TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

September, 2013

  • Praxistipps für CISOs: Neue Artikelserie

    Der Chief Information Security Officer, kurz CISO, entwickelt sich in Unternehmen zu einem immer wichtigeren Posten. In seinen Aufgabenbereich fallen unter anderem das Gewichten neuer Sicherheitsrisiken und das Abwägen von Nutzen und Risiko. Dazu muss er natürlich außerdem sicherstellen, dass die Unternehmensressourcen gegen Angreifer geschützt sind, während die Sicherheitsmechanismen legitime Nutzer nicht gängeln. Keine einfache Ausgangslage.

    Um dennoch einen guten Job zu machen, brauchen CISOs Informationen – am besten in einem Format, das nicht zu viel Zeit in Anspruch nimmt. Unter dieser Prämisse haben die US-Kollegen rund um Tim Rains (unserem Direktor of Product Management bei der Trustworthy Computing Group) ein neues Format entwickelt: die CISO-Perspective-Artikelserie.

    Die erste Ausgabe befasst sich mit dem Thema Risiko. Wie wird Risiko definiert? Wie können CISOs mögliche Risiken erkennen und vor allem so definieren, dass sie in einem akzeptablen Rahmen bleiben? Das vierseitige Dokument bringt Antworten auf diese Fragen konkret auf den Punkt.

    An der CISO-Perspektive zum Thema Risiko haben namhafte Autoren mitgearbeitet. Neben Bret Arsenault, unserem eigene Chief Information Security Officer bei Microsoft waren Greg Schaffer, CISO bei FIS Global und Jerry Pittman, Director Global Information Security bei Cummins Inc teil des Autorenteams. Die CISO Perspective lässt sich hier als PDF kostenlos herunterladen. Wir empfehlen die Lektüre allen, die in Unternehmen die Risiken gegen möglichen Nutzen abwägen müssen und dafür eine fundierte Entscheidungshilfe suchen.

    Das Dokument ist aber nicht das einzige, das wir unter dieser Serie anbieten. CISO Perspektive Nummer 2 beschäftigt sich mit Compliance-Problematiken beim Einsatz von Cloud-Systemen. Gerade weil Cloud-Systeme so flexibel sind und neue Abläufe ermöglichen (und Fachabteilungen diese Systeme komplett selbstständig aufsetzen können), benötigen CISOs eine fundierte Grundlage beim Thema Compliance und rechtliche Vorgaben.

    Auf vier Seiten beleuchtet die CISO Perspektive drei Bereiche der Compliance: Verortung der Ressourcen, eine Risikoanalyse und die Sorgfaltspflicht des CISO. Auch hier haben wir mehrere Experten hinzugezogen, um die echten Sichtweisen der Industrie besser abbilden zu können. Am Dokument mitgearbeitet haben Mark Estberg, Senior Director, Global Foundation Services bei Microsoft, John Meakin, Chief Information Security Officer bei der Royal Bank of Scotland, Kenneth Haertling, Vice President and Chief Security Officer bei Telus Communications sowie Tom Doughty, Vice President and Chief Security Officer bei Prudential Financial. Auch dieses Dokument stellen wir kostenlos als PDF zum Download zur Verfügung.

    Wir wünschen viel Spaß beim Lesen und freuen uns natürlich über Rückmeldungen. Liegen wir mit diesen kurzen, knackigen Berichten richtig?

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.   

     

  • Microsoft TechNet Experten-Talk zum Thema Private Cloud: "Sie fragen, wir antworten"

    Die Private Cloud ist in aller Munde, aber es stehen dazu eigentlich noch mehr Fragen als Antworten  im Raum. In diesem Interview möchten wir viele dieser Fragen beantworten und Ihnen einige Ansätze zeigen, wie Sie mit Themen wie CloudOS und Private Cloud zukünftig umgehen und sich tiefer damit beschäftigen können.

    Sehen Sie in dieser Ausgabe des Microsoft Experten-Talks "Sie fragen, wir antworten" Bernhard Frank, Senior Technical Evangelist bei der Microsoft Deutschland GmbH und Markus Klein, MVP für "System Center Cloud and Data Center Management" und Senior IT Program Manager Private Cloud bei der H&D International Group. Das Video entstand mit freundlicher Unterstützung der H&D International Group.

     Hier geht's zum Video!

     

     

     

  • Das planen dreihundert IT-Leiter 2013 mit Microsoft-Lösungen

    Diesen Gastbeitrag stellt uns Markus Knuhr, IT-Consultant bei der CEMA AG, basierend auf einer Praxisumfrage auf dem CEMA IT.forum 2013 freundlicherweise zur Verfügung.

    Viele Unternehmen sind motiviert, noch in 2013 auf eine neue Version Ihrer Microsoft-Produkte zu migrieren oder neue Microsoft Produkte im Unternehmen zu implementieren. Denn zahlreiche Produkte – wie etwa Windows XP oder Office 2003 - sind in der Abkündigung. Und Microsoft ist mit einer Reihe neuer Produkte und Technologien am Markt: Mit Windows Server 2012, Windows 8, System Center 2012, Exchange 2013, Lync 2013 setzt der Software-Gigant wieder einmal neue Standards.
    Wie sieht es tatsächlich aus in der IT-Landschaft der Unternehmen? Wie ist der Wille, etwa auf Windows 8 zu migrieren und welche Produkte sind aktuell im Einsatz?
    Knapp 300 IT-Leiter aus einem breiten Branchenquerschnitt haben beim CEMA IT.forum „Microsoft Next Generation“ im ersten Quartal  2013 Stellung zum Einsatz von Microsoft-Lösungen im den Bereichen Communication, Server und Clients bezogen.
    Hier die wichtigsten Ergebnisse:

    • Im Bereich E-Mail Systeme ist Microsoft bei den Teilnehmern des CEMA IT.forum nach wie vor der Platzhirsch. Bei über 60% der Befragten ist das Mail-System Exchange 2007/ 2010 im Einsatz. Hier sind vor allem die lang bewährten Features wie ActiveSync und OWA, aber auch Hochverfügbarkeitsfeatures wie die Database Availibility Group (DAG) und die Skalierbarkeit und Fehlerisolation sind nennenswerte Key Features, die mit Exchange 2013 nochmals deutlich optimiert wurden.
    • Eine Strategie zur Migration auf ein UC-System haben bereits die Hälfte aller Befragten.
    • Im Einsatz sind Unified Communications Systeme erst bei 10% der Befragten. Bei den eingesetzten Microsoft-Lösungen hat Lync 2010 mit doppelt so vielen Nennungen deutlich die Nase vorn vor Microsoft Office Communications Server. Unternehmen die derzeit die Implementation einer UC-Lösung auf Basis von Lync 2013 planen, sehen große Potenziale hinsichtlich der Optimierung der Teamarbeit durch Funktionen wie Präsenzanzeige und Chat. Ebenso erwarten Unternehmen eine Kostenersparnis durch den Einsatz von TK-Integrationen und dem Einsatz von VoIP. Auch die Ablösung der vorhandenen TK- und Konferenz-Infrastrukturen sehen viele Unternehmen als wichtiges Entscheidungsmerkmal für Lync 2013. Denn Lync 2013 ermöglicht HD-Konferenzen, wobei die Steuerung dieser Konferenzen für Touch fähige Endgeräte optimiert wurde. Neue Lync Clients für Windows 8 und andere Plattformen sowie die VoIP über wireless IP Technik ermöglichen nun das Lync Benutzererlebnis zu jeder Zeit an jedem Ort und mit jedem Endgerät.
    • Im Bereich Server setzten bereits knapp 12% der Befragten produktiv Windows Server 2012 ein. Bei weiteren 30% steht die Lösung mit einer Testversion auf dem Prüfstand. Die befragten IT-Leiter sehen sinnvolle Mehrwerte in Funktionen wie Deduplizierung, bei der vorhandene Disk Kapazitäten besser ausgenutzt werden können, da Daten auf Blockebene analysiert und doppelte Blöcke nur noch einmal gespeichert werden. Aber auch die neuen Features des Scale-Out Server – hier handelt es sich um ein Active-Active Filecluster mit bis zu vier Knoten – und das neuartige NIC Teaming – hier können Netzwerkkarten auch herstellerübergreifend im Betriebssystem zu einem Team aggregiert werden – sind deutliche Mehrwerte für die befragten IT-Leiter.
    • Als Lösung zur Server Virtualisierung sehen knapp die Hälfte aller Befragten Hyper-V als Alternative zu VMware vSphere an. Mit Hyper-V 3.0, das mit Windows Server 2012 bereitgestellt wurde, ist die Virtualisierungsplattform von Microsoft noch konkurrenzfähiger geworden und übertrifft die Lösungen der Wettbewerber in diversen Disziplinen und Eckdaten. Mit der Shared Nothing Live Migration können VMs nun auch ohne zentralen Storage verschoben werden. Die neue und einzigartige Netzwerk-Virtualisierung richtet sich vor allem an Kunden, die mehrere Mandanten auf einer Plattform betreiben wollen – unabhängig von den jeweils genutzten IP-Subnetzen! Die Funktion Hyper-V Replica ermöglicht IT-Leitern ein asynchrones Kopieren der VMs auf einen anderen Hyper-V Host, um so etwa ein Ausfallrechenzentrum zu betreiben oder Desaster Recovery Anforderungen zu erfüllen. Hyper-V in Windows Server 2012 bietet mit diesen und weiteren Funktionen die optimale Plattform für die eigene Unternehmens-Cloud.
    • Eher verhalten sind die Befragten im Bereich Client. 12% haben vor, ihre Arbeitsplätze auf Windows 8 zu migrieren, obwohl auch Windows 8 zahlreiche Neuerungen und Sicherheitsfeatures an Board hat. Die neuartige Modern UI Oberfläche, welche speziell auch für Unternehmen entwickelt und für den Touch-Einsatz optimiert ist, ist nur eine von weiteren knapp 300 neuen Features. Die Sicherheitsfeatures Measured Boot bei der eine Reihe von TPM basierten Maßnahmen zur Überwachung des Bootvorgang zum Einsatz kommen und die BitLocker Festplattenverschlüsselung, welche Unternehmensweit administrierbar ist, gewährleisten die Anforderungen an Unternehmenssicherheit.
    • 64% der Befragten führen 2013 eine Microsoft-Migration durch, somit ist klar zu erkennen, dass die Microsoft-Next-Generation-Produkte Maßstäbe in der IT setzen und die Unternehmen und IT-Leiter die Mehrwerte derer erkannt haben und umsetzen werden.

    Erleben Sie die neuen Microsoft-Technologien wie Windows 8.1, Windows Server 2012 R2 + Hyper-V oder Office 365 live auf der wichtigsten und größten Microsoft-Konferenz für IT-Professionals in Deutschland: TechNet Conference 2013, 12.-13.11.2013, Berlin.

  • Dropbox deaktivierte ASLR

    Dropbox gehört gemeinsam mit anderen Diensten wie unserem SkyDrive wahrscheinlich zu den populärsten Cloud-Angeboten. Nachdem erst kürzlich zwei Forscher den Client komplett offengelegt haben, scheint nun allerdings das nächste Problem gefunden: Der Forscher Graham Sutherland hat herausgefunden, dass Dropbox in einer – inzwischen überholten – Version offenbar die Sicherheitsfunktion ASLR abschaltet.

    ASLR steht für Address Space Layout Randomization und soll den Missbrauch von Sicherheitslücken erschweren. Die Technik sorgt dafür, dass der Computer Programmen einen zufälligen Adressraum zuweist, anstatt einen fest definierten zu verwenden. Das hilft beispielsweise bei der Abwehr von Pufferüberlauf-Angriffen, bei denen die Angreifer bestimmte Speicherbereiche überschreiben, um das System aus dem Tritt zu bringen und so die Rechte der Angreifer auszuweiten. Ist ASLR aktiv, bleiben Speicherüberläufe in aller Regel folgenlose – die Attacke läuft ins Leere.

    Laut Sutherland ist das Problem vor allem, dass Dropbox verschiedene DLLs ohne ASLR-Unterstützung in andere Prozesse injiziert. Damit hebelt der Dienst auch die Schutzmaßnahmen anderer Anwendungen aus - und macht das System damit insgesamt anfälliger gegen Malware-Attacken. Eine Möglichkeit, die Probleme in den Griff zu bekommen, ist unser Enhanced Mitigation Experience Toolkit (EMET), um anschließend ASLR zu erzwingen.

    Dropbox hat inzwischen teilweise auf die Probleme reagiert: Es sieht so aus, als würden 64-Bit-Clients ASLR inzwischen komplett unterstützen, mit 32-Bit-Clients besteht das Problem aber noch immer. Dropbox arbeitet nach eigener Aussage am ASLR-Problem, kann aber noch keine Informationen dazu liefern, wann das Problem behoben ist. Dropbox-Nutzer sollten die Entwicklung im Auge behalten und die Clients regelmäßig aktualisieren.

    Mehr Informationen zu ASLR und zur Data Execution Prevention (DEP) und vor allem, was beide Funktionen gemeinsam an zusätzlicher Sicherheit liefern, haben wir in diesem TechNet-Eintrag zusammengestellt

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.   

  • Technologie im Fokus: TechNet Conference am 12. und 13. November 2013 in Berlin

    Dieser Herbst hält für IT-Infrastrukturexperten im Microsoft-Umfeld viele spannende Themen bereit: Mit Windows Server 2012 R2, System Center 2012 R2, Windows 8.1 und Windows Intune werden alleine am 18. Oktober vier Produkte in neuen Versionen zur Verfügung stehen.

    Zu diesen und weiteren Themen veranstaltet TechNet Deutschland am 12. und 13. November 2013 in Berlin die TechNet Conference, die wichtigste und größte deutschsprachige Microsoft-Veranstaltung für IT-Professionals.

    In knapp 40 Sessions in den drei Tracks „Microsoft Cloud OS“, „New Era“ und „Modern Workstyle“ geben nationale und internationale Experten in tieftechnischen Vorträgen (Level 300 und höher) einen detaillierten Einblick in unter anderem Windows Server 2012 R2, System Center 2012 R2, Windows 8.1, Windows Intune, SQL Server 2014, Office 2013, Office 365 oder Windows Azure.

    Als Sprecher werden nationale und internationale Microsoft-Experten sowie führende Köpfe aus der Community vor Ort sein. So sind unter anderem Bernhard Frank, Aiden Finn, Carsten Rachfahl, Heike Ritter, Andreas Wolter oder die Security-Expertin Paula Januszkiewicz mit Vorträgen vertreten.

    Darüber hinaus können Teilnehmer in zwei IT Camps zu „Windows 8.1 Enterprise“ und „Cloud OS mit Windows Server 2012 R2 und System Center 2012 R2“ noch tiefer eintauchen und das Gelernte unter fachkundiger Anleitung selbst ausprobieren. Außerdem besteht während der Konferenz zusätzlich die Chance, sich direkt bei Partnern vor Ort zu zertifizieren.

    Wer sich für eine Teilnahme entscheidet, kann sich für 199 Euro (zzgl. 19 Prozent MwSt.) auf der Veranstaltungssite anmelden. Wir freuen uns auf Ihr Kommen!

    Ihr TechNet Team Deutschland

  • TechNet Newsflash vom 29.08.2013 als Podcast

    Liebe Zuhörer,

    die aktuelle Ausgabe des TechNet Newsflash - Nr. 17 - ist eingesprochen.

    TechNet Newsflash als mp3.

    Link zum RSS Feed:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.XML

    Link zur schriftlichen Ausgabe:

    http://www.microsoft.com/germany/technet/newsflash/17-2013.htm

    Wir wünschen viel Freude!

    ☁ Heike, Bernhard & Denis

  • Der New-York-Times-Hack und der Schutz der eignen DNS-Server

    DNS ist das Rückgrat unserer Kommunikation über das Internet. Das Domain Name System wandelt die IP-Adressen der Server in für Menschen les- und erinnerbare URLs um. Dadurch bietet DNS für Kriminelle ein interessantes Angriffsziel – sowohl für interne wie für externe Attacken. Ein gutes Beispiel für einen externen Angriff ist die Attacke der so genannten „Syrian Electronic Army“ auf die NY Times. Aktuell sieht es so aus, als hätten sich die Angreifer Zugriff auf den Registrar der Domain verschafft und die DNS-Einträge geändert. Sobald die Änderungen durch die Hierarchie des Domain Name Systems verbreitet wurden, wurde statt der New York Times die entsprechende Webseite der Angreifer dargestellt. Das zeigt den „Vorteil“ einer DNS-Attacke: Die Angreifer müssen sich nicht mit den wahrscheinlich aufwändigen Sicherheitsvorkehrungen des jeweiligen Ziels auseinandersetzen, sondern nehmen stattdessen den Dienstleister ins Visier, der für die DNS-Einträge zuständig ist.

    Die zweite Variante sind interne Angriffe, wie sie meist von Viren oder anderer Malware verwendet werden. Dabei attackieren die Schädlinge den DNS-Server des lokalen Netzwerks, beispielsweise den in jedem DSL-Router integrierten, und versuchen ihn zu manipulieren. Ist diese Attacke erfolgreich, lassen sich Verbindungen zu Webseiten beliebig umleiten. In der Praxis lassen sich so etwa Zugangsdaten zu Cloud-Diensten abgreifen. Denn wer DNS kontrolliert, kontrolliert die angesteuerten Ziele einer jeden Webverbindung.

    Entsprechend sollten Unternehmen genügend Ressourcen bereitstellen, um die DNS-Server im eigenen Unternehmen vor Attacken zu schützen. Leider gibt es keine Lösung vom Typ „Ein-Klick-schützt-Alles“, aber im Technet haben wir eine ausführliche Checkliste zusammengestellt. Die Liste behandelt zehn verschiedene Bereiche, die den DNS-Server im Active Directory Domain Service (AD DS) gegen Attacken absichern. Zu jedem einzelnen Punkt gibt es Verweise, die den entsprechenden Bereich weiter ausführen und Einzelheiten liefern.

    Zusätzlich zur Checkliste haben wir ein weiteres Kapitel im Technet online gestellt, das sich mit dem Thema „DNS absichern“ beschäftigt. Der Beitrag geht nicht nur genauer auf die Server oder die Bereitstellung von DNS ein, sondern erklärt zusätzlich das Absichern von DNS-Zonen und DNS-Clients.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.