TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

August, 2014

  • PowerShell Quick-Tip: lokale und globale Variablen

    Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center (ESCde) zur Verfügung gestellt. Autor ist Moritz Baer.

    Das ESCde betreibt im Auftrag von Microsoft Deutschland die TechNet Support Hotline. Mehr Infos unter www.technet.de/hotline.

    Beim Erstellen eines Skripts ist es oft hilfreich einzelne Programmteile als eine Funktion im Code anzulegen. Hier kann man in unerwartete Probleme mit Variablen geraten.
    Das Szenario
    Wie in fast jeder Programmiersprache, gibt es auch in der PowerShell die Unterscheidung zwischen lokalen und globalen Variablen bzw. entsprechenden Unterformen. Eine, innerhalb eines Klammer-Blocks deklarierte, Variable überschreibt für den Klammer-Block eine außerhalb definierte Variable mit dem selben Namen. Dies ist normal und auch so gewünscht.
    Das Problem
    Da in der Powershell das Zuweisen von Werten gleichbedeutend mit der Deklaration einer Variable ist, bekommt man jetzt allerdings ein Problem:
    $variable = "test"
    if($true) {
    $variable = "neuer Test"
    }
    echo $variable
    Echo gibt hier unerwarteter Weise test aus.  Die äußere Variable $variable bekommt außerhalb des IF-Blocks den Wert test. Da mit $variable auch eine neue Variable innerhalb des IF-Blocks instanziiert wird, wird der Wert neuer Test in die neue Variable und nicht in die außerhalb deklarierte Variable geschrieben. Die äußere Variable bleibt also unangetastet.
    Die Lösung
    Um ein solches ungewolltest Dilemma zu vermeiden, kann man in der PowerShell den Zugriff konkret auf den globalen-Kontext legen. Anstatt mit $NAME legt man die Variablen mit $global:NAME an:
    $global:variable = "test"
    if($true) {
    $global:variable = "neuer Test"
    }
    echo $global:variable
    Nun gibt echo wie gewünscht neuer Test aus.
     
  • TechNet Newsflash Ausgabe 16/2014

    Liebe Podcast-Zuhörer,

    der Podcast Ausgabe 16/2014 des TechNet Newsflash ist live.

    http://download.microsoft.com/download/B/5/6/B56DB709-07CA-4DE3-8F90-3CB99A2C01DD/TechNetFlash_16-2014.mp3

    Link zum TechNet Newsflash in Schriftform:

    http://www.microsoft.com/germany/technet/newsflash/aktuell.htm

    Link zum RSS Feed:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

    Wie immer: viel Freude beim Zuhören und späteren Durchstöbern der angekündigten Ressourcen!

    Euer TechNet-Team!

    ☁ Heike

  • Windows-Sicherheit: Wie Kriminelle geschützte Passwörter stehlen - und wie das zu verhindern ist

    Die Presse hat es hinlänglich berichtet: Laut der US-Sicherheitsfirma Hold Security haben russische Hacker rund 1,2 Milliarden Profildaten (Logins und Passwörter) sowie rund 500 Millionen E-Mail-Adressen von 420 000 Websites erbeutet. Für deutsche Internet-Nutzer gibt es bisher keine Hinweise, ob sie von dem rekordverdächtigen Daten-Diebstahl betroffen sind. Im Zusammenhang mit solchen Datenlecks kommt auch immer die Frage auf, wie gut Passwörter eigentlich auf Windows-Systemen beziehungsweise in Windows-Netzwerken geschützt sind.

    Das Mittel der Wahl zum Absaugen von Passwörtern im Windows-Umfeld sind “Pass-the-Hash” (PtH)-Angriffe. Ein PtH-Angriff ähnelt stark dem Passwort-Klau (“password theft attack”), basiert aber auf dem Absaugen und Weiterverwenden von verschlüsselten Passwort-Hashwerten – also den einmaligen mathematische Entsprechungen der Passwörter. Diese können auch direkt zur Authentifizierung verwendet werden, um zum Beispiel Dienste zu nutzen, die nur durch eine einmalige Anmeldung (Single Sign-On, SSO) geschützt sind. PtH ist ein spezieller Typ des Profildaten-Diebstahls, der weit verbreitet ist und Verunsicherungen auf der Seite der Nutzer verursacht.

    Um diese Technik zu nutzen, muss ein Angreifer zuerst lokalen Admin-Zugriff auf einem Computer haben, um die Profildaten von der Festplatte oder aus dem Speicher auszulesen und zu stehlen. Auf diesem privilegierten Level kann der Angreifer nicht nur die Passwort-Hashes abgreifen, sondern auch andere Profildaten, die auf dem kompromittierten Computer gespeichert sind. Lokalen Admin-Zugriff bekommt der Angreifer, indem er entweder den lokalen Admin-Account kompromittiert, oder einen Domain-Account hackt, der Zugriff auf eine lokale Admin-Gruppe hat.

    Per PtH kann ein Angreifer, der einen einzelnen Computer kompromittiert hat, auch auf andere, mit diesem verbundene Rechner zugreifen. Dazu gehören auch Domain Controller und andere Server, auf denen relevante Informationen liegen. Deshalb kann das Minimieren des Risikos eines PtH-Angriffs die Sicherheit einer Active-Directory-Umgebung wesentlich verbessern.

    Weitere Informationen, wie Windows-Anwender – vor allem in Unternehmen – sich gegen diese Angriffe schützen können, hat Microsoft online zusammengestellt. Ebenso detaillierte Informationen, wie Windows Passwörter verschlüsselt, speichert und schützt.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

     

  • TechNet Newsflash Ausgabe 15/2014

    Liebe Podcast-Zuhörer,

    der Podcast Ausgabe 15/2014 des TechNet Newsflash ist live.

    http://download.microsoft.com/download/B/5/6/B56DB709-07CA-4DE3-8F90-3CB99A2C01DD/TechNetFlash_15-2014.mp3

    Link zum TechNet Newsflash in Schriftform:

    http://www.microsoft.com/germany/technet/newsflash/aktuell.htm

    Link zum RSS Feed:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

    Wie immer: viel Freude beim Zuhören und späteren Durchstöbern der angekündigten Ressourcen!

    Euer TechNet-Team!

    ☁ Heike

  • IT Pro Academy - jetzt aus praxisnahen Szenarien lernen!

    Ob Sie nun den Einsatz einer Technologie planen, das Upgrade auf eine aktuelle Produktversion ansteht oder Sie sich persönlich weiterbilden möchten, die Auseinandersetzung mit neuen Technologien gehört mit zu den wichtigsten Aufgaben für Sie als IT-Professional. Um Sie bei dieser Herausforderung bestmöglich zu unterstützen, bieten wir von TechNet Deutschland Ihnen über die IT Pro Academy eine umfangreiche Ressourcensammlung.

    Dort finden Sie, nach Produkten und Vorkenntnissen aufgeschlüsselt, Fachartikel, Videos, Vortragsaufzeichnungen, Online-Trainings, Anleitungen, Partnerangebote, Downloads und vieles mehr – natürlich kostenfrei. Derzeit bietet die IT Pro Academy Ressourcen zu Windows Client, Windows Server, System Center, SQL Server, Office, Cloud OS und Microsoft Azure.

    Lernen aus Erfahrung: Praktische Szenarien von Microsoft-Partnern

    Theoretisches Wissen ist unverzichtbar, doch was wirklich wichtig ist und welche Funktionen oder Tricks Sie letztlich zum Ziel bringen, zeigt sich häufig erst in der Praxis, wo verschiedene Produkte in komplexen Lösungen zusammenspielen. Daher stellen wir Ihnen in der IT-Pro Academy seit kurzer Zeit auch eine Reihe technischer Szenarien von erfahrenen Microsoft-Partnerunternehmen zur Verfügung.

    Nutzen Sie die Erfahrung der IT-Professionals aus unserer Community, um typische Probleme kennen zu lernen oder innovative Lösungsansätze zu entdecken. Derzeit sind folgende Praxisbeispiele verfügbar, die Rubrik wird auch in Zukunft regelmäßig erweitert:

    • Reduzierung der lokalen Infrastruktur
      Um die IT-Mitarbeiter für hochqualifizierte Tätigkeiten einsetzen zu können, muss ein Unternehmen die Kapazitäten des internen Rechenzentrums verringern. Durch den Einsatz von Exchange Server 2010 und Office 365 konnten die Ziele umgesetzt werden.
    • Hochverfügbarkeit von Diensten
      Diese Szenario zeigt, wie mithilfe eines Scale-Out File Servers auf Basis von Windows Server 2012 R2 und Hyper-V die Hochverfügbarkeit von verschiedenen Diensten für rund 700 Client-Systeme orts- und geräteunabhängig gewährleistet werden konnte.
    • Ausfallsicherheit von Rechenzentren
      In diesem Szenario erfahren Sie, wie durch den Einsatz der Cloud-Plattform Microsoft Azure die Ausfallzeiten von kritischen Diensten und Kernapplikationen einer IT-Infrastruktur erheblich minimiert werden konnte.
    • Schutz vor Schadsoftware
      Dieses Szenario erklärt, wie durch die Implementierung einer zentral abgelegten und gesteuerten AppLocker-Richtlinie die Sicherheit, insbesondere der Schutz vor Trojanern, einer Unternehmensinfrastruktur verbessert werden konnte.

    Die IT Pro Academy soll noch besser werden – durch Ihr Feedback

    Um die IT Pro Academy auch weiterhin an Ihren Bedürfnissen ausrichten zu können, würden wir uns über Ihre Rückmeldung und Verbesserungsvorschläge freuen. Hierfür haben wir eine kleine fünfminütige Umfrage eingerichtet. Als Dankeschön für Ihr Feedback verlosen wir unter allen Teilnahmen insgesamt 40 Fachbücher für IT-Professionals, darunter u.a. „Microsoft SQL Server 2012 - Das Handbuch“, „Microsoft Exchange Server 2013 - Das Handbuch“, „Microsoft Windows Server 2012 R2 - Das Handbuch“ oder „Microsoft Windows 8 - Ratgeber für Administratoren“.

     Jetzt an der Umfrage teilnehmen!

    Teilnahmebedingungen.

    1. Veranstalter des Gewinnspiels ist die Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim.

    2. Teilnahmeberechtigt ist jeder, der das 18. Lebensjahr vollendet hat. Von der Teilnahme ausgenommen sind Mitarbeiter von Microsoft und deren Angehörige sowie Amtsträger und für den öffentlichen Dienst besonders Verpflichtete.

    3. Für die Teilnahme am Gewinnspiel nutzen Sie bitte das instant.ly Survey Tool, geben Sie Feedback zur IT Pro Academy und tragen Sie Ihren Namen, sowie Ihre Ihre E-Mail Adresse ein. Jeder Teilnehmer darf nur einmal teilnehmen. Mehrere Emails von demselben Teilnehmer werden von der Verlosung ausgeschlossen.

    4. Teilnahmeschluss ist Mittwoch, 27. August 2014, 18 Uhr. Es entscheidet der Zeitpunkt der abgeschlossenen Teilnahme an der Umfrage.

    5. Unter allen fristgerechten Einsendungen verlosen wir 40 Fachbücher von MS Press und Galileo Press zu aktuellen Microsoft-Technologien (darunter Windows Server 2012 R2, Exchange Server 2013, Windows 8 Konfigurieren u.v.m.)

    6. Die Gewinner werden per E-Mail benachrichtigt, nach Erhalt der Adresse werden die Gewinne anschließend per Post versandt.

    7. Die Ausbezahlung der Preise in bar ist nicht möglich.

    8. Der Rechtsweg ist ausgeschlossen.

    9. Gewährleistungsansprüche hinsichtlich der Gewinne sind gegenüber Microsoft Deutschland GmbH sind ausgeschlossen.   

  • Update für EMET 5.0 zum Download

    Microsoft hat ein neues Update für das Enhanced Mitigation Experience Tool (EMET) 5.0 veröffentlicht, unter anderem zwei neue Exploit Mitigations und neue Konfigurationsmöglichkeiten mitbringt. Das Update kommt sechs Monate nach der technischen Preview von EMET 5.0, die im Februar dieses Jahres veröffentlicht wurde. 

    Das Update enthält eine "Attack Surface Reduction" (ASR), die Windows-Admins bestimmen lässt, wann und wo Plugins wie Java oder Adobe Flash auf einem Windows Rechner laufen dürfen. Beide sind beliebte Ziele von Hackern. Durch die neue Funktion kann beispielsweise das Laden von Java-Anwendungen auf Internet-Seiten verhindert, auf Intranet-Seiten aber erlaubt werden. Mit dem Tool "Export Address Table Filtering Plus" werden zwei neue Möglichkeiten eingeführt, um moderne Angriffsarten zu verhindern. Dazu gehört auch ein Schutz namens "Page Guard", mit dem das unerwünschte Auslesen von Arbeisspeicherbereichen verhindert werden kann.

    Weitere Infos von Microsoft zum Update von EMET 5.0 finden sich auf den Webseiten der US-Kollegen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.