TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

March, 2013

  • Interessiert? Jetzt kostenlos u.a. zu Windows Server 2012 zertifizieren

    Zertifizierungen sind für IT Professionals bares Geld wert. Mit dem zunehmenden Erfolg von Microsoft Hyper-V als technologische Basis in der virtualisierten Server-Welt, sind Spezialisten rund um Microsoft Technologien natürlich stark gefragt. Nun haben Sie gar die Chance, sich kostenlos zu den aktuellen Produkten Windows Server 2012, System Center 2012, SQL Server 2012, Windows 8 sowie SharePoint und Exchange 2013 zu zertifizieren.

    Wo? Und wann? Als Teilnehmer der Synopsis 2013 - der zentralen Server-Konferenz von Microsoft, die am 10. und 11. April in Darmstadt stattfindet. Anmeldung & Information unter http://www.microsoft-synopsis.de. Tipp: 100 Euro sparen Leser des TechNet Deuschland Blogs, wenn Sie sich mit dem Promotioncode "TECHNET2013" anmelden.

  • Synopsis 2013: Teilnehmer kommen kostenlos ins IT Camp

    Hätten Sie's gewusst? Teilnehmer an der Microsoft Server-Konferenz Synopsis 2013 können an beiden Tagen von 16 bis 20 Uhr IT Camps zu Windows Server 2012 mit System Center 2012 und Dynamic Infrastructure mit Windows Azure besuchen. Kostenfrei versteht sich.

    100 Euro sparen Sie - lieber Leser des TechNet Deuschland Blogs - wenn Sie sich ab jetzt unter dem Promotioncode "TECHNET2013" zur Microsoft Synopsis Serverkonferenz anmelden.

    Die Synopsis 2013 vereint alle erfolgreichen Microsoft Server-Veranstaltungen wie die SQL Server und SharePoint Konferenz sowie den System Management Summit in einer Konferenz. Die Veranstaltung findet am 10. und 11. April 2013 in Darmstadt statt und richtet sich in erster Linie an IT Entscheider und IT Professionals.

    Weitere Informationen und Anmeldung unter http://www.microsoft-synopsis.de und auf XING können Sie auf dieser Seite anzeigen, dass Sie kommen (Stichwort: Networking) und sich bereits im Vorfeld verabreden.

     

  • Vom neuen Office, Windows 8 bis zu Windows Server 2012 - CeBIT-Videos online sehen

    Auf der CeBIT 2013 haben viele meiner Kollegen und meine Wenigkeit eine ganze Reihe von Überblicksvorträgen gehalten. Egal ob es nun um Windows 8, das neue Office oder Windows Server, Azure & System Center ging - täglich haben wir vor mehreren tausend Zuschauern (vor Ort und im Livestream) gesprochen.

    Für alle Kunden, Partner und Freunde von Microsoft, die es Anfang März nicht an die Leine geschafft haben oder kaum etwas bis gar nichts online sehen konnten, haben wir nun alle Vorträge als kostenfreie Videos ins Netz gestellt. Alle Videos finden Sie unter anderem hier auf YouTube. Einige wenige möchte ich Ihnen aber auch auf diesem Blog einbinden.

    Cloud OS - Mach doch, was Du willst zu Windows Server 2012, System Center 2012, Windows Azure

    Willkommen in Ihrem neuen Office zu Microsoft Office, Office 2013, Office365

    Work Smart mit Big Data Analytics zu SQL 2012

    Office 365 - die Sendung mit der Cloud zu Office365

    Windows 8 im Unternehmen zu Windows 8

     

  • Microsoft Synopsis: TechNet-Leser sparen 100 Euro

    100 Euro sparen Sie - lieber Leser des TechNet Deuschland Blogs - wenn Sie sich ab jetzt unter dem Promotioncode "TECHNET2013" zur Microsoft Synopsis Serverkonferenz anmelden.

    Die Synopsis 2013 vereint alle erfolgreichen Microsoft Server-Veranstaltungen wie die SQL Server und SharePoint Konferenz sowie den System Management Summit in einer Konferenz. Die Veranstaltung findet am 10. und 11. April 2013 in Darmstadt statt und richtet sich in erster Linie an IT Entscheider und IT Professionals.

    Weitere Informationen und Anmeldung unter http://www.microsoft-synopsis.de und auf XING können Sie auf dieser Seite anzeigen, dass Sie kommen (Stichwort: Networking) und sich bereits im Vorfeld verabreden.

  • Endgültiger Abschied von Windows XP

    Als wir Windows XP 2001 vorstellten, kommunizierten Modems per ISDN oder nutzten Kanalbündelung und V92, kabelloses LAN gab es höchstens in Einzelfällen (und selbst dann war es langsam und fehleranfällig), dafür waren Token-Ring- und Koax-Verbindungen für Netzwerke noch ein durchaus gängiges Mittel. Beim Thema Sicherheit war die Cracker- und Hacker-Szene noch in ihren Anfängen. Natürlich gab es gezielte Angriffe und Malware, aber der Umfang der Attacken war im Vergleich zu heute nahezu lächerlich. Eine wirklich kommerzielle Virenschreiberszene mit Schädlingen aus dem Baukasten gab es höchstens in den Phantasien der Science-Fiction-Autoren.

    Dies alles sollte sich während der nächsten Jahre rapide ändern: Bereits 2004 war WLAN gang und gäbe (mit ein Grund, warum wir mit dem Service Pack 2 die WPA-Verschlüsselung fest in Windows XP verankert haben). Malware wurde aggressiver und verbreitete sich schneller. Gute Beispiele dafür sind Slammer, Blaster oder Nimda. Mit dem Aufstieg des Internets (auch dank bezahlbarer DSL-Zugänge) wurden Schwachstellen und Sicherheitslücken bald weltweit ausführlich analysiert und diskutiert. Unsere Antwort darauf enthielt unter anderen verstärkten Sicherheitsfunktionen in Windows XP SP2, etwa die Einrichtung des Security Development Lifecycles sowie technische Lösungen wie Data Execution Prevention (DEP) oder Adress Space Layer Randomization (ASLR).

    Windows XP wurde, auch dank seiner drei Service Packs, zu einem der erfolgreichsten Betriebssysteme weltweit und ein starkes Fundament.

    Warum dieser Ausflug in die Vergangenheit? Ganz einfach: Wir nehmen Abschied von Windows XP. Am 8. April 2014, also in knapp einem Jahr, wird der Support für das Betriebssystem endgültig und final eingestellt. Windows XP wird dann fast das unglaubliche Alter von 13 Jahren erreicht haben. Welche andere Hardwarekomponente oder welche Software in Ihrem Rechner sind so alt und noch tagtäglich in Gebrauch?

    Es stimmt: Microsoft hat das Supportende bereits mehrfach angekündigt und dann das finale Datum doch wieder verschoben. Diesmal ist es uns ernst: Mit Windows 7 und Windows 8 sind bereits Enkel und Urenkel am Start. Beide Betriebssysteme sind ausgereift und deutlich besser auf die aktuellen Anforderungen zugeschnitten. Seien es moderne Grafikfunktionen mit DirectX 11, schnelle externe Speichermedien mit USB 3.0 oder eine Verschlüsselung von sensiblen Daten mit Hilfe von Bitlocker. Auch die 64-Bit-Versionen (und damit die Unterstützung für mehr als 4 GByte Arbeitsspeicher) sind dem Windows-XP-Pendant deutlich überlegen.

    Natürlich bedeutet vor allem für Unternehmen das Ende eines Betriebssystems eine enorme Umstellung. Für Microsoft war das sicher mit ein Grund, warum wir Windows XP lange über sein eigentlich geplantes Auslaufen weiterhin mit technischem Support und Updates unterstützt haben. Nachdem aber jedes System, das innerhalb der letzten drei Jahre gekauft wurde, leistungsfähig genug für Windows 7 und wahrscheinlich auch Windows 8 ist, sollte zumindest die Hardware keine Schwierigkeiten beim Umstieg machen. Probieren Sie es aus: Tools wie der Windows 7 Upgrade Advisor sagen Ihnen genau, ob Sie ihr aktuelles System aktualisieren können – und melden mögliche Probleme, die beim Upgrade auftreten können.

    Ein weiterer wichtiger Punkte: Wir lassen Unternehmen und Privatanwender beim Umstieg nicht allein, im Gegenteil. Wir bieten eine umfangreiche Sammlung an Hilfen an, die sich mit dem Wechsel von Windows XP auf ein moderneres Betriebssystem beschäftigen. Unter anderem haben wir für Sie diese Dokumente und Tools vorbereitet:

    Damit endet unsere Toolsammlung noch nicht. Wer zwar eigentlich umsteigen möchte, aber partout Windows XP und den IE 6 – den wir übrigens am liebsten morgen aus dem Netz verbannen würden – benötigt, für den haben wir zumindest für die Zeit der Migration eine Lösung parat: den Windows XP Modus. Dieser integriert eine virtuelle Maschine mit Windows XP in Windows 7. Das klappt enorm gut und ist vor allem transparent für den Nutzer. Das bedeutet, dass beispielsweise eine Anwendung unter Windows XP gestartet werden kann und dann direkt im Windows 7 Desktop erscheint – ohne dass die komplette Windows XP Umgebung eingeblendet wird. Dazu gibt es zahlreiche Virtualisierungslösungen, etwa unseren eigenen Hyper-V-Server und Client (auch in Windows 8 Pro und Enterprise enthalten). Wichtig zu wissen ist jedoch, dass der Support für den XP-Modus gleichzeitig mit der Unterstützung für Windows XP im April 2014 ausläuft.

    Wer vor allem die älteren Browser benötigt, beispielsweise um Web-Applikationen auch für frühere Versionen des Internet Explorer fit zu machen, dem rate ich zu unseren Internet Explorer Application Compatibility VPC Images. Hinter diesem, zugegeben etwas sperrigen, Namen verstecken sich mehrere Images für unsere Virtualisierungslösung Virtual PC. Auf der Website stellen wir einen IE6 auf Windows XP, einen IE 7 auf Windows Vista, sowie zwei Versionen von Windows 7, einmal mit dem IE8, einmal mit dem IE9 kostenlos im VHD-Format zum Download, um Entwicklern bei Tests zu helfen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.     

     

  • Sicherheitstacho zeigt Ziel und Herkunft von Cyber-Attacken

    Karte mit Ausgangspunkten der Angriffe. Quelle: Deutsche TelekomAttacken aus dem Internet sind im Normalfall unsichtbar. Zwar schaffen es immer wieder Denial-of-Service-Attacken in die Nachrichten, hier geht es aber meist eher um ein Statement als um einen direkten Angriff (vergleichbar etwa mit Sitzblockaden bei Demonstrationen). Die Attacken, die es auf Datenklau und das Infiltrieren von Netzwerken abgesehen haben, geschehen im Stillen. Die Deutsche Telekom will mit einem neuen Dienst den Nebel um diese Angriffe etwas lüften. Sie gibt ab sofort jedem interessierten Einblick in die Attacken, die in den Honeypots des Konzerns kleben bleiben. Auf der Seite www.sicherheitstacho.eu werden die Daten ausgewertet und nach Ursprungsort, Ziel und Aufkommen sortiert.

    Dabei ist vor allem die Verteilung der Angriffsziele interessant: Den Löwenanteil bekamen im Vormonat die Netzwerkdienste ab, gefolgt von Attacken auf Webseiten. Die Kategorie Netzwerkdienste sammelt in diesem Fall alle Attacken, die etwa auf Protokolle und Dienste wie SMB (Windows-Freigaben) oder NetBios abzielen. Die Kriminellen sind natürlich nicht an den Protokollen an sich interessiert, sondern vielmehr an den Daten, die dahinterstehen. Sichern Unternehmen oder Privatpersonen ihre Freigaben nicht oder nicht ausreichend ab, können die Angreifer sich Bilder, Dokumente oder andere Daten unter den Nagel reißen. Anleitungen und Tipps zum sicheren Betreiben von SMB gibt es unter anderem in unserem Technet, für Betreiber eines Windows Servers 2012 haben wir beispielsweise hier Neuerungen und Sicherheitstipps zusammengestellt.

    Für ihre Sensoren setzt die Telekom unter anderem auf das Dionaea-System. Diese Honeypot-Familie verdankt ihrem Namen einer fleischfressenden Pflanze, genauer gesagt der Venusfliegenfalle. Es handelt sich dabei um so genannte Low Interaction Honeypots. Das bedeutet, dass Dionaea mehrere Dienste scheinbar zur Verfügung stellt beziehungsweise auf Anfragen entsprechend reagiert. Während automatisierte Systeme, etwa Würmer, der Falle leicht auf den Leim gehen, erkennen Profis solche Systeme meist relativ schnell. Das dürfte auch die hohe Erkennungsrate bei den Netzwerkdiensten erklären: Diese SMB und Netbios sind beliebte Ziele für automatisierten Angriffstools, Würmer oder andere Malware.

    Ein Großteil der Daten, die der Sicherheitstacho anzeigt, dürfte daher von solchen automatischen Attacken stammen, gezielte Angriffe sind hier eher nicht zu vermuten. Dennoch zeigt die Seite eindrucksvoll, wie stark das Grundrauschen der Angriffe im Web mittlerweile geworden ist – wer Argumente für stärkere Sicherheit oder eine überarbeitete Patch-Strategie braucht, kann die Seite in jedem Fall als Referenz nutzen. 

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.  

  • Video: IT-Aufgaben einfach lösen mit Windows Server Essentials

    Wie einfach Administratoren oder auch IT-unerfahrene Anwender in kleinen Unternehmen Standardaufgaben - wie die Anlage neuer Nutzer oder das Client Backup - einrichten und konfigurieren können, zeigt mein Kollege Andreas Sälzler in diesem Video

  • Sichere Apps für unseren Windows-8-App Marktplatz entwickeln

    Marktplätze für Applikationen sind eine tolle Sache. Nicht nur können Entwickler ihre Anwendungen zentral anbieten und bewerben, auch Themen wie Updates lassen sich gut in den Griff kriegen. Das klappt allerdings nur, wenn die Nutzer Vertrauen haben und ihre Software aus den zentralen App-Sammlungen beziehen. Vertrauen nicht nur in die Plattform, sondern auch in das Unternehmen hinter dem jeweiligen Shop.

    Wie positiv sich ein App-Store-Modell samt Prüfung aller hochgeladenen Apps auf die Malware-Verteilung auswirkt, lässt sich gut an Apples App-Store beobachten: Für iOS-Geräte, die ohne Jailbreak nur mit Anwendungen aus dem Apple-Store versorgt werden können, gibt es quasi keine Schadsoftware.

    Auch Microsoft bietet inzwischen mit dem Windows Store eine zentrale Anlaufstelle für Apps. Natürlich achtet auch Microsoft darauf, das alles glatt geht. Egal, wie viele Apps Nutzer aus dem Windows Store installieren, kaufen oder wieder entfernen. Dazu setzen wir auf drei verschiedene Ansätze:

    • Auch wir analysieren wir Programm, bevor wir es im Marktplatz veröffentlichen.
    • Windows 8 bringt eine ganze Reihe von Sicherheitsfunktionen mit, die bösartige Applikationen einbremsen sollten.
    • Und unsere Entwickler bitten wir um folgendes: Programmiert vertrauenswürdige Apps.

    Entwickler sollten einige grundlegende Punkte beachten. Die erste wichtige Annahme ist, dass unser Sicherheitsmodell für Apps einem Gefängnis, nicht aber einer Festung gleicht. Apps können also über das Netzwerk oder durch benachbarte Anwendungen attackiert werden. Das liegt auch daran, dass sie zahlreiche Informationen speichern, die für Angreifer interessant sind.

    Dazu benötigen die Apps Rechte. Wir gewähren den Apps nur jeweils die Rechte, die Entwickler explizit für notwendig erklären. Dazu gehören beispielsweise der Zugriff aufs Netzwerk oder das Internet, die Erlaubnis zum Lesen oder Erstellen von SMS oder der Zugriff auf gespeicherte Dateien. Beanspruchen Entwickler mehr Rechte und Funktionen als notwendig, erhöhen sie das Risiko, dass die App Schaden anrichten kann.

    Jede deklarierte Fähigkeit wird im Marktplatzeintrag zur jeweiligen Anwendung genau angezeigt. Potentielle Nutzer der Applikation sehen also genau, was die Applikation für Funktionen erhält.

    Unverzichtbar für die Entwicklung sicherer Apps ist ein sicherer Programmierstil. Wie bei allen anderen Anwendungen auch – sei es für Windows, mobile Systeme oder Applikationen auf Webplattformen –, können Fehler im Programmablauf dafür sorgen, dass eigentlich gutartige Applikationen von Angreifern missbraucht werden. Da die kompletten Ausführungen hierzu den Umfang dieses Blogeintrags sprengen würden, liefere ich lieber eine Reihe an nützlichen Links zu unseren Webseiten, die sich mit diesem Thema beschäftigen:

    Sicherheitsverfahren für das Erstellen von Windows Store-Apps

    Developing secure apps

    (Video) Best practices for writing safe and secure apps using HTML5 (Apps für die Modern UI)

    Machen es sich Entwickler und Betreiber von App-Stores zu einfach, setzen sie das Vertrauen ihrer Nutzer aufs Spiel. Unsere Ansprüche an Anwendungen sind unserer Ansicht nach fair und für jeden Entwickler, der keine Hintergedanken hegt, mit geringem Aufwand zu erfüllen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.  

  • Wenn gute Seiten schlechte Programme verteilen

    In der Kommunikation mit Kunden und Nutzern, etwa auf unseren Facebook-Kanälen, taucht immer wieder ein Irrglaube auf: Wenn ich nur auf seriösen Seiten surfe, dann bin ich vor Attacken aus dem Web sicher. In den letzten Wochen wurde dieser Irrglaube mindestens dreimal wiederlegt: Angreifer hatten mehrere Webseiten geknackt und diese zum Verbreiten von Malware genutzt. Die Ziele waren dabei durchaus prekär. So erwischte es in Deutschland die zentrale Webseiten der Sparkassen, www.sparkasse.de. In den USA wurden NBC.com und die Webseite der LA Times für die Verbreitung von Schad-Software genutzt - laut dem Sicherheitsanalysten Brian Krebs wurde die Seite der Zeitung für mindestens sechs Wochen als Malware-Schleuder missbraucht.

    Zumindest bei der Sparkasse und NBC nutzten die Kriminellen das so genannte RedKit. Dabei handelt es sich um ein Exploit-Toolkit, mit dem sich die Infektionskampagnen quasi im Baukastensystem zusammenklicken lassen. Laut der Analyse der Spezialisten von HitmanPro kann RedKit unter anderem die URLs der Seiten neu erstellen, über die der bösartige Code ausgeliefert wird. Zudem scheinen die Kriminellen recht schnell neue Schwachstellen angreifen zu können. Im Fall der Subdomain von NBC wurde etwa die erst wenige Wochen zur aufgetauchte Java-Lücke (CVE-2013-0422) attackiert. Auch Schwachstellen im Anzeigenformat PDF wurden missbraucht.

    Als Schutzmaßnahmen empfehlen wir in jedem Fall einen aktuellen Virenscanner, eine aktive Firewall und am besten eine Komponente, die im Browser Webadressen vor deren Aufruf überprüft. Ebenfalls zwingend notwendig ist ein stets aktualisiertes System: Updates und Patches sollen schnellstmöglich installiert und die aktualisierten Systeme danach neu gestartet werden. Der Neustart ist wichtig, da viele Komponenten während des Boot-Vorgangs aufgerufen werden und im Speicher bleiben.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.