blog.atwork.at

news and infos about microsoft, technology, cloud and more

SQL Server 2008 SP2 ist verfügbar

Ganz frisch! Das SQL Server 2008 Service Pack 2 (Version 10.00.4000.00) kann seit heute aus dem Microsoft Download Center downgeloadet werden: Microsoft SQL Server 2008 Service Pack 2. Für die Express-Editions gibt es einen eigenen Download: Microsoft SQL Server 2008 SP2 Express Edition Service Pack 2 Was ist Neu in SP2? SQL Server Utility - Ein Verwaltungstool zur konsolidierten Ansicht von Ressourcen und "Gesundheit" aus verschiedenen SQL-Instanzen Data-tier Application (DAC) - Verwaltung von Daten in Multi-Tier Applikationen - Für nähere Hinweise lesen Sie diesen Artikel oder fragen Sie den Developer Ihres Vertrauens ;-) Reporting Services in SharePoint Integrated Mode - Verbesserungen der Reporting Services, in Tablix, Chart und Gauge Datenregionen, neue Datenquellen-Typen und Report Builder 2.0. SQL Server 2008 SP2 Report Server können in SharePoint 2010 und 2007 integriert werden. List of the bugs that are fixed in SQL Server 2008 Service Pack 2 (KB2285068) Mehr zum SQL Server und zum SP2: Microsoft Download Center - Microsoft SQL Server 2008 Service Pack 2 TechNet Wiki - Microsoft SQL Server 2008 SP2 Release Notes TechNet Microsoft SQL Server 2008 Home MSDN Microsoft SQL Server 2008 Empfehlenswert vor der Installation ist der Microsoft SQL Server 2008 SP2 Upgrade Advisor! Voraussetzung für SP2: SQL Server ;-), NET Framework 3.5 SP1, SQL Server Native Client, Unterstützungsdateien für SQL Server-Setup, Microsoft Windows Installer 4.5. (für x86 und x64) und zw. 110 und 396MB Festplattenplatz für den Download und etwa 675MB für die Installation. Happy testing and upgrading!

Patch für die ASP.NET Sicherheitslücke!

Vor etwa einer guten Woche haben wir über die “ASP.NET Sicherheitslücke” berichtet und eine Zusammenfassung der wichtigsten Infos zum Workaround geschrieben. Der Fehler betrifft alle ASP.NET Versionen und wird in “Microsoft Security Advisory (2416728), Vulnerability in ASP.NET Could Allow Information Disclosure” beschrieben. Jetzt ging es bei Microsoft aber wirklich schnell (wenn ein Vice President in seinem Blog über einen solchen Bug reportet, dürfte das eine hohe Priorität haben ;-). Das Microsoft Security Response Center informiert in seinem Blog, dass heute, am 28. September, um 19 Uhr (MEZ), ein Security Update veröffentlicht wird: Out of Band Release to Address Microsoft Security Advisory 2416728 “The security update is fully tested and ready for release, but will be made available initially only on the Microsoft Download Center… The update will also be released through Windows Update and Windows Server Update Services within the next few days…” Das Update wird also sowohl selbst zu laden sein als auch in den nächsten Tagen über Windows Update ausgerollt werden. Betroffen sind alle Windows Server mit IIS, die ASP.NET Websiten hosten – Enduser sind demnach NICHT betroffen. Nach dem Ausführen des Updates sind die ASP.NET Websites wieder gegen die beschriebenen Angriffe sicher. Der Workaround in web.config <customErrors mode="On" defaultRedirect="~/myerror.html" />  kann dann wieder rückgängig gemacht werden – grundsätzlich empfiehlt es sich aber natürlich im Produktivbetrieb von ASP.NET Websites eigene, “userfriendly” Fehlerseiten zu verwenden. Die custom Errors (z.B. 404, etc.) können dann aber wieder verwendet werden.

IE9 Pinned Sites im eigenen Web anbieten

IE9 Beta findet bereits heftigen Zuspruch. Viele IT-Pros haben den neuen Microsoft-Browser bereits downgeloadet und getestet. Eine neue Funktion des IE9 Beta sind die "Pinned Sites". Damit kann der Benutzer eine Seite (Registerkarte) direkt in seine Task-Leiste ziehen und so bookmarken. Das Schöne daran: Die Website integriert sich dann in Windows 7 wie eine Applikation - und kann auch Sprungmarken zu den wichtigsten Seiten anbieten, wie die Windows 7 Jump List. Mit Jump Lists können oft genutzte Funktionen - bei Websites: einzelne Seiten - rasch und bequem aufgerufen werden. Microsoft bezeichnet das übrigens als Teil der "Desktop experience". Der Modus zum Anpassen der Pinned Site heißt "Site Mode". Die "großen" Websites wie Amazon, ebay, Facebook, etc. verwenden auch bereits dieses Feature. Wie geht das? Ganz einfach, durch Hinzufügen von META-Tags und Links in Ihren Webseiten, Ihrem Content Management System, Blog, etc. Für unsere Website sieht der HTML Code für die IE9 Pinned Sites im <head> beispielsweise so aus: <meta name="application-name" content="atwork.at" /> <meta name="msapplication-tooltip" content="atwork information technology" /> <meta name="msapplication-starturl" content="http://www.atwork.at/" /> <meta name="msapplication-navbutton-color" content="Green" /> <meta name="msapplication-window" content="width=1024;height=768"/> <meta name="msapplication-task" content="name=Produkte;action-uri=/produkte.aspx;icon-uri=/favicon.ico"/> <meta name="msapplication-task" content="name=Services;action-uri=/services.aspx;icon-uri=/favicon.ico"/> <meta name="msapplication-task" content="name=Referenzen;action-uri=/referenzen.aspx;icon-uri=/favicon.ico"/> <meta name="msapplication-task" content="name=Jobs;action-uri=/jobs.aspx;icon-uri=/favicon.ico"/> Alle Meta-Tags beginnen mit "msapplication". Der Name definiert den Applikationsnamen in der Jump List, die StartURL die aufzurufende Seite und die Tasks die einzelnen Seiten der Jump List. Es werden maximal 5 Task-Einträge pro Website angezeigt. Das Icon (in meinem Beispiel immer dasselbe favicon.ico) muss übrigens im .ICO-Format vorliegen (z.B. mit Visual Studio zeichnen od. anpassen) und 32x32 Pixel groß sein. Sehr praktisch übrigens: Bieten Sie dem Benutzer einen Link an, der Ihre Website automatisch in das Start Menü einträgt - die API window.external.msAddSiteMode() machts´ möglich: <a onclick="window.external.msAddSiteMode();" href="#">Add Website</a><br /> Weitere Infos zu IE9 finden Sie im u.a. im MSDN: Getting Started With Internet Explorer 9 User Experiences: Customizing Pinned Sites Pinned Sites: Windows 7 Desktop Integration with Internet Explorer 9 Viel Spaß beim Einbauen und Benutzen der Jump  List in Ihre Website(s)!

Microsoft TechNet Abonnenten erhalten nun weniger Keys

Info für alle Microsoft TechNet Abonnenten: Mit Mitte September hat Microsoft die Anzahl der verfügbaren Produkt-Schlüssel im TechNet verringert, siehe auch Mary Jo Foley´s Blog post: Microsoft quietly cuts number of product keys available to TechNet subscribers Statt 10 Keys gibt es in der TechNet Professional Subscription nun 5 Keys, im TechNet Standard nun 2 Keys.   Microsoft TechNet bietet die wichtigsten Microsoft Produkte wie Windows, Office, SharePoint, Dynamics etc. für IT-Professionals zum Testen, ein Abo dauert immer ein Jahr. Microsoft argumentiert diese stille Umstellung mit Maßnahmen gegen Software-Piraterie. TechNet ist nur zum Evaluieren von Software gedacht. In einer Produktionsumgebung = Im Echtbetrieb bietet Microsoft andere Programme zum Erwerb der Software-Lizenzen an. "...We (Microsoft) believe this change maintains a sufficient number of product keys for the majority of our customers based on usage data, while greatly reducing the overall risk of piracy and counterfeiting..." MSDN Abonnements (Evaluieren von Microsoft Software für Entwickler) werden laut Blog-Informationen von der "Kürzung" nicht betroffen sein.

ASP.NET Sicherheitslücke betrifft auch SharePoint

Vor kurzem wurde eine Sicherheitslücke in ASP.NET bekannt wodurch ein Angreifer Zugriff auf normalerweise geschützten Informationen und Dateien einer ASP.NET Website erhalten kann. Auch SharePoint ist betroffen! Wir haben auch bereits in unserem Blog darüber berichtet: Achtung! Sicherheitslücke in ASP.NET entdeckt und Nachtrag zur Sicherheitslücke in ASP.NET Scott Guthrie hat in Important: ASP.NET Security Vulnerability darüber berichtet und auch einen Folgeartikel mit den wichtigsten FAQs zum Thema veröffentlicht: Frequently Asked Questions about the ASP.NET Security Vulnerability Für SharePoint 2010 existiert dieser Workaround: Security Advisory 2416728 (Vulnerability in ASP.NET) and SharePoint Unbedingt ansehen und die eigenen SharePoint Instanzen überprüfen!

Nachtrag zur Sicherheitslücke in ASP.NET

Wie in Achtung! Sicherheitslücke in ASP.NET entdeckt beschrieben, kann die Sicherheitslücke in ASP.NET mit wenig Aufwand durch Anpassen der Datei web.config behoben werden. Zur Klarstellung noch ein paar Nachträge, zusammengefasst aus den Kommentaren in Scott Gu´s blog: Important: ASP.NET Security Vulnerability: Muss der Workaround wirklich angewendet werden? Ja! “Yes - please do apply the workaround” Auch bei verschlüsselter web.config? Ja. Verschlüsselung ist eine Empfehlung – aber auch dann soll web.config niemals preisgegeben werden. “Encrypting your connection strings has always been our recommended best practice - and prevents someone from identifying them if the web.config file is compromised.” Wird es einen Patch geben? Ja! (s.u.) ”The workaround is only a temporary suggestion - we will patch the vulnerability itself at which point it isn't required.  We published the workaround because of worries that someone might try to exploit this before a patch is available.” Zur Ausnutzung der Sicherheitslücke in ASP.NET wird versucht, die Unterschiede zwischen HTML Error Code 404 (und Versionen) und 500 (Allgemeiner Fehler) auszulesen. Es soll demnach auch keine eigene 404 er Seite angegeben werden. “No - until we release a patch for the real fix, we recommend the above workaround which homogenizes all errors.” Nochmals: Der beste Weg, das zu verhindern, ist immer nur EINE Fehler-Website anzugeben - daher auch keine Error-Subelemente verwenden! O-Ton Scott: “One of the ways this attack works is that looks for differentiation between 404s and 500 errors.  Always returning the same HTTP code and sending them to the same place is one way to help block it.” Im Original-Artikel wird auch erwähnt, dass es mit dem Bug auch möglich sei, den ViewState zu entschlüsseln (“to enable decrypting of ViewState”). Scott´s Antwort dazu beschreibt, dass die Ausnutzung darin begründet liegt, dass es ASP.NET erlaubt, CSS, Javascript etc. mit einem Schlüssel als Teil der Anfrage immer downzuloaden. “…a feature in ASP.NET that allows files (typically javascript and css) to be downloaded, and which is secured with a key that is sent as part of the request. Unfortunately if you are able to forge a key you can use this feature to download the web.config file of an application (but not files outside of the application).“ Es ist – nicht wie ursprünglich beschrieben - nur der Modus customErrors mode=”On” möglich: “RemoteOnly will also work fine.”. Es funktioniert “On” UND “RemoteOnly”, z.B.: <customErrors mode="RemoteOnly" defaultRedirect="~/myerror.html" /> Ja, SharePoint ist ebenfalls betroffen. Auch ASP.NET MVC ist betroffen: “Yes - all versions of ASP.NET are affected, including ASP.NET MVC.” Betrifft das nur ASPX-Seiten? Nein, auch alle ASP.NET Ressourcen. “This vulnerability impacts ASP.NET resources (not just ASPX pages).” Die mögliche Viewstate-Entschlüsselung ist unabhängig vom möglichen Download von ASP.NET Dateien: “The attack vector that was demonstrated publicly (which downloads the web.config file) uses a built-in feature of ASP.NET and is independent of viewstate.” Ist auch ASP.NET unter Mono betroffen? Wahrscheinlich nicht “I'm not sure if Mono has the same bug.” Wie beschrieben, sollte in jedem ASP.NET Produktivweb customErrors mode=”On” gesetzt sein… ;-) Ein Tipp zum Script DetectCustomErrorsDisabled3.vbs: Wenn viele Webs vorhanden sind, ist es oft sinnvoller, die Webs, wo web.config ok ist, einfach nicht auszugeben: Dazu in Zeile 163 einfach ein einfaches Hochkomma ‘ vor der Ausgabe WScript.Echo Path & ": ok" ausgeben:   Noch schöner wäre, die Ausgaben (statt gleich als Messagebox) in einem String zu sammeln und am Ende des Durchlaufs gesammelt (ev. in einer Datei, Notepad o.ä.) auszugeben. Wer Lust hat, das Script weiter anzupassen… (ich bin mit meinen Webservern schon durch… ;-). Wenn der angekündigte Patch verfügbar ist, kann wieder die ursprüngliche web.config mit mehreren Error-Elementen verwendet werden. Bis es soweit ist: Bitte web.config wie im Artikel beschrieben anpassen! “Note that when the patch comes out to fix this, you won't need to do this (and can revert back to the old behavior).  But for right now I'd recommend not differentiating between 404s and 500s to clients. Thanks, Scott” Danke an Scott und die ASP.NET Community! Ich hoffe, mit dieser Zusammenfassung sind die wichtigsten Fragen zum ASP.NET Workaround geklärt. So, do it! ;-)

Sicherheitslücke in ASP.NET entdeckt. Schützen Sie Ihren Webserver!

Wichtiger Hinweis für Hoster, IT-Pros und Developer, die ASP.NET Websites betreiben und verwalten! Vor wenigen Stunden hat der Chef der Microsoft Developer Division, Scott Guthrie (Mr. Red Poloshirt ;-), in seinem Blog auf eine kürzlich entdeckte Sicherheitslücke in ALLEN ASP.NET Versionen hingewiesen. Hier geht es zum Original-Artikel: Important: ASP.NET Security Vulnerability Durch Ausnutzen der Sicherheitslücke kann ein Angreifer die (normalerweise geschützten) Dateien einer ASP.NET Website herunterladen – zum Beispiel die Datei web.config, die üblicherweise in jeder Webanwendung vorhanden ist und sensitive Daten, wie Datenbank Connection Strings und ähnliche Web-Einstellungen, enthält. Die Sicherheitslücke funktioniert auf Basis von speziell präparierten Anfragen an den Webserver, welcher Errorcodes zurückliefert, die zum Entschlüsseln der retournierten Daten verwendet werden können. Also nichts, was im normalen Betrieb oder “zufällig” passieren kann, sondern nur durch gezielte Attacken und entsprechend viele Abfragen ausspioniert werden kann. Dennoch, diese Sicherheitslücke betrifft ALLE ASP.NET Versionen von 1.0 bis 4.0! Der Workaround dagegen ist zum Glück sehr einfach: Die Datei web.config in jedem Web muss den Eintrag customErrors mode=”On” und eine eigene Fehlerseite definiert haben, wie folgt: <configuration>           <system.web>       <customErrors mode="On" defaultRedirect="~/error.html" />    </system.web>        </configuration> So werden Webs durch eine eigene Fehlermeldung geschützt. Normalerweise sollte bei einem Produktivweb soundso eine eigene Error-Seite(n) hinterlegt sein… Zur Klarstellung: Der mode RemoteOnly darf auch verwendet werden! (Update 20.09.2010). Achten Sie bei Webs unter .NET 3.5 SP1 und .NET 4.0 auf den zusätzlichen Key redirectMode=”ResponseRewrite”. “The important things to note above is that customErrors is set to “on”, and that all errors are handled by the defaultRedirect error page. Note the use of redirectMode=”ResponseRewrite” with .NET 3.5 SP1 and .NET 4.0. There are not any per-status code error pages defined – which means that there are no <error> sub-elements within the <customErrors> section.  This avoids an attacker being able to differentiate why an error occurred on the server, and prevents information disclosure.” Call to action: Sehen Sie alle Webs auf Ihrem Webserver durch, oder lassen Sie sich von einem kleinen Script helfen, welches alle Websites auf dem IIS durchläuft und meldet, ob die web.config entspricht oder nicht. Bei mehreren Webs: Laden Sie am besten das Tool von www.asp.net/media/782788/detectcustomerrorsdisabledv30.zip herunter und entpacken Sie es: Starten Sie DetectCustomErrorsDisabled3.vbs (erfordert ADSI Unterstützung und IIS6 Management-Tools). Damit werden alle Webs auf dem Webserver durchlaufen und deren web.config geprüft. Nun wird jedes Web durchlaufen: Ist web.config ok oder nicht ok? Nicht ok: Öffnen Sie die angezeigte web.config und suchen Sie nach der Einstellung “customErrors”. Der relevante Abschnitt kann dann zum Beispiel so aussehen: Ausbessern von customErrors in mode=”On” – wichtig ist auch, eine eigene defaultRedirect-Webseite (die natürlich im Web vorhanden sein muss) anzugeben, hier ooops.aspx. Und es dürfen KEINE Error Subelemente für einzelne Status-Codes definiert sein. Die korrigierte web.config sieht also so aus: Wenn im Web keine web.config vorhanden ist, muss diese Datei nach obigem Muster neu angelegt werden. Das Script ist zwar nicht super-komfortabel, aber ausreichend. Alternativ kann natürlich auch ein Search & Replace-Tool (wie z.B. Seeker o.ä.) verwendet werden. Das wars. Zum Testen, ob der Eintrag richtig gesetzt wurde und das eigene Fehlerhandling funktioniert, rufen Sie das Web mit einer falschen Seite auf und sehen Sie nach, ob die eigene Fehlerseite folgt. z.B. http://www.meinweb.at/falsch.aspx Microsoft wird bald einen Patch veröffentlichen, um dieses Problem zu beheben. Bis es soweit ist: Kontrollieren Sie Ihre ASP.NET Webs und passen Sie gegebenenfalls die web.config-Dateien wie oben beschrieben an! Mehr Infos zu dieser Sicherheitslücke finden Sie hier: Important: ASP.NET Security Vulnerability Microsoft Security Advisory 2416728 Understanding the ASP.NET Vulnerability Microsoft Security Response Center Blog Post Ich wünsche weiterhin sicheres Web-Hosting!

IE9 Beta verfügbar! Get ready for a more beautiful web

Es ist soweit: Ab sofort steht der Windows Internet Explorer 9 als Beta-Version zum Download zur Verfügung! Der neue Webbrowser bietet heute, knapp 20 Jahre nach dem Start des Internets in Österreich, ein neues Internet Erlebnis für alle Internet-Anwender: Schnell, sicher und in dieser neuen Form besonders einfach und verständlich. Der neue Browser nutzt alle Vorteile von Windows 7 und richtet damit den Fokus auf die Anwender: ihre Seiten und Applikationen. Wo gibts IE9 Beta downzuloaden? Ab dem 16. September auf www.ie9.at! Was bringts? Ein neues, deutlich schnelleres Web-Erlebnis! “Fast: Internet Explorer 9 is all around fast!” Laut IE9-Team ist der Internet Explorer 9 Beta durch Ausschöpfen der Leistung von modernen PCs _elfmal schneller_ als der Internet Explorer 8 – und schneller als die aktuellen Versionen von anderen Webbrowsern. Die neue Version des Internet Explorer nutzt nicht nur einen Teil der PC-Hardware, sondern greift zu 100% auf die verfügbaren Ressourcen zu (siehe auch IE9 - Die vierte und letzte Platform Preview: HTML5 CANVAS, Hardware Acceleration, Javascript Engine Chakra, etc.). Das neue Design des IE9 ist stark reduziert: So sieht IE9 aus. Der Browser-Rahmen konzentriert sich auf jene Steuerelemente, die den Anwendern nach eigenen Angaben besonders wichtig sind und die sie am häufigsten nutzen. Dazu zählt zum Beispiel ein überdimensionaler „Zurück“-Button. Die weiteren Browser-Tabs sind sehr schmal rechts oben sichtbar. Webseiten können direkt an die Windows Taskbar geheftet werden (“Pinned Sites”). Tabs können auch “rausgelöst” werden, beispielsweise um Angebote von verschiedenen Webseiten zu vergleichen. Beim Öffnen eines neuen Browser-Tabs folgt eine Übersicht der bereits besuchten Seiten mit einem “Activity Meter”, die mit einem Klick erreichbar sind: “We know that when you create a new tab, your intent is to navigate…”. Ebenso sind hier die Links für “Reopen closed Tabs”, “Reopen last session” und “InPrivate Browsing” verfügbar. Diese neuen Funktionen sind an die Design-Themen von Windows 7 angelehnt, die auf Einfachheit und gute Anwendbarkeit setzen. Mit dem Download Manager erhält der Nutzer nun endlich Kontrolle über seine heruntergeladenen Dateien. Neue Funktionen für noch mehr Sicherheit (SmartScreen Filter) und Zuverlässigkeit (Tab Isolation, Hang-Recovery, Auto-Update, etc.) sollen die User Experience weiter steigern. IE9 bietet integriert eine umfassende Unterstützung für die Branchenstandards HTML5, CSS3, DOM L2 und L3, SVG, ECMAScript5 und mehr (siehe auch Internet Explorer Testing Center auf MSDN samples.msdn.microsoft.com/ietestcenter ). Die Systemvoraussetzungen für IE9 Beta: Windows Vista SP2, Windows Server 2008 SP2, Windows 7 oder Windows Server 2008 R2 (alle OS: x86 oder x64), 512MB RAM, 70 bis 200MB Disk Space. “Im Zeitalter des Cloud Computing ist der Browser aber nicht mehr nur das Fenster zum Internet. Vielmehr soll er dem Anwender eine Umgebung bieten, über die er das Web, seine Inhalte, Anwendungen und Dienste in erstklassiger Qualität, so realitätsnah wie möglich, schnell und sicher nutzen und erleben kann.” so Microsoft. Weitere Details zum IE9 Beta finden sich auf der Website mit dem hübschen Namen www.BeautyoftheWeb.com – das war auch das Motto bei der Vorstellung des IE9 Beta von Microsoft gemeinsam mit 70 Partnern in San Francisco am 15. September. Und natürlich im Blog: windowsteamblog.com - Exploring IE. Viel Spaß beim Testen des neuen, schnellen IE9 Beta!

Today is Internet Explorer day

Heute, am 15. September um 19:30 startet die offizielle IE9 Beta Phase. Social Media prescht vor: Mit einem kurzen Ankündigungsvideo auf Facebook von "Internet Explorer Deutschland" und natürlich via Twitter.com/msiexplorer. Wir machen alle schon eifrig Screenshots um das neue Design und die neue Funktionalität zu demonstrieren - nach dem Motto: "Get ready for a more beautiful web"! Mehr zu IE9 Beta und Download-Link folgen bald! ;-)

Migrate Your ASP.NET 1.1 Apps to Visual Studio 2010

Warum alte Web-Applikationen aus .NET 1.1 upgraden? "Microsoft retired Mainstream Support for Visual Studio 2003 on Oct. 14, 2008 - and has stated that it will issue no further service packs for Visual Studio 2003 or for the .NET Framework 1.1. Microsoft will, however, offer Extended Support for Visual Studio 2003 until Oct. 8, 2013." Und wie? Genau das beschreibt der MSDN-Artikel Migrate Your ASP.NET 1.1 Apps to Visual Studio 2010 Diese Schritte müssen durchgeführt werden: Run the Conversion Wizard. Set the target framework and startup page. Compile and fix. Convert pages and user controls to partial classes. Compile and fix. Für Web-Developer, die schon mit ASP.NET 1.1 entwickelt haben ein Muss. ;-)

IE9 Beta kommt...

...bald: Wenn man den Blog-Gerüchten Glauben schenkt, dann am 15 September 2010. Die Developer-Community ist schon ganz gespannt auf den neuen Browser. Achja, wen interessiert, wie IE9 voraussichtlich aussehen wird: "Paul Thurrott´s SuperSite Blog für Windows" bezieht sich auf einen Blog-Post von Mary Jo Foley vor einigen Tagen, wo ein Screenshot von Microsoft Russia wohl zu früh veröffentlicht wurde. (Da hat wohl jemand zu früh auf den "Publish"-Knopf gedrückt - und alles was einmal im Web veröffentlicht wurde, ist halt öffentlich zugänglich - das erinnert mich an das Werk "Die Physiker" von Dürrenmatt: "Einmal Gedachtes kann nicht mehr zurückgenommen werden", aber das ist eine andere Geschichte...) "...Mary Jo Foley has revealed what is almost certainly the eagerly-awaited Internet Explorer 9 user interface..." Internet Explorer 9 UI Revealed Hier der geborgte Screenshot (man bemerke, ohne Datum im System Tray und sehr allgemein gehalten). Mal sehen, ob´s wirklich so kommt, erscheint aber sinnvoll, möglichst viel Platz für die Website einzuräumen und die Broswer-Naviagtion zurückzunehmen. Wir sind gespannt!