Bechtle – MVP Week 24-28.04-2017

Hallo zusammen,

heute mal was in eigener Sache. Die Firma Bechtle in Münster, veranstaltet eine MVP Week.

MVP steht für Microsoft (Most) Valuable Professional. Dies sind Experten mit der höchsten Auszeichnung von Microsoft.
Einige dieser MVP`s werden in der Woche vom 24.04.2017 bis 28.04.2017 im Systemhaus in Münster sein und Vorträge zu aktuellen Themen in der Microsoft Welt halten.

MPV_1140x3

Hier die Übersicht der Termine:

24.04. 2017 – MVP Microsoft Private Cloud & Azure

Referent: Carsten Rachfahl, MVP Cloud und Datacenter Management

Wir zeigen Ihnen die Neuerungen die Windows Server 2016
in der Microsoft Private Cloud ermöglichen und
geben Ihnen einen Ausblick auf Microsoft Azure Stack.

25.04.2017 – Neuerungen im Überblick zu Windows 10 und Windows Server 2016

Referent: Raphael Köllner, MVP Office Servers and Services

Wir zeigen Ihnen die wichtigsten Unterschiede der Architekturen,
die optimalen Einsatzmöglichkeiten und die Mehrwerte,
die sich daraus für Unternehmen ergeben.

26.04.2017 – Projektmanagement

Referent: Torben Blankertz, MVP Business Solutions

Tauchen Sie mit uns ein,
wir zeigen Ihnen einen Überblick über tolle Funktionen in den Bereichen Prozess,
Wunderlist und Planner-Plattform.

27.04.2017 – Office 365

Referent: Raphael Köllner, MVP Office Servers and Services

Wir zeigen Ihnen einen umfassenden Überblick über Funktionen,
Apps -Rollout von Office Professional Plus,
Identitymanagement Azure , Hybride Umgebung, AD Connect, Kollaboration 2.0,
Security, Microsoft Cloud.

28.04.2017 – SQL Server 2016

Referent: Frank Geisler, MVP Data Platform

Im Bereich SQL Server und Data Plattform hat sich im vergangenen Jahr
bei Microsoft extrem viel getan. Seien es die Neuerungen im SQL Server 2016,
Änderungen bei den SQL Server Lizenzen,
die Öffnung hin zu anderen Betriebssystemen mit dem SQL Server
für Linux oder im Hinblick auf die Erstellung von datengetriebenen
Business Anwendungen mit Power BI, Power Apps und Flow.

Teilnehmergebühren: inkl. Verpflegung

1 bis 2 Tage 350,00 Euro netto zzgl. MwSt. pro Person und Tag

3 bis 4 Tage 240,00 Euro netto zzgl. MwSt. pro Person und Tag

ab 5 Tage 200,00 Euro netto zzgl. MwSt. pro Person und Tag

 

Alle weiteren Infos und die Anmeldung findet ihr hier.
Ich werde vorraussichtlich an allen Tagen dabei sein
und freue mich euch dort zu treffen.

Gruß
Stephan

Quelle: https://www.bechtle.com/events/mvp-week

 

Werbeanzeigen

Windows Server 2016 / Neuigkeiten

Hallo zusammen,

in den letzten Tagen gab es einige Neuigkeiten im Microsoft Server Umfeld. Diese wollte ich euch nicht vorenthalten.

Windows Server 2016

Die mit am meißt erwarteste Neuigkeit ist wohl der release Termin von Windows Server 2016. Dieser wird von Microsoft auf der diesjährigen Microsoft Ignite bekannt gegeben. Die Ignite findet vom 26.09 – 30.09.2016 in Atlanta, USA statt.

https://blogs.technet.microsoft.com/windowsserver/2016/07/12/windows-server-2016-new-current-branch-for-business-servicing-option/

Wie ihr sicherlich schon wisst, wird es bei Server 2016 eine weitere Installation-Option geben. Der Nano-Server.

  • Server with Desktop Experience
  • Server Core
  • Nano Server (neu)

Der Nano-Server ist eine sehr stark verkleinerte Version von Windows Server ohne GUI. Zudem gibt es hier nur wenige Rollen/Feature für diese Art von Windows Server. Es gibt aber jetzt schon sehr tolle Einsatzmöglichkeiten für diesen Server. Zum Beispiel als Hyper-V Host. Ich werde in Zukunft nochmal einen gesonderten Blog Artikel hierzu schreiben.

Weiter gibt es ein paar interessante Informationen zum Update verhalten von Server 2016.Speziell geht es hier um die von Windows 10 schon bekannte Current Branche bzw. Long Time Service Branch (LTSB) Themen.

Mein Kollege Eric Berg hat dies gut zusammengegefasst. Daher hier der Link zu seinem Blog-Artikel:

http://ericberg.de/windows-server-2016-nun-doch-ltsb-und-current-branch/

Wünsche euch ein schönes Wochenende.

Gruß
Stephan

 

 

 

SIDHistory / SIDFiltering – German/English

Hallo zusammen,

vor einigen Tagen war ich mal wieder bei einer AD Migration tätig. Auch hier gab es wieder Verwirrung um die Einstellungen der „SID History“ und des „SID Filtering“.
Da ich nun schon häufiger damit konfrontiert worden bin, möchte ich mit diesem Post ein wenig Licht ins Dunkele bringen.

SID History:

Die SID History ist ein Active Directory Objekt Attribut, welches dafür sorgt, dass während einer Domain Migration zwischen alter und neuer Domäne Zugriffe erfolgen können.

Das Szenario sieht wie folgt aus:
Wir haben eine Domäne A (Quelle) und eine Domäne B (Ziel). Zwischen den beiden Domänen existiert ein Trust. Art der Vertrauenstellung ist an dieser Stelle erstmal uninteressant. Weiter gibt es einen ADMT Server in der Zieldomän und einen Benutzer A aus Domäne A.

Image 8

Beispiel anhand eines Benutzers:
Das ADMT Tool schreibt beim migrieren der Benutzer-Objekte zwischen Domäne A und Domäne B die SID des Benutzers A in das Attribut „SIDHistory“ des neuen Benutzers B.
Wenn sich Benutzer B nun Anmeldet, bekommt er zusätzlich zu seinen Berechtigungen in Domäne B auch alle Berechtigungen der SID aus  Domäne A hinzugefügt.

Somit wird gewährleistet, dass Zugriffe auf Ressourcen in beiden Domänen während einer Migrationsphase gegeben sind.
Kurz gesagt Benutzer B kann auf den Fileserver in Domäne A zugreifen, weil Benutzer A dort ja berechtigt ist und Benutzer B ja zusätzlich alle Berechtigungen von Benutzer A bekommen hat.
Benutzer A und B sollten in diesem Falle natürlich die selbe Person sein. 😉

SID Filtering:

Die SID Filterung ist dafür gedacht fremde SIDs aus anderen Domänen zu filtern und somit das prinzip der SID History nicht zu zu lassen. Dies hat unter gewissen Umständen einige Vorteil. Zum Beispiel wenn eine Domäne komprometiert wurde. Standardmäßig ist für eine Vertrauensstellung die Filterung eingeschaltet.

Damit aber der Zugriff während der Migration gegeben ist sollte man die SID Filterung natürlich abschalten.

External Trust:

Netdom trust DomäneB /domain:DomäneA /quarantine:No /usero:Domänen-Administrator /passwordo:*

Forest Trust:

Netdom trust DomäneB /domain:DomäneA /enableSIDhistory:yes /usero:Domänen-Administrator /passwordo:*

 Achtung:
Beim Forest Trust der von einem deutschen Domain Controller aus erstellt wurde wird der Parameter /enableSIDhistory mit „Ja“ angegeben:

Netdom trust DomäneB /domain:DomäneA /enableSIDhistory:ja /usero:Domänen-Administrator /passwordo:*

Zum überprüfen des Status kann man folgendes eingeben:

Netdom trust DomäneB /domain:DomäneA /quarantine /usero:Domänen-Administrator /passwordo:*

Netdom trust DomäneB /domain:DomäneA /enableSIDhistory /usero:Domänen-Administrator /passwordo:*

Hoffe ich konnte hiermit helfen 🙂

Gruß
Stephan

Zero-Day Schwachstelle in Microsoft Word

Aus aktuellem Anlass möchte ich euch über die aktuelle Sicherheitslücke in Microsoft Word informieren.
Seit dem 25.03.2014 gibt es eine, auch vom BSI bestätigte, Sicherheitslücke in allen Microsoft Word Versionen.
Hierbei ist es möglich über .RTF Dateien einen beliebigen Code auf dem PC Auszuführen.

Original aus BSI / CSW-Nr. 2014-G-04,Version 1.0, 25.03.2014

Sachverhalt
Es existiert eine Schwachstelle in allen Versionen von Microsoft’s Office-Software Word. Die
Schwachstelle (CVE-2014-1761) existiert sowohl in den Versionen für Windows als auch in denen
für Mac OS X. Sie kann aus der Ferne ausgenutzt werden. Damit kann beim Besuch einer
manipulierten Webseite durch den Aufruf einer präparierten RTF-Datei beliebiger Code auf dem
PC des Nutzers ausgeführt werden [1]. Neben Word ist auch die Mail-Preview Funktionalität von
Outlook betroffen, wenn Word als Darstellungskomponente in Outlook verwendet wird, was
standardmäßig der Fall ist.

Aktuell existiert noch kein Sicherheitsupdate für die Schwachstelle.

Bewertung
Die Schwachstelle ist als kritisch einzustufen, da
• es noch kein Sicherheitsupdate gibt,
• die verwundbaren Word-Versionen in der Bundesverwaltung verbreitet sind und
• die Schwachstelle „In the wild“ ausgenutzt wird [3].

Empfehlungen
Als zentrale Maßnahmen empfiehlt das BSI das Öffnen von RTF-Inhalten in Word zu blockieren.
Dies ist aktuell auch die Fix-It Lösung, die von Microsoft angeboten wird.

Microsoft Security Advisory (2953095) http://technet.microsoft.com/en-us/security/advisory/2953095

Es gibt eine möglichkeit das Ausnutzen dieser Sicherheitslücke schnell und effizient zu vermeiden.
Dafür müsst ihr die Office .admx Files in eure Gruppenrichtlinienverwaltung einfügen und könne hierüber RTF Dateien in Word blockieren.

Office 2010:
http://www.microsoft.com/en-us/download/details.aspx?id=18968

Office 2013:
http://www.microsoft.com/en-us/download/details.aspx?id=35554

Danach findet ihr die Einstellung unter:
User Configuration/Policies/Administrative Templates/Microsoft Word 2010/Word Options/Security/Trust Center/File Block Settings/
Benutzerkonfiguration/Richtlinie/Administrative Vorlagen/Microsoft Word 2010/Word-Optionen/Sicherheit/Sicherheitscenter/Einstellungen für den Zugriffsschutz/

Die Richtlinie „RTF Dateien“ auf Aktiviert stellen und „Blockieren“ auswählen.

Jetzt werden .rtf Dateien in Word nicht mehr aufgerufen.

Greetz,

Stephan

 

Windows 7 weiterhin verfügbar

Seit heute ist bekannt, das Microsoft den Verkauf von Windows 7 verlängert. Dies ist sicherlich für viele Firmen interessant. Nicht ganz klar ist dies allerdings für den Deutschen markt, da es hier einige Lizenzunterschiede gibt im vergleich zum Rest der Welt. Demnach soll der Verkauf von Retail Lizenzen verlängert worden sein. Diese Kauft in Deutschland auf Grund des Preises allerdings kaum jemand. Stattdessen wird hier zu lande auf System Builder zurück gegriffen. Diese dürfen auf Grund eines Urteils einzelnt verkauft werden. Genauere Infos findet Ihr im Bericht von heise.de

Hier der Link zum Artikel:

http://www.heise.de/newsticker/meldung/Microsoft-verlaengert-Verkauf-von-Windows-7-2062548.html

Greetz Stephan

Internet Explorer 11 – OWA Web App Light Modus

Heute wurde ich mit dem Fehler konfrontiert, dass ein Anwender im Outlook Web App nur noch die Light Version benutzen konnte. Die Option „Outlook Web App Light verwenden“ war angehakt und ausgegraut.

Mit einem anderen Browser war der Login im Prem Modus aber ohne Probleme möglich.
Was war passiert?

Das Notebook hatte Windows Internet Explorer 11 installiert. Dieser erwzingt den „Light Modus“ im OWA 2010.
Dies lässt sich allerdings durch den Kompatibilitäts Modus umgehen. Also einach die OWA Seite zu der Kompatibiltätsliste hinzufügen und schon geht wieder alles.

Die Kompatibilitätsliste finden man unter Extras -> Einstellungen der Kompatibilitätsansicht.

Greetz

Stephan

Microsoft gibt Windows 8.1 Releasedate bekannt

Gestern hat Microsoft das Releasedate von Windows 8.1 bekannt gegeben.
Ab dem 18. Oktober 2013 soll es der Welt zur Verfügung stehen.

Weiter werden auch Windows Server 2012 R2, System Center 2012 R2 und weitere Updates erscheinen.

Quelle: http://bit.ly/1asyjqJ