TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

April, 2012

  • Gewusst wie?-Video: Das ist der Windows Azure Service Bus

    Der Windows Azure Service Bus ist ein sehr leistungsfähiger Cloud Service in der Windows Azure Platform. Er stellt eine Kommunikations- und Integrationsplattform zur Vernetzung verteilter Dienste zur Verfügung. Unabhängig davon, wo die einzelnen Kommunikationspartner (in der Cloud oder im eigenen Rechenzentrum) ausgeführt werden können einfache und komplexe Nachrichtenströme implementiert werden. Unterstützt werden sowohl Punkt-zu-Punkt-Verbindungen (unidirektional und bidirektional) als auch Publish-Subscriber-Pattern, bei denen mehrere Sender an mehrere Empfänger Nachrichten versenden können.

    Wie eine solche Anwendung aussehen kann, zeigt Buchautor und Cloud-Experte Holger Sirtl in dem Video. Viel Spaß!

    Windows Azure jetzt kostenfrei testen unter http://j.mp/vPXcRa

    Windows Azure Leistungsbeschreibung zum Ausdrucken unter http://download.microsoft.com/download/0/3/9/039A4E3C-EE69-43BC-B4A3-4665B0B7145E/flyer_azure_DINA4.pdf

    Windows Azure Testangebote (Überblick) unter http://download.microsoft.com/download/0/3/9/039A4E3C-EE69-43BC-B4A3-4665B0B7145E/flyer_azure_testangebote_DINA5.pdf

  • Ab in die Cloud: Bei Skydrive jetzt noch 25 GB Speicher sichern

    Von Martina Grom

    Bei Skydrive gibt es einige Neuigkeiten, wie das Windowsblog.at berichtet. Dazu zählt auch die Neuerung, dass der Onlinespeicher flexibel erweitert werden kann. Bisherige SkyDrive User haben 25GB Speicher zur Verfügung, neue SkyDrive User haben 7GB und können diesen beliebig erweitern. Für alle Benutzer, die SkyDrive bereits jetzt im Einsatz haben, gibt es derzeit ein Angebot, die 25GB zu erhalten.

    Achtung: dies gilt nur für Benutzer, die Skydrive tatsächlich schon einmal benutzt hatten!

    Hier zeigen wir Ihnen, wie. Zuerst bitte unter www.live.com mit Ihrem Live Account anmelden und dann auf den Menüpunkt SkyDrive klicken.

    skydrive-msg

    Hier finden Sie ganz oben den Link für die 25GB. Sobald Sie hierauf klicken, können Sie dieses Gratisangebot nutzen und bei Bedarf auch gleich weiteren Speicher erwerben.

    skydrive-storage

    Nach dem Upgrade stehen Ihnen weiterhin die 25GB zur Verfügung.

    skydrive-storage-upgraded

    Probieren Sie auch gleich nach dem Upgrade die neue SkyDrive für Windows App aus. Damit wird Ihnen der Cloudspeicher bequem im Windows Explorer zur Verfügung gestellt.

    skydrive-get-app

    Sobald Sie die App installieren finden Sie dann Ihr Skydrive Verzeichnis im Windows Explorer.

    skydrive-install-app-3

    Kaum ist die App installiert und eingerichtet, können Sie direkt darauf zugreifen.

    skydrive-explorer-8-large

    Happy Clouding!

    Martina Grom ist MVP für Office365 und schreibt für den TechNet Blog Austria. Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.

  • Download-Tipp: Excel Soccer 2012 - damit kein Tor oder Punkt "verloren" geht

    Wie unsere Kolleginnen und Kollegen im Office 365 Blog berichten, ist rund sechs Wochen vor dem Anpfiff der Fußball-Europameisterschaft 2012, ein kostenloser Excel EM Planer - ein unabhängiges Community Projekt zur Europameisterschaft,  erschienen.

    Die von den beiden Microsoft MVPs Mourad Louha und Andreas Entenmann gemeinsam mit der Designerin Claudia Vaessen entwickelte Anwendung ermöglicht auf Basis von Microsoft Excel eine komfortable Dokumentation der Spielergebnisse aller EM-Partien und bietet mit dem integrierten Tippspiel für bis zu 128 Teilnehmer eine prima Basis für Wetten im Kollegen-, Freundes- und Bekanntenkreis.
    Für Fragen und Antworten rund um den EM-Planer steht das Excel Soccer Forum bereit.

    Informationen & Download-Link: Excel Soccer 2012 - ein EM 2012 Planer in Excel

  • Studie: Internet-Attacken verdoppeln sich

    Die HP DVLabs, eine Forschungsabteilung von HP, haben die neueste Auflage des Cyber Security Risks Report veröffentlicht. Mit die wichtigste Erkenntnis aus dem Bericht: Die digitale Kriminalität geht nicht zurück, im Vergleich zur Vorgängerstudie vor sechs Monaten hat sie sich sogar verdoppelt. Und dass, obwohl zahlreiche Attacken nicht gemeldet werden, so die Experten von HP.

    Knapp ein Viertel aller untersuchten Attacken erreichte acht bis zehn Punkte auf der Gefahrenskala. Das bedeutet, dass mit ihnen unter anderem eine Remote Code Execution möglich ist, Angreifer also aus der Ferne auf den übernommenen Systemen eigene Programme ausführen können. Bei den eigentlichen Angriffsarten hat sich dagegen wenig geändert: Viele Attacken erfolgen über Exploit Kits. Dabei handelt es sich um komplette Bausätze, mit denen sich Malware nahezu ohne Programmierkenntnisse erstellen lässt.

    Neben diesen Bausätzen erfreuen sich Injection-Attacken großer Beliebtheit. Dabei gehen die Kriminellen auf die Datenbanken von Web-Applikationen los. Sobald die Sicherheitsfunktionen geknackt sind, können sie große Datenbestände abschöpfen. Injection-Attacken finden fruchtbaren Boden im Web, laut HP sind rund 86 Prozent aller Online-Anwendungen anfällig.

    Neben den „normalen“ Kriminellen geht ein Großteil der Cyber-Attacken auf politische Aktivisten, so genannte Hacktivists, zurück. Dazu gehören etwa Vereinigungen wie Anonymous, deren Mitglieder konzertiert  handeln und speziell angefertigte Tools nutzen. Ein Beispiel dafür sind die Denial-of-Service-Angriffe, die mit Hilfe von Programmen wie LOIC gegen Unternehmenswebseiten vorgehen, die nach Meinung der Hacktivists unmoralisches Verhalten an den Tag legen. Unternehmen und Organisationen fällt es zunehmend schwer, die aktuellen Risiken einzuschätzen und eventuelle Sicherheitslücken zu beseitigen, so die HP-Forscher im Report.

    Für die Studie nutzen die Forscher Daten der TippingPoint Intrusion Prevention Systeme von HP. Diese wurden mit Informationen der Zero Day Initiative, der Open Source Vulnerability Database sowie Daten zu Online-Anwendungen der Fortify Application Security Center (ASC) Web Security Research Group abgeglichen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

  • Gewusst wie?-Video: So funktioniert der Windows Azure Access Control Service

    Am Windows Azure Access Control Service (ACS) wird das Konzept von Platform-as-a-Service besonders schön deutlich. Mit dem ACS können eigene Anwendungen gezielt um Claims-basierte Zugriffskontrolle erweitert werden. Leicht können Authentifizierungsmechanismen wie Windows Live ID, Facebook ID, Google ID, Yahoo ID, Open ID und Active Directory Federation Services genutzt werden.

    Wie eine solche Anwendung aussehen kann, zeigt Buchautor und Cloud-Experte Holger Sirtl in dem Video. Viel Spaß!

    Windows Azure jetzt kostenfrei testen unter http://j.mp/vPXcRa

  • Video-Tour durch das digitale Heim der (nahen) Zukunft

    Wow…! Der Worte bedarf es hier nicht viel. Tolle Anregungen in nur einer guten Minute, wie wir alle unsere Wohnungen und Häuser zukünftig digital aufpeppen können. Aber Vorsicht! Das Video weckt Begierden .-)

  • Wer zuerst kommt… der erlebt Best of Microsoft 2012 live

    Mit Windows Server 2012 (aka Windows Server "8"), System Center 2012, SQL Server 2012 sowie einem Update für Windows Azure bringt Microsoft eine ganze Reihe neuer Produkte und Technologien auf den Markt. Die neuen Versionen bieten wichtige neue Features und Verbesserungen, die Unternehmen dabei helfen, ihre IT-Infrastruktur zu optimieren und ihre Rechenzentren effektiver zu gestalten.


    Um welche Funktionen es im Detail geht, das erfahren Sie auf unserer TechDay Roadshow, die vom 4. bis 13. Juni 2012 durch vier deutsche Städte tourt. In praxisnahen Demos und Präsentationen gehen wir auf die technischen Neuerungen ein und zeigen, wie die verschiedenen Technologien zusammenarbeiten. Im Anschluss an die Vorträge erwartet die Teilnehmer noch ein IT Camp zum Thema Private Cloud.

    Weitere Informationen und Anmeldung unter www.techday.ms/Itprobestof

  • Neue Test-Downloads: System Center 2012 & Private Cloud Eval

    Mit dem offiziellen Launch von System Center 2012 auf der MMS 2012 in Las Vegas haben wir bei TechNet auch die Angebote im Software Evaluierungscenter erneuert.

    Viel Erfolg beim Testen!

    Für alle IT Professionals, die sich mehr technische Anleitung auf dem Weg in die Private Cloud wünschen, sei die entsprechende TechNet Toolbox Private Cloud empfohlen

  • Herzlich willkommen: System Center 2012 offiziell veröffentlicht!

    Wie mein österreichischer Kollege Bernd Zimmermann in seinem jüngsten Blog-Post schreibt, hat Brad Anderson, Corporate Vice President of Microsoft’s Management and Security Division, im Rahmen der ersten Keynote auf der jährlichen Microsoft Management Summit (MMS) die neue Microsoft System Management Plattform mit den System Center 2012 Produkten offiziell veröffentlicht

    Welche Produkte im Einzelnen dazu gehören, weitere Informationen und Datenblätter

    Microsoft Management Summit (MMS) 2012 – Tag 2 Erlebnisbericht

    In seinem zweiten Erlebnisbericht von der MMS 2012 in Las Vegas schreibt Bernd zudem:

    “In der ersten MMS 2012 Keynote wurde neben dem offiziellen Launch von System Center 2012 der Fokus auf die Microsoft Private Cloud gelegt. Dabei wurde der Bogen von der zentralen Infrastrukturverwaltung (Computing, Storage, Netzwerk,…) bis zur Serviceverwaltung gespannt. Interessant dabei ist, dass für diese Tätigkeiten immer die gleichen System Center Installationen verwendet werden. Dadurch wird die Anzahl der Managementsysteme reduziert und durch die gemeinsame Nutzung der operative Aufwand optimiert. Zum Schluss der Keynote wurde auch ein Einblick in den kommenden Windows Server “8”, der nun offiziell als Windows Server 2012 bezeichnet wird, gegeben.”

    Den ausführlichen Bericht zu Tag 2 mit weiteren Infos und vielen Fotos finden Sie hier

  • Mehr Hilfe auf dem Weg in die Private Cloud

    Mehr Unterstützung für Praktiker verspricht der – zur Zeit noch in englischer Sprache – Private Cloud-Hub auf Microsoft TechNet. Vom technischen Überblick über die Rolle der IT bis hin zur konkreten Planung und Verwaltung einer Private Cloud reichen die Inhalte.

    Wer diese Unterstützung in deutscher Sprache sucht, der wird nach wie vor bei der TechNet Toolbox Private Cloud fündig. Damit möchten wir Ihnen die richtigen Werkzeuge und Anleitung zur Bereitstellung Ihrer eigenen Private Cloud an die Hand geben.

    Als Download: auf der DVD ist u. a. ein vollständiges Installationsimage von Microsoft Hyper-V Server 2008 R2 enthalten, das Sie mithilfe eines Registrierungslinks freischalten können. Oder online: zwar ohne Installationsimage (dafür mit dem Link zum selbigen auf TechNet) und 1:1 eine Kopie der Private Cloud-DVD ist die entsprechende Online-Version zu gebrauchen.

    Viel Erfolg!

  • Was ist Windows Azure? In 10 Minuten Video erklärt

    Was ist Windows Azure? In diesem kompakten Video erklärt Microsoft-Technologieberater Holger Sirtl welche Dienste in Windows Azure vorhanden sind und wie sich die Ausführung eigener Cloud Services auf Azure gestaltet.

    Weitere Kurzvideos rund um Windows Azure, Blob Storage und wie man zu einem kostenfreien Testzugang kommt, finden Sie auf YouTube

  • (Fast) Live vom Microsoft Management Summit (MMS) 2012 in Las Vegas

    Auf dem Microsoft Management Summit 2012 in Las Vegas beschäftigen sich IT-Experten aus aller Welt seit gestern wieder mit Systemverwaltung – egal ob aus der Cloud oder on-premise -, tauschen Erfahrungen aus oder lernen in technischen Sessions neue Produkte und Feature kennen. Im Mittelpunkt stehen u.a. der Launch von System Center 2012 (zum Testdownload) und die Private Cloud.

    Mit seinem Erlebnisbericht zum Tag 1 des MMS 2012 gibt der österreichische Kollege Bernhard Zimmermann einen schönen und sehr persönlichen Überblick zum Auftakt der Veranstaltung

    Für alle, die nicht persönlich nach Las Vegas reisen konnten in dieser Woche habe ich noch einen Tipp: kommen Sie doch einfach zum 6. Microsoft System Management Summit am 9. Mai 2012 nach Hanau / Frankfurt am Main.

    An einem Tag erfahren Sie, welche Neuigkeiten System Center 2012 für das Rechenzentrum & die Geräte-Verwaltung bietet. Darüber hinaus stellen wir Ihnen die Microsoft Private Cloud Strategie, erste Einblicke in Windows Server „8“ sowie das Zusammenspiel der Lösungen mit Windows Azure vor.

    Weitere Informationen und Anmeldung

  • Die 10 Regeln der IT-Sicherheit im Jahr 2012

    Im Jahr 2000 veröffentlichte Scott Culp seine 10 unveränderlichen Gesetze der Computersicherheit. In den letzten zwölf Jahren hat sich im IT-Bereich einiges getan, Zeit also, diese Gesetze einer neuen Begutachtung zu unterziehen.

    Gesetz #1: Überredet Sie ein Betrüger, eine Softwareauf ihrem Computer zu starten, ist es nicht mehr Ihr Computer.

    Verglichen mit 2000 wurde dieses Gesetz deutlich ausgeweitet. Damals ging es vor allem darum, dass Nutzer keine externen Programme aus unbekannten Quellen auszuführen. Inzwischen hat sich die Angriffslandschaft aber massiv geändert. Ging es früher vor allem um die direkte Attacke und Windows-Schwachstellen, sind heute der Browser, seine Erweiterungen und angreifbare Plugins das größte Einfallstor für Malware. Die Regel gilt also immer noch - solange man Browser und Drive-By-Angriffe mit einschließt.

    Gesetz #2: Wenn ein Angreifer das Betriebssystem verändern kann, ist es nicht mehr Ihr Computer.

    Gesetz Nummer zwei ist längst nicht mehr auf PCs und Server beschränkt, sondern umfasst auch mobile Geräte ohne Windows. Es geht längst nicht mehr nur um PCs, sondern auch um mobile Betriebssysteme. Mit eigenen Bootloadern bei Google Android oder Jailbreaks für Apples iOS installieren viele Nutzer gezielt Programme auf ihren Smartphones, die neben den Beschränkungen auch Sicherheitsfunktionen aushebeln. Diese Software kommt meist aus Foren und erhält ihre Legimitation durch die Reputation der Entwickler.

    Gesetz # 3: Wenn ein Angreifer unbeschränkten Zugriff zum Computer hat, ist es nicht mehr Ihr Computer.

    Mit mobilen Systemen wie Notebooks, Smartphones und Tablets ist diese Regel aktueller als jemals zuvor. Ist etwa keine aktuelle Version von iOS installiert, genügen eine Internetverbindung und ein paar Minuten, um Beschränkungen mit Hilfe von Seiten wie Jailbreakme.com auszuhebeln und eigene Anwendungen zu installieren. Ähnliches gilt für Notebooks: Werden diese etwa ohne Passwortschutz in Zügen, Cafes oder Flügen liegen gelassen, benötigen versierte Angreifer nur Sekunden, um eigene Software zu installieren.

    Gesetz # 4: Wenn Sie einem Angreifer den Upload von Programmen auf die eigene Webseite ermöglichen, ist es nicht mehr Ihre Seite.

    Dazu gibt es wenig zu sagen, die Regel gilt noch immer.

    Gesetz #5: Schwache Passwörter schlagen starke Sicherheitskonzepte.

    Das Gesetz erklärt sich von selbst: Wenn das Admin-Passwort 1234567 ist, kann die Architektur noch so ausgefeilt und technisch robust sein. Seit 2000 sind die sicheren Passwörter auch länger geworden. Wo früher fünf bis sieben Zeichen ausreichten, sollten sich die Passwörter inzwischen langsam den zehn Stellen nähern. Schuld daran ist vor allem der massive Zuwachs an Rechenleistung, sowohl bei den CPUs wie auch den Grafikkarten. Denn mit Hilfe dieser Leistung werden Passwörter im Brute-Force-Verfahren geknackt.

    Gesetz # 6: Ein Computer ist nur so sicher, wie der Admin vertrauenswürdig ist.

    Administratoren haben in der IT-Welt nahezu unbegrenzte Macht. Einigen steigt das zu Kopf und dann kommt es zu Problemen. Ein prominentes Beispiel ist etwa der Netzwerk-Admin aus San Francisco, der nahezu das komplette Metropolitan Area Network in seine Gewalt gebracht hat. Solchen Vorfällen kann man mit einem Vier- oder Mehr-Augen-Prinzip entgegentreten. Dadurch steigen zwar die Personalkosten - ein Zwischenfall wie der in San Francisco dürfte aber deutlich teurer kommen. 

    Gesetz # 7: Verschlüsselte Daten sind so sicher wie der Schlüssel.

    Hier gilt das Gesetz # 5 analog. Die Schlüssellänge muss sich der aktuellen Rechenleistung anpassen. Verschlüsselungsalgorithmen, die noch vor wenigen Jahren ausreichend waren, sind inzwischen oftmals veraltet und mit schierer Rechenleistung zu knacken. Das gilt nicht nur für die Verschlüsselung von Dokumenten oder Dateien, sondern beispielsweise auch für Verbindungen. Bei WLANs etwa reicht eine WEP-Verschlüsselung schon lange nicht mehr aus – mindestens WPA2 sollte es sein. Der verwendete Schlüssel sollte länger sein als acht Zeichen, nicht im Wörterbuch stehen und wie üblich ein Mix aus Buchstaben, Sonderzeichen und Ziffern.

    Gesetz #8: Ein veralteter Virenscanner ist nur etwas besser als gar kein Scanner.

    Im Jahr 2000 wurden pro Monat einige hundert Viren gefunden - inzwischen sind es teilweise mehrere Tausend pro Tag. Allein diese Daten belegen, dass dieses Gesetz etwas aus der Zeit fällt. Daher gilt: Ohne aktuelle Updates oder Anbindung an eine Cloud-Infrastruktur erhalten die Sicherheitsprogramme einfach nicht die notwendigen Informationen und werden blitzschnell überrannt.

    Gesetz #9: Absolute Anonymität ist nicht praktikabel, weder im echten Leben, noch im Web.

    Culp hat seine Regeln aufgestellt, bevor Programme wie TOR aus der Taufe gehoben wurden. Nicht nur die virtuelle Welt, auch die reale hat sich nach den Terroranschlägen vom September 2001 deutlich verändert – und die Privatsphäre ist vielfach extrem eingeschränkt worden. Der arabische Frühling hat aber auch gezeigt, dass Anonymität nicht nur praktikabel, sondern teilweise auch überlebensnotwendig ist.

    Gesetz #10: Technik ist kein Allheilmittel.

    IT-Sicherheit und andere Technik hat sich nicht nur verändert, vieles davon ist auch einfacher geworden. Trotz allem ist die menschliche Komponente noch immer vorhanden, ein Punkt, an dem immer etwas schief gehen kann. Das zeigen etwa die Gesetze #5 oder #6. Von daher braucht umfassender Schutz immer den Mix aus Technik und gesundem Menschenverstand.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Wenn der Computer zum Erpresser wird

    Bild: Trend MicroRansomware steht für eine besonders nervige Klasse an digitalen Schädlingen. Sobald ein Rechner mit Malware dieser Art infiziert ist, sperrt die Software den Rechner und versteckt Informationen und verschlüsselt im schlimmsten Fall die Dateien. Erst wenn der Nutzer den Machern der Malware einen bestimmten Betrag überweist, erhält er den Freischaltcode.

    Ransomware-Malware kommt in unterschiedlichen Ausführungen: Die ersten Versionen versteckten ihre Absicht überhaupt nicht, im Gegenteil. Die Malware verschlüsselte die „Eigene Dateien“ und lieferte anschließend exakte Anweisungen, wohin der Nutzer sein Geld schicken müsste, um dann den Freischaltcode zu erhalten. Diese ersten Versionen enthielten relativ einfache Verschlüsselungen, die meist relativ schnell geknackt wurden.

    Inzwischen haben sich die Strategien der Ransomware-Macher geändert. Die aktuellen Versionen verschlüsseln kaum noch Daten, sondern verstecken die Inhalte und blenden ein Vollbild mit den Anweisungen ein. Die Macher versuchen sich außerdem in Social Engineering: Die Schädlinge treten nicht mehr als bösartige Software auf, sondern versuchen die Nutzer durch einen offiziellen Anstrich zu täuschen.

    Eine aktuelle Abwandlung von Ransomware kommt angeblich von der Bundespolizei, genauer gesagt der National Cyber Crimes Unit. In offizieller Aufmachung wird der Nutzer nach der Infektion darauf aufmerksam gemacht, dass er eine Ordnungswidrigkeit begangen habe und nur durch die Zahlung von 100 Euro den Zugriff auf seinen PC wieder herstellen kann. Als Zahlungsmittel werden Ukash und Paysafecard akzeptiert, freundlicherweise liefert die Malware auch gleich Informationen, wo man diese Zahlungsmittel erwerben kann. Natürlich ist dieser Hinweis kompletter Quatsch, genau wie auch die angebliche Einheit der Bundespolizei frei erfunden ist. Trend Micro hat eine ausführliche Analyse dieser Polizeitrojaner veröffentlicht.

    Für Entfernung der bösartigen Software bieten Hersteller wie Kaspersky, F-Secure, McAfee oder Symantec spezielle Tools an. Sobald der Rechner gesäubert ist, sollte man in jedem Fall eine Anti-Viren-Lösung auf dem Rechner installieren, etwa die kostenlosen Microsoft Security Essentials

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Kostenloser Windows Phone Workshop

    Die Ent­wick­lung von Apps für Smart­Pho­nes und Ta­blet-PCs wird immer mehr zum fes­ten Be­stand­teil einer ganz­heit­li­chen Dienst­leis­tung. Und dies nicht mehr nur für Groß- und mit­tel­stän­di­sche Un­ter­neh­men. Wie sieht ak­tu­ell die tech­no­lo­gi­sche Ent­wick­lung aus? Wel­che Kon­zep­te und Stra­te­gi­en wer­den ver­folgt? Wel­cher Auf­wand steckt in der Ent­wick­lung? Und wel­ches Frame­work nehme ich am bes­ten? Diese und wei­te­re Fra­gen wer­den beim MMT 30 am 25. und 26. Mai von den Ex­per­ten im Mediapark Köln ge­klärt.

    Am ers­ten Kon­fe­renz­tag wid­met sich der MMT ak­tu­ell po­pu­lä­ren Tech­no­lo­gi­en, wie iOS, An­dro­id, Win­dows Phone und auch der HTML5-App-Platt­form Pho­ne­Gap. Dabei spie­len neben der Ent­wick­lung von Apps auch Stra­te­gi­en und Kon­zep­te eine wich­ti­ge Rolle.

    Der zwei­te Kon­fe­renz­tag ist für alle App-Ent­wick­ler, wie auch Be­ra­ter, die einen Blick unter die Haube von Win­dows Phone wer­fen möch­ten und sich einen Aus­blick auf die Apps von Win­dows 8 wün­schen. An­ge­fan­gen bei den Hard- und Soft­ware-Vor­aus­set­zun­gen, über die Ent­wick­lung von Busi­ness- und Ga­me-Apps, bis zur Be­reit­stel­lung im Mar­ket­place.

    150 Nokia Phones gratis für die besten Ideen und Konzepte für Windows Phone Apps

    Keine App-Entwicklung ohne Testgerät: exklusiv am zweiten Tag des MMT30 können Sie sich mit Ihrer App-Idee eines von 150 Nokia-Telefonen sichern. Senden Sie eine möglichst ausführliche Beschreibung Ihres Konzepts für eine App, Ihren Namen und Adresse bis einschließlich 25.5.2012 an MMT30Apps@microsoft.com. Unter allen Teilnehmern des zweiten Konferenztages werden die besten Ideen prämiert und bekommen umgehend Ihr Mobiltelefon zugeschickt.

    Das Ti­cket für den ers­ten Kon­fe­renz­tag kostet 69 Euro; der zwei­te Tag ist kos­ten­frei. Im Preis enthalten ist das Ca­te­ring. Wei­te­re Infos zur Kon­fe­renz fin­den Sie unter: http://​mmt30.​multimediatreff.​de/