TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

February, 2012

  • (Früh) anmelden und 100 EUR sparen - SQL Server & SharePoint Connections

    Ein Kongress, zwei aktuelle Themen: SQL Server & SharePoint Connections am 8. und 9. Mai in Berchtesgarden.

    Mit Hinblick auf die nächste Version SQL Server 2012 teilen die Referenten (u.a. Klaus Aschenbrenner) ihre Praxiserfahrungen: In technisch orientierten Sessions werden Sie die neuen Features der Datenbank-Engine und des Business Intelligence Stacks entdecken oder erkennen wie Sie aus Ihrer existierenden SQL Server Installation das Optimum herausholen.

    SharePoint Connections: Unabhängig davon, ob Sie SharePoint-Einsteiger oder erfahrener Anwender sind, SharePoint-Experten werden Ihnen mit zahlreichen praktischen Tipps und Techniken helfen, Ihre Ziele zu erreichen. Erfahren Sie Interessantes zum Thema Virtualisierung, integrieren Sie Microsoft Lync und Exchange, entdecken Sie neue Business Intelligence-Features oder finden Sie heraus, wie Sie Office 365 integrieren.

    Zu unseren SharePoint Top-Referenten zählen u.a. Steve Fox, Direktor Microsoft, Michael Noel und Asif Rehmani.

    Vor Ort laden die Veranstalter für den 8. Mai abends am Veranstaltungsort bei "SQL-Schnaps & ShareStein" alle Gäste, Fachkollegen, Referenten und Lösungsanbieter zu kostenlosen Getränken und Essen ein. Wer sich bis zum 23. März registriert spart 100 Euro. Anmeldungen unter http://nccomms-events.com/sql-sp-connections/

  • Microsoft Heartbeat – the Power of Design // Zoom-Bilderrätsel–Gewinnspiel

    Könnt Ihr/ können Sie erraten, was sich hinter unseren Bilderrätseln versteckt? Jeden Tag zeigen wir Euch/ Ihnen ein bisschen mehr, aber je früher Ihr die Antwort wisst, desto besser stehen Eure Gewinnchancen! Die Aktion endet am 5. März. Viel Erfolg!

    http://msft.it/CeBIT2012_Gewinnspiel

  • Microsoft Heartbeat – the Power of Design // Wir suchen Deinen Microsoft Heartbeat...

    Unser Messeauftritt auf der CeBIT 2012 steht unter dem Motto „Microsoft Heartbeat – The Power of Design“. Über eine Milliarde Nutzer weltweit erleben den „Microsoft Heartbeat“ täglich mit dem neuen Metro Design von Windows Phone, Windows sowie der Xbox 360 und ihrer innovativen Sprach- und Gestensteuerung mit Kinect. Auch in den Microsoft-Cloud Services steckt „The Power of Design“. Die Dienste sind so flexibel wie kein anderes Angebot, weil alle Komponenten aus einer Hand kommen. Sie lassen Unternehmen jeder Größe die Wahl, welche Services sie selbst, bei einem Partner oder im Microsoft-Rechenzentrum betreiben wollen.

    Und ganz wichtig für den Microsoft Heartbeat: (Sie!) Ihr! Deswegen gibt’s erstmalig in diesem Jahr die Heartbeat Fotogalerie.

    Zeigt uns (Zeigen Sie uns), wie Euer (Ihr) Microsoft Heartbeat aussieht! Einfach Bild hochladen und Teil unserer Heartbeat Fotogalerie werden. Mit etwas Glück seht ihr euer (Ihr) Bild sogar auf unserer Center Stage!

    http://msft.it/HeartbeatFotogalerie

  • Crimevertising: Wie Virenschreiber mit ihrer Malware zusätzlich Geld machen

    Es ist schon lang kein Geheimnis mehr, dass viele Virenschreiber ihre Machwerke selten selbst verwenden, sondern verkaufen oder vermieten. Weniger versierte, dafür oft besser organisierte Kriminelle, nutzen die Schädlinge anschließend, um weitere Schadsoftware zu verbreiten oder Botnets zu steuern.  Einigen Programmierern scheinen aber diese Einnahmen nicht mehr auszureichen: Sie erweitern die Web-Oberflächen ihrer Programme mit zusätzlichen Werbeelementen, berichtet der Journalist Brian Krebs in seinem Blog.

    Krebs demonstriert die Geldmacherei anhand des Blackhole Exploit Kits, einer Art Botnet-Baukasten. Die Software wird über ein Webinterface gesteuert. Der Entwickler bietet dort einen Werbeplatz, der über die komplette Seitenbreite geht. Krebs ging einen Schritt weiter und versuchte etwas über Kosten und Reichweite Werbeplätze zu erfahren. Das führte zu einem Gespräch mit dem angeblich Verantwortlichen. Dieser verlangt für den Werbeplatz pro Monat 700 US-Dollar, verweigerte aber Auskunft bezüglich Reichweite oder der Nutzerzahlen.

    Laut dem Journalisten eröffnet dies auch Angriffsmethoden auf andere Kriminelle. Verseuchte Bannerwerbung, so genanntes Malvertising, kommt immer wieder vor. Dabei schmuggeln Angreifer verseuchte Programmschnipsel in die Ad-Server. Surft ein Nutzer anschließend auf die Seite, attackiert die manipulierte Werbung den Browser, im schlimmsten Fall kann sie den PC infizieren. Krebs geht allerdings davon aus, dass solche Attacken aktuell noch unwahrscheinlich sind, zumindest solange die Macher der Malware die jeweiligen Werbemittel von Hand auswählen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Denial-of-Service-Tools: Eine Galerie des Grauens

    Denial-of-Service-Attacken sind das Mittel der Wahl von Cybergangstern und selbst ernannten Rächern im Internet. Momentan diskutiert die Netzgemeinde einen angeblich von den Netzaktivisten von Anonymous geplanten DDoS-Angriff auf die DNS-Root-Server. DoS-Angriffe sind wenig elegant, im Grunde wird der Server des Ziels so lange mit Anfragen geflutet, bis das System zusammenbricht. Das ist durchaus wirkungsvoll, vor allem Medienunternehmen ist es oftmals eine Meldung wert, wenn etwa Regierungsseiten nicht mehr erreichbar sind.

    Die Firma Arbor Networks verdient ihr Geld mit Dienstleistungen rund um Sicherheit und Verfügbarkeit von Netzwerken, es liegt also nahe, dass sich die Experten eingehend mit DoS-Tools beschäftigen. Curt Wilson, eine der Analysten bei Arbor Networks, hat seine Forschungen zum Anlass für einen Blogeintrag genommen. Sein Beitrag umfasst mehr als 40 Tools, samt Screenshots und kurzen Beschreibungen der jeweiligen Anwendungen. In der Liste tauchen die unvermeidlichen Programmen für Script-Kiddies genauso auf wie einige beinahe schon professionell wirkende Programme aus.

    Neben den einzelnen Tools widmet sich Wilson auch kommerziellen Denial-of-Service-Diensten - zumindest den Banner-Werbungen, mit denen diese Kriminellen neue Kunden suchen. Kommerzielle DoS-Attacken nutzen in erster Linie infizierte Rechner, die in einem Botnet zusammengeschlossen sind. Geht eine neue „Bestellung“ für einen DoS-Angriff ein, setzt der Botmaster (der Besitzer des Botnets) seine infizierten Rechner auf die Seite an. Wer sich auf der anderen Seite des Angriffs befindet, der hat meist nicht viele Abwehrmaßnahmen - im besten Fall kann er die Anfragen umleiten und bösartige Anfragen aussortieren. Ein entsprechender Beitrag mit möglichen Gegenmaßnahmen findet sich beispielsweise bei der Computerwoche.

    Wilsons Beitrag liefert einen interessanten Einblick in einen Bereich der Tools, deren Macher die Öffentlichkeit meist scheuen - eine Galerie des Grauens für jeden Netzwerkadministrator. Übrigens: Dieser Blogbeitrag hier erläutert, warum der eingangs erwähnte Versuch von Anonymous zum Scheitern verurteilt ist.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Automatische Updates für Internet Explorer jetzt auch in Deutschland / FAQ

    Im Dezember 2011 gaben die US-Kollegen bekannt, dass Windows-PCs automatisch auf die neueste Version des Internet Explorer aktualisiert werden. Die Updates passieren im Hintergrund und ohne Zutun des Anwenders. Dieses Upgrade ist wichtig, um die derzeit neueste und sicherste Version Internet Explorer 9 möglichst weit zu verbreiten. Warum insbesondere Unternehmen und IT-Profis vom neuen Update-Mechanismus profitieren, erklärt dieser Blog-Eintrag.

    Das automatische Update ist bereits in einigen Länder aktiv; in Deutschland soll das schrittweise ab sofort geschehen, ähnlich wie beim Aktualisieren des IE9 im vorigen Jahr beginnend mit einer begrenzten Zahl von Kunden. Natürlich überlasen wir es Unternehmen, die Entscheidung über den Zeitpunkt der Browserumstellung selbst zu bestimmen. Bis dahin verhindert der Internet Explorer Update-Blocker ein automatisches Upgrade.

    Um mögliche Fragen rund ums Thema zu beantworten, haben wir eine FAQ zusammen gestellt:


    Frage: Wozu dient die Umstellung?
    Antwort: Durch das automatische Update stellen wir sicher, dass Windows-Kunden sich so sicher und so zeitgemäß wie möglich im Internet bewegen. Im Januar 2012 begann Microsoft bei Nutzern von Internet Explorer (IE) mit der automatischen Aktualisierung auf die neueste verfügbare Version des IE für alle Windows-Versionen. Gleichzeitig erfolgt eine automatische Aktualisierung der IE8- und IE7-Benutzer auf Vista SP2 und Windows 7 RTM sowie SP1 für IE9, außerdem eine automatische Aktualisierung der IE6- und IE7-Benutzer unter Windows XP SP3 auf IE8. Dies gilt nicht für Windows Server-Betriebssysteme.

    Frage: Warum machen wir das jetzt?
    A: Der Branchentrend geht in Richtung Auto-Updates und Kunden zeigen sich damit sehr zufrieden. Außerdem gewinnen Kunden durch Updates einen klaren Mehrwert, weil aktuelle Browser sicherer sind.

    Frage: Was müssen Nutzer tun, um das Update zu erhalten?
    A. Nichts. Benutzer erhalten weder eine Aufforderung, noch müssen sie etwas tun, wenn sie die automatische Update-Funktion in Windows aktiviert haben. Wenn sie nach einem Upgrade Internet Explorer erstmals nutzen, wird angezeigt, dass ihr System aktualisiert wurde.

    Frage: Was ist der Unterschied zwischen diesem "auto-update" durch Windows Update (WU) und dem WU der Vergangenheit?
    A: Internet Explorer hat Windows-Updates bereits früher angeboten, aber im Gegensatz zu anderen wichtigen Updates mussten die Benutzer diese Installation selbst starten. Der Vorgang wird jetzt vereinfacht, das automatische Update durch die Windows-Aktualisierungs-Funktion wird die Nutzung erleichtern und den IE problemlos und ohne zusätzliche Aktion aktualisieren. Das Upgrade wird weiterhin durch die Windows Update-Funktion für die Nutzer bereitgestellt, die sich für automatische Update entschieden haben.

    Frage: Wie funktioniert die Aktualisierung?
    A. Das Update wird mit der Klassifikation „hohe Priorität“ für Windows XP-Systeme beziehungsweise als „wichtig“ eingestuftes Update für Windows Vista und Windows 7 bereitgestellt.

    Frage: Wie sollten Unternehmen mit den bereitgestellten Updates umgehen?
    A: Wir überlassen die Entscheidung den Unternehmen, wie wir es immer mit Updates für den Browser getan haben. Wir betrachten die Entwicklung des Auto-Updates als eine Evolution der Update-Funktionalität. Unternehmen, die ihre PCs selbst verwalten oder das Windows-Update-Blocker-Tool installiert haben, können auch weiterhin selbst kontrollieren, welche Updates auf ihren PCs installiert werden. Dies ist unabhängig von der Nutzung der Management-Software in Form von Windows Server Update Services (WSUS) oder des IE-Blocker-Toolkits für IE8 und/oder IE9. Außerdem − und das unterscheidet uns von anderen Browser-Herstellern − werden wir auch weiterhin ältere Versionen von IE unterstützen, zusammen mit den Betriebssystemen. Das bedeutet für Business-Anwender, dass sie auch weiterhin die neuesten Sicherheits-und Performance-Updates für den IE erhalten werden, so lange sie eine unterstützte Version von Windows nutzen.

    Frage:  Welche Möglichkeiten haben Kunden, die eine angepasste Version des IE nutzen? Vielleicht unterstützt ihr System den IE9 nicht.A: IE9 ist kompatibel zu IE7 durch den IE9-Browser-Modus, sowie Standard-Unterstützungen für Quirks-Modus, IE7, IE8 und IE9. Ferner können Nutzer bestimmte Internet-Explorer-Updates deinstallieren, wenn sie möchten. Detaillierte Anleitungen zur Deinstallation von IE9 sind hier verfügbar.

    Frage:  Systeme, auf denen IE Windows Update bereits deaktiviert war, werden nicht automatisch aktualisiert. Wenn ich also ein IT-Manager eines Unternehmens bin, der Windows XP + IE6 nutzt, bin ich nicht betroffen und ich muss an dieser Stelle nicht handeln. Stimmt das?
    A. Zunächst möchten wir daran erinnern, dass wir bereits in den vergangenen Monaten allen Kunden optional ein Upgrade auf IE9 angeboten haben. Wenn Sie dies aktiv abgelehnt haben, dann werden Sie nicht mehr aufgefordert. Unternehmen, die sich bereits für die Installation des Updates entschieden oder das Update auf Anweisung nicht installiert haben, müssen nichts weiter tun.

    Frage: Was ist Schritt für Schritt zu tun, um IE Auto-Update auf WSUS zu verhindern?
    A. Bitte beachten Sie die WSUS-Deployment-Informationen. Tipps für die Installation und Bereitstellung von Updates können Sie diesem TechNet-Beitrag entnehmen. Beachten Sie bitte, dass das IE Auto-Update nicht über WSUS und den Microsoft-Update-Kanal veröffentlicht wird.

    Frage: Gilt die WSUS-Politik auch für Windows XP?
    A: WSUS unterstützt Windows 7, Windows Vista und Windows XP SP2 (auch zurück bis Windows 2000 SP4).

    Frage: Wie lange dauert die Installation?
    A. Es kommt darauf an, was der PC zu tut hat. Das Skript ändert die Registrierung.

    Frage: Muss ich meinen PC nach der Installation neu starten, damit es wirksam wird?
    A: Nein.

    Frage: Ist es möglich, das Update-Blocking-Tool über SCCM bereitzustellen?
    A. Es ist eine Skript-Datei, die einen Registrierungs-Schlüssel ändert. Sie können verschiedene Management-Tools nutzen, um administrierte Client-PCs zu ändern. Bitte konsultieren Sie Ihren TAM, MCS oder ATS für mehr Details über den System Center Configuration Manager (SCCM).

    Frage: Gibt es für Kunden, die SCCM nicht nutzen, eine andere Möglichkeit, das Blocking-Tool zu erhalten?
    A. Es ist eine Skript-Datei. Sie können verschiedene Management-Tools nutzen, um administrierte Client-PCs zu ändern.

    Frage: An wen muss ich mich wenden, wenn ich eine Frage im Zusammenhang mit diesem Update habe?
    A. Bei Fragen wenden Sie sich bitte an den TAM als Ihren Ansprechpartner für den Microsoft Premier Service/Support oder Ihren Kundenbetreuer/Account Manager.

    Frage: An wen soll ich mich wenden, wenn ich die App-Kompatibilität prüfen möchte?
    A. Kontaktieren Sie Ihren Account Manager/Kundenbetreuer oder den Premier Support. Zusätzlich finden Sie hier einige hilfreiche Links.
    Informationen über IE-Versionen, FAQs, App-Kompatibilität und mehr
    App-Kompatibilität, VPC Image (Programm, um Apps in mehreren IE-Versionen testen zu können)
    Konfiguration des IE-Document-Modus, um Anwendungen kompatibel mit älteren IE-Versionen zu halten

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Sind Sie schon bereit für die Private Cloud?

    Sind Sie schon bereit für die Private Cloud? Am 3. und 4. April bietet Microsoft unter http://mctreadiness.com/MicrosoftCareerConferenceRegistration.aspx?pid=298 wieder ein virtuelles Training zu “Creating & Managing a Private Cloud with System Center 2012” (Jump Start Training) an. Kostenfrei und für jeden zugänglich.

    Lange warten würde ich mit der Anmeldung nicht. Das kostenfreie Training am 21./22. Februar war innerhalb kürzester Zeit ausgebucht. Wer sich vorher schon schlau machen will

  • Türsteher des Android Markets schaut manchmal noch weg

    Bereits Ende Januar habe ich in diesem Blog darüber berichtet, dass der Android-Marktplatz wohl auch in 2012 ein beliebtes Ziel für Malware-Autoren sein wird. Google scheint diese Bedrohung inzwischen ernst zu nehmen, das Unternehmen hat ein Projekt namens Bouncer (Türsteher) angekündigt. Dieses Programm wird künftig alle in den Android Market eingereichten Apps überprüfen und auf bösartigen Programmcode scannen. Bouncer arbeitet im Hintergrund, weder Entwickler noch Nutzer sollen etwas von dem Tool mitkriegen. Das Tool soll die bösartigen Programme im Marktplatz bereits um 40 Prozent reduziert haben.

    Die Einführung dieses Wächterprogramms ist ein wichtiger Schritt hin zu mehr Sicherheit. Allerdings sieht es so aus, als müsste Google noch weitere Verbesserungen an Bouncer vornehmen. Kriminelle wie Forscher haben bereits mehrfach Lücken im Türsteher gefunden und bösartige Programme in den offiziellen Android-Marktplatz geschmuggelt. Eine App umgeht die Sicherheitsfunktionen etwa, indem sie den Schadcode erst nach der Installation des eigentlich harmlosen Programms nachlädt. Die Anwendung muss sich dazu aber einer Sicherheitslücke in Android bedienen - einer Lücke, die Google in neueren Versionen bereits gepatcht hat.

    Allerdings schlägt hier die Fragmentierung des Android-Markts zu. Updates für das Betriebssystem müssen von den Geräteherstellern und den Mobilfunkprovidern freigegeben werden. Demzufolge sind neuere Geräte wahrscheinlich nicht mehr anfällig, ältere Android-Installationen dagegen könnten längerfristig vom Exploit namens „GingerBreak“ bedroht sein.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Noch freie Plätze in München – 2x kostenlose IT Camps zu Datacenter, Servermigration & Virtualisierung

    Kostenlos, freestyle, hands-on - auf den IT Camps können Sie neue Lösungsansätze für aktuelle IT-Herausforderungen unter fachkundiger Anleitung praktisch ausprobieren. Das neue Trainingsformat legt den Schwerpunkt auf die Aufgaben und Technologien, mit denen Sie als Administrator heute konfrontiert sind. Der Ablauf der Veranstaltung wird dabei von den Teilnehmern mitgestaltet, die allein oder in Gruppen Szenario-basierte Probleme lösen. Das bedeutet mehr Austausch, mehr Praxis und idealerweise auch mehr Spaß als bei klassischen Seminaren und Vorträgen.

    Zu folgenden IT Camps in München haben wir noch Plätze frei am 21.02.2012:

    Weitere Informationen zu unseren IT Camps erhalten Sie auch hier http://technet.microsoft.com/de-de/hh748824

  • So hilft die Microsoft Cloud kleinen Firmen und dem Mittelstand

    Auf diese sehr interessante Webseite (mit vielen leicht verständlichen Videos) hat mich jetzt ein Kollege aufmerksam gemacht. Die

    Video-Serie: Die Cloud-Angebote von Microsoft für kleine und mittelständische Unternehmen

    führt Klein- und mittelständische Unternehmer schritt-für-schritt in die Microsoft Cloud-Angebote ein. Dort entdecken sie nicht nur die enorme Vielfalt an unterschiedlichen Möglichkeiten, die Vorteile des Cloud Computings zu nutzen, sondern auch Zugang zu kostenlosen und unverbindlichen Testversionen. Schwerpunkte bilden: Windows Intune, Office 365 und CRM Online.

    Wer sich oder sein (IT-)Personal noch etwas weitergehender ins Cloud Computing einzuführen, dem seien auch die zahlreichen kostenfreien Online-Seminare v.a. um Office 365, Lync und SharePoint in der Microsoft Virtual Academy empfohlen.

    PS. In der Akademie finden Sie jetzt auch den ersten Kursus in deutscher Sprache: zum Thema Windows 7 im Unternehmen – Evaluierung und Planung

  • Gewusst wie: lokale Outlook-Benutzer auf Exchange portieren

    Eine Frage vor der cloud-begeisterte System Administratoren keine Angst haben müssen: wie portiere ich eine Vielzahl lokaler Outlook-Nutzer im Firmennetzwerk auf eine zentrale Exchange-Lösung? Sei es nun mit Exchange on premise oder mit Exchange Online. Da die bekannten PST-Dateien auch im Netzwerk gefunden und in Exchange überführt werden wollen, stellt Kay Giza in diesem Blogbeitrag eine interessante Lösung vor...

    Lokale Outlook-Benutzer auf Exchange Server/Exchange Online portieren mit PST Capture

  • Drive-By-Spam: Neue Art der Malware-Attacke nimmt E-Mail-Nutzer ins Visier

    eleven, ein Anbieter von E-Mail-Sicherheitslösungen, warnt in seinem Blog vor verstärkten Drive-By-Angriffen in HTML-E-Mails. Das perfide daran: Der Angriff startet, sobald der Nutzer die E-Mail öffnet und die HTML-Rendering-Engine ihre Arbeit aufnimmt. Die Nachrichten werden im HTML-Format geschrieben und enthalten zusätzlich meist noch JavaScript, das die Attacke verschleiert. Attacken per E-Mails sind nicht neu, bislang allerdings mussten die Opfer einem Link folgen oder einen Anhang öffnen. Der Drive-By-Spam erfordert aber, wie bei einer Attacke auf den Browser, keine aktive Handlung des Opfers.

    Drive-By-Attacken sind besonders hinterhältig: Für eine Infizierung mit Malware muss das Opfer keine Datei ausführen, es reicht beispielsweise mit einem verwundbaren Browser eine zuvor präparierte Seite zu besuchen. Für das Opfer nicht ersichtlich starten dann die Attacken gegen den Browser und installierte Plugins wie Adobe Flash. Sind die Attacken erfolgreich, wird der PC des Opfers quasi im Vorbeifahren (drive by) infiziert. Viele aktuelle Browser - darunter auch der Internet Explorer - schützen die Nutzer inzwischen vor solchen Angriffen. Diese Tatsache scheint sich inzwischen auch bei den Malware-Verbreitern herumgesprochen zu haben, sie greifen zu neuen Angriffswegen.

    Glücklicherweise kann man sich gegen diese Art von Attacken recht einfach schützen: Es reicht, die HTML-Ansicht für empfangene E-Mails abzuschalten. In Outlook 2010 übernimmt dies das Programm direkt - HTML ist hier blockiert, extern eingebundene Elemente wie Bilder muss der Nutzer explizit nachladen. Solange Nutzer also mit einem gesunden Misstrauen an E-Mails herangehen, sollten sie vor unerwünschter Malware sicher sein. Außerdem sollte man E-Mails, wenn möglich, in reinem Text ohne HTML-Elemente verfassen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

     

     

  • Kostenlos weiterbilden: Windows 7 im Unternehmen – Evaluierung & Planung

    Wollen Sie sich kostenfrei und zu Ihren eigenen Lernbedingungen zum Thema “Windows 7 Deployment” weiterbilden? In deutscher Sprache? Dann präsentiere ich Ihnen heute stolz den ersten im Rahmen der Microsoft Virtual Academy in Deutschland produzierten Kurs

    Windows 7 im Unternehmen – Evaluierung und Planung

    Mitarbeiter in Unternehmen erwarten heute, ohne Produktivitätsverluste von zu Hause, von der Niederlassung aus und unterwegs arbeiten zu können. Das bedeutet, dass Sie als IT-Professionals mehr Funktionalität bereitstellen und ein höheres Maß an Flexibilität ermöglichen sollen, während idealerweise Kosten und Sicherheitsrisiken reduziert werden. Die Einführung von Windows 7 kann Ihnen die Erfüllung dieser Anforderungen erleichtern.

    Sie denken über eine Migration Ihrer Clientinfrastruktur auf Windows 7 nach und möchten sich vorab im Detail über die neuen Funktionen des Betriebssystems, die Vorteile für den Unternehmenseinsatz und empfohlene Szenarios für die Bereitstellung informieren?

    In diesem Kurs der Microsoft Virtual Academy werden wichtige Windows 7-Features wie AppLocker, BitLocker oder die Problemaufzeichnung vorgestellt. Sie erfahren mehr über leistungsfähige Funktionen wie DirectAccess und BranchCache, die bei einem gemeinsamen Einsatz von Windows 7 auf dem Client und Windows Server 2008 R2 verfügbar werden und den Einsatz von Windows 7 noch lohnenswerter machen. Schließlich lernen Sie eine Reihe von kostenlosen Tools kennen, die Sie bei der Planung Ihrer Migration und der Überprüfung der Kompatibilität Ihrer bestehenden Anwendungen unterstützen.

  • Sicherheit in der IT - Leitfaden für Entscheidungsträger

    Fragestellungen bezüglich Datensicherheit, Privatsphäre und personenbezogenem Datenschutz geben Entscheidungsträgern sowie Privatpersonen oft Anlass zur Sorge. Daher sieht sich Microsoft in der Pflicht, Informationen, Technologien und Erfahrungen für alle zugänglich zu machen, um dabei einen Beitrag für ein sicheres Internet zu leisten.

    Der Leitfaden “Gemeinsam zu mehr Sicherheit und Vertrauen im Internet - Politische und wirtschaftliche Perspektiven zu Datenschutz und Sicherheit“ wurde durch umfangreiche Analyse und kontinuierlichen Research mit Hilfe des Microsoft Teams, sowie durch Rücksprache mit externen Experten, zusammengestellt.

  • Jetzt kostengünstig zertifizieren: Virtualization Jumpstart Training & Exam für 99$


    Auf ein ganz besonderes Angebot haben mich jetzt die Kollegen von MS Learning aufmerksam gemacht: Werden Sie zum Virtualisierungsexperten (auf Microsoft Technologien – Stichworte: Hyper-V und System Center). Für nur 99 US-Dollar erhalten Sie ein live online-Training und einen Examensgutschein für folgende Prüfungen: Exam 70-659: TS: Windows Server 2008 R2, Server Virtualization.

    Das Online-Training findet am 23. Februar von 9 bis 17 Uhr statt. Weitere Informationen und Anmeldung unter http://mctreadiness.com/MicrosoftCareerConferenceRegistration.aspx?pid=274

    Im Wortlaut schreiben die US-amerikanischen Kollegen…

    The US $99 Special Jump Start training includes:

    - Live online training, focused on virtualization administrator skills using Windows Server 2008 R2
    - Exam voucher for Exam 70-659: TS: Windows Server 2008 R2, Server Virtualization
    - Subscription to weekly coaching newsletter with practice test questions, tips for pass your exam, and much more

    Wer sich kostenfrei (inklusive beliebig häufig wiederholbarem Selbsttest) und mit teilweise deutschen Trainingsunterlagen einen Überblick über die Aufgaben der IT bei der Virtualisierung und Systemverwaltung vorbereiten will, der meldet sich noch heute kostenlos in der Microsoft Virtual Academy an http://www.microsoftvirtualacademy.com/Home.aspx

  • IT Camps auf dem Microsoft SQL Server 2012 Launch

    Der Microsoft SQL Server 2012 Launch Event geht in eine weitere Runde. Aufgrund starker Nachfrage bieten wir einen Zusatztermin an: die SQL Server 2012 Launch Essentials am 29.02.2012 im Odysseum in Köln. Experten von Microsoft und der deutschen PASS Community stellen Ihnen in praxisrelevanten Vorträgen alle Highlights und neuesten Features von SQL Server 2012 vor.

    Zusätzlich finden an diesem Tag IT Camps – d.h. Hands on Labs – statt. Im Rahmen der IT Camps können Sie neue Lösungsansätze für aktuelle IT-Herausforderungen rund um die Themen Servermigration, Virtualisierung und SQL Server 2012 unter fachkundiger Anleitung an Ihren eigenen Geräten* praxisorientiert ausprobieren.

    Melden Sie sich noch heute an http://www.microsoft.com/de-de/server/sql/launch-event.aspx

    (*Sie benötigen einen PC, auf dem Windows XP Service Pack 3 (oder höher) sowie die neueste Version der Remote Desktop Connection Client-Software installiert sind. Wünschenswert wäre Windows 7 (dort ist der Client bereits integriert). Sie werden beim IT Camp über Ihren Laptop remote auf eine virtualisierte Laborumgebung zugreifen.).