gegenüber Q3 2010 – ist deutlich geringer.
Viele Spammer scheinen ihre Aktivitäten in den asiatischen Raum verlagert zu haben. Mit Südkorea, Indien, Taiwan, Vietnam, Indonesien und Pakistan stammen nun sechs der zwölf Vertreter des "Dreckigen Dutzends" aus dem asiatischen Raum und verdoppeln damit ihre Anzahl. Allein diese sechs Länder zeichnen für 31 Prozent des weltweiten Spam-Aufkommens verantwortlich. Auch der russischsprachige Raum verzeichnet Zuwächse: Russland wuchs von 3,0 (7. Platz) auf 7,9 Prozent (4. Platz) und auch die Ukraine schob sich mit 3,0 Prozent (9. Platz) unter die Top-12.
Aber was kann der Einzelne gegen Spam und den Rang seines Landes im "Dreckigen Dutzend" tun? Graham Cluley, Senior Technology Consultant bei Sophos und Verfasser des Blog-Beitrags: "Der überwiegende Teil aller Spam-Mails wird durch Botnetze ausgeliefert. Computer-Anwender riskieren, Teil eines solchen Netzwerks zu werden, wenn sie keine aktuelle Antiviren-Software nutzen und Security-Patches ignorieren. Zu den typischen Infektionsmethoden gehören der Klick auf Links oder Anhänge in Spam-Nachrichten. Das Problem ist aber nicht auf traditionelle E-Mails beschränkt; in Social-Network-Dienste versuchen Betrüger mit Spam-verseuchten Umfragen Geld verdienen."
Zum ersten Mal findet die „Virtuelle Visio Konferenz“ von Microsoft und Partnern statt. Über zwei Tage hinweg stellen Partnerunternehmen von Microsoft Ihre jeweiligen Lösungen basierend auf Microsoft Visio vor. Die Bandbreite der Vorträge ist dabei sehr groß und reicht von (Geschäfts)Prozessmanagement, IT Dokumentation, bis hin zu Visio im Engineering Bereich.
Alle Vorträge finden online und für Sie kostenlos statt. Sie können sich bequem über das Internet in den jeweiligen Vortrag einwählen.
Anmeldung unter: http://www.microsoftwebinar.de/EventDetails.aspx?cid=545
Microsoft System Center unterstützt Sie bei der zentralen Verwaltung von physischen und virtuellen IT-Umgebungen und besteht in der derzeitigen Suite aus "Configuration Manager 2007 R3", "Operations Manager 2007 R2", "Virtual Machine Manager 2008 R2", "Data Protection Manager 2010", "Service Manager 2010" und "Opalis".
Nun steht die neue Version von System Center – Microsoft System Center 2012 – in den Startlöchern also in den Vorabversionen Beta bzw. Release Candidate.
Diese Versionen können Sie jederzeit kostenlos testen!
Zusätzlich wurden auch App Controller und Service Manager als Beta und Orchestrator (ehemalig Opalis) als Release Candidate veröffentlicht. Es zahlt sich aus einen Blick auf die neuen System Center Produkte – App Controller und Orchstrator, das nun vollständig integriert wurde, zu werfen! App Controller ist der neue Name für System Center Project Codename “Concero”. AppController ist ein Self-Service Portal, das vor allem für Private Cloud Szenarien große Bedeutung haben wird. Die Details können Sie im Blogeintrag Announcing New System Center 2012 Pre-Releases: Delivering Self-Service Application Management with the Microsoft Private Cloud nachlesen.
Sie können alle verfügbaren Vorabversionen der Einzelprodukte oder auch die gesamte Suite über die Seite Microsoft System Center 2012 Pre-Release Products beziehen – kostenlos und nur mit einer einzigen Registrierung mit Ihrer Live-ID!
WeiterführendeInformationen finden Sie auf unserer System Center 2012 Website.
Um mehr über System Center zu lernen, eignen sich auch unsere System Center Hands-On Labs:
- Introduction to Opalis
- Data Protection Manager 2010: Technical Introduction to DPM 2010
- System Center Operations Manager 2007 R2 - Introduction
Es gibt auch eine Vielzahl an System Center Kursen mit Zertifizierungsprüfungen, die Sie absolvieren können um System Center zu lernen und um sich als Experte zu diesem Thema auszuweisen. Ein Beispiel für so eine Zertifizierung im Bereich System Center Operations Manager 2007 (und ehemalig Microsoft Operations Manager (MOM) 2005) ist: 70-400 TS: Microsoft System Center Operations Manager 2007, Configuring.
Auf einen interessanten Webcast in Zusammenarbeit mit Veeam hat mich jetzt der Kollege Michael Korp aufmerksam gemacht: Am 7. November ab 10 Uhr sind Sie live dabei.
Zum Inhalt
Sie setzen Microsoft Hyper-V Server ein oder verfügen über eine Multi-Hypervisor-Umgebung? Erfahren Sie sebst in diesem Webcast, wie Sie mit Microsoft Hyper-V und Veeam Backup & Replication Kosten, Aufwand und Risiko der Virtualisierung wesentlich senken können…
Am 3. und 4. Dezember 2011 findet bereits zum fünften Mal der weltweite Programmierwettbewerb "Randoms Hack of Kindness" (RHok) statt. Unter dem Motto "Hacking for Humanity" treffen sich dabei Entwickler zu einem Programmiermarathon, bei dem Anwendungen erstellt werden sollen, die in Krisensituationen helfen, oder der Prävention und dem Schutz dienen. Die Lösungen sollen zum Beispiel dabei unterstützen, Notfallsituationen unter anderem durch Naturkatastrophen, Klimawandel oder humanitäre Probleme besser zu überstehen, Schäden zu begrenzen und Hilfe effektiver leisten zu können. So nutzte Caritas International eine auf einem RHoK (in Berlin) entstandene, mit dem ersten Preis ausgezeichnete und in Kooperation mit Caritas weiterentwickelte App in Haiti und Pakistan sowie zuletzt nach dem Erdbeben in Japan.
Neben weltweiten Metropolen wird im Dezember auch wieder die deutsche Hauptstadt Berlin Gastgeber für engagierte Programmierer sein. Interessierte Entwickler sind herzlich dazu eingeladen, sich anzumelden und ihr Fachwissen bei der Veranstaltung für die gemeinnützigen Projekte einzubringen. Microsoft Deutschland unterstützt die Berliner Veranstaltung unter anderem mit einer Xbox plus Kinect als einen Preis für die Gewinner.
Über "Random Hacks of Kindness" - http://www.rhok.org/
Gegründet wurde diese Initiative 2009 von der Weltbank, NASA, Google, Yahoo! und Microsoft. Es handelt sich dabei um einen an vielen Orten der Welt gleichzeitig und wiederholt stattfindenden Programmierwettbewerb, der ein ganzes Wochenende dauert. RHoK verbindet Öffentliche Verwaltung, Krisenmanagement-Institutionen, Privatwirtschaft und die Entwickler-Community, um an einem Programmiermarathon (Hackathon) Lösungen für vorher aufgestellte Probleme zu entwickeln.
Det Carraig von Trend Micro hat in einem Beitrag im Malware-Blog des Unternehmens die Neuausrichtung von Spam-Angriffen behandelt. Die Kernaussage der Sicherheitsexperten: Traditionelles Spamming per E-Mail geht zurück, Spamming in sozialen Medien wie Facebook und Twitter nimmt zu.
An den Auslösern und Zielen des Spams habe sich indes nicht viel geändert, hinter Massen-Mailings und Social-Media-Spams stecke die gleiche Motivation: Spammer wollen entweder Klicks auf Links provozieren, die zu kompromittierten Webseiten führen und den Rechner des Nutzers per Drive-by-Infektion mit Malware infizieren. Oder die Müll-Mails bewerben ganz einfach ungefragt Produkte, die man nicht haben will, belassen es also bei einer zwar nervigen, aber nicht direkt gefährlichen Belästigung.
Für Unternehmen weltweit stellte Spam somit schon immer mindestens ein Ärgernis dar. In einem kürzlich veröffentlichten Forschungspapier zum Thema Spam (Link zeigt direkt auf PDF-Datei) stellten die Verfasser beispielsweise fest, dass Spam für Produktivitätseinbußen in Milliardenhöhe verantwortlich ist: Für Europa wurden hierzu 2,8 Milliarden und für die USA gar 20 Milliarden US-Dollar angegeben. Spam kann für Unternehmen aber auch zu einer Drainage werden, durch die mittels Phishing- und anderen Angriffen potenziell Geldmittel und geistiges Eigentum abfließen können. So wird das Phänomen Spam zum Sicherheitsrisiko erster Güte.
Täglich werden fast 200 Milliarden Spam-Nachrichten versandt, was in etwa das Hundertfache des 2002er Wertes (2,4 Mrd. Spam-Mails pro Tag) darstellt. Über 95 Prozent der Spams werden dabei von Bots und Botnetzen generiert. Wie wichtig letztere mittlerweile sind, zeigt das Beispiel des Botnetzes "Rustock", das Anfang 2011 ausgeknockt wurde: Im April, Mai und Juni diesen Jahres lag das weltweite Spam-Aufkommen nur mehr bei rund 40 Prozent des Wertes vom Oktober 2010, dem Höhepunkt der Rustock-Aktivitäten.
Leider führt das Umorientieren der Spammer hin zu Social Media keine Erleichterung für Unternehmen dar, nutzen sie soziale Netzwerke doch beispielsweise für Marketing, Promotion und Kundensupport. Zudem greifen viele Angestellte auch am Arbeitsplatz auf ihre ihre Social-Media-Webseiten zu, eröffnen also viele kleine Mini-Fronten mit dem Potenzial für Systemverseuchungen.
Noch mehr Wissen, interessanten Daten und Fakten rund um Spam liefert Trend Micros Security-Fokusbericht "Spam in Today's Business World" (PDF, 13 Seiten).