blog.atwork.at

news and know-how about microsoft, technology, cloud and more.

SQL Server 2008 SP2 ist verfügbar

Ganz frisch! Das SQL Server 2008 Service Pack 2 (Version 10.00.4000.00) kann seit heute aus dem Microsoft Download Center downgeloadet werden: Microsoft SQL Server 2008 Service Pack 2. Für die Express-Editions gibt es einen eigenen Download: Microsoft SQL Server 2008 SP2 Express Edition Service Pack 2 Was ist Neu in SP2? SQL Server Utility - Ein Verwaltungstool zur konsolidierten Ansicht von Ressourcen und "Gesundheit" aus verschiedenen SQL-Instanzen Data-tier Application (DAC) - Verwaltung von Daten in Multi-Tier Applikationen - Für nähere Hinweise lesen Sie diesen Artikel oder fragen Sie den Developer Ihres Vertrauens ;-) Reporting Services in SharePoint Integrated Mode - Verbesserungen der Reporting Services, in Tablix, Chart und Gauge Datenregionen, neue Datenquellen-Typen und Report Builder 2.0. SQL Server 2008 SP2 Report Server können in SharePoint 2010 und 2007 integriert werden. List of the bugs that are fixed in SQL Server 2008 Service Pack 2 (KB2285068) Mehr zum SQL Server und zum SP2: Microsoft Download Center - Microsoft SQL Server 2008 Service Pack 2 TechNet Wiki - Microsoft SQL Server 2008 SP2 Release Notes TechNet Microsoft SQL Server 2008 Home MSDN Microsoft SQL Server 2008 Empfehlenswert vor der Installation ist der Microsoft SQL Server 2008 SP2 Upgrade Advisor! Voraussetzung für SP2: SQL Server ;-), NET Framework 3.5 SP1, SQL Server Native Client, Unterstützungsdateien für SQL Server-Setup, Microsoft Windows Installer 4.5. (für x86 und x64) und zw. 110 und 396MB Festplattenplatz für den Download und etwa 675MB für die Installation. Happy testing and upgrading!

Patch für die ASP.NET Sicherheitslücke!

Vor etwa einer guten Woche haben wir über die “ASP.NET Sicherheitslücke” berichtet und eine Zusammenfassung der wichtigsten Infos zum Workaround geschrieben. Der Fehler betrifft alle ASP.NET Versionen und wird in “Microsoft Security Advisory (2416728), Vulnerability in ASP.NET Could Allow Information Disclosure” beschrieben. Jetzt ging es bei Microsoft aber wirklich schnell (wenn ein Vice President in seinem Blog über einen solchen Bug reportet, dürfte das eine hohe Priorität haben ;-). Das Microsoft Security Response Center informiert in seinem Blog, dass heute, am 28. September, um 19 Uhr (MEZ), ein Security Update veröffentlicht wird: Out of Band Release to Address Microsoft Security Advisory 2416728 “The security update is fully tested and ready for release, but will be made available initially only on the Microsoft Download Center… The update will also be released through Windows Update and Windows Server Update Services within the next few days…” Das Update wird also sowohl selbst zu laden sein als auch in den nächsten Tagen über Windows Update ausgerollt werden. Betroffen sind alle Windows Server mit IIS, die ASP.NET Websiten hosten – Enduser sind demnach NICHT betroffen. Nach dem Ausführen des Updates sind die ASP.NET Websites wieder gegen die beschriebenen Angriffe sicher. Der Workaround in web.config <customErrors mode="On" defaultRedirect="~/myerror.html" />  kann dann wieder rückgängig gemacht werden – grundsätzlich empfiehlt es sich aber natürlich im Produktivbetrieb von ASP.NET Websites eigene, “userfriendly” Fehlerseiten zu verwenden. Die custom Errors (z.B. 404, etc.) können dann aber wieder verwendet werden.

ASP.NET Sicherheitslücke betrifft auch SharePoint

Vor kurzem wurde eine Sicherheitslücke in ASP.NET bekannt wodurch ein Angreifer Zugriff auf normalerweise geschützten Informationen und Dateien einer ASP.NET Website erhalten kann. Auch SharePoint ist betroffen! Wir haben auch bereits in unserem Blog darüber berichtet: Achtung! Sicherheitslücke in ASP.NET entdeckt und Nachtrag zur Sicherheitslücke in ASP.NET Scott Guthrie hat in Important: ASP.NET Security Vulnerability darüber berichtet und auch einen Folgeartikel mit den wichtigsten FAQs zum Thema veröffentlicht: Frequently Asked Questions about the ASP.NET Security Vulnerability Für SharePoint 2010 existiert dieser Workaround: Security Advisory 2416728 (Vulnerability in ASP.NET) and SharePoint Unbedingt ansehen und die eigenen SharePoint Instanzen überprüfen!

Nachtrag zur Sicherheitslücke in ASP.NET

Wie in Achtung! Sicherheitslücke in ASP.NET entdeckt beschrieben, kann die Sicherheitslücke in ASP.NET mit wenig Aufwand durch Anpassen der Datei web.config behoben werden. Zur Klarstellung noch ein paar Nachträge, zusammengefasst aus den Kommentaren in Scott Gu´s blog: Important: ASP.NET Security Vulnerability: Muss der Workaround wirklich angewendet werden? Ja! “Yes - please do apply the workaround” Auch bei verschlüsselter web.config? Ja. Verschlüsselung ist eine Empfehlung – aber auch dann soll web.config niemals preisgegeben werden. “Encrypting your connection strings has always been our recommended best practice - and prevents someone from identifying them if the web.config file is compromised.” Wird es einen Patch geben? Ja! (s.u.) ”The workaround is only a temporary suggestion - we will patch the vulnerability itself at which point it isn't required.  We published the workaround because of worries that someone might try to exploit this before a patch is available.” Zur Ausnutzung der Sicherheitslücke in ASP.NET wird versucht, die Unterschiede zwischen HTML Error Code 404 (und Versionen) und 500 (Allgemeiner Fehler) auszulesen. Es soll demnach auch keine eigene 404 er Seite angegeben werden. “No - until we release a patch for the real fix, we recommend the above workaround which homogenizes all errors.” Nochmals: Der beste Weg, das zu verhindern, ist immer nur EINE Fehler-Website anzugeben - daher auch keine Error-Subelemente verwenden! O-Ton Scott: “One of the ways this attack works is that looks for differentiation between 404s and 500 errors.  Always returning the same HTTP code and sending them to the same place is one way to help block it.” Im Original-Artikel wird auch erwähnt, dass es mit dem Bug auch möglich sei, den ViewState zu entschlüsseln (“to enable decrypting of ViewState”). Scott´s Antwort dazu beschreibt, dass die Ausnutzung darin begründet liegt, dass es ASP.NET erlaubt, CSS, Javascript etc. mit einem Schlüssel als Teil der Anfrage immer downzuloaden. “…a feature in ASP.NET that allows files (typically javascript and css) to be downloaded, and which is secured with a key that is sent as part of the request. Unfortunately if you are able to forge a key you can use this feature to download the web.config file of an application (but not files outside of the application).“ Es ist – nicht wie ursprünglich beschrieben - nur der Modus customErrors mode=”On” möglich: “RemoteOnly will also work fine.”. Es funktioniert “On” UND “RemoteOnly”, z.B.: <customErrors mode="RemoteOnly" defaultRedirect="~/myerror.html" /> Ja, SharePoint ist ebenfalls betroffen. Auch ASP.NET MVC ist betroffen: “Yes - all versions of ASP.NET are affected, including ASP.NET MVC.” Betrifft das nur ASPX-Seiten? Nein, auch alle ASP.NET Ressourcen. “This vulnerability impacts ASP.NET resources (not just ASPX pages).” Die mögliche Viewstate-Entschlüsselung ist unabhängig vom möglichen Download von ASP.NET Dateien: “The attack vector that was demonstrated publicly (which downloads the web.config file) uses a built-in feature of ASP.NET and is independent of viewstate.” Ist auch ASP.NET unter Mono betroffen? Wahrscheinlich nicht “I'm not sure if Mono has the same bug.” Wie beschrieben, sollte in jedem ASP.NET Produktivweb customErrors mode=”On” gesetzt sein… ;-) Ein Tipp zum Script DetectCustomErrorsDisabled3.vbs: Wenn viele Webs vorhanden sind, ist es oft sinnvoller, die Webs, wo web.config ok ist, einfach nicht auszugeben: Dazu in Zeile 163 einfach ein einfaches Hochkomma ‘ vor der Ausgabe WScript.Echo Path & ": ok" ausgeben:   Noch schöner wäre, die Ausgaben (statt gleich als Messagebox) in einem String zu sammeln und am Ende des Durchlaufs gesammelt (ev. in einer Datei, Notepad o.ä.) auszugeben. Wer Lust hat, das Script weiter anzupassen… (ich bin mit meinen Webservern schon durch… ;-). Wenn der angekündigte Patch verfügbar ist, kann wieder die ursprüngliche web.config mit mehreren Error-Elementen verwendet werden. Bis es soweit ist: Bitte web.config wie im Artikel beschrieben anpassen! “Note that when the patch comes out to fix this, you won't need to do this (and can revert back to the old behavior).  But for right now I'd recommend not differentiating between 404s and 500s to clients. Thanks, Scott” Danke an Scott und die ASP.NET Community! Ich hoffe, mit dieser Zusammenfassung sind die wichtigsten Fragen zum ASP.NET Workaround geklärt. So, do it! ;-)

Sicherheitslücke in ASP.NET entdeckt. Schützen Sie Ihren Webserver!

Wichtiger Hinweis für Hoster, IT-Pros und Developer, die ASP.NET Websites betreiben und verwalten! Vor wenigen Stunden hat der Chef der Microsoft Developer Division, Scott Guthrie (Mr. Red Poloshirt ;-), in seinem Blog auf eine kürzlich entdeckte Sicherheitslücke in ALLEN ASP.NET Versionen hingewiesen. Hier geht es zum Original-Artikel: Important: ASP.NET Security Vulnerability Durch Ausnutzen der Sicherheitslücke kann ein Angreifer die (normalerweise geschützten) Dateien einer ASP.NET Website herunterladen – zum Beispiel die Datei web.config, die üblicherweise in jeder Webanwendung vorhanden ist und sensitive Daten, wie Datenbank Connection Strings und ähnliche Web-Einstellungen, enthält. Die Sicherheitslücke funktioniert auf Basis von speziell präparierten Anfragen an den Webserver, welcher Errorcodes zurückliefert, die zum Entschlüsseln der retournierten Daten verwendet werden können. Also nichts, was im normalen Betrieb oder “zufällig” passieren kann, sondern nur durch gezielte Attacken und entsprechend viele Abfragen ausspioniert werden kann. Dennoch, diese Sicherheitslücke betrifft ALLE ASP.NET Versionen von 1.0 bis 4.0! Der Workaround dagegen ist zum Glück sehr einfach: Die Datei web.config in jedem Web muss den Eintrag customErrors mode=”On” und eine eigene Fehlerseite definiert haben, wie folgt: <configuration>           <system.web>       <customErrors mode="On" defaultRedirect="~/error.html" />    </system.web>        </configuration> So werden Webs durch eine eigene Fehlermeldung geschützt. Normalerweise sollte bei einem Produktivweb soundso eine eigene Error-Seite(n) hinterlegt sein… Zur Klarstellung: Der mode RemoteOnly darf auch verwendet werden! (Update 20.09.2010). Achten Sie bei Webs unter .NET 3.5 SP1 und .NET 4.0 auf den zusätzlichen Key redirectMode=”ResponseRewrite”. “The important things to note above is that customErrors is set to “on”, and that all errors are handled by the defaultRedirect error page. Note the use of redirectMode=”ResponseRewrite” with .NET 3.5 SP1 and .NET 4.0. There are not any per-status code error pages defined – which means that there are no <error> sub-elements within the <customErrors> section.  This avoids an attacker being able to differentiate why an error occurred on the server, and prevents information disclosure.” Call to action: Sehen Sie alle Webs auf Ihrem Webserver durch, oder lassen Sie sich von einem kleinen Script helfen, welches alle Websites auf dem IIS durchläuft und meldet, ob die web.config entspricht oder nicht. Bei mehreren Webs: Laden Sie am besten das Tool von www.asp.net/media/782788/detectcustomerrorsdisabledv30.zip herunter und entpacken Sie es: Starten Sie DetectCustomErrorsDisabled3.vbs (erfordert ADSI Unterstützung und IIS6 Management-Tools). Damit werden alle Webs auf dem Webserver durchlaufen und deren web.config geprüft. Nun wird jedes Web durchlaufen: Ist web.config ok oder nicht ok? Nicht ok: Öffnen Sie die angezeigte web.config und suchen Sie nach der Einstellung “customErrors”. Der relevante Abschnitt kann dann zum Beispiel so aussehen: Ausbessern von customErrors in mode=”On” – wichtig ist auch, eine eigene defaultRedirect-Webseite (die natürlich im Web vorhanden sein muss) anzugeben, hier ooops.aspx. Und es dürfen KEINE Error Subelemente für einzelne Status-Codes definiert sein. Die korrigierte web.config sieht also so aus: Wenn im Web keine web.config vorhanden ist, muss diese Datei nach obigem Muster neu angelegt werden. Das Script ist zwar nicht super-komfortabel, aber ausreichend. Alternativ kann natürlich auch ein Search & Replace-Tool (wie z.B. Seeker o.ä.) verwendet werden. Das wars. Zum Testen, ob der Eintrag richtig gesetzt wurde und das eigene Fehlerhandling funktioniert, rufen Sie das Web mit einer falschen Seite auf und sehen Sie nach, ob die eigene Fehlerseite folgt. z.B. http://www.meinweb.at/falsch.aspx Microsoft wird bald einen Patch veröffentlichen, um dieses Problem zu beheben. Bis es soweit ist: Kontrollieren Sie Ihre ASP.NET Webs und passen Sie gegebenenfalls die web.config-Dateien wie oben beschrieben an! Mehr Infos zu dieser Sicherheitslücke finden Sie hier: Important: ASP.NET Security Vulnerability Microsoft Security Advisory 2416728 Understanding the ASP.NET Vulnerability Microsoft Security Response Center Blog Post Ich wünsche weiterhin sicheres Web-Hosting!

Außerplanmäßige Sicherheitsaktualisierung MS10-018 für den Internet Explorer

Am 30. März hat Microsoft eine außerplanmäßige Sicherheitsaktualisierung für den Internet Explorer veröffentlicht. Dieses Sicherheitsupdate behebt die in Security Advisory 981374 beschriebene Sicherheitslücke, die die Internet Explorer Versionen 6 und 7 betrifft. MS10-018 ist ein kumulatives Updates und behebt darüber hinaus noch neun weitere Sicherheitsanfälligkeiten, wovon auch der Internet Explorer 8 zum Teil betroffen ist. In diesem Video sehen Sie eine kurze Zusammenfassung: Was können Sie nun tun? Aktualisieren Sie Ihr System über Windows Update oder Windows Server Updates Services oder System Center Configurations Manager Weitere Informationen zum Update finden Sie her: Blog des Microsoft Security Response Center Microsoft Security Advisory 981374 Stay Secure! Bitte versuchen Sie, so bald als möglich auf den Internet Explorer 8 Upzudaten! Auch wenn der Internet Explorer 9 schon in den Startlöchern scharrt. Beitrag von Martina Grom

Land des Breitbands - Studie zum Einsatz von IKT in Unternehmen in Österreich und in der EU

Zum Wochenende ein paar Zahlenspielereien - quasi BI - der Statistik Austria: Vor kurzem wurde eine Studie zum Einsatz von IKT in Unternehmen veröffentlicht. Die Ergebnisse sind deutlich: im Jänner 2009 nutzten bereits 98% der österreichischen Unternehmen mit mindestens 10 Beschäftigten das Internet. An der Umfrage haben rund 3.650 österreichische Unternehmen teilgenommen. 78% der Unternehmen gaben immerhin an, dass sie über eine eigene Unternehmenswebsite verfügen, 73% verfügen über einen Breitbandanschluss. Die Befragung wurde EU-weit durchgeführt, Österreich rangiert bei Website's im EU Vergleich auf Platz 4 hinter Dänemark, Schweden, Finnland und den Niederlande. 98,7% der befragten Unternehmen nutzen für die tägliche Arbeit Computer, 97,7% das Internet. Lustigerweise höre ich in Gesprächen trotzdem immer noch von den 2% Unternehmen, die noch "kein Internet" haben und völlig "rückständig" sind, vor allem wenn es um Argumentationen wie Sicherheit und IT geht. Deshalb, Ihr 2% - wo finde ich Euch? Diese Erhebung zeigt wieder einmal ganz deutlich, welchen Stellenwert IT bei uns mittlerweile hat, obwohl Österreich z.B. beim Einsatz von elektronischen Vertriebswegen noch Nachholbedarf hat. Genau aus diesem Grund setzen wir uns weiterhin für Onlinelösungen und Sicherheit ein. In diesem Sinne, schönes Wochenende! Hier geht es zu Studie. Beitrag von Martina Grom

Infos zu den Sicherheitsaktualisierungen des Internet Explorers

Zur Zeit kursieren die verschiedensten Meldungen über eine Lücke in Internet Explorer, womit exploits möglich sind, also die Ausnutzung von Schwachstellen in einer Software (durch Pufferüberlauf etc.) um "böse" Programme wie Trojaner oder Downloadmanager & Co. ausführen zu können. Es ist doch ach so gefährlich, im Internet zu surfen... Stimmt schon, man muss sich nur schützen und aktuelle Versionen mit aktuell gehaltenen Systemen verwenden! Durch die Veröffentlichung des Schadcodes können alle Versionen des Internet Explorers betroffen sein. Generell gibt es aber sehr wenige Angriffe und diese funktionieren auch nur gegen Internet Explorer 6. Es gibt gerade zwar Versuche von Sicherheitsspezialisten mit exploits für die moderneren Versionen 7 und 8 (auch mit aktivierter Datenausführungsverhinderung - DEP), diese sind aber nicht publik und Feldversuche fürs Patching. Die gegenwärtig bekannten Angriffe haben aktuell keine Auswirkung auf Benutzer des Internet Explorer 8! Microsoft hat auf die Sicherheitslücke sofort reagiert und arbeitet mit Hochdruck an einem Patch, der bald verfügbar sein wird -  derzeit in der Qualitätssicherung. "...Microsoft wird demnächst eine außerplanmäßige Sicherheitsaktualisierung veröffentlichen. Diese wird alle unterstützten Versionen von Microsoft Internet Explorer ab der Version 6 betreffen. Solche außerplanmäßigen Sicherheitsaktualisierungen werden von uns nur aus wichtigen Gründen veröffentlicht, und sollten daher umgehend installiert werden..." Einige aktuelle Informationen zu der Lücke in IE finden sich u.a. im windowsblog.at Internet Explorer Lücke und Update zur IE Lücke. Weitere wichtige Details und Hintergrund-Informationen finden Sie im Blog von Gerhard Göschl, Manager strategisches Marketing und Sicherheits-Sprecher von Microsoft Österreich: VORANKÜNDIGUNG: AUSSERPLANMÄSSIGE SICHERHEITS-AKTUALISIERUNG - Januar 2010! Beitrag von Toni Pohl

Virtuelle Maschinen offline aktualisieren

Die dunkle Seite der Macht ist immer präsent. In IT Netzwerken muss man sich permanent gegen Bedrohungen und nicht autorisierte Zugriffsversuche schützen - und zwar alle Maschinen. Dies ist Aufgabe des Systemadministrators. Genauso sind die Benutzer gefordert, mit sensiblen Informationen wie Kennwörtern, Geschäftsdaten und Co. vertraulich umzugehen. Nur, wie sieht das mit virtuellen Maschinen (VM) aus, die nur zeitweise gebraucht werden und offline sind? Wer hält die aktuell? Die VMs sind von der Inbetriebnahme aus ihrem Dauerschlaf bis zum Einspielen der letzten Patches "verwundbar". Genau hier greift das Offline Virtual Machine Servicing Tool ein, welches seit genau einem Jahr verfügbar ist. Nun liegt seit Anfang Dezember die neue Version 2.1 vor. Das Offline Virtual Machine Servicing Tool ist eine frei verfügbare, getestete und automatisierte Komponente um VMs auf den aktuellen Patch-Stand zu bringen und so sicher vor Angreifern zu machen. Hier geht´s zum Download des Offline Virtual Machine Servicing Tool 2.1 (OVMST21). So funktionierts: Die Neuerungen des Offline Virtual Machine Servicing Tool 2.1: Version 2.1 arbeitet nun mit System Center Virtual Machine Manager 2008 R2, System Center Configuration Manager 2007 SP2, Windows Server Update Services 3.0 SP2 und unterstützt das Aktualisieren der Betriebssysteme Windows 7 und Windows Server 2008 R2. Nach dem Download und Entpacken des winzigen ZIPs sind diese Files vorhanden: Das Offline Virtual Machine Servicing Tool 2.1 ist rasch eingerichtet (siehe auch TechNet - Offline Virtual Machine Servicing Tool 2.1): Install the tool in your environment. Ein Configuration Wizard führt durch den Prozess zum Verbinden des Tools zum Virtual Machine Manager und zum WSUS. Configure virtual machine groups. VMs können gruppiert werden um die Service-Jobs einmalig einzurichten. Create and schedule servicing jobs. Ein Service-Job führt alle erforderlichen Aktionen (VM Start, Update, Shutdown) durch. Der Job kann jederzeit oder auch zu Low-Traffic-Zeiten (Wartungsfenstern) und wiederkehrend durchgeführt werden. Das Tool arbeitet mit Windows Task Scheduler. Das Tool stellt somit eine Entlastung der System-Administratoren dar, die sich nicht darum kümmern müssen, offline VMs auf aktuellem Stand zu halten! Happy patching mit OVMST!

Clone Wars - Eine neue SID in Windows vergeben

Virtuelle Maschinen (VM) können ja ganz leicht durch Kopieren geklont werden. Danach sollte der Security Identifier – kurz SID - geändert werden, damit die Maschine im Netzwerk eindeutig identifizierbar ist (zum Beispiel in WSUS: Wenn das nicht passiert und mehrere VMs dieselbe SID besitzen kann es zu pendelnden Maschinen-Infos führen), sonst “prügeln” sich die geklonten Systeme wie in Star Wars, nur nicht so bilderreich… Also, wie ändert man die SID in Windows? Recht populär ist das Tool NewSID von sysinternals.com. Dazu aber eine wichtige Information, die auch prominent auf der Website steht: IMPORTANT: Regarding SIDs, Microsoft does not support images that are prepared using NewSID, we only support images that are prepared using SysPrep. Microsoft has not tested NewSID for all deployment cloning options. Note: NewSID will be retired from Sysinternals on November 2, 2009. Mit anderen Worten: NewSID wird von Microsoft nicht offiziell unterstützt und nicht mehr lange zur Verfügung stehen. Ich habe mir mal den Spaß gemacht und NewSID dennoch in einer Windows Server 2008 R2 VM ausprobiert - ich habe schon soo lange keinen Bluescreen mehr gesehen! Und tatsächlich zerstört NewSID das Betriebssystem endgültig. Aber die Lösung ist nah – wie auch in der NewSID-Seite beschrieben: “…we only support images that are prepared using SysPrep.” SysPrep.exe ist Bestandteil von Windows - in Windows Server 2008 (und R2), Windows Vista und Windows 7 in %windir%\system32\sysprep. Unter Windows XP ist SysPrep noch von der Installations-DVD in \Support\Tools\Deploy.cab zu entpacken - oder von Windows XP Service Pack 2 Deployment Tools zu laden, in Windows Server 2003 befindet sich SysPrep in der CAB-Datei der Windows Server 2003 SP1 bzw. SP2-Bereitstellungstools. Nach dem Aufruf muss nur “Verallgemeinern” (Generalize) markiert werden – siehe Screenshot: Das klappt einwandfrei (während des SysPrep-Vorganges geht sich locker der eine oder andere Kaffe aus…). Nach SYSPREP und dem Neustart erhält der Rechner einen neuen zufälligen Namen und eine neue SID. Eingetragene fixe IPs werden entfernt (dann auf DHCP), die Arbeitsgruppe bleibt. Ebenso bleiben die User mit ihren Kennworten erhalten und IIS-Einstellungen, Gruppenrichtlinien (z.B. WSUS), Erweiterte Firewall-Einstellungen, etc. Die Benutzerprofile werden neu erstellt und müssen neu eingerichtet werden und Windows muss mit Productkey neu aktiviert werden. Somit nicht viel Aufwand, die VM wieder einzurichten. Achja, die SID kann mit dem sysinternals-Tool PsGetSid <PC-Name> aus den sysinternals PsTools ausgelesen werden: Hier finden sich alle gesammelten Links und weitere Informationen: sysinternals NewSID How to use the Sysprep tool to automate successful deployment of Windows XP Windows XP Service Pack 2 Deployment Tools Systemvorbereitungsprogramm für die Bereitstellung von Windows Server 2003 Service Pack 2 How To Use the System Preparation Tool (Sysprep.exe) to Perform Disk Duplication TechNet - Sysprep Technical Reference TechNet - How to Use Sysprep: An Introduction sysinternals PsGetSid Happy cloning!

BitLocker to Go - Offline

BitLocker to Go ist ja eines der neuen "Features" von manchen Windows 7 Editionen und wir haben bereits schon sehr ausführlich über die Vorteile von Datenverschlüsselungen auf windowsblog.at berichtet. BitLocker to Go - Sicherheit für Wechseldatenträger BitLocker - Keine Chance für Diebe BitLocker Drive Encryption Fragen und Antworten Du sollst BitLocker verwenden Vor kurzem wurde nun auch ein offline Installer für Windows XP und Windows Vista veröffentlicht. Damit ist es möglich den BitLocker To Go Reader im voraus auf Windows XP und Windows Vista zu installieren. Zum Download Beitrag von Martina Grom

Forefront Protection 2010 für Exchange Server 2010

Mit der RTM von Exchange Server 2010 wurde auch Forefront Protection 2010 für Exchange Server 2010 RTM fertig gestellt. Die Bits sind bereits über die Connect Website in 11 Sprachen verfügbar und können hier downgeloadet werden. Forefront Protection 2010 für Exchange Server sichert Ihren Mailserver vor Malware und Spam und blockiert policy-verletzenden Content. Wie bereits bei den anderen Forefront Produkten verwendet die Lösung mehrere Scan-Engines. Über eine Administrationsconsole können Filteroptionen, Reports etc. zentral gemanaged werden. Mittels PowerShell kann Forefront Protection 2010 ebenfalls verwaltet werden. Eine Vorabversion können Sie hier über das Technet-Evaluierungscenter ebenfalls laden. In der Technet selber können Sie bereits Informationen zur Installation, Konfiguration usw. nachlesen, hier die wichtigsten Links: Forefront Security 2010 für Exchange Server Release Notes Deployment Operations Technische Referenz Troubleshooting Informationen zum Management Pack für System Center Operations Manager 2007 Tipp: alle TechEd 2009 Teilnehmer, also alle, die mit uns die TechEd 2009 in Berlin besuchen, erhalten ebenfalls eine 180 Tage Trial der Forefront Protection Suite Beta. Beitrag von Martina Grom