atwork.blog

news and infos about microsoft, technology, cloud and more

Land des Breitbands - Studie zum Einsatz von IKT in Unternehmen in Österreich und in der EU

Zum Wochenende ein paar Zahlenspielereien - quasi BI - der Statistik Austria: Vor kurzem wurde eine Studie zum Einsatz von IKT in Unternehmen veröffentlicht. Die Ergebnisse sind deutlich: im Jänner 2009 nutzten bereits 98% der österreichischen Unternehmen mit mindestens 10 Beschäftigten das Internet. An der Umfrage haben rund 3.650 österreichische Unternehmen teilgenommen. 78% der Unternehmen gaben immerhin an, dass sie über eine eigene Unternehmenswebsite verfügen, 73% verfügen über einen Breitbandanschluss. Die Befragung wurde EU-weit durchgeführt, Österreich rangiert bei Website's im EU Vergleich auf Platz 4 hinter Dänemark, Schweden, Finnland und den Niederlande. 98,7% der befragten Unternehmen nutzen für die tägliche Arbeit Computer, 97,7% das Internet. Lustigerweise höre ich in Gesprächen trotzdem immer noch von den 2% Unternehmen, die noch "kein Internet" haben und völlig "rückständig" sind, vor allem wenn es um Argumentationen wie Sicherheit und IT geht. Deshalb, Ihr 2% - wo finde ich Euch? Diese Erhebung zeigt wieder einmal ganz deutlich, welchen Stellenwert IT bei uns mittlerweile hat, obwohl Österreich z.B. beim Einsatz von elektronischen Vertriebswegen noch Nachholbedarf hat. Genau aus diesem Grund setzen wir uns weiterhin für Onlinelösungen und Sicherheit ein. In diesem Sinne, schönes Wochenende! Hier geht es zu Studie. Beitrag von Martina Grom

Infos zu den Sicherheitsaktualisierungen des Internet Explorers

Zur Zeit kursieren die verschiedensten Meldungen über eine Lücke in Internet Explorer, womit exploits möglich sind, also die Ausnutzung von Schwachstellen in einer Software (durch Pufferüberlauf etc.) um "böse" Programme wie Trojaner oder Downloadmanager & Co. ausführen zu können. Es ist doch ach so gefährlich, im Internet zu surfen... Stimmt schon, man muss sich nur schützen und aktuelle Versionen mit aktuell gehaltenen Systemen verwenden! Durch die Veröffentlichung des Schadcodes können alle Versionen des Internet Explorers betroffen sein. Generell gibt es aber sehr wenige Angriffe und diese funktionieren auch nur gegen Internet Explorer 6. Es gibt gerade zwar Versuche von Sicherheitsspezialisten mit exploits für die moderneren Versionen 7 und 8 (auch mit aktivierter Datenausführungsverhinderung - DEP), diese sind aber nicht publik und Feldversuche fürs Patching. Die gegenwärtig bekannten Angriffe haben aktuell keine Auswirkung auf Benutzer des Internet Explorer 8! Microsoft hat auf die Sicherheitslücke sofort reagiert und arbeitet mit Hochdruck an einem Patch, der bald verfügbar sein wird -  derzeit in der Qualitätssicherung. "...Microsoft wird demnächst eine außerplanmäßige Sicherheitsaktualisierung veröffentlichen. Diese wird alle unterstützten Versionen von Microsoft Internet Explorer ab der Version 6 betreffen. Solche außerplanmäßigen Sicherheitsaktualisierungen werden von uns nur aus wichtigen Gründen veröffentlicht, und sollten daher umgehend installiert werden..." Einige aktuelle Informationen zu der Lücke in IE finden sich u.a. im windowsblog.at Internet Explorer Lücke und Update zur IE Lücke. Weitere wichtige Details und Hintergrund-Informationen finden Sie im Blog von Gerhard Göschl, Manager strategisches Marketing und Sicherheits-Sprecher von Microsoft Österreich: VORANKÜNDIGUNG: AUSSERPLANMÄSSIGE SICHERHEITS-AKTUALISIERUNG - Januar 2010! Beitrag von Toni Pohl

Virtuelle Maschinen offline aktualisieren

Die dunkle Seite der Macht ist immer präsent. In IT Netzwerken muss man sich permanent gegen Bedrohungen und nicht autorisierte Zugriffsversuche schützen - und zwar alle Maschinen. Dies ist Aufgabe des Systemadministrators. Genauso sind die Benutzer gefordert, mit sensiblen Informationen wie Kennwörtern, Geschäftsdaten und Co. vertraulich umzugehen. Nur, wie sieht das mit virtuellen Maschinen (VM) aus, die nur zeitweise gebraucht werden und offline sind? Wer hält die aktuell? Die VMs sind von der Inbetriebnahme aus ihrem Dauerschlaf bis zum Einspielen der letzten Patches "verwundbar". Genau hier greift das Offline Virtual Machine Servicing Tool ein, welches seit genau einem Jahr verfügbar ist. Nun liegt seit Anfang Dezember die neue Version 2.1 vor. Das Offline Virtual Machine Servicing Tool ist eine frei verfügbare, getestete und automatisierte Komponente um VMs auf den aktuellen Patch-Stand zu bringen und so sicher vor Angreifern zu machen. Hier geht´s zum Download des Offline Virtual Machine Servicing Tool 2.1 (OVMST21). So funktionierts: Die Neuerungen des Offline Virtual Machine Servicing Tool 2.1: Version 2.1 arbeitet nun mit System Center Virtual Machine Manager 2008 R2, System Center Configuration Manager 2007 SP2, Windows Server Update Services 3.0 SP2 und unterstützt das Aktualisieren der Betriebssysteme Windows 7 und Windows Server 2008 R2. Nach dem Download und Entpacken des winzigen ZIPs sind diese Files vorhanden: Das Offline Virtual Machine Servicing Tool 2.1 ist rasch eingerichtet (siehe auch TechNet - Offline Virtual Machine Servicing Tool 2.1): Install the tool in your environment. Ein Configuration Wizard führt durch den Prozess zum Verbinden des Tools zum Virtual Machine Manager und zum WSUS. Configure virtual machine groups. VMs können gruppiert werden um die Service-Jobs einmalig einzurichten. Create and schedule servicing jobs. Ein Service-Job führt alle erforderlichen Aktionen (VM Start, Update, Shutdown) durch. Der Job kann jederzeit oder auch zu Low-Traffic-Zeiten (Wartungsfenstern) und wiederkehrend durchgeführt werden. Das Tool arbeitet mit Windows Task Scheduler. Das Tool stellt somit eine Entlastung der System-Administratoren dar, die sich nicht darum kümmern müssen, offline VMs auf aktuellem Stand zu halten! Happy patching mit OVMST!

Clone Wars - Eine neue SID in Windows vergeben

Virtuelle Maschinen (VM) können ja ganz leicht durch Kopieren geklont werden. Danach sollte der Security Identifier – kurz SID - geändert werden, damit die Maschine im Netzwerk eindeutig identifizierbar ist (zum Beispiel in WSUS: Wenn das nicht passiert und mehrere VMs dieselbe SID besitzen kann es zu pendelnden Maschinen-Infos führen), sonst “prügeln” sich die geklonten Systeme wie in Star Wars, nur nicht so bilderreich… Also, wie ändert man die SID in Windows? Recht populär ist das Tool NewSID von sysinternals.com. Dazu aber eine wichtige Information, die auch prominent auf der Website steht: IMPORTANT: Regarding SIDs, Microsoft does not support images that are prepared using NewSID, we only support images that are prepared using SysPrep. Microsoft has not tested NewSID for all deployment cloning options. Note: NewSID will be retired from Sysinternals on November 2, 2009. Mit anderen Worten: NewSID wird von Microsoft nicht offiziell unterstützt und nicht mehr lange zur Verfügung stehen. Ich habe mir mal den Spaß gemacht und NewSID dennoch in einer Windows Server 2008 R2 VM ausprobiert - ich habe schon soo lange keinen Bluescreen mehr gesehen! Und tatsächlich zerstört NewSID das Betriebssystem endgültig. Aber die Lösung ist nah – wie auch in der NewSID-Seite beschrieben: “…we only support images that are prepared using SysPrep.” SysPrep.exe ist Bestandteil von Windows - in Windows Server 2008 (und R2), Windows Vista und Windows 7 in %windir%\system32\sysprep. Unter Windows XP ist SysPrep noch von der Installations-DVD in \Support\Tools\Deploy.cab zu entpacken - oder von Windows XP Service Pack 2 Deployment Tools zu laden, in Windows Server 2003 befindet sich SysPrep in der CAB-Datei der Windows Server 2003 SP1 bzw. SP2-Bereitstellungstools. Nach dem Aufruf muss nur “Verallgemeinern” (Generalize) markiert werden – siehe Screenshot: Das klappt einwandfrei (während des SysPrep-Vorganges geht sich locker der eine oder andere Kaffe aus…). Nach SYSPREP und dem Neustart erhält der Rechner einen neuen zufälligen Namen und eine neue SID. Eingetragene fixe IPs werden entfernt (dann auf DHCP), die Arbeitsgruppe bleibt. Ebenso bleiben die User mit ihren Kennworten erhalten und IIS-Einstellungen, Gruppenrichtlinien (z.B. WSUS), Erweiterte Firewall-Einstellungen, etc. Die Benutzerprofile werden neu erstellt und müssen neu eingerichtet werden und Windows muss mit Productkey neu aktiviert werden. Somit nicht viel Aufwand, die VM wieder einzurichten. Achja, die SID kann mit dem sysinternals-Tool PsGetSid <PC-Name> aus den sysinternals PsTools ausgelesen werden: Hier finden sich alle gesammelten Links und weitere Informationen: sysinternals NewSID How to use the Sysprep tool to automate successful deployment of Windows XP Windows XP Service Pack 2 Deployment Tools Systemvorbereitungsprogramm für die Bereitstellung von Windows Server 2003 Service Pack 2 How To Use the System Preparation Tool (Sysprep.exe) to Perform Disk Duplication TechNet - Sysprep Technical Reference TechNet - How to Use Sysprep: An Introduction sysinternals PsGetSid Happy cloning!

BitLocker to Go - Offline

BitLocker to Go ist ja eines der neuen "Features" von manchen Windows 7 Editionen und wir haben bereits schon sehr ausführlich über die Vorteile von Datenverschlüsselungen auf windowsblog.at berichtet. BitLocker to Go - Sicherheit für Wechseldatenträger BitLocker - Keine Chance für Diebe BitLocker Drive Encryption Fragen und Antworten Du sollst BitLocker verwenden Vor kurzem wurde nun auch ein offline Installer für Windows XP und Windows Vista veröffentlicht. Damit ist es möglich den BitLocker To Go Reader im voraus auf Windows XP und Windows Vista zu installieren. Zum Download Beitrag von Martina Grom

Forefront Protection 2010 für Exchange Server 2010

Mit der RTM von Exchange Server 2010 wurde auch Forefront Protection 2010 für Exchange Server 2010 RTM fertig gestellt. Die Bits sind bereits über die Connect Website in 11 Sprachen verfügbar und können hier downgeloadet werden. Forefront Protection 2010 für Exchange Server sichert Ihren Mailserver vor Malware und Spam und blockiert policy-verletzenden Content. Wie bereits bei den anderen Forefront Produkten verwendet die Lösung mehrere Scan-Engines. Über eine Administrationsconsole können Filteroptionen, Reports etc. zentral gemanaged werden. Mittels PowerShell kann Forefront Protection 2010 ebenfalls verwaltet werden. Eine Vorabversion können Sie hier über das Technet-Evaluierungscenter ebenfalls laden. In der Technet selber können Sie bereits Informationen zur Installation, Konfiguration usw. nachlesen, hier die wichtigsten Links: Forefront Security 2010 für Exchange Server Release Notes Deployment Operations Technische Referenz Troubleshooting Informationen zum Management Pack für System Center Operations Manager 2007 Tipp: alle TechEd 2009 Teilnehmer, also alle, die mit uns die TechEd 2009 in Berlin besuchen, erhalten ebenfalls eine 180 Tage Trial der Forefront Protection Suite Beta. Beitrag von Martina Grom

Microsoft Security Essentials ist fertig

Wie angekündigt ist Microsoft Security Essentials (Codename Morro) nun fertig und als Download verfügbar! Siehe dazu auch Microsoft Security Essentials verfügbar! in windowsblog.at bzw. direkt auf www.microsoft.com/security_essentials! Was kann Microsoft Security Essentials? "Microsoft Security Essentials ist der Echtzeitschutz für Ihren Heim-PC, der Sie vor Viren, Spyware und anderer bösartiger Software schützt ... Microsoft Security Essentials wird automatisch und effizient im Hintergrund ausgeführt ..." MSE ist für Heim und Privatanwender gedacht. Für Unternehmen empfiehlt Microsoft Microsoft Forefront Client Security, was auch selbst getestet werden kann: TechNet: Evaluieren Sie Microsoft Forefront Client Security noch heute

Neue TechNet "How Do I?" Videos

Ein aktueller Learning-Tipp: In TechNet "Resources for IT Professionals" sind eine Reihe von Microsoft "How Do I?" Videos online verfügbar. Von Deployment über Script Center, Exchange, ForeFront, Internet Explorer,  SQL Server, Security, Windows Server, SharePoint bis hin zu Virtualization finden Sie dort Schritt-für-Schritt Anleitungen zur Umsetzung bestimmter Tätigkeiten mit Microsoft-Produkten als Silverlight Streaming Video oder zum Download. "..TechNet has assembled these short videos for customers to learn how to accomplish specific tasks with Microsoft products: step-by-step..." Sie können auch den TechNet videos RSS feed abonnieren - dann erfahren Sie sofort, wenn neue Videos ins TechNet hinzugefügt werden! Schauen Sie mal rein - Sie finden ganz bestimmt etwas Neues!

Eine gute und eine schlechte Nachricht zur Sicherheit Ihres PCs

Die Gute: "Morro" heißt nun offiziell Microsoft Security Essentials (MSE) und die Beta ist bereits verfügbar. Mit einer LiveID, der Microsoft Connect Registration und Teilnahme an einer Umfrage kann die Beta heruntergeladen werden. Die Windows Genuine Advantage Validierung ist erforderlich (was ja auch Sinn macht bei einer Antivirus/Sicherheitslösung). Die Anzahl der Downloads der Beta-Version soll zunächst mit 75.000 Downloads beschränkt sein. MSE wird für Windows XP (SP2 oder SP3), Vista, und Windows 7 (x32 und x64 für Vista und Windows 7) verfügbar sein. Die schlechte Nachricht: Aber nur für spezielle Staaten: United States, Israel (English only), People's Republic of China (Simplified Chinese only) and Brazil (Brazilian Portuguese only). Der Link security_essentials funktioniert zwar, der Download aber nicht: Interessant, dass sogar UK ausgenommen ist. Wie auch immer, also mal abwarten. Dazu noch ein Hinweis: Die Beta von Microsoft Security Essentials dürfte bereits "geleakt" sein, ich würde aber die Finger davon lassen, eine Antivirus-Lösung von einer zweifelhaften Download-Quelle zu laden und zu installieren... ;-) In der Zwischenzeit können wir uns ja schon mit ein paar Funktionen von MSE anfreunden: Remove most-prevalent malware Remove known viruses Real-time anti-virus protection Remove known spyware Real-time anti-spyware protection Wenn man die verschiedensten Blogs durchstöbert, findet man soweit erfreuliche Meinungen zu MSE: "...MSE looks like a surprisingly solid free product..." - aber es ist ja noch eine Beta: "...but we will reserve further judgment until the product makes its way out of beta...". Mehr zu MSE z.B. in Microsoft announces free antivirus, limited public beta und Microsoft Security Essentials Review und natürlich in unserem Blog, sobald es etwas Neues dazu zu berichten gibt. Beitrag von Toni Pohl

Kostenlose Anti-Malware Lösung Morro kommt bald

Im November letzten Jahres hat Microsoft angekündigt, eine kostenlose Anti-Malware Lösung zu entwickeln. Diese Lösung hat den Codenamen "Morro" (benannt nach einem Strand in Sao Paulo, Brasilien) und wird bald (ab der zweiten Jahreshälfte) als Trial verfügbar sein. Siehe auch Microsoft Announces Plans for No-Cost Consumer Security Offering: "...Code-named "Morro," this streamlined solution will be available in the second half of 2009 and will provide comprehensive protection from malware including viruses, spyware, rootkits and trojans..." Was kann Morro und was nicht? "...The new solution will deliver the same core protection against malware as that offered through Microsoft's enterprise solutions, but will not include many of the additional non-security features found in many consumer security suites..." - Als Business-Lösung steht Microsoft ForeFront zur Verfügung. Morro soll als einfache Lösung für den SOHO-Betrieb (Small Office + Home Office) verwendet werden. Den folgenden Screenshot - als ersten Eindruck - habe ich bei neowin.net gefunden - dort finden sich auch Screenshots der Installation. Im OneCare Blog gibt´s weitere Infos zu OneCare und Morro: "Customers of OneCare will remain protected for the life of their subscription.  When "Morro" becomes available, we will work with our customers to help transition them on to this new security offering if they so desire." - Morro wird also der Nachfolger von OneCare. Ich freu mich schon auf die Trial. Beitrag von Toni Pohl

Microsoft Patchday April

Morgen ist es wieder soweit: der monatliche Patchday ist da. Für alle, de sich vorab informieren wollen, gibt es hier den Link zur Vorschau, was denn im April gepatcht wird. Fünf der acht angekündigten Patches werden hierbei als kritisch eingestuft (Remote code execution). Deshalb: halten Sie Ihre Systeme aktuell! Beitrag von Martina Grom

Hyper-V Security Guide und Solution Accelerators

Seit kurzem ist der Hyper-V Security Guide (in Englisch) verfügbar. Ein Blick in das Dokument lohnt sich: hier werden Themen wie Best Practices zur Installation und Konfiguration von Hyper-V, Delegierung des Managements von virtuellen Maschinen und Empfehlungen zum Schutz virtueller Maschinen gezeigt. Virtualisierung ist in Zeiten stärkeren Kostendrucks und Anforderungen an energieeffizienz ein immer wichtigeres Thema in der IT. Wenn ich schon dabei bin (und nicht gleich noch einen zweiten Artikel schreiben will): Interessant ist hier auch der Microsoft Virtual Solution Accelerator: Microsoft Assessment and Planning (MAP) Toolkit: zur Inventarisierung von Clients und Servern. Hilft, festzustellen, welche Rechner virtualisiert werden könn(t)en. Infrastructure Planning and Design (IPD) Guide: unterstützen beim Design einer Microsoft Infrastruktur. The Windows Server® 2008 Security Compliance Management Toolkit: zeigen Wege zur Erhöhung der Sicherheit bei Windows Server 2008 und Terminal Services (und so nebenbei auch DHCP, DNS, Web Services, etc.), also elsenswert für jeden IT Pro, der Windows Server 2008 betreibt. Offline Virtual Machines Servicing Tool: dieses Tool vereinfacht das patchen von virtuellen Maschinen, die öfters offline sind. Funktioniert entweder mit System Center Configuration Manager 2007 (SCCM) oder Windows Server Update Services (WSUS). Und wer sich noch für weitere Solution Accelerators begeistern kann: Vista Security Guide Data Encryption Toolkit for Mobile PCs 2007 Microsoft Office Security Guide Microsoft Deployment Toolkit 2008 External Collaboration Toolkit for Sharepoint Sharepoint Monitoring Toolkit SharePoint Cross Site Configurator Beitrag von Martina Grom