TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

February, 2013

  • Windows Server Essentials Schritt für Schritt erklärt

    Technologie soll Probleme lösen und nicht schaffen. Windows Server 2012 Essentials setzt dieses Motto durch die Vereinfachung von geschäftlicher Technologie um. Die Lösung ist eigens dafür geschaffen, kleine Unternehmen dabei zu unterstützen, auf derselben technologischen Ebene wie weitaus größere Unternehmen zu operieren – ohne dass für die Verwaltung der IT-Infrastruktur zusätzliche Kosten und Komplexität entsteht.

    Wie einfach das geht und wie sie die Vorteile eines Servers nutzen beschreibt der Windows Server 2012 Essentials Evaluierungsleitfaden sehr einfach und anschaulich. Der Evaluation Guide wird hier kostenlos und in deutscher Sprache zum Download angeboten

    Windows Server 2012 Essentials bietet darüber hinaus ein hohes Maß an Flexibilität sowie praxisorientierte Wahlmöglichkeiten. Das versetzt kleine Unternehmen in die Lage, eine individuelle Kombination aus Cloud-basierten oder traditionellen on-premise Anwendungen und Services zu nutzen. Weitere Informationen zu Windows Server Essentials

    Bereits in früheren Versionen von Windows Small Business Server hat Microsoft die Komplexität bei der Implementierung und Verwaltung von Servertechnologie in einer kleinen IT-Umgebung maßgeblich reduziert. Windows Server 2012 Essentials baut auf dieser Grundlage auf und bietet zusätzlich eine leichtere Einrichtung und Installation, ein besseres Migrationserlebnis, eine vereinfachte Verwaltung sowie bessere, netzwerkweite Sicherheitsfunktionen für kleine Unternehmen.

    Enthalten sind die neuesten Microsoft-Technologien für die Verwaltung, den Netzwerkeinsatz, die Speicherung und Sicherung von Daten, die Sicherheit sowie die Dokumenten-und Druckerfreigabe. Windows Server 2012 Essentials bietet Integrationsmöglichkeiten für Cloud-basierte Anwendungen und Services. Dadurch erhalten kleine Unternehmen die Flexibilität, die beste Umgebung für ihre Branchenanwendungen sowie ihre Lösungen zur Zusammenarbeit zu wählen.

    Ein kleiner Auszug aus dem kostenlosen Evaluierungsleitfaden

    Windows Server 2012 Essentials erlaubt es kleinen Unternehmen, ihre grundlegende Infrastruktur sowie die Sicherheitsfunktionen in ihren lokalen Netzwerken zu behalten. Technologien, die eine robuste Integration in Cloud-basierte Services ermöglichen, werden mit einbezogen. Praktisch ist zudem, dass Endbenutzer in der Art und Weise arbeiten, die ihnen vertraut ist. Gleichzeitig können kleine Unternehmen von den Vorteilen der wachsenden Anzahl an Angeboten profitieren, die über Plattformen wie Microsoft Office 365 und Windows® Azure™ in der Cloud verfügbar sind.

    Bei Windows Server 2012 Essentials sind bereits 25 User bzw. 50 Devices mit dabei. Top-Features sind

    • Vollständiges Client-Backup aller angeschlossenen Windows Vista, Windows 7 und Windows 8  Rechner als Sicherung und für den Fall einer Wiederherstellung des Clients nach einem Hardwaredefekt
    • Anbindung Mobiler Geräte (Smartphones, Tablets und Laptops) mit E-Mail Synchronisation, dem Remote Web Arbeitsplatz oder auch Direct Access
    • Spannende Neuerungen im Disk- und Storage-Management (Disk Pools und Storage Spaces)
    • Einfache Integration eines Online-Backups, um ausgewählte Daten einfach in der Cloud zu speichern.

    Windows Server Essentials ist einfach... Die Bedienung und Konfiguration erfolgt über eine einfache Konsole

    Windows Server Essentials ist sicher... Client und Serverbackups funktionieren on-premise und/oder in die Cloud (Windows Azure). Ihre Daten sind damit vor Verlust geschützt

    Windows Server Essentials ist kommunikativ... Die Anbindung von Office365 ist leicht

    und... und... und...

    das Ressourcen natürlich Remote verfügbar sind, Add-ins und weitere Client PC einfach eingebunden werden und Health & Security Reports einfach gezogen werden können usw.

    Eine kostenlose Testversion erhalten Sie übrigens hier http://technet.microsoft.com/de-de/evalcenter/jj659306.aspx

     

  • Tipp: zur Microsoft Synopsis 100 plus 50 EUR sparen - Nur bis 13. März

    Noch einmal 50 EUR Eintritt sparen Sie, wenn Sie sich bis zum 13. März unter dem Promotionscode CEBIT0313 für die Microsoft Synopsis anmelden: www.microsoft-synopsis.de Bis zum 13.3. gilt eh noch der um 100 EUR reduzierte Frühbucherrabatt. Mit Hilfe des Promocodes - den wir anlässlich der CeBIT kommende Woche in Hannover aufgesetzt haben - sparen Sie noch einmal 50 EUR = ingensgesamt nehmen Sie für 150 EUR weniger an der 2-tägigen Veranstaltung teil.

    Die Synopsis 2013 vereint alle erfolgreichen Microsoft Server-Veranstaltungen wie die SQL Server und SharePoint Konferenz sowie den System Management Summit in einer Konferenz. Die Veranstaltung findet am 10. und 11. April 2013 in Darmstadt statt und richtet sich in erster Linie an IT Entscheider und IT Professionals.

    Weitere Informationen und Anmeldung unter http://www.microsoft-synopsis.de und auf XING können Sie auf dieser Seite anzeigen, dass Sie kommen (Stichwort: Networking) und sich bereits im Vorfeld verabreden.

  • Besuchen Sie die kostenlose Microsoft City Tour: Mit dem Mittelstand im Dialog

    Fahren Sie mit einem zehn Jahre alten Firmenwagen zu Ihren Kunden? Wenn Sie diese Frage mit NEIN beantworten, darf ich dann fragen, warum Sie noch auf ein elf Jahre altes Betriebssystem setzen? Eines, für das Sie in einem Jahr auch keinen Support mehr erhalten werden? Die Rede ist natürlich von Windows XP; das Erfolgsbetriebssystem ist gerade im Mittelstand noch sehr beliebt.

    Nun hat Microsoft in den vergangenen Monaten eine Reihe neuer Produkte auf den Markt gebracht: Windows 8, das neue Office und Windows Server 2012. Und jetzt wollen wir Ihnen beweisen, wie Sie mit der neuen, perfekt aufeinander abgestimmten Produktpalette Ihren Arbeitsalltag erleichtern können.

    Dazu darf ich Sie heute recht herzlich einladen. Zur Microsoft City Tour: da die Veranstaltungen i.d.R. schnell ausgebucht sind, melden Sie sich am besten heute noch an: die Tour findet in Zusammenarbeit mit Microsoft Fachhändlern statt und richtet sich speziell an Geschäftskunden klein-und mittelständischer Unternehmen

    Lassen Sie sich in der außergewöhnlichen Atmosphäre des Veranstaltungsortes bei einem exklusiven Frühstück von Microsoft Managern und unabhängigen Experten erklären, warum Sie in Ihrem Unternehmen jetzt auf die neuen Produkte von Microsoft setzen sollten. Hochkarätige Experten erzählen Ihnen nicht nur, was es Neues gibt, sondern stellen sich auch Ihren Fragen. Mitmachen ist erwünscht. Wir lassen Sie die neue Technik auch selbst ausprobieren!

    Das erwartet Sie in der Vormittagsveranstaltung: Microsoft Verantwortliche für den Mittelstand stellen Ihnen vor, wie der stetige Wandel der IT sich positiv auf Ihr Geschäft auswirken kann und welche Services Microsoft Ihnen bietet, um die neuen Trends in der IT-Nutzung erfolgreich in Ihrem Umfeld intergieren zu können. Lernen Sie in einer Live-Demonstration die aktuellste Technologie und die Neuerungen von Windows 8, dem neuen Office und Windows Server 2012 kennen und erleben Sie, wie Sie damit Ihren Arbeitsalltag erleichtern können. Lassen Sie sich von unabhängigen Experten (Microsoft MVPs = Most Valuable Professionals) erklären, ob unsere Produkte im Praxistest wirklich halten, was wir versprechen.

  • Video: Wie Windows Server Essentials kleinen Unternehmen hilft

  • Staatliche IT-Richtlinien bremsen Malware

    Kritiker von staatlichen IT-Richtlinien oder offiziellen Plänen zur Cybersecurity ätzen oftmals, dass diese Abmachungen meist nicht mehr als Augenwischerei seien. Schließlich würden sich Kriminelle kaum an Staatsgrenzen halten. Tatsächlich scheint es aber, als wäre das Gegenteil der Fall: Aaron Kleiner, Paul Nicholas und Kevin Sullivan von unserer Trustworthy Computing Group haben zusammen mit einigen anderen Mitarbeitern staatliche Richtlinien untersucht und in einem speziellen Microsoft Security Intelligence Report (Titel: „Measuring the Impact of Policy on Global Cybersecurity“) veröffentlicht. Die komplette Studie findet sich hier zum Gratis-Download.

    Die Forscher betrachteten die verschiedenen Staaten der Welt unter mehreren Gesichtspunkten. Zu diesen gehörten: Einsatz moderner Technik, Bildung der Nutzer sowie rechtliche Vorgaben und Abkommen rund um den Cyberspace. Zudem verglichen sie diese Daten mit dem in unseren Security Intelligence Reports gesammelten Daten rund um die Verbreitung bösartiger Software.

    Der interessanteste Aspekt: In Staaten mit einer niedrigen Rate an Malware-Infektionen ist es eher wahrscheinlich, dass diese einem nationalen oder internationalen Abkommen rund um Cybercrime angehören, beispielsweise dem Council of Europe Cybercrime (CoE). Allerdings bedeutet ein unterzeichnetes Abkommen noch nicht, dass die Staaten automatisch sicherer werden. Diese Verträge etablieren aber meist mehrere Richtlinien oder einheitliche Vorgehensweisen gegenüber Zwischenfällen mit digitalen Zwischenfällen. Zusätzlich zu diesen Richtlinien fiel den Forschern auf, dass Länder mit niedriger Malware-Rate oftmals mehrere PCs pro Kopf, eine hohes Niveau der Gesundheitsvorsorge, stabile Regierungen und eine gute Verbreitung von Breitbandinternet haben.

    Die Länder mit den höchsten Cyber-Risiken sind auf dem anderen Ende der Skala: Sie bestechen meist durch einen niedrigen Bildungsgrad, vergleichsweise langsames Internet mit schlechter Verbreitung und einer relativ hohen Kriminalitätsrate. Ebenfalls interessant: Die Piracy-Rate ist in Ländern mit hohem Cybercrime-Risiko deutlich höher als in Ländern mit niedrigem Risiko.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.    

     

  • Vorsicht: Betrüger geben sich als Microsoft-Techniker aus

    Erneut telefonieren Betrüger sich durch Deutschland, Österreich und die Schweiz und geben sich am Telefon als angebliche Techniker von Microsoft aus. Die Betrüger sprechen Englisch und behaupten von einem in London angesiedelten Supportzentrum anzurufen.

    Laut der Polizei Frankfurt am Main versuchen die Anrufer die an sich legitime Fernwartungs-Software Ammyy Admin auf dem Rechner der Opfer auszuführen, um den PC fernzusteuern. Anschließend solle der Angerufene laut Polizei eine Servicepauschale in Höhe von zirka 150 Dollar beziehungsweise Euro zahlen. Ziel der Betrüger: Das Ausspähen der Kreditkartendaten. „Darüber hinaus kann nicht ausgeschlossen werden, dass tatsächlich weitere Schadsoftware auf dem PC installiert wurde“, so die Meldung des Polizeipräsidiums. Der Anrufer sieht auf seinem Display maximal die Nummer „00“, die Anrufe kommen zumindest aktuell noch aus dem Ausland. Laut Informationen unseres deutschen Callcenters kommen die Anrufe bislang aus Amerika, China, Indien und neuerdings von den Bahamas.

    Wir bei Microsoft nehmen solche Betrugsversuche extrem ernst. Microsoft hat bereits Strafanzeige gestellt und kooperiert mit den Behörden. Angerufene sollten ebenalls den Weg zur Polizei gehen und den Betrugsversuch dort anzeigen.

    Dies ist nicht das erste Mal, dass sich Kriminelle solcher Social-Engineering-Techniken bedienen, um sich Zugang zu Rechnern von Kunden zu verschaffen. Zuletzt berichteten wir am 24. September 2011 über einen ähnlichen Fall. Damals fanden die Kriminellen die Telefonnummern in Handelsregistern oder aus Telefonbüchern.

    Unser Kollege Reto Haeni hat damals mehrere Tipps veröffentlicht, wie sich bösartige Anrufer von legitimen Microsoft-Support-Anrufen unterscheiden können:

    • Microsoft schickt unaufgefordert weder E-Mails noch fordern wir per Telefonanruf persönliche oder finanzielle Daten an
    • Microsoft unternimmt keine unaufgeforderten Telefonanrufe, in denen wir anbieten, den Rechner zu reparieren.
    • Gibt sich der Anrufer als Mitarbeiter der Microsoft Lotterie aus, dann lügt er. Es gibt keine Microsoft Lotterie.
    • Microsoft fragt nicht aktiv nach Kreditkarteninformationen um die Echtheit von Office oder Windows zu verifizieren.
    • Microsoft kontaktiert Nutzer nicht ungefragt, um über neue Sicherheitsupdate zu informieren. 
    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.    
  • 2012 – das Jahr, in dem Malware Macs und Windows-PCs gleichzeitig angriff

    Multi-Plattform-Attacken, also Angriffe, die neben Windows auch weitere Betriebssysteme im Visier haben, gab es lange nur als Proof-Of-Concept, nicht aber in freier Wildbahn. In der zweiten Jahreshälfte von 2012 konnte F-Secure aber gleich mehrere erfolgreiche Malware-Familien finden, die entsprechende Fähigkeiten haben. Dies geht aus einem Report der finnischen Antivirenspezialisten hervor.

    Teilweise handelt es sich dabei um Malware, die Java-Applets als Einfallstor nutzt. Die meisten Attacken konzentrieren sich auf Windows und Mac OS, allerdings, so F-Secure, fanden einige Angreifer auch Zeit für Linux. Interessant hierbei: Die Angriffe greifen meist nicht direkt auf Schwachstellen im System zurück, sondern versuchen den Nutzer auszutricksen, so dass er die bösartigen Programme selbst oder mit erweiterten Rechten als Administrator ausführt. Die Angriffe gelten dabei auch mobilen Plattformen. So wurde beispielsweise im Juli eine als Skype-Variante getante Malware gefunden, die Android, Symbian und iOS angriff.

    In eine ähnliche Kerbe schlagen Überwachungsanwendungen wie FinSpy oder Remote Control System. Diese Produkte, die auch von Regierungen erworben werden, wurden beispielsweise während der ägyptischen Revolution von den Rebellen gefunden und laut mehreren Berichten gegen Aufständische oder Journalisten verwendet. Die Software infiziert PCs und mobile Betriebssysteme, darunter Android, Blackberry oder iOS.

    Bei den häufig genutzten Exploits sind neben dem Adobe Reader (CVE-2010-0188) und der TrueType-Schwachstelle (CVE-2011-3402) vor allem neu gefundene Schwachstellen in Java vertreten. Allein drei Schwachstellen wurden in letztem Jahr in Java gefunden (CVE-2012-5076, CVE-2012-4681 und CVE-2012-1723), alle drei wurden aktiv ausgenutzt. Das dürfte sich auch im Jahre 2013 weiter fortsetzen, allein in den ersten Monaten hat Oracle schon über 50 Schwachstellen in Java geschlossen.

    Bei den mobilen Betriebssystemen bleibt Android weiterhin die Plattform, welche die meisten Attacken aushalten muss. F-Secure hat hier im überwachten Zeitraum 238 neue Angriffe gefunden. Symbian, früher ebenfalls ein beliebtes Ziel, ist deutlich abgefallen. Im letzten Quartal war außerdem ein weiterer deutlicher Trend zu erkennen: Immer häufiger ist die Malware darauf aus, direkt Geld zu verdienen. Das geschieht beispielsweise durch gestohlene Daten oder indem sie Premium-SMS verschicken.

    ZeroAccess war laut F-Secure-Report eines der vorherrschenden Botnets im letzten Halbjahr. Einer der Gründe ist, dass die Bande hinter ZeroAccess sich verschiedener Taktiken aus dem Affiliate-Bereich bedient. Die Macher bewarben den Installer in verschiedenen Untergrund-Foren im russischen Web. Dort konnten andere Kriminelle die Malware erhalten und über ihre infizierten Rechner verteilen. Anschließend werden die Partner nach Pay-Per-Install bezahlt, die Preise waren abhängig von der Größe des Botnets und der Ort der infizierten Maschinen – Bots in den USA bringen etwa deutlich mehr Geld. Die Hintermänner von ZeroAccess nutzten die infizierten Maschinen anschließend, um Spam zu verschicken, für Klickbetrug, also das Klicken auf Werbeanzeigen, oder um Bitcoins auszurechnen.

    Das zweite populäre Botnet ist nach wie vor Zeus. Seit 2009 treibt das Botnet sein Unwesen, selbst nach größeren Schlägen gegen die Malware-Familie ist Zeus noch immer unterwegs. Einer der Gründe dafür ist, dass Zeus auf eine P2P-Strategie setzt und so relativ robuste Netzwerke aufbauen kann. Nachdem die Zeus-Malware offen im Web vertrieben wird, kann so nahezu jeder eine eigene Variante seines privaten Zeus Botnets erstellen kann. Zeus hat sich vor allem auf Phishing von Bank- und Kreditkarteninformationen sowie auf Zugänge zu populären Webseiten, etwa Facebook, Amazon oder eBay spezialisiert.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.     

  • Spam mit Drive-By-Attacken steigt um das Zwölffache

    Normalerweise sind wir hier im Blog froh, gute Nachrichten verbreiten zu können – etwa wenn die Menge an Spam-E-Mails dem Eingreifen eines freundlich gesinnten Providers rapide abfällt. Für die letzten Monate haben wir leider keine solchen Nachrichten, eher das Gegenteil. Wie der Anti-Spam-Dienstleister eleven meldet, ist der Anteil von Drive-By-Attacken in Spam von 0,3 auf 3,7 Prozent gestiegen – ein Zuwachs um das Zwölffache.

    Das ist vor allem deswegen gefährlich, da Drive-By-Spam, anders als unerwünschte Werbenachrichten, auf dem Rechner durch bloßes Betrachten der Nachricht Schaden anrichten kann. Ähnlich wie bei Drive-By-Attacke über Webseiten nutzen die Angreifer dabei eine bekannte Schwachstelle im System, etwa ein verwundbares Plugin bei der Anzeige von HTML-Inhalten, um das System darüber direkt zu attackieren. Ist der Angriff erfolgreich, haben die Kriminellen einen Fuß in der Tür und können weitere Malware nachladen. Die attackierten Systeme werden meist Teil eines Botnets und ihrerseits oftmals wieder für den Versand von Spam genutzt.

    Eleven macht keine genauen Angaben, warum die Zahl so rapide angesprungen ist oder welcher Art die Attacken sind. Allerdings liegt es wohl nahe, dass die Angreifer verstärkt auf Schwachstellen in Java setzen. Das ist kein Wunder, schließlich wurden in den letzten Monaten mehrere Updates veröffentlicht, das letzte, Java 7 Update 13, kam am 02. Februar und schloss 50 Schwachstellen. Ich habe mich mit dem Thema Java-Updates bereits im Juli 2012 beschäftigt und meine Ansicht in diesem Technet-Blogeintrag dargelegt. Zusätzlich hat Microsoft zur aktuellen Java-Schwachstelle eine technische Analyse geschrieben, die weitere Hintergrundinformationen zum aktuellen Update liefert. 

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.