TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

January, 2012

  • Experte: Verbreitung von Android-Malware wird auch 2012 explosiv zunehmen

    Menard Osena von TrendMicro hat im Malware-Blog des Unternehmens die zunehmende Gefährdung der Android-Plattform durch Malware unterstrichen. Laut Osena soll sich die Gefahr im Jahr 2012 höchstens noch verstärken, aber sicher nicht abschwächen.

    Bereits im August des letzten Jahre wies TrendMicro in dem Beitrag Snapshot of Android Threats auf einen merklichen Anstieg der Zahl trojanisierter Android-Apps und echter, speziell für die Android-Plattform entwickelter Malware hin. Auch in dem PDF 12 Security Predictions for 2012 wies TrendMicro dem Thema einen wichtigen Stellenwert zu und sagte voraus, dass Smartphones und Tablets – und hier speziell die Android-Plattform – immer mehr in den Fokus von Cyberkriminellen geraten wird.

    Die Bedrohung nimmt dabei in alarmierendem Ausmaß zu: Während es Anfang 2011 nur einige wenige schädliche Applikationen gab, zählten die Sicherheitsexperten von TrendMicro Mitte Dezember 2011 bereits mehr als 1.000 Versionen von Android-Schadsoftware.

    Laut TrendMicro lag die durchschnittliche Wachstumsrate in der zweiten Jahreshälfte bei mehr als 60 Prozent – monatlich. Sollte sich dieser Trend ungebremst fortsetzen, dann werde 2012 ohne Zweifel ein "aufregendes" Jahr für Android-Malware: Bis Dezember 2012 könnten bei gleichbleibender Zunahme dann mehr als 120.000 schädliche Android-Apps existieren.

    Die Gründe für das explosive Wachstum seien mannigfaltig, so TrendMicro. Drei stechen aber besonders hervor:

    • Android erfreut sich zunehmender Beliebtheit, was sich an der Zahl heruntergeladener Apps (Stand Dezember 2011 mehr als 10 Milliarden) und der Anzahl der Anwender und Aktivierungen (Quellen: Gartner, Googles Senior VP of Mobile Andy Rubin) ablesen lässt.
    • Das offene App-Distributionsmodell von Android: Anwender können im Gegensatz zu anderen mobilen Betriebssystemen alle möglichen Apps installieren, ohne dass selbige vorher eine wie auch immer geartete Prüfung durchstehen müssen.
    • Die Geisteshaltung der Cyberkriminellen: Die "bösen Jungs" greifen da an, wo das Geld ist – und die Android-Plattform wird diesbezüglich immer interessanter.

    Wir dürfen uns also zweifelsfrei darauf einstellen, dass Android-Malware auch 2012 Schlagzeilen machen wird – wahrscheinlich deutlich häufiger als im letzten Jahr. Ob wir uns Ende 2012 wirklich mit einer sechsstelligen Anzahl von schädlichen Android-Apps auseinandersetzen müssen, ist eher unwahrscheinlich, schließlich ist das Wachstum in einem solchen Feld anfänglich besonders intensiv. Aber selbst wenn sich der Trend abschwächt: Die Bedrohungslage wird sich weiter verschärfen, daran sollte kein Zweifel bestehen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

  • Typosquatter zielen auf Megaupload-Nutzer

    Das FBI hat den Hosting-Dienstleister Megaupload aus dem Verkehr gezogen – und mit der Site auch gleich dessen Macher, den schillernden Kim Schmitz. Ich will die Rechtmäßigkeit der Aktion ebenso wenig beurteilen wie ich mich über Schmitz äußern will. Dazu fehlen mir einfach zu viele Hintergrundinformationen.

    Was ich aber mit Bestimmtheit vermelden kann ist, dass sich Kriminelle diesen Umstand zu Nutze machen, um auf die ehemaligen Megaupload-Nutzer zu zielen. Dabei machen sie sich eine Technik namens Typosquatting zu Nutze: Die Betrüger registrieren eine Reihe von Domains, die der eigentlichen Ziel-Domain ähneln. Wer sich bei einem Buchstaben verschreibt (wikipwdia.de anstatt wikipedia.de), der landet nicht beim echten Web-Nachschlagewerk, sondern auf einer gefälschten Seite, die möglicherweise Schwachstellen im Browser des Nutzers per Drive-by-Attacke angreiftt. Die Sicherheitsexperten von Websense haben dazu einen interessanten Blogeintrag geschrieben, der diese Attacken genauer beleuchtet.

    Zurück zu Megaupload: Wie die Sicherheitsforscher von GFI erklären, versuchen es Kriminelle mit einem besonders perfiden Trick. Statt einen Buchstaben in Megaupload zu verdrehen, haben sie die komplette Domain in Kamerun registriert. Dieses Land besitzt die Top-Level-Domain „.cm“. Die gefälschte URL lautet also „megaupload.cm“ – eine Verwechslung mit der ursprünglichen Adresse megaupload.com ist hier schnell passiert. Die Typosquatter haben die Domain bereits 2009 registriert, dürften aber durch die Beschlagnahme der eigentlichen Seite neuen Traffic erhalten haben. Aktuell werden Anwender beim Aufruf der CM-Domain auf ein externes Gewinnspiel weitergeleitet – bei dem man angesichts der dubiosen Umstände besser nicht mitmacht.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Facebook-Spam: Vorsicht vor kostenlosen Lufthansa-Tickets und iPhones

    An den herkömmlichen Spam mit vermeintlich exklusiven und peinlichen Fotos oder Videos hat man sich auf Facebook ja mittlerweile gewöhnt - dank warnenden Seiten wie Mimikama (http://www.mimikama.at/) fallen glücklicherweise immer weniger Nutzer darauf herein.

    Das scheinen die Kriminellen mittlerweile ebenfalls verstanden zu haben und weichen auf andere Methoden aus. Statt die Nutzer mit Sex oder ähnlichem zu locken, zielen sie nun auf die Gier ihrer potentiellen Opfer ab. Zumindest gefühlt ist in den letzten Wochen die Zahl der vermeintlichen Gewinnspiele explodiert, bei denen es hochwertige Preise zu gewinnen gibt. Diese gefälschten Gewinnspiele versprechen etwa, dass Mobilfunkanbieter wie Vodafone hochwertige Smartphones (besonders beliebt natürlich Apples iPhone) massenweise unter die Facebook-Fans bringen wollen und man nur „Hier klicken“ oder einen Kommentar abgeben müsse.

    Ein anderes aktuelles Beispiel ist ein angebliches Gewinnspiel von Lufthansa, über das Nutzer Flüge in der Business Class gewinnen können. Wer sich am Spiel beteiligt und klickt, der verbreitet die Spam-Kampagnen über das eigene Profil weiter und verleitet so weitere Nutzer zu Klicks.

    Die einfachste Schutzmethode ist das Ignorieren der gefälschten Verlosungen. Dabei helfen einige Hinweise:

    -        Wo sind die Webseiten gehostet? Seiten wie Tumblr oder Cloud-Dienste wie Amazon sind verdächtig, richtige Gewinnspiele liegen meist unter der Domain der jeweiligen Anbieter/Hersteller.

    -        Gibt es Impressum und Hinweise auf Ausschluss des Rechtsweges? Ohne diese Informationen wird kein regulärer Anbieter ein Gewinnspiel veranstalten.

    -        Klingt es zu gut, um wahr zu sein? Dann ist es wahrscheinlich auch nicht wahr.

    Wer also nun neue Gewinnspiele auf Facebook auftut, der sollte sich in jedem Fall erst einmal die Seite des jeweiligen Anbieters ansurfen. Ist hier kein Hinweis auf Gewinnspiel zu finden, dürfte der Pinnwandeintrag bei Facebook wohl auch gefälscht sein.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Video-Reihe: Die Cloud-Angebote von Microsoft: Office 365, Windows Intune & Dynamics CRM Online

    Unter http://www.Ihr-Unternehmen-in-der-Cloud.de hat Microsoft mehr als 20 Lern- und Informations-Videos  veröffentlicht, die Ihnen einige Microsoft Cloud-Services vorstellen. Zielgerichtet in einzelnen Video-Kapiteln oder kompakt in 1 ½ Stunden, erfahren Sie, wie man Windows Intune, Office 365 und Dynamics CRM Online von der ersten Sekunde an nutzen kann. Es wird gezeigt, wie man sich für die kostenlosen und unverbindlichen Testversionen registriert, die ersten Schritte mit dem jeweiligen Produkten und Services macht und von der Testversion in ein Produktivsystem übergeht. Erfahren Sie Tipps & Tricks direkt von den Experten von Microsoft und verschaffen Sie sich einen umfangreichen Überblick über die Cloud-Angebote von Microsoft für kleine und mittelständische Unternehmen: Video-Reihe: Ihr Unternehmen in der Cloud

  • Mit System Center 2012 in die Private Cloud – Jetzt testen!

    Mit der Verfügbarkeit des System Center 2012 RC (= Release Candidate) kommen viele Unternehmen ihrem Einstieg ins Cloud Computing immer näher. Wie wir sowohl von IT Pro aber auch IT Entscheidern immer wieder vernehmen, wird das Modell der Private Cloud wohl die Lösung sein, die von Unternehmen zuerst eingesetzt werden wird. Höchste Zeit also, sich technologisch jetzt darauf vorzubereiten. Hierfür haben wir eine ganze Reihe an Angeboten.

    Was ist die Private Cloud? Viele Unternehmen haben bereits durch Virtualisierung Einsparungen realisiert und sind nun bereit, den nächsten Schritt in die Richtung einer Private Cloud zu machen. Der Unterschied zu klassischen, virtualisierten Rechenzentrumsinfrastrukturen liegt im Service-Gedanken:

    In einer Private Cloud Infrastruktur sind IT Prozesse automatisiert und Anforderungen der Fachabteilungen können über Self-Services eingesteuert und effizient als abrechnungsfähige Dienstleitung bereitgestellt werden. Das macht Kosten/Nutzen transparent und ermöglicht eine hohe Flexibilität der IT Infrastruktur.

    Selbstverständlich funktioniert das Modell des automatisierten Management in der Microsoft Private Cloud auch über heterogene Plattformen hinweg und integriert tiefgehende Informationen über die Business-Anwendungen.

    Noch etwas genauer auf die Vorteile geht das deutsche System Center-Team in seinem Blogpost ein System Center 2012 und Microsoft Private Cloud

    Microsoft ändert mit Einführung der neuen System Center 2012 Produktfamilie auch die Lizenzierung und erfüllt damit unter anderem Wünsche seiner Kunden nach einer Vereinfachung des Lizenzmodells sowie nach einer prognostizierbaren und einfachen Kostenplanung. Die zwei Editionen im Serverbereich beschreibt der österreichische Kollege Bernd Zimmerman in seinem Blogpost zu System Center 2012 Datacenter und System Center 2012 Standard Edition.

    Viel Beachtung findet der System Center 2012 RC auch in den Medien. So beschreibt unter anderem tecchannel.de wie die Lösung Cloud Computing und zentrales IT-Management integriert und welche insgesamt acht Module in der Suite enthalten sind; darunter auch der der System Center Virtual Machine Manager 2012: “Dieser erlaubt die Verwaltung und Bereitstellung von virtuellen Maschinen auch in heterogenen Virtualisierungsumgebungen. Wie bereits beim Virtual Machine Manager 2008 unterstützt Microsoft auch VMware-Lösungen, darüber hinaus versteht sich der Virtual Machine Manager 2012 auch mit dem XenServer von Citrix”, heißt es auf tecchannel.de weiter.

    Jetzt kostenfrei testen Wer sich jetzt selbst ein Bild von den neuen Produkten machen will, dem seien rund um System Center 2012 die folgenden kostenlosen Testdownloads empfohlen

    Kostenfreie Online-Trainings: Von der “Einführung in die Microsoft Private Cloud” bis zu den “Neuerungen im Virtual Machine Manager 2012”. In der Microsoft Virtual Academy passen die folgenden kostenlosen Online-Trainings genau zum Thema.

  • iOS-5-Lücke lässt Zugriff auf Fotos auf gesperrten iPhones zu

    Wie CNET kürzlich berichtete, hat ein kanadischer Technik-Berater namens Ade Barkah einen Bug in iOS 5 entdeckt, dessen Missbrauch den Zugriff auf die Bilder eines an sich gesperrten iPhones zulässt: Es muss hierzu lediglich das Datum zurückgesetzt werden.

    Bei einem iOS-5-basierten iPhone kann man normalerweise auch dann auf die Kamera zugreifen, wenn das Smartphone gesperrt ist. Dazu muss lediglich zweimal auf Home-Button gedrückt werden. Wenn man aber die Fotogalerie anschauen will, wird dies mit einer Nachricht quittiert, dass man das iPhone erst entsperren muss, um alle Fotos und Videos anschauen zu können.

    Wenn aber auf irgendeinem Weg das Datum in den Einstellungen auf einen Punkt in der Vergangenheit zurückgesetzt wird, kann man später auch bei gesperrtem iPhone alle Fotos betrachten, die seit diesem Zeitpunkt gemacht wurden.

    Per se erscheint die Schwachstelle wenig dramatisch, da die meisten iPhone-User die Uhrzeit automatisch einstellen lassen. Wo ist also das Problem? Laut Barkah kann es schon beim Reisen zwischen verschiedenen Zeitzonen problematisch werden, wenn Zeit und Datum unbeabsichtigt falsch gesetzt oder aufgrund technischer Probleme gar nicht angepasst werden.

    Und natürlich ist auch ein Soft- oder Hardwarefehler des iPhone selbst denkbar, der die Uhr auf die "Nullzeit" – Mitternacht am 1. Januar 2001 – verstellt. In einem solchen Fall wäre dann der Zugriff auf sämtliche auf dem Gerät gespeicherten Fotos machbar.

    Drittens sei auch ein Infrastruktur-Fehler denkbar, wenn das iPhone beispielsweise seinen Zeit-Datum-Stempel automatisch mit einer fehlerhaften externen Quelle – typischerweise dem Mobilfunkanbieter – synchronisiert. Viertens könne man auch Apps – und damit Malware – nicht als Fehlerquelle ausschließen, die die Uhrzeit verstellen.

    "Apple sollte den Zugriff auf die Bilder nicht auf einer einfachen Datumsabfrage abhängig machen", resümiert Barkah. "Eine Änderung an der Uhrzeit des iPhones – in die Zukunft oder die Vergangenheit – sollte nicht die Gerätesicherheit beeinträchtigen. Wir können nicht garantieren, dass die Uhrzeit gleichbleibend voranschreitet – und wenn das nicht der Fall ist, sollte das System sicher sein."

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Einfach, schnell & kostenfrei: IT-Weiterbildung für alle & Software für Schüler und Studenten

    Aus 2 mach 1:  Um die Ausbildung von IT-Fachkräften mit Software zu unterstützen hatte Microsoft bislang zwei Programme: DreamSpark und MSDN AA. Zukünftig gibt es ein gemeinsames Programm: DREAMSPARK!

    Was ändert sich?

    • Die Programme MSDNAA und DreamSpark werden zu einem Programm zusammengelegt: DreamSpark.
    • MSDN AA heißt ab sofort DreamSpark Premium. Der Name ändert sich – die Leistungen bleiben! Bisherige MSDN AA-Abonnenten haben weiterhin Zugriff auf die gleichen Leistungen.
    • NEU: Erstmals gibt es ein DreamSpark-Abonnement für Bildungseinrichtungen, über welches alle höheren Schulen und Bildungseinrichtungen unsere Entwickler- und Designertools an ihre Schüler, Studenten und Lehrenden weitergeben sowie diese in ihren Lehrräumen einsetzen können.

    Ausführliche Informationen gibt es auf http://msdn.microsoft.com/de-de/academic/dd547439

    Und wer kein Schüler und Student mehr ist, sich aber auch weiter kostenfrei und online weiterbilden möchte, der nutzt die Möglichkeiten der Microsoft Virtual Academy

  • Kostenloser Live-Webcast: Virtualisierungs-Lösungen von Microsoft

    Gerne kündige ich an dieser Stelle diesen interessanten Webcast unserer österreichischen Kollegen zu System Center und Hyper-V an.

    Das nächste Katapult.TV Webcast findet nächste Woche, am 20.01. um 8:30 statt. Wir werden handfeste Gründe von Microsofts Partnern nennen, warum die System Center Suite und Hyper-V einen Mehrwert für Sie haben. Weiters reden wir über Erfahrungsberichte von Kunden, wie viel Geld sie sich durch Hyper-V und System Center erspart haben.

    Wir werden in diesem Katapult.TV keine PowerPoint Slides zeigen, sondern in einem Livegespräch mit Partnern über die Vorteile von Microsoft-Managementlösungen diskutieren.

    Beide Partner kennen auch Virtualisierungslösungen von anderen Herstellern und beantworten gerne Fragen über Unterschiede und Vorteile.

    Haben Sie konkrete Fragen, die Sie stellen wollen? Schicken Sie diese vorab an atnteam@microsoft.com oder stellen Sie sie während der Katapult.TV Session.

    Apropos, wenn Sie in der Zwischenzeit die Virtualisierungslösungen von Microsoft testen möchten - hier geht’s zum Download der kostenlosen Evaluierungsversion von Microsoft Hyper-V Server 2008 R2 mit Service Pack 1 (SP1)!

  • Zehn Jahre IT-Sicherheit bei Microsoft: Trustworthy Computing feiert Jubiläum

    Am 15. Januar 2002 leitete Bill Gates mit einer berühmt gewordenen E-Mail einen Sinneswandel ein. Erst bei sämtlichen Microsoft-Mitarbeitern, in der Folge dann in der IT-Industrie: IT-Sicherheit, Datenschutz und verlässliche IT-Systeme werden unabdingbar sein, so Gates. Microsofts Initiative zum Trustworthy Computing setzte Maßstäbe hinsichtlich neuer Sicherheits- und Datenschutzstrategien – und wird das auch in der Ära des Cloud Computing tun.

    Ganz freiwillig kam Bill Gates nicht zu den in seinem Memo formulierten Schlussfolgerungen: Der an alle Microsoft-Mitarbeiter verschickten Nachricht gingen die massenhaften Wurminfektionen durch Schädlinge wie Code Red, Nimda oder die I-love-you-Malware voraus. Manche Malware infizierte Millionen von Computern weltweit. Gleichzeitig spielt das Internet eine immer größere Rolle und Anwender wie Unternehmen erwarten verlässlich arbeitende IT-Systeme – die zudem den immer neuen Cyber-Gefahren möglichst gut geschützt gegenüber treten.

    Um diese Ziele trotz der absehbaren Bedrohungen zu erreichen, forderte Bill Gates von den Microsoft-Mitarbeitern, Trustworthy Computing (TwC) in den kommenden zehn Jahren zu ihrer obersten Priorität zu machen. Gates wollte, dass die von Microsoft hergestellten Produkte „so verfügbar, verlässlich und sicher sind wie die Versorgung mit Strom, Wasser und Telefon.“ Inzwischen nutzen über zwei Milliarden Menschen das Internet, Computer sind fest mit unserem Alltag verwoben – genau wie der Microsoft-Gründer es in seinem Memo seinerzeit formuliert hat. TwC wurde also genau zur richtigen Zeit ins Leben gerufen. Denn das Vertrauen der Kunden ist das wertvollste Gut eines Unternehmens. Ohne TwC und seine Resultate wäre Vertrauensverlust wohl unvermeidbar gewesen – für Microsoft, aber auch für alle andere IT-Unternehmen.

    Die Initiative hat der IT-Welt – und somit allen PC- und Internetnutzern sowie Unternehmen und anderen IT-Herstellern – in den vergangenen Jahren etliche Neuerungen und bislang unbekannte Konzepte beschert. Dazu gehören das im Jahr 2004 entscheidend verbesserte Windows Update, das wichtige Sicherheitsupdates automatisch herunter lädt und installiert. Das rasche Verteilen der Updates ist immens wichtig im ewigen Wettlauf gegen Angreifer, die Schwachstellen in Software gnadenlos und extrem schnell missbrauchen. Ähnliche Updatemechanismen finden sich inzwischen in zahlreichen anderen Softwareprodukten von verschiedensten Herstellern. So konnten Qualität und Verlässlichkeit der Anwendungen und Systeme kontinuierlich gesteigert werden.

    Weniger offensichtlich für Anwender, aber noch wichtiger als Windows Update ist der ebenfalls durch TwC ins Leben gerufene Security Development Lifecycle (SDL). Er ist die Grundlage für das Entwickeln von sicherer, weitgehend fehlerfreier Software bei Microsoft und hat für riesige Fortschritte hinsichtlich der Qualität des Sourcecodes und somit aller Anwendungen und Betriebssysteme gesorgt. Inzwischen stehen der SDL und zahlreiche damit verbundene Tools auch Entwicklern außerhalb Microsofts zur Verfügung. Bekannte Namen wie Adobe und Cisco haben den SDL und seine Konzepte adaptiert, um ihren eigenen Produkten ebenfalls zu mehr Widerstandsfähigkeit zu verhelfen.

    Und auch abseits des SDL hat sich Microsoft in den vergangenen zehn Jahren engagiert, um die gesamte IT-Welt ein Stück weit sicherer zu machen. Denn kein Unternehmen, keine Einzelperson und keine Technik können im Alleingang den notwendigen Wandel hin zu mehr Sicherheit und Datenschutz stemmen. Gemeinsam mit Partnern und Regierungsbehörden hat Microsoft beispielsweise riesige Botnets – also Verbünde von mit Schadsoftware infizierten PCs – ausgeschaltet. Mit dem Blue Hat Prize wurde ein hoch dotierter Wettbewerb ins Leben gerufen, dessen Resultate allen IT-Herstellern helfen sollen, ihre Produkte gegen eine besondere Form von Schwachstelle abzusichern. Und mit PhotoDNA, einer von Microsoft Research entwickelten Software, engagiert sich der Softwarekonzern aktiv im Kampf gegen die Verbreitung von Kinderpornographie.

    All das ist nicht genug und Trustworthy Computing bleibt ein weiterhin andauerndes Unterfangen. Wir haben mit TwC Großes erreicht. Aber es gibt nach wie vor viel zu tun. Das Zeitalter des Cloud Computing verspricht bahnbrechende Neuerungen für Nutzer und Unternehmen. Gleichzeitig stellt uns die Technik vor neue Herausforderungen, denen wir mit unserem Ansatz der Corporate Technical Responsibility begegnen. Die in TwC gebündelten Initiativen wurden aber seinerzeit mit soviel Weitsicht konzipiert, dass wir auch in Zukunft auf diese Konzepte bauen können.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

     

  • TechEd Europe 2012 – die Registration ist ab sofort offen

    Nachdem alle Microsoft-Fans (und solche dies es werden wollen) im vergangenen Jahr auf die TechEd Europe leider verzichten mussten, sind die Erwartungen an die TechEd in Amsterdam im Juni hoch. Vor allem im Hinblick auf bald bevorstehende Produktlaunches.

    Die Anmeldung ist ab sofort möglich. Frühbucher profitieren vom Early Bird Angebot bis Ende März. Alle weiteren Infos finden sich auf der offiziellen TechEd Website.

    image

  • Video: So migrieren BPOS-Kunden zu Office365

    Die Office365-Dienste bieten eine vereinfachte Verwaltung, einen einfacheren Zugriff für Endbenutzer und erweiterte Sicherheitsfunktionen. Der BPOS zu Office 365 Transition Webcast zusammen mit Ingram Micro gibt umfassende Informationen darüber, was bestehende BPOS-Kunden für den Übergang auf Office365 beachten müssen.

    Den von Microsoft-Experte Daniel Melanchthon aufgezeichneten Webcast finden Sie hier auf TechNet Edge http://technet.microsoft.com/de-de/edge/bpos-zu-office-365-transition

  • Neue kostenlose HTML5 & WebMatrix Trainings – Freie Plätze in München, Bad Homburg, Hamburg und Berlin

    Im Januar stehen mehrere kostenlose HTML5-Training-Events in München, Bad Homburg, Hamburg und Berlin auf dem Programm.

    Die Agenda

    Uhrzeit

    Session

    9:00 Registrierung und kleines Frühstück

    9:30

    Begrüßung

    9:45

    Eine Einführung in WebMatrix

    WebMatrix ist Microsofts All-in-One-Webeditorenlösung für Hobbyisten und Studenten. Nach der Installation lassen sich vorgefertigte Webanwendungen direkt installieren, anpassen und online stellen.

    Den Download finden Sie hier.

    11:30

    Mit Razor und WebMatrix beeindruckende Webseiten erstellen

    Teil von WebMatrix ist Razor: eine sehr reduzierte Syntax, mit der sich typische Aufgaben bei der Webentwicklung mit Leichtigkeit lösen lassen. Wir greifen auf Datenbanken zu, erstellen Diagramme und versenden Emails, immer unterstützt durch den Editor.

    12:45 Mittagspause mit Mittagessen

    13:45

    Richtig durchstarten mit HTML 5

    HTML5 ist die zukünftige Version des Webstandards für Webinhalte – und der Internet Explorer unterstützt ihn jetzt schon. Wir ordnen HTML5 historisch ein und zeigen ausgewählte Features.

    15:30

    Praxis-Workshop: Mit WebMatrix eine Seite bauen und mit Pinned Sites für Internet Explorer das Beste rausholen.

    Jetzt sind Sie an der Reihe: Erstellen Sie mit WebMatrix eine Anwendung, nutzen Sie die Web App Gallery oder entwickeln Sie auf Basis der WebMatrix-Vorlagen. Der Internet Explorer 9 bietet viele spannende Features wie beispielsweise Pinned Sites sowie Highlights aus den kommenden Standards HTML5 und CSS3. Wir zeigen Ihnen, wie Sie mit Pinned Sites die Reichweite Ihrer Webseite mit wenigen Klicks erhöhen.

    gegen 17.00 Ende

    Die Sprecher

    clip_image002

    Christian Wenz ist einer der Gründer der Münchner Agentur Arrabiata Solutions GmbH (http://www.arrabiata.de/) und verantwortet dort die Konzeption und Entwicklung von komplexen Web- und mobilen Applikationen. Seine aktuelle Steckenpferde sind Web Application Security, Cross-Device-Publishing von Anwendung sowie die wiederentdeckte Sympathie für JavaScript. Er ist Autor von über 100 Büchern und wurde in zehn Sprachen übersetzt. Der Microsoft MVP für ASP.NET und ASPInsider spricht regelmäßig auf weltweiten Entwicklerkonferenzen wie TechEd Europe und DevConnections und publiziert in verschiedenen Fachzeitschriften.

    LoriGrosland_thumb10

    Lori Grosland ist Developer Evangelist in der Developer Platform & Strategy Group bei der Microsoft Deutschland GmbH. Lori verfügt über mehr als ein Jahrzehnt Berufserfahrung in der IT- und Softwarebranche. Vor ihrem Einstieg bei Microsoft im März 2007 arbeitete sie für verschiedene internationale Softwarefirmen und Startups als Software-Architect und -Developer. Lori ist über ihr Blog unter http://blogs.msdn.com/lorigros zu erreichen.

    Wir freuen uns auf Eure Teilnahme!!

    Die Termine & Anmeldung

    Beginn ist jeweils 9.30 Uhr, Ende gegen 17.00 Uhr. Damit wir pünktlich beginnen können, wäre es super, wenn Ihr gegen 9.00 Uhr zur Registrierung erscheint. Für ein kleines Frühstück ist gesorgt.

    Tag Ort Anmeldelink
    23. Januar

    Microsoft Deutschland GmbH

    Konrad-Zuse-Straße 1

    85716 Unterschleißheim

    Zur Anmeldung
    24. Januar

    Microsoft Deutschland GmbH

    Geschäftsstelle Bad Homburg

    Siemensstraße 27

    61352 Bad Homburg

    Zur Anmeldung

    27.Januar 2012

    Microsoft Deutschland GmbH

    Geschäftsstelle Hamburg

    Gasstraße 6a / Gebäude M

    22761 Hamburg

    Zur Anmeldung

    9. Februar

    Microsoft Deutschland GmbH

    Konrad-Zuse-Straße 1

    85716 Unterschleißheim

    Zur Anmeldung
    17. Februar 2012

    Microsoft Deutschland GmbH

    Geschäftsstelle Berlin

    Katharina-Heinroth-Ufer 1

    10787 Berlin

    Zur Anmeldung