TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

May, 2013

  • TechNet Newsflash vom 23.05.2013 als Podcast

    Der aktuelle TechNet Newsflash - der in seiner schriftlichen Form auch ein Design-Update bekommen hat - ist im Audioformat wieder für euch online! Bernhard Frank und ich haben wieder alle Neuigkeiten zu Microsoft-Technologien, aktuelle Angebote, Veranstaltungen und Webcasts aus der Newsletter-Ausgabe für euch aufgenommen. Bernhard macht jetzt 2 Monate Sommerpause, ich allerdings versorge euch weiterhin im zwei-Wochen-Rhythmus mit dem Newsflash als Podcast!

    TechNet Newsflash als mp3.

    TechNet Newsflash in Schriftform.

    Viel Freude!

    ☁ Heike

  • Industrie 4.0 und die (un)freiwilligen Tage der „Offenen Tür“

    Eine Recherche des Fachmagazins c’t sorgte kürzlich gleichermaßen für tiefe Sorgenfalten und heftiges Kopfschütteln: Private Heizungen, die sich via Internet manipulieren lassen; Anlagen zur Steuerung von Gefängnisduschen, die  im „offenen Vollzug“ freigebig Passwörter ausplaudern; ein Blockheizkraftwerk, das durch wenige Maus-Klicks seine Kunden im Dunkeln stehen ließe oder eine Brauerei, die remote trockengelegt werden kann. Es sind solche realen Beispiele der virtuellen Möglichkeiten, die zeigen, dass wir auf dem Weg zur „Industrie 4.0“ noch einiges an Basis- und Aufklärungsarbeit zu leisten haben.

    Die nächste Evolutionsstufe der industriellen Wertschöpfung ist in der Tat verlockend. Maschinen, und Sensoren, die über das "Internet der Dinge" ihre Daten austauschen, ein Zusammenwachsen zwischen Produktions- und Unternehmens-IT, das zu mehr Effizienz und höherer Flexibilität in dezentralen, hochgradig vernetzten Systemen führt. Hier kann sich Deutschland in Branchen wie dem Automobil-, Maschinen- oder Anlagenbau fit machen für die globalen Herausforderungen des 21. Jahrhunderts.

    Doch die Recherchen der c’t belegen: Es fehlt mitunter die Sensibilität für die potentiellen Sicherheitsrisiken. Die klassische Produktions-IT hinkt hinterher. Zurecht fordert die „Plattform Industrie 4.0“  mit ihren tragenden Verbänden BITKOM, VDMA und ZVEI daher das Ausarbeiten integrierter Sicherheitskonzepte, -architekturen und standards. Noch zu entwickelnde Referenzarchitekturen könnten hier Orientierungshilfe geben.

    Klassische Softwareanbieter und IT-Anbieter müssen ihren Erfahrungsvorsprung im Umgang mit Bedrohungsszenarien beim Thema Security und Privacy einbringen. Microsoft hat beispielsweise schon zu Beginn des Jahrtausends auf verstärkte kriminelle Cyber-Angriffen mit Initiativen wie „Trustworthing Computing“ oder dem „Security Development Lifecycle“ reagiert und das Thema Sicherheit integral in die Entwicklung und den Lebenszyklus seiner Produkte aufgenommen. Und wir unterstützen ausdrücklich das Engagement des Staates, dass er durch die Gründung der Allianz für Cyber-Sicherheit untermauert hat. Die Allianz ist eine Initiative des BSI und des BITKOM.

    Allerdings zeigen die eingangs zitierten Fälle: Die Bedrohungen sind keineswegs Zukunftsmusik. Einige finden hier und jetzt statt. Deshalb brauchen wir neben dem breiten Schulterschluss auf dem Weg zur Industrie 4.0 bereits heute mehr Sensibilität für die losen Enden bestehender Systeme.

    Hier heißt es auch: Zurück zu den Anfängen. Das „ceterum censeo“, das wir in der Unternehmens-IT wie im Consumer-Bereich seit Jahren hören, muss auch die Konzeption von internetfähigen Maschinen, Heizungen &  Co erreichen: Firewalls, externer Zugriff möglichst nur via VPN, ausreichender Passwortschutz, Verschlüsselung sensibler Daten – als das gehört zum Basisschutz, ebenso wie klare Regeln und Strukturen für den virtuellen wie den physischen Zugriff auf Systeme.

    Hierzu nur ein kleines Beispiel: Der Leiter unserer Global Foundation Services, also quasi der Herr über alle Microsoft-Rechenzentren, hat selbst keinen Zugang zum Datacenter. Sein Job verlangt keinen Zutritt zu den Data Centern. Also bleibt die Tür auch zu, wenn er seinen Mitarbeiterausweis ans Zutrittskontrollsystem hält.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.  

  • Malware verwandelt PC in Bitcoin-Produzenten

    Die virtuelle Währung Bitcoin ging in letzter Zeit verstärkt durch die Medien. Vereinfacht gesagt sind Bitcoins eine Art alternative, nicht regulierte Währung im Internet, die auf umfangreichen kryptografischen Berechnungen basiert (eine deutlich ausführlichere Erklärung bietet die Wikipedia). Wichtig zu wissen ist, dass es eine Obergrenze für die maximale Anzahl von Bitcoins gibt und dass (theoretisch) jeder die notwendigen Berechnungen ausführen kann, um neue Bitcoins zu erstellen. Zu Beginn, als relativ wenige Bitcoins im Umlauf waren, konnte selbst ein normaler PC neue Bitcoins berechnen (was als „mining“ bezeichnet wird). Inzwischen sind die Aufgaben komplexer und setzen mehr Rechenzeit oder -leistung voraus. Denn nur derjenige, der die Berechnung zuuerst abschließt, erhält den neuen Bitcoin. Entsprechend hoch ist die Rechenleistung des Bitcoin-Netzwerkes, laut einem Bericht liegt sie aktuell bei mehr als einem exaFLOP und damit „achtmal höher als die Top 500 Supercomputer kombiniert“.

    Wer einen neuen Bitcoin errechnet, der hat einiges an Gegenwert auf der Festplatte. Im April lag der Umrechnungskurs teilweise bei über 200 Euro, aktuell ist eine Einheit der virtuellen Währung etwa 85 Euro wert. Dazu kommt, dass Bitcoins anonym konzipiert sind, sprich es lässt sich nicht nachvollziehen, wer der wirkliche Besitzer ist.

    Diese beiden Tatsachen machen die Währung leider auch für Kriminelle interessant. So gibt es beispielsweise Malware, die gezielt nach Bitcoin-Börsen auf den Rechnern sucht und die Daten stiehlt. Der Nachteil aus Sicht der Malware-Macher: Die Besitzer merken dies meistens und werden entsprechend aktiv. Sie sind zudem oft so technisch begabt, dass sie ihre Systeme entsprechend absichern.

    Der Sicherheitsexperte Dancho Danchev hat nun eine neue, kommerzielle Malware gefunden, die dieses Problem umgeht: Sie nutzt einfach die Rechenleistung der infizierten Rechner, um neue Bitcoins zu berechnen. Der Macher nutzt die App nicht nur für sich selbst, sondern verkauft sie an angehende Botmaster. Die Malware kostet den Nutzer zehn US-Dollar pro Monat, diese beinhaltet sogar einen Update-Dienst, mit dem die Malware einer Entdeckung entgehen soll. Kurz darauf ist eine zweite Version der Malware aufgetaucht, mit der sich bis zu 15 verschiedene Rechner-Pools anzapfen lassen, um Bitcoin-Mining mit unterschiedlichen Botnets zu betreiben.

    Schützen kann man sich vor diesen Gefahren, wie so oft, mit einer Sicherheitssoftware und aktuellen Anti-Malware-Signaturen. Zumindest unsere kostenlosen Microsoft Security Essentials sollten auf jedem Windows-System installiert sein.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.    

     

  • TechNet Newsflash vom 14.05.2013 als Podcast

    Der aktuelle TechNet Newsflash im Audioformat ist hiermit online! Bernhard Frank, Denis Mrksa und ich haben wieder alle Neuigkeiten zu Microsoft-Technologien, aktuelle Angebote, Veranstaltungen und Webcasts aus der Newsletter-Ausgabe für euch aufgenommen.

    TechNet Newsflash als mp3.

    TechNet Newsflash in Schriftform.

     Ich wünsche viel Spaß beim Hören!

    ☁ Heike

  • Malware: Keygeneratoren für Raubkopien sind Virenschreibers Liebling

    Seit einiger Zeit erkennen unseren Anti-Malware-Spezialisten einen neuen Trend: Immer häufiger setzen Virenschreiber auf Keygeneratoren, um ihre bösartige Software zu verteilen. Im Jahr 2012 beispielswiese stieg die Anzahl der verseuchten Rechner laut unseren Forschern von fünf auf sieben Millionen (mehr Details hierzu im aktuellen Security Intelligence Report).

    Woher kommt diese plötzliche Popularität? Dazu muss man verstehen, warum Nutzer Keygeneratoren herunterladen. Die Programme an sich sind meist nicht direkt bösartig: Sie sollen lediglich Seriennummern für Software generieren. Bei dieser Software handelt es sich in aller Regel um Raubkopien (die Feigenblattausrede: „Ich habe ein altes Programm, für das es keinen Support mehr gibt und von dem ich den Schlüssel verloren habe, das ich aber unbedingt brauche“ lasse ich jetzt mal außen vor). Wer also einen Keygenerator sucht und herunterlädt, der begibt sich schon einmal in die dunkleren Seiten des Internets.

    Für die Kriminellen ist das enorm praktisch. Sie kapern wahlweise bestehende, funktionierend Generatoren oder schreiben einen eigenen. Letztere müssen nicht einmal korrekte Seriennummern auswerfen, solange sie nur die Malware auf die Systeme der Nutzer bringen.

    Der große Vorteil für die Kriminellen: Sie müssen keinen Weg finden, um die immer besser werdenden Sicherheitsfunktionen von Betriebssystem und Anti-Malware-Software auszuhebeln. Denn der Nutzer lädt sich das Tool ja aktiv auf den Rechner und führt es selbst aus. Wollen die Malware-Schreiber auf Nummer sicher gehen, hängen sie eine Info-Datei an, in der sinngemäß steht, dass das Programm eventuell von Antivirensoftware geblockt wird, aber natürlich ungefährlich ist. Der Nutzer solle einfach seinen Schutz kurz abschalten. Diese Taktik klappt so gut, dass Keygeneratoren auf Windows 7 und Windows 8 inzwischen zu den häufigsten Einfallstoren für bösartige Programme gehören.

    Mir fällt es fast ein bisschen schwer, Schutzmaßnahmen zu empfehlen, ohne schulmeisterlich zu klingen. Klar ist: Wer seine Software aus vertrauenswürdigen, legalen Quellen bezieht, der braucht keine Keygeneratoren. Auch das Scheinargument der vermeintlich zu hohen Softwarepreise wird immer häufiger durch Cloud-Angebote ausgehebelt. Office 2013 gibt es etwa zusammen mit Office 365 (und zahlreichen anderen Features) sowie fünf erlaubten Installationen bereits für zehn Euro monatlich. 

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.    

  • TechEd Europe 2013: Keynote von Brad Anderson

    Die TechEd Europe rückt immer näher. Die für Microsoft wichtigste Technologiekonferenz in Europa findet in knapp einem Monat vom 25. bis 28. Juni statt.

    Vor Ort in Madrid werden weltweit anerkannte Fachleute wie Mark Russinovich, Brian Keller, Beth Massi oder Paula Januszkiewicz wie gewohnt Expertenwissen, Best Practices und tieftechnische Details aus erster Hand vermitteln.

    Als Keynote-Sprecher werden außerdem die beiden Microsoft-Größen  Brad Anderson,Corporate Vice President Windows Server and System Center Program Management, und Jon DeVaan, Corporate Vice President Windows Development, in der spanischen Hauptstadt vor Ort sein.

    Auf der Agenda stehen unter anderem Windows 8, Windows Server 2012, die neue Office-Familie, System Center 2012, Visual Studio 2012, Windows Azure,Windows Phone und SQL Server 2012. Stellen Sie sich bereits heute aus über 300 Sessions, Hands-on Trainings und Workshops Ihre individuelle Konferenz zusammen.


    Für mehr Details und einen ersten Blick auf die geplanten Themen, besuchen Sie die Webseite der TechEd Europe  und werden Sie Fan der Facebook-Seite
    oder folgen Sie der TechEd Europe auf Twitter.

  • Damit der Abschied von Windows XP nicht so schwer fällt

    Wie bereits in einem älteren Blogbeitrag ausführlich beschrieben, endet der Support – und damit auch die Versorgung mit den wichtigen Sicherheitsupdates – für Windows XP in weniger als einem Jahr (genauer: 08. April 2014). Wer also noch mit Windows XP arbeitet, sollte sich bis dahin Gedanken machen über einen Umstieg auf eine moderne Windows-Variante.

    Nachdem es rund ums Support-Ende reichlich Fragen gibt, veranstalten meine Kollegen unter anderen Webcasts, die Antworten liefern. Kunden erfahren unter anderem, was das Support-Ende für sie bedeutet, welche Auswirkungen es auf Unternehmen oder Anwender hat und wie genau der Umstieg auf Windows 8 oder Office 2013 von statten gehen kann. Meine Kollegen verschaffen den Zuschauern in den rund 60 Minuten langen Live-Webcasts einen Überblick und freuen sich auf Ihre Fragen zum Thema.
Die Webcasts, die unter dem Titel „Bye, bye Windows XP und Office 2003 – Der Countdown läuft! firmieren, sind natürlich kostenlos. Eine Online-Registrierung vorab ist erwünscht.

    Auch live und in Farbe gibt es Informationen zum Umstieg: Gemeinsam mit Microsoft Partnern vor Ort informiert Microsoft Deutschland in den kommenden Monaten in einer bundesweiten Veranstaltungsreihe über Einsatzmöglichkeiten der neuesten Generation business-relevanter Anwendungen und Services. Von Windows 8, über Office 365 oder Windows Server 2012 bis hin zum Einsatz von Windows Phone 8 und den Tablets der „Surface“-Reihe.

    Die Veranstaltungen der „Microsoft on Tour 2013“-Roadshow dauern jeweils rund vier Stunden, die Teilnahme ist kostenlos. Wir empfehlen wegen der begrenzten Anzahl von Plätzen eine möglichst frühzeitige Registrierung.

Weitere Informationen, Hintergründe, eine Programmvorschau und die ersten Termine der bundesweiten Roadshow finden Sie auf http://www.Microsoft-on-Tour.de.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.