TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

December, 2013

  • TechNet Newsflash - Ausgabe 25 vom 19.12.2013 als Podcast

    Hallo liebe Hörer,

    die Ausgabe 25 vom 19. Dezember 2013  des TechNet Flash liegt jetzt hier zum Anhören bereit:

    http://download.microsoft.com/download/9/C/3/9C37D64C-92EB-4BFC-ACBF-848D502DC2DA/201312-25_TechNetFlashPodcast.mp3

    Link zum TechNet Newsflash in Schriftform:

    http://www.microsoft.com/germany/technet/newsflash/aktuell.htm

    Link zum RSS Feed:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

    Wir wüschen wie immer viel Freude mit unserem Podcast!

    Euer TechNet-Team

  • Smartphone-Überwachung und Bewegungstracking – jetzt auch weltweit für den Meistbietenden

    Bislang waren zur Smartphone-Überwachung unmittelbare Nähe zum Überwachten und eine Belauschen der Basisstationen (“Cell Towers”) oder von lokalen Netzwerken notwendig. Strafverfolgungsbehörden benötigten die Kooperation von Mobilfunkfirmen, die in dem zu überwachenden Gebiet operierten. Das scheint sich nun geändert zu haben: Smartphones lassen sich weltweit orten, wie aus einem Bericht  von Privacy International hervorgeht. Die Organisation wertete ein Dokument der amerikanisch-israelischen Sicherheitsfirma Verint aus, in dem das Unternehmen beschreibt, wie sich im Stile eines Geheimdienstes Mobilfunkgeräte weltweit überwachen und verfolgen lassen.

    Diese Möglichkeiten, die zuvor nur für Geheimdienste wie die NSA zur Verfügung standen, werden jetzt auch jedem angeboten, der sie bezahlen kann: Eine einfache Version dieses Überwachungssystems wird offenbar auch meistbietend versteigert. Die eingesetzte Technik namens Skylock soll GSM- und UMTS-Geräte weltweit lokalisieren und die Position funkzellengenau anzeigen können. Auch wenn Angaben zur Technik fehlen, halten Fachleute diese Fähigkeiten für beeindruckend. Mithilfe von Verint lassen sich die bislang geltenden Beschränkung umgehen, eine weltweite Kommunikationsüberwachung und das Tracking von Bewegungen werden damit laut Eigenwerbung über Staatsgrenzen hinweg möglich.

    Einige Details von Skylock sind online unter dem Namen Engage zu finden. Obwohl es so aussieht. als wäre dies ein militärisches Produkt, richtet sich die Werbung ausdrücklich auch an Strafverfolgungsbehörden. Skylock macht das Überwachen und Verfolgen unabhängig von lokalen Netzbetreibern möglich. Ein spezielles Produkt zur Überwachung von Kommunikation über Satelliten wird ebenfalls angeboten.

    Engage kann Gespräche abhören, SMS mitlesen, die in GSM-Netzwerken gängigen Verschlüsselungsverfahren A5/1 und A5/2 knacken, unentdeckt und ohne elektromagnetische Signatur arbeiten, UMTS-Datentraffic drosseln. Smartphones in 3G-Netzen lassen sich tracken, Mikrofone ferngesteuert aktivieren und Funkverbindungen blockieren.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

  • Porno-Clip-Abmahnungen: Woher stammen die IP-Adressen?

    Seit einigen Tagen wird im Netz darüber berichtet, dass eine Massenabmahnwelle durch Deutschland tobt. Im Visier der Abmahner sind vermeintliche Nutzer einer Porno-Streaming-Seite. Tausende Nutzer der Pornowebseite Redtube – und wahrscheinlich auch gänzlich unbeteiligte Websurfer – haben Post der Anwaltskanzlei Urmann + Collegen (U+C) bekommen. Nun stellen sich viele Experten und auch Betroffene die Frage, wie die Anwälte an die IP-Adressen der Nutzer gekommen sind.

    Der Redtube-Betreiber erklärt, er halte “an seiner unerschütterlichen Überzeugung fest, dass diese Briefe vollkommen unbegründet sind und die Rechte der Empfänger in ernsthafter Weise verletzen.“ Man habe zu keinem Zeitpunkt Kundendaten an eine Kanzlei oder eine entsprechende Behörde weitergegeben. Es scheint also, dass dies auf unlautere Weise geschehen ist.

    Die Schweizer Firma  “The Archive AG”, die die Rechte an den beanstandeten gestreamten Filmen anmeldet und damit die Urheberrechtsverletzung verfolgen lässt, soll den Berliner Anwalt Daniel Sebastian beauftragt haben, Adressen und Nutzer von IP-Adressen herauszubekommen, weil über diese urheberrechtlich geschützte Videos als Stream angesehen wurden. Hierzu ist ein Gerichtsbeschluss notwendig. Um diesen zu erlangen, wurde offenbar „Video-Streaming“ (kein Vergehen) mit „Download“ (Gesetzesverstoß) gleichgesetzt. Die Anwaltskanzlei U+C hat daraufhin tausende von Abmahnungen an die Adressen der User verschickt.

    Der Internet-Fachmann Klemens Kowabit hat sich auf Spurensuche begeben und erklärt in seinem Blogbeitrag, wie eng Firma und Abmahnanwälte zusammenhängen: Die Webseite der Firma “The Archive AG” (the-achive.ch) werde vom selben Anbieter unter der selben IP-Adresse gehostet wie die Site des US-Unternehmens ITGuards Inc., dessen Software angeblich zum Ermitteln der IP-Adressen diente. Dem Landesgericht in Köln wurde mitgeteilt, dass die IP-Adressen  der Nutzer mit einem Programm namens “GLADII 1.1.3”  gesammelt wurden. Dieses sei von Gutachtern getestet worden und soll eine Reihe von Informationen über die Nutzer der urheberrechtlich geschützten  Videos auf Redtube geliefert haben, inklusive der Info, wann das Video gestoppt oder fortgesetzt wurde. Wie dies technisch möglich sein soll, wird nicht ausgeführt. Es bestehen berechtigte Zweifel, dass sich solche Informationen legal und ohne Man-in-the-Middle-Attacke oder Malware-Infektion der PCs der Abgemahnten beschaffen lassen.

    Verschiedene Experten raten allen, die eine Abmahnung in dieser Sache erhalten haben, sich einen Rechtsbeistand zu suchen und nicht klaglos zu bezahlen. Unter anderem die Kanzlei Müller Müller Rößner Rechtsanwälte trägt auf ihrer Webseite aktuelle Informationen zum Fall zusammen und bietet auch Hilfe an.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

  • TechNet Newsflash - Ausgabe 24 vom 05.12.2013 als Podcast

    Hallo liebe Hörer,

    die Ausgabe 24 vom 5. Dezember 2013  des TechNet Flash liegt jetzt  zum Anhören bereit:

    http://download.microsoft.com/download/9/C/3/9C37D64C-92EB-4BFC-ACBF-848D502DC2DA/201312-24_TechNetFlashPodcast.mp3

    Link zum TechNet Newsflash in Schriftform:

    http://www.microsoft.com/germany/technet/newsflash/aktuell.htm

    Link zum RSS Feed:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

    Wir wüschen wie immer viel Freude mit unserem Podcast!

    Euer TechNet-Team

  • Office 2013 ab sofort mit App-V Support

    Office 2013 und App-V – das wollte bislang nicht so recht zusammenpassen. Mit der Veröffentlichung von App-V 5.0 SP2 im Zuge des Microsoft Desktop Optimization Pack 2013 R2 (MDOP) wurde aber auch das Office Deployment Tool for Click-to-Run aktualisiert, womit jetzt über die Key
    Management Services (KMS) die Erstellung von Office 2013 App-V Paketen möglich ist.

    Im Office IT Pro Blog gibt es eine hilfreiche Anleitung für die ersten Schritte sowie einen interessanten Vergleich zur bisher schon möglichen Bereitstellung von Office 365 ProPlus. Viel Spaß beim Ausprobieren!

    Feature

    Office 2013 VL with App-V

    Office 365 ProPlus with App-V

    Office 365 ProPlus Click-to-Run

    5 installs per user on PCs or Macs

    No

    Yes

    Yes

    Roaming Settings and links to recent files when
      moving between devices

    No

    Yes

    Yes

    Rights to activate Office Mobile for iPhone and
      Office Mobile for Android Phones

    No

     

    Yes

    Yes

    Side-by-side installation with previous versions of
      Office

    Yes

    Yes

    Yes

    Includes rights to upgrades to future Office
      versions

    No (requires Software Assurance)

    Yes

    Yes

    Ability to de-select components from the Office
      suite, such as Access or InfoPath

    Yes

    Yes

    No

    May be used with or without persistent connection to
      the Internet

    Yes

    Yes

    Yes

    Full-featured Office with integration with other
      applications, add-ins, and Windows

    Yes

    Yes

    Yes

    Ability to extend Office with locally-installed
      add-ins and dependent apps

    Yes

    Yes

    Yes

    Ability to deploy add-ins and other dependent
      components using App-V with Connection Groups

    Yes

    Yes

    No

    Exclusive Office 365 ProPlus features, such as
      Office Mobile and Power Map for Excel

    No

    Yes

    Yes

    Requires App-V or System Center Config Mgr
      infrastructure

    Yes

    Yes

    No

    May be used with enterprise software distribution to
      perform push deployment

    Yes

    Yes

    Yes

    User-based activation tied to Office 365 – requires
      once per month connection to the Internet

    No

    Yes

    Yes

    Volume Licensing support and ability to perform
      offline activation with KMS and AD-based activation or online using Multiple
      Activation Keys (MAK)

    Yes

    No

    No

     

  • Video: So profitieren Microsoft Partner von Cloud Technologien

    Analysten bescheinigen Cloud-Computing per Hosting die größten Wachstumschancen im IT-Markt. Wie deutsche Anbieter hierbei von Microsoft Cloud Technologien profitieren, zeigt dieses Video der tengo GmbH, einem Unternehmen der QSC AG.

  • Details zur E-Mail-Verschlüsselung in Office 365

    Mit Office 365 Message Encryption integrieren wir einen neuen Dienst in Office 365, der die verschlüsselte Kommunikation mit Gesprächspartnern außerhalb der eigenen Organisation möglich macht. Ganz egal, ob der Empfänger Outlook.com, Yahoo, Gmail, Exchange Server, Lotus Notes, GroupWise oder Squirrel Mail verwendet: Office 365 erlaubt den Versand von sensiblen Nachrichten mit einem Schutz gegen Lauscher. Diese Verschlüsselung ist in verschiedensten Alltagsszenarien relevant:

    • Wenn eine Bank Kreditkarten- oder Kontoauszüge per E-Mail verschickt
    • Wenn ein Versicherer Details zu Policen an Kunden sendet
    • Wenn Kreditbanken per E-Mail Informationen zur finanziellen Situation des Kunden erfragen
    • Wenn Organisationen der Gesundheitsbrache per E-Mail Gesundheitsdaten mit Patienten austauschen
    • Wenn Anwälte vertrauliche Informationen an andere Anwälte oder Mandanten schicken
    • Wenn Unternehmen Verträge an Kunden oder Lieferanten senden
    • Wenn Therapeuten Diagnosen an Versicherungsunternehmen oder den Patienten schicken

     Office 365 Message Encryption ist die neue Version der Exchange Hosted Encryption (EHE). Diese neue Fassung bringt alle Funktionen von EHE mit und darüber hinaus  noch Features wie die Möglichkeit, verschlüsselte Nachrichten im Stil der Unternehmens-CI zu halten. Genau wie EHE funktioniert Office 365 Message Encryption sowohl mit Office-365-Postfächern, als auch mit On-Premises-Postfächern, die Exchange Online Protection nutzen.

    Nutzer von Office 365 E3 und E4 bekommen ohne weitere Kosten Zugriff auf Office 365 Message Encryption. Microsoft integriert die Funktion in Windows Azure Rights Management, das bereits Teil von E3 und E4 ist. Die Verschlüsselung wird auch Teil der eigenständigen Version von Windows Azure Rights Management werden, ohne dass dieser teurer wird. Für wenige Euro pro Nutzer und Monat erhalten Kunden eine umfassende Lösung zur sicheren internen und externen Kommunikation. Zu den bekannten internen Rights-Management-Funktionen wie „Nicht weiterleiten“ gesellt sich noch mächtige Funktion, ausgehende Nachrichten an beliebige Empfänger zu verschlüsseln.

    Weitere technische Details und Praxistipps zur neuen E-Mail-Verschlüsselung haben meine US-Kollegen in einem eigenen Blogbeitrag zusammen gestellt.

     Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

  • Fehler in Android Jelly Bean: Sicherheitssperren ausgehebelt

    Ein Fehler in allen Android-Versionen zwischen 4.0 und 4.3 (Codename „Jelly Bean") lässt eine bösartige App die Sicherheitssperren eines Smartphones aushebeln. Dies geht aus einem Beitrag auf “Threat Post“ hervor, der wiederum auf Erkenntnisse der Experten von Curesec zurück geht. Jelly Bean ist die derzeit meistverbreitete Version des Smartphone-Betriebssystems. In der aktuellen Version Android 4.4 ist die Schwachstelle laut Curesec nicht mehr zu finden.

    Die Angriffsmöglichkeit geht auf die Art und Weise zurück, wie das Betriebssystem reagiert, wenn der Anwender eine der Sicherheitssperren verändern will. Android-Geräte bieten – je nach Modell und Softwarestand – PIN-Codes, Passwort, Gesichtserkennung oder eine Gesten-Erkennung zum Entsperren des Smartphones oder Tablets an. Will der User eine dieser Sperren ändern, wird er aufgefordert, sich mittels eines der anderen Mechanismen anzumelden. Eine bösartige App kann diesen Schritt überspringen und die anderen Sicherheitssperren ausschalten. Curesec hat eine solche App zur Demonstration programmiert.

    Der Bug steckt in der Klasse “com.android.settings.ChooseLockGeneric”. Sie ist dafür zuständig, den Anwender die jeweilige Sicherheitssperre wählen zu lassen, die das Smartphone gegen fremden Zugriff sichern soll. Eine App könnte den Datenstrom kontrollieren, der feststellt, ob Android den Mechanismus aktiviert, der die Eingabe eines anderen Sicherheitscodes verlangt.

    “Das Ergebnis: Jede Schad-App kann jederzeit alle bestehenden Sperren entfernen”, berichtet Curesec. Der Fehler wurde am 11. Oktober an das Android-Sicherheitsteam gemeldet. Die Sicherheitsexperten warnen, dass das Rechte-Modell in Android durch diesen Bug überwunden werden kann.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

  • TechNet Newsflash - Ausgabe 23 vom 21.11. als Podcast

    Liebe Zuhörer,

    die Ausgabe 23 des TechNet Flash liegt jetzt  zum Anhören bereit!

    Link zum TechNet Newsflash in Schriftform:

    http://www.microsoft.com/germany/technet/newsflash/aktuell.htm

    Link zum RSS Feed:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

    Wir wüschen wie immer viel Freude beim Anhören!

    Euer TechNet-Team