Von Toni Pohl
Toni Pohl schreibt für den TechNet Blog Austria. Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen. Hier schreibt Toni über den Auftakt der TechEd Europe in Amsterdam. Weitere Berichte von der TEE finden Sie bei den Kollegen des TechNet Blog Austria
So rasch vergehen vier Tage Konferenz. TechEd Europe 2012 schließt mit dem heutigen Tag schon wieder. Heute gibt es noch die letzten Sessions, immerhin noch ein voller Tag geballtes Wissen zu den aktuellsten IT-Themen im Microsoft Universum. Wie immer war viel zu wenig Zeit, alle geplanten Sessions zu besuchen, TechEd hat ein riesiges Angebot.
Hier einige Schnappschüsse mit Eindrücken der Konferenz, u.a. von http://europe.msteched.com/Social.
Keynote #2:
Expo-Hall (siehe http://europe.msteched.com/TechExpo):
Verpflegung:
Hands-on-Labs:
Delegate Party im Fußball Stadion (mit Live Fußballspiel Übertragung Portugal-Spanien):
War eine tolle Woche in Amsterdam!
Von Erich Hackspacher
Erich Hackspacher ist langjähriger Mitarbeiter im Microsoft Support (CSS). Seine Erfahrungen hat er in diversen Teams mit teilweise unterschiedlichen Technologien gesammelt. Zur Zeit ist er Mitglied des EMEA-weiten UAG Teams. In diesem Blog zitieren wir in zwei Kapiteln aus dem Whitepaper “How to configure UAG and ADFS to use ADFS 2.0 for Authentication and Authorization within UAG Portal and Published Applications” – Teil 1 finden Sie ebenfalls auf diesem Blog
To allow users access from a Partner organization, following additional steps are required:
AD FS 2.0 installation:
1. Configure a Trust on the Resource AD FS with the Partner‘s AD FS 2.0
2. Configure the Resource‘s AD FS as Relying Party on the Partner‘s AD FS
3. Configure Claim rules
We consider that the AD FS 2.0 Server has already been installed and configured the Federation Server on the Partners organization and will skip this step (already been mentioned once before)
The next step would be to configure a Trust on the Resource AD FS with the Partner‘s AD FS 2.0:
– On Paris, launch the AD FS 2.0 Management console, then access AD FS 2.0 | Trust Relationships | Claim Provider Trust
– In the right pane, click Add Claim Provider Trust to open the Add Claim Provider Trust Wizard, then click Start
– On the Select Data Source page, select the first option.
Here you need to enter the Address of the Partner’s Metadata Address ( needs to point to the Treyengineering’s AD FS Metadata)
In the step Ready to Add Trust you can see the claim types the claim provider publishes as offered claim types in the federation metadata:
.
Next step is to configure the Relying Party Trust on the Partners AD FS. This procedure is the same as we already have done when configuring UAG as a Relying Party. The only thing that is different now is the Address of the Relying Party‘s Metadata ( needs to point to the Woodgrovebank‘s AD FS Metadata):
Following the instructions within the wizard, under the Ready to Add Trust we see the claim types the Relying Party publishes as accepted claim types in federation metadata:
The last steps are to set up the corresponding Claim Rules
1. On the Paris computer, on the Start menu, click Administrative Tools, and then click AD FS 2.0 Management
2. In the left pane, expand Trust Relationships, and then select Relying Party Trust
3. In the middle pane, select Woodgrove Bank Domain,
4. In the right pane , click Edit Claim rules
5. Configure a claim rule which maps the user's mail address to a claim named E-Mail Address, and also maps the user's group membership to a Role claim
In this task you will create on the WoodgroveBank AD FS server a transform incoming claim rule, in order to map the incoming claims from the TreyEngineering organization. This will allow the WoodgroveBank AD FS server and then the UAG server to authenticate employees of the partner TreyEngineering organization:
1. On the Resource AD FS computer, on the Start menu, click Administrative Tools, and then click AD FS 2.0 Management
2. In the left pane, expand Trust Relationships, and then select Claims Provider Trust
3. In the middle pane, right-click Trey Engineering Domain, and then click Edit Claim Rules. We will configure 2 rules:
- One that maps the incoming E-mail Address claim, sent by the TreyEngineering claims provider, to the same type of claim – E-mail address – but only if the incoming address is ending with @treyengineering.net.
- One that transforms the incoming E-mail Address claim to the type of claim – UPN
Baier, D., Bertocci, V., Brown, K., Pace, E., & Woloski, M. (2010). Guide to Claims-Based Identity and Access Control.
Ben-Ari, E., & Dolev, R. (2011). Microsoft Forefront UAG 2010 Administrator's Handbook. Packt Publishing.
Technet. (n.d.). The Role of Claims. Retrieved from http://technet.microsoft.com/en-us/library/ee913589(v=ws.10).aspx
Wikipedia. (n.d.). Security Assertion Markup Language. Retrieved from http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language
Guten Morgen aus Amsterdam! Soeben ist TechEd Europe 2012 gestartet. Tausende TechEd Teilnehmer strömten zum RAI Center. Hier ein paar erste Eindrücke vom Event und der Keynote.
Die Keynote zeigte Inhalte für IT-Pros und Developer.
Think Big! Moderne Lösungen und Applikationen müssen Internet-ready sein. Skalierung in Private oder Public cloud sind business-relevant.
Windows Server 2012 ist die Plattform der Zukunft. Jeff Woolsey demonstrierte einige Features und die Performance von Windows Server 2012.
Ein paar Facts des neuen Windows Server 2012:
Windows Server 2012 verfügt über mehr als 2.400 PowerShell Commands! Damit ist alles steuer- und scriptbar.
Eine VHD kann nun bis zu 64TB groß sein!
Network Virtualization in the Box (das kann zur Zeit nur Windows Server 2012)
Massive Performance: Windows Server 2012 ist der beste Weg, Private Cloud-Power zu verwenden. (Demo: 1 Million IOPS pro Sekunde pro VM! Wow.)
System Center 2012 bietet die perfekte Verwaltung für die IT-Infrastruktur – die Private Cloud:
Mark Russinovich zeigt das neue Windows Azure Portal und IaaS – nun komplett in HTML5. Hier können Public Cloud und Private Cloud verwendet und verbunden werden. wie beim Meet Azure Event gezeigt, können hier auch Linux VMs betrieben werden.
Weiter geht's mit “modern app” und den neuen (social Media) LifeCycle: Windows Azure als PaaS ist die Plattform für den modernen LifeCycle. Azure liefert eindrucksvolle Zahlen (siehe Fotos rechts):
Development Guru Scott Guthrie demonstrierte eine neue ASP.NET MVC4 Mobile App mit dem neuen Vsiual Studio 2012 (Beta). Die lokale Mobile App wurde ruck-zuck in Windows Azure upgeloadet und läuft damit auch in der Cloud.
ScottGu zeigte in seinem kurzen Demo eine App mit Message Queue mit Live-Tweets – running live on stage (be nice with comments ). Jason Zander setzte mit app dev fort…
Ein toller Start der TechEd Europe 2012. Die Keynote läuft noch weiter. Stay tuned!
Hynek Blinka ist Virenanalyst beim Hersteller AVG. Normalerweise verbringt er seine Arbeitszeit damit, neue Viren oder andere Malware auf einem speziellen Testsystem zu analysieren, ein eher ruhiger Job. Wie er in einem Blogbeitrag schreibt, erhielt er beim Überprüfuen einer Malware, die Hilfe für das Spiel Diablo III verspricht, allerdings überraschenden Besuch: Während der Analyse meldete sich der Urheber der Malware über eine Chat-Funktion zu Wort und wollte wissen, was Blinka denn da macht und warum er die Malware untersucht.
Das Interessante dabei: Die Chat-Funktion war nicht Teil der infizierten Maschine, sondern in die Malware integriert. Eine genauere Analyse der Backdoor-Funktionen zeigte, dass der Malware-Autor nicht nur den Bildschirm des Opfers sehen konnte, sondern sogar eine vorhandene Kamera hätte aktivieren können.
Blinka nutzt die Gelegenheit und versuchte den Hacker in ein Gespräch zu verwickeln. Der Forscher gab vor, dass er am Kauf von Trojanern interessiert sei. Allerdings schien der zuvor recht gesprächige Virenautor relativ schnell die Lust am Gespräch zu verlieren - er beendete das Gespräch, indem er das Testsystem herunterfuhr. Interessanterweise lockte die Malware zwar mit Diablo III, das eigentliche Ziel waren aber Zugangsdaten für Dial-Up-Verbindungen.
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
Ein schönes Video zum Wochenende aus einem ganz besonderen Anlass: es gibt nun schon mehr als 100,000 Apps für das Windows Phone. In dem tollen Video erleben Sie auch den Mehrwert von Live Tiles. Einfach anschauen, mit Freunden teilen und beim nächsten Smartphone ein Windows Phone in Betracht ziehen .-)
Schönes Wochenende!
Erich Hackspacher ist langjähriger Mitarbeiter im Microsoft Support (CSS). Seine Erfahrungen hat er in diversen Teams mit teilweise unterschiedlichen Technologien gesammelt. Zur Zeit ist er Mitglied des EMEA-weiten UAG Teams. In diesem Blog zitieren wir in zwei Kapiteln aus dem Whitepaper “How to configure UAG and ADFS to use ADFS 2.0 for Authentication and Authorization within UAG Portal and Published Applications” – Teil 2 finden Sie ebenfalls auf diesem Blog
This document does not explain how to install and configure the required certificate environment (setting up a Certificate Authority, Requesting Server certificates, Trusting CA..) This chapter will show how to configure ADFS Claims Provider Trusts and Relying Parties Trusts using the following two topologies as the start configuration:
Remote employee access using claims
This topic describes the Active Directory Federation Services (AD FS) 2.0 topology when remote employees access applications published by Forefront Unified Access Gateway (UAG) using claims-based authentication.
When remote employees attempt to access the published SharePoint application, the following simplified flow occurs:
· After the first successful connection to the SharePoint site, the Resource Federation server stores a cookie on the user’s computer. The cookie is stored by default for 30 days, during this time, users are not required to answer identification questions on the home realm discovery page; that is, choosing the organization to which they belong.
Partner employee access using claims
This topic describes the Active Directory Federation Services (AD FS) 2.0 topology when partner employees access applications published by Forefront Unified Access Gateway (UAG) using claims-based authentication.
When users from the partner organization attempt to access the published Web Site application, the following simplified flow occurs:
It is the following environment that was used during the creation of this Whitepaper:
The main steps in this configuration process consist of the following:
1. AD FS 2.0 Installation
2. Creating a Federation Server
- Creating additional Trust Rule when users from the Partner Organization access published resources in the Resource Organization
3. UAG Trunk Configuration
- Configuring an AD FS 2.0 authentication repository
- Configuring the Trunk to use an AD FS 2.0 repository for Frontend authentication
4. Creating a Relying Party Trust
5. Claim Rules creation
First step is to install ADFS 2.0 software. This is not a built-in component shipped with the Operating System, it has to be downloaded and installed separately.
Download the AD FS 2.0 software by saving the AdfsSetup.exe setup file onto the computer:
Active Directory Federation Services 2.0 RTW
Start AdfsSetup.exe to install ADFS 2.0:
On the Server Role page, select Federation server, and then click Next.
On the Install Prerequisite Software page, click Next. After you click Next, you see the Installing AD FS 2.0 page.
To install the AD FS 2.0 software using the command-line:
- run adfssetup.exe /quiet for the federation server role
- run adfssetup.exe /proxy /quiet for the federation server proxy role
Now you are ready to configure the computer to become a federation server. You can use the following procedure to set up the computer to become the first federation server in a new federation server farm or a stand-alone federation server
After you install the Active Directory Federation Services (AD FS) 2.0 software and configure the required certificates on a computer, you are ready to configure the computer to become a federation server. You can use the following procedure to set up the computer to become a stand-alone federation server.
To create a stand-alone federation server
1. There are two ways to start the AD FS 2.0 Federation Server Configuration Wizard:
- open the AD FS 2.0Management snap-in (Start/Administrative Tools/AD FS 2.0 Management) and click the AD FS 2.0 Federation Server Configuration Wizard link on the Overview page or in the Actions pane.
- open Windows Explorer, navigate to the C:\Program Files\Active Directory Federation Services 2.0 folder, and then double-click FsConfigWizard.exe.
2. Select Create New Federation Service and then click Next.
3. click Stand-alone federation server, and then click Next.
4. On the Specify the Federation Service Name page, verify that the SSL certificate that is showing is the one used to configure Secure Sockets Layer (SSL) settings for the Default Web Site.
5. Select to create new AD FS Configuration Database
At the end of the wizard, a Configuration Results page will be displayed
Now we can have a look at the ADFS 2.0 Management console and we will notice that the ADFS 2.0 federation server has been completely configured and ready to be used.
The most important settings to be mentioned at this stage are the Attribute Store and claims provider trusts.
When AD FS 2.0 is installed and configured on a domain-joined computer, the Active Directory user account store for that domain is made available as a selectable attribute store. An attribute store is a pluggable module that the policy process for Active Directory Federation Services (AD FS) 2.0 can query to retrieve claim values. Active Directory® Federation Services (AD FS) 2.0 includes built-in attribute stores that you can use to query for claim information from external data stores, such as Enterprise Active Directory, Lightweight Directory Access Protocol (LDAP) directories, and Microsoft SQL Server. You can also define custom attribute stores to query for claim information from other external data stores.
Adding a claims provider trust to AD FS 2.0 gives users of that claims provider access to the relying parties that are configured in AD FS 2.0. Each relying party application makes authorization decisions about a user by examining the claims that AD FS 2.0 provides. In our example we see that a Claims Provider Trust with Active Directory is already configured.
:
Now it is the time to verify the configuration of ADFS 2.0 federation server setup.
The best way to so this is to browse the following URL for the Federation metadata of the Federation Server.
https://denver.woodgrovebank.com/federationmetadata/2007-06/federationmetadata.xml
The next step is to configure the Relying Party trust. This requires the Federation Metadata of the relying party
We will use UAG as our Relying Party (consumer of the claims issued by ADFS 2.0 Federation Server) so we will have to configure UAG 2010 SP1 to use ADFS 2.0 as a method to authenticate remote employees.
This step requires configuring UAG 2010 SP1 to use AD FS 2.0 as a method to authenticate the users them accessing the UAG portal. An ADFS 2.0 trunk can only be configured as an HTTPS trunk. Therefore you need to have the required certificate already requested and available.
The domain portions of the Subject field of the UAG trunk certificate should match the Subject fields of the certificates protecting the ADFS (STS) and the published application.
1. Configuring an AD FS 2.0 authentication repository
• On the UAG server, start the UAG Management console, access Admin | Authentication and Authorization Servers
• In the Authentication and Authorization Servers window, click Add
• In the Add Authentication Server window, in the Server type drop-down list, select AD FS 2.0. In the Server name box enter Federation
• In the Specify the URL of the federation metadata file, enter: https://denver.woodgrovebank.com/federationmetadata/2007-06/federationmetadata.xml
• Click Retrieve Metadata to retrieve the list of claims defined in the federation metadata file, on the AD FS 2.0 server
• If you get prompted about the federation metadata being signed with a certificate that is not trusted by the UAG sever, click OK to continue
• The Select the claim value to be used as the lead user value list became enabled. Select from the drop-down list the claim value UPN, then click OK to close the window
2. Configuring the HTTPS UAG portal trunk using the AD FS 2.0 repository for created before
· Select the portal trunk and click on the Configure… button to open the Advanced Trunk Configuration window
· On the Authentication tab, in the Select authentication servers list, click on Add
· Select the Federation server, then click Select. The Federation server is added to the list of authentication servers used by this trunk
· Select any additional authentication server in the list and click Remove, then confirm the removal
· Click OK to close the Advanced Trunk Configuration window
Now you need to activate the settings in UAG. Note the pop-up message displayed, which contains the URL for the federation metadata on the UAG server, which must be configured on the AD FS 2.0 server. However, the federation metadata file is not available until after you activate the UAG configuration.
After successfully activating the configuration, the federation metadata file that is required for creating the relying party trust with the AD FS 2.0 server is created in the following folder: \von\InternalSite\ADFSv2Sites\<trunk_name>\FederationMetadata\2007-06
Verify that the FederationMetadata.xml file has been created in the above mentioned folder, on the UAG server
Also an AD FS 2.0 application is automatically created. This application represents the AD FS 2.0 authentication repository
Having finished this step, we can move to the next one.
When deploying Forefront Unified Access Gateway (UAG) with Active Directory Federation Services (AD FS) 2.0, you must configure the Forefront UAG server as a new relying party trust. To create the relying party trust, you must use the AD FS 2.0 Management snap-in, and import the Forefront UAG configuration data from federation metadata that Forefront UAG publishes to a local network or to the Internet.
Before creating the relying party trust, you must either copy the federation metadata file from the Forefront UAG server (or array manager server) to the AD FS 2.0 server or make sure you can access it on the AD FS 2.0 server over the Internet.
The file was created during Forefront UAG activation and is located in the following folder:
...\Microsoft Forefront Unified Access Gateway\von\InternalSite\ADFSv2Sites\<trunk_name>\Feder ationMetadata\2007-06,
or at the following URL: https://<Portal_FQDN>/InternalSite/ADFSv2Sites/<trunk_name>/FederationMetadata/2007-06/FederationMetadata.xml.
On the Choose Issuance Authorization Rules page, click Permit all users to access this relying party, and then click Next.
On the Ready to Add Trust page, review the settings, and then click Next to save your relying party trust information
As you can see, the Relying Party publishes the following claim types as accepted claim types in federation metadata
Finally the Relying Party Trust has been added:
Now that the Trusts have been created we need to make sure that the required claim will be issued to the client. This process is done through 2 steps
1. Add claim rule to the claim provider
· On Denver, access the AD FS 2.0 Management console, then go to AD FS 2.0 | Trust Relationships | Claims Provider Trusts
· In the middle pane, right-click Active Directory and select Edit Claim Rules.
· Click Add Rule. On the Select Rule Template page, choose Send LDAP Attribute as Claims, then click Next
· On the Configure Rule page, in the Claim rule name field, enter Send LDAP UPN
· In the Attribute store drop-down, select Active Directory
· In the LDAP Attribute drop-down, select User-Principal-Name, and in the Outgoing Claim Type drop-down, select UPN. Click Finish, then click OK to close the Edit Claims for Active Directory window
2. Create claim rule for the Relying Part (UAG):
· This claim rule is created on the Issuance Transform Rules Tab
· Similar to the previous procedure, create a claim Rule for the UAG Relying Party. The rule will pass through to the UAG server the UPN claim issued by the AD as the identity provider that was previous configured.
Forefront UAG behaves like a “man in the middle” in AD FS 2.0 deployments. IIS on the AD FS 2.0 server automatically protects against man in the middle attacks using a Channel Binding Token (CBT). However, if the CBT is enabled, you cannot provide access to your remote employees. To turn off CBT use one of the following methods:
1. On the AD FS 2.0 server in your organization, run the following command:
appcmd.exe set config "Default Web Site/ADFS/ls" -section:system.webServer/security/authentication/windowsAuthentication /extendedProtection.tokenChecking:"None" /extendedProtection.flags:"Proxy" /commit:apphost
2. Disable Extended Protection in IIS on your ADFS 2.0 Server:
· Launch IIS Manager. On the left pane, access DENVER | Sites | Default Web Site | adfs | ls
· In the middle pane, double-click Authentication. Right-click Windows Authentication and select Advanced Settings
· In the Advanced Settings window, in the Extended Protection drop-down list, select Off, then click OK
The last setting we have to make is to add the public host name of the AD FS 2.0 – Federation application, as well as public host name of the portal to the browser’s Trusted sites zone. Alternatively, you can add the entire woodgrovebank.com domain to the zone, by using a wildcard: *.woodgrovebank.com
Für weitere Informationen besuchen Sie bitte microsoft.com/surface und unser News Center
Wenn das kein Angebot ist: nur noch bis zum 30. Juni 2012 können IT Professionals bei Neuabschluss eines TechNet Abonnements satte 15% Kosten sparen. Testen auch Sie Microsoft Voll- und Beta-Versionen, profitieren Sie von kostenfreien Support- und den E-Learning-Angeboten.
Details finden Sie hierhttp://technet.microsoft.com/de-de/subscriptions/hh745661
Nicht nur LinkedIn verliert die Hashwerte von 6,5 Millionen Passwörtern, Hacker haben kürzlich auch die Datenbanken der Dating-Seite eHarmony, der Webseite zum Lustigen Taschenbuch, dem Musikdienst Last.FM oder zum Multiplayer-Spiel League of Legends geknackt und damit zahlreiche Passwörter und Kontonamen in ihre Gewalt gebracht beziehungsweise über das Internet verteilt.
Auf den ersten Blick scheinen die Datenklaus teilweise wenig dramatisch zu sein. Last.FM beispielsweise etwa außer meiner gespielten Musik nur wenige Informationen. Die Tragweite des Problems wird bewusst, wenn man sich die Frage nach der Mehrfachnutzung der gleichen Kombination aus Nutzername/E-Mail und Passwort stellt. Etwa bei Facebook? Beim Webmail-Dienst? Oder für den externen Zugriff auf Unternehmensportale?
Passwort Reuse (englisch für „Wiederverwertung“) ist ein gängiges Problem. Menschen können sich nur eine gewisse Anzahl an komplexen, schwer zu knackenden Passwörtern merken. Daher neigen wir dazu, ein gutes Passwort immer wieder herzunehmen. Wird das geknackt, stehen dem Angreifer auch die virtuellen Tore zu allen anderen Konten offen.
Abhilfe für dieses Problem kommt in Form von Passwortmanager-Anwendungen. Diese arbeiten meist nach einem relativ simplen Prinzip: Sie speichern alle Zugangsdaten in einer verschlüsselten Datenbank, klinken sich in den Browser des Nutzer ein und stellen die Daten zur Verfügung, sobald sie eine entsprechende Website erkennen. Diese Funktionen bieten die Browser zwar auch, die externen Passwortmanager bringen aber noch ein enorm wichtiges Feature mit: Sie können auf Wunsch beliebig lange, beliebig komplizierte Passwörter erstellen - meist sogar direkt während man sich bei einem Webdienst registriert. Da das Passwort anschließend direkt in die Datenbank aufgenommen wird, muss es sich der Nutzer nicht einmal merken oder aufschreiben. Davon abgesehen sind die Daten bei externen Passwortmanagern immer verschlüsselt, die Browser dagegen speichern die Informationen meist standardmäßig im Klartext oder so, dass sie mit simplen Tools auslesbar sind.
Grundsätzlich gibt es zwei verschiedene Ansätze für Passwortmanager: Lokal installiert oder als Web-Dienst. KeePass ist eine OpenSource-Lösung, die die Daten in einer Datenbankdatei auf dem PC des Nutzers speichert. LastPass dagegen setzt auf einen Web-Dienst, der beispielsweise eine Datenbank über mehrere Systeme synchron halten kann. Allerdings muss man dann natürlich dem Anbieter vertrauen. LastPass versucht diese Bedenken zu zerstreuen, indem der Anbieter auf starke Verschlüsselung sowie Techniken wie Salting setzt.
Egal für welche Art von Passwortmanager man sich entscheidet: Jeder sicherheitsbewusste Internetnutzer sollte sich den Einsatz einer solchen Lösung überlegen. Die Tools erfordern meist eine kurze Eingewöhnung, anschließend möchte man sie aber nicht mehr missen. Beide vorgestellten Tools sind in den Grundfunktionen kostenlos. Von LastPass gibt es eine kostenpflichtige Premium-Variante, die etwa eine Unterstützung für mobile Geräte (auch für unser Windows Phone) mitbringt.
Der Forefront Identity Manager 2010 dient dem Verwalten des gesamten Lebenszyklus von Benutzeridentitäten und den dazugehörigen Berechtigungen (mehr technische Details finden sich hier).
Die neuen Funktionen der Version R2 in Kürze:
Wenn das kein Angebot ist: wie schon in den Vorjahren bietet auch 2012 das Microsoft Learning Team in Zusammenarbeit mit zertifizierten Trainern (MCT) im Rahmen der TechEd Europe vom 25. bis 29. Juni in Amsterdam deep dive Trainings und hands-on-learning für die Prüfungsvorbereitung an. Nutzen Sie die Gelegenheit zum Gedankenaustausch und nehmen Sie das Unterstützungsangebot an.
Wer sich jetzt schon registriert kann von Discounts von 30% bis 50% sowie von Frei-Examen profitieren.Weitere Informationen & Anmeldung
Folgende Examen werden sogar kostenfrei angeboten
sowie Microsoft Beta Examen wie…
Mit mehr als 400 Teilnehmern haben wir einen wahren Besucheransturm auf den diesjährigen System Management Summit in Hanau erlebt. Mehr als 400 IT Pro und IT Manager, die sich über alle wichtigen Innovationen im Microsoft System Center-Umfeld informiert und Experten von Microsoft und Partnern getroffen haben.
Sie konnten nicht dabei sein, interessieren sich aber trotzdem für die Inhalte? Dann haben Sie ab sofort die Möglichkeit, sich unsere Vortragsvideos anzuschauen! Im Anschluss an Ihre Registrierung erhalten Sie von uns Ihre persönlichen Login-Daten.
Melden Sie sich schnell an, denn an die ersten 300 Registrierungen versenden wir einen 16 GB USB Stick, der alle Komponenten enthält, die Sie für den Aufbau einer Private Cloud benötigen.
Und wenn auch Sie SystemCenter 2012 näher kennenlernen wollen dann empfehle ich Ihnen
Microsofts EMET (Enhanced Mitigation Experience Toolkit) ist eine Gratis-Software zum Härten von beliebigen Windowsanwendungen gegen Attacken (Download hier). Dies ist von daher immens relevant, da Schadsoftwareinfektionen inzwischen beinahe ausschließlich Schwachstellen in Anwendungen missbrauchen – und nur noch selten das Betriebssystem an sich ins Visier nehmen.
EMET aktiviert Schutzfunktionen moderner Windows-Versionen wie die DEP (Data Execution Prevention, Datenausführungsverhinderung) und Address Space Layout Randomisation (ASLR). Diese Techniken wehren gängige Angriffe auf Sicherheitslücken ab und erschweren das Programmieren von zuverlässig funktionierenden Exploits erheblich. Der Clou an EMET ist, dass das Tool jegliche Windowsapplikation mit den Schutzmechanismen ausstattet, auch wenn die Anwendung dies von Haus aus nicht tut. Der Quellcode der Software muss dabei nicht verändert werden. EMET schließt also keine einzelnen Sicherheitslücken in Applikationen, sondern verhindert vielmehr deren Missbrauch.
Die neue Version 3.0 von EMET bringt jetzt auch ab Werk Funktionen zur einfachen Verteilung des Tools im Unternehmensnetzwerk mit. Administratoren können das Tool per Gruppenrichtlinie oder System Center Configuration Manager konfigurieren, verteilen und überwachen. Das Team des System Center Configuration Manager hat in einem Blogbeitrag alles Notwendige hierzu beschrieben.
Wie die US-Kollegen in einem anderen Blogbeitrag schreiben, funktioniert EMET 3.0 einwandfrei auch unter Windows 8. In diesem Beitrag werden auch die übrigen Neuerungen wie der „Notifier“ oder die neuen Profile ausführlich beschrieben.
Der dritte und letzte Teil unseres Einsteigerkurses zur Windows PowerShell behandelt Funktionen, die in Version 3.0 hinzugekommen sind – darunter das Arbeiten mit Objekten, Jobs, Workflows und Web Access. Der deutschsprachige Kurs der Microsoft Virtual Academy ist für Sie kostenfrei.
Kennen Sie Teil 1? Jetzt (ebenfalls kostenfrei) absolvieren
Kennen Sie Teil 2? Jetzt (ebenfalls kostenfrei) absolvieren
Von Martina Grom
Gerade in der Microsoft Welt gibt es unglaublich viele interessante und neue Technologien und Software-Produkte kennenzulernen und zu erlernen. Hierbei helfen gute Dokumentation und vor allem Bücher. Von Microsoft selbst gibt es mittlerweile schon einige freie eBooks zu verschiedenen Produkten.
Wir haben hier im TechNet Blog bereits einige freie eBooks vorgestellt (SQL Server 2012, Programming Windows Phone 7…).
Auf der TechNet Seite von Microsoft Hong Kong habe ich eine feine Zusammenfassung freier eBooks gefunden.
Hier die aktuell downloadbaren Bücher in der Übersicht:
…und dazu die Titel mit Download-Link:
Viel Spaß beim Lesen, Ausprobieren und Lernen!
Martina Grom ist MVP für Office365 und schreibt für den TechNet Blog Austria. Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.
Am 20.06.2012 und am 21.06.2012 findet ein weiteres kostenloses Jump Start Training statt. Titel dieses Mal: “Windows Server 2012: Preparing for the Datacenter Evolution.” Windows Server 2012 stellt ja die geeignete Plattform für ein modernes Datencenter und die (private) Cloud dar. In diesem Training stellen wir Ihnen die Features vor, die Ihnen helfen, Ihre IT für die Cloud zu optimieren.
Zielgruppe des Trainings sind IT Pro und IT Entscheider.
Wann: 20.06.2012 und 21.06.2012 jeweils von 18:00-01:00 Uhr (GMT +1). Das Training findet online und auf Englisch statt.
Anmeldelink.
Inhalt:
20.06.2012
Beyond Virtualization • Learn about the game changers in the next release of the Hyper-V role on Windows Server 2012 - Scale, CPU, RAM, Cores, etc. - Networking Switch (recorded demo hopefully) - NUMA and performance - Hyper-V over SMB and Hyper-V over RDMA - Replication - Shared Nothing Live Migration - Live Storage Migration - Moving VM from test to a production cluster without downtime • Massive scale increases, networking improvements, replication and disaster recovery is all in the box - IP Address Virtualization - IP Address Virtualization with SCVMM 2012 SP1
Manageability • Learn about how you can manage a few systems up to a hundred systems – all from one console - Server Manager - DAC… and related topics - Installing roles in offline VHDs • Server Core installs scaring you off? Learn about all your installation and management options - Moving from Core-MiniShell-Full UI and back again • Windows PowerShell automation and management at scale – all with built in tools - PowerShell ISE and command simplification - PowerShell new features and new PowerShell replacements for common commands - Automating OS level tasks, IP addresses, etc. • Clustering—Cluster-aware updating • Networking - Network Teaming and network configuration - SMB MultiChannel and RDMA
21.06.2012 Storage • Learn how Continuous Availability of File Services improves workload reliability and performance - Setup HA File Server; SMB Failover - Running SQL over SMB; Running Hyper-V over SMB • Storage groups, disk provisioning, iSCSI and SAN integration - Storage Spaces - Built-in ISCSI; Boot from ISCSI - DeDup - Windows Online Backup Remote Users • Remote connectivity options for your workforce - DA; Offline Domain Join and DA - DA simplified Setup; Possible DA Multi-Site • VDI and Remote Desktop Services deployment and changes - User level disks - Pooled / Private VDI Setup - VDI Quick Setup - Multi-Touch RDP
Viele Erfolg bei den Neuerungen zu Windows Server 2012!
Von Bernd Zimmermann
Ab sofort steht der Release Candidate des Microsoft Windows Server 2012 zur Verfügung. Hier ein paar Highlights zum Windows Server 2012 RC:
Näheres dazu im Datenblatt des Windows Server 2012 RC.
Hier ist der Download verfügbar: http://technet.microsoft.com/de-DE/evalcenter/hh670538.aspx
Das Datenblatt zum Windows Server 2012 RC ist hier verfügbar: http://download.microsoft.com/download/4/D/E/4DE111AE-CE2B-4D62-9D54-DC7EAD7A3B2B/WS%202012%20Data%20Sheet_Hyper-V.pdf
Das Whitepaper zum Windows Server 2012 RC ist hier verfügbar: http://download.microsoft.com/download/5/D/B/5DB1C7BF-6286-4431-A244-438D4605DB1D/WS%202012%20White%20Paper_Hyper-V.pdf
Bernd Zimmermann ist seit über 10 Jahren im Informations-Sicherheits- und IT Service Management Bereich in verschiedenen Funktionen tätig. Aktuell ist er als Senior Datacenter Strategist im Großkundensegment für Microsoft Österreich tätig. Diesen Artikel haben wir mit freundlicher Genehmigung von TechNet Blog Austria übernommen.
Einen Bluescreen musste wohl leider jeder Windows-Nutzer schon einmal erleben – auch wenn aktuelle Versionen wie Windows 7 deutlich robuster sind als ihre Vorgänger. Die gefürchteten Abstürze sind oft ein Zeichen für einen Hardwaredefekt oder einen fehlerhaft programmierten Treiber. Allerdings nicht immer, wie unsere Kollegen vom Advanced Windows Debugging and Troubleshooting-Blog kürzlich feststellen konnten.
Unser Kollege vom Global Escalation Service erhielt dort eine Crash-Datei eines Windows-Servers zur Analyse. Der Rechner, von dem die Log-Datei stammte, stürzte immer wieder ab, der Bluescreen verwies dabei auf die Fehlermeldung Bugcheck 0xA (IRQL_NOT_LESS_OR_EQUAL). Während der Untersuchung (die höchst ausführlich im Blog erklärt ist), fand unser Kollege einen seltsamen Eintrag. Die für den Crash verantwortliche Stelle gab sich zwar als Hardware-Treiber aus, verhielt sich aber insgesamt seltsam. Eine genaue Analyse ergab, dass es sich nicht um einen Hardware-Fehler, sondern um Schadsoftware handelte, deren Entwickler offensichtlich ein Fehler beim Programmieren unterlaufen ist.
Im System-Dump konnte unser Kollege schließlich eine Installation des Trojaners Win32/Sirefef.B feststellen. Dieses bösartige Programm verbindet sich nach der Installation mit einem Master-Rechner und lädt weiteren Schadcode nach – es schafft einen Art Brückenkopf auf dem Rechner, über den die Kriminiellen weitere Angriffe starten können.
Der Vorfall zeigt zwei Dinge sehr schön: Zum einen sind die Virenschreiber offensichtlich nicht alle Profis, sondern ihnen unterlaufen Fehler, die den Nutzer auf ein ungewolltes Verhalten aufmerksam machen. Und nicht hinter jedem Bluescreen steckt ein Hardware-Fehler. In diesem konkreten Fall hätte wahrscheinlich der Einsatz eines alternativen Virenscanners den Fehler schnell behoben.