März 29

Microsoft Teams verfügbar: Geht’s noch produktiver?

Ab sofort ist Microsoft Teams verfügbar. Das neue Produktivitätstool von Microsoft gilt als die „Chat-basierte Arbeitsumgebung in Office 365“. Chat in Zusammenhang mit Arbeit hört sich erstmal gut, da abwechslungsreich an. Aber was kann die neue Anwendung wirklich?

Teams bringt Dokumente, Tools, Personen und Chat an einem zentralen (und sicheren) Ort in Office 365 zusammen. Als Plattformanwendung integriert Microsoft Teams Anwendungen wie SharePoint, Skype for Business oder auch OneDrive for Business, kann aber auch Anwendungen von anderen Anbietern integrieren. Das bedeutet, Teamkollegen können beispielsweise direkt aus Office 365 Zugriff auf die Informationen erhalten, die sie in dem jeweiligen Team-Zusammenhang benötigen. Da das Ganze Bestandteil von Office 365 ist, kann es auch auf die Sicherheit von Office 365 zurückgreifen – das bedeutet bedenkenlose Zusammenarbeit im vertrauten Umfeld. Auf die weiteren Vorteile von Office 365 und der Cloud brauche ich hier nicht einzugehen. Als kleiner Tipp nur der Hinweis auf unseren Blog-Artikel zum Geschäftsalltag von kleinen Unternehmen mit Office 365. Einen Vorgeschmack auf Microsoft Teams mitsamt einem Einblick in seine Funktionen bietet dieses kurze Video.

Microsoft Teams - der moderne Chats für TeamzusammenarbeitDer moderne Chat für Teams: Inhalte und Chatverläufe sind jederzeit verfügbar, Teamchats und Aktivitäten sind für das ganze Team einsehbar.

Wer kann nun wie auf Microsoft Teams zugreifen?

Microsoft Teams ist über Office 365 Business Essentials und Business Premium sowie in Enterprise E1, E3 und E5 verfügbar. Wenn Sie bereits einen dieser Office 365 Pläne im Einsatz haben, kann Ihr IT-Administrator Microsoft Teams in 3 einfachen Schritten aktivieren:

  1. Klicken Sie im Admin Center Ihres Office 365 Portals auf „Einstellungen“ (Settings).
  2. Gehen Sie dort zu „Dienste & Add-Ins“ (Services & Add-Ins).
  3. Wählen Sie „Microsoft Teams“ aus und klicken Sie am Kopf der Seite auf „On“.

So aktivieren Sie Microsoft Teams aus Office 365

In dieser Schritt-für-Schritt Anleitung können Sie nochmal nachlesen, wie einfach die Aktivierung funktioniert.

Microsoft Teams läuft übrigens plattformübergreifend auf Windows, Mac, Android, iOS und auf Web-Plattformen.

Quelle: Microsoft.com

Katgeorie:Allgemein | Kommentare deaktiviert für Microsoft Teams verfügbar: Geht’s noch produktiver?
März 29

Cyber-Angriff auf deutsche Industrie mithilfe von Windows Defender ATP aufgedeckt

cyber_banner_new

Im Dezember 2016 hat ein Industriekonglomerat in Deutschland bekanntgegeben, dass es Opfer eines Cyberangriffs geworden ist. Die Analyse ergab, dass es sich um eine professionell ausgeführte Industriespionage handelte. Der Presse zufolge haben die Angreifer Malware der Winnti-Familie eingesetzt, um im Februar 2016 ständigen Zugriff auf das Netzwerk des Konglomerats zu erhalten.

In diesem Blog erhalten Sie einen Einblick in die Winnti-Malware und wie sie von den beiden bekannten Gruppen BARIUM und LEAD verwendet wird. Dabei erfahren Sie, wie diese Gruppen die Malware in unterschiedliche Ziele implementieren und welche Techniken Microsoft-Forscher eingesetzt haben, um dieses Implantat aufzuspüren.

Um zu verstehen, wie dieser und ähnliche Cyber-Angriffe abgeschwächt werden können, müssen Sie zunächst verstehen, wie Windows Defender Advanced Threat Protection (Windows Defender ATP) Aktivitäten kennzeichnet, die in Verbindung mit BRARIUM, LEAD und anderen bekannten Gruppen stehen. Zusätzlich ist es wichtig zu wissen, wie Windows Defender ATP umfassende Threat Intelligence über diese Gruppen zur Verfügung stellt. Zunächst wird der Winnti-Implantat-Installationsprozess besprochen. Anschließend beschäftigt sich dieser Blog damit, wie Windows Defender ATP solche Angriffsmethoden und Tools erfassen und visualisierte Kontextinformationen bereitstellen kann, um tatsächliche Angriffe zu untersuchen und zu bekämpfen. Des Weiteren bekommen Sie, Informationen zu neuen zentralisierte Funktionen – die als Erweiterungen für Windows Defender ATP mit dem Windows 10 Creators Update veröffentlicht werden – verwendet werden können, um Bedrohungen schnell zu stoppen. Dazu gehört auch das Unterbinden von Command-and-Control-Kommunikation (C&C-Kommunikation) und der Installation von zusätzlichen Komponenten oder das Verbreiten von bereits bestehenden Implantaten auf andere Computer im Netzwerk.

Winnti Gruppen: BARIUM und LEAD

Winnti wird von Microsoft Threat Intelligence mit mehreren Gruppen assoziiert. Diese Gruppen sind Sammlungen von Malware, unterstützender Infrastruktur, Online-Rollen, Viktimologie und anderen Angriffsartefakten, die der Microsoft Intelligent Security Graph verwendet, um Angriffsaktivitäten zu kategorisieren und zuzuordnen. Microsoft benennt diese Gruppen nach Elementen aus dem Periodensystem. In diesem Fall heißen die beiden Gruppen, die am stärksten mit Winnti in Verbindung gebracht werden, BARIUM und LEAD. Obwohl die beiden Gruppen jeweils Winnti einsetzen, sind BARIUM und LEAD in sehr unterschiedlichen Einbruchsszenarien involviert.

BARIUM etabliert vor dem Angriff auf unterschiedlichen Social-Media-Plattformen eine Beziehung zu seinen potentiellen Opfern. Diese Opfer stammen insbesondere aus den Bereichen Business Development und Personalabteilung. Sobald BARIUM ein Verhältnis zu den Opfern aufgebaut hat, startet die Gruppe mit Spear-Phishing-Attacken. Dafür kommt eine Vielzahl von einfachen Malware-Installationsvektoren zum Einsatz. Zu diesen gehören beispielsweise bösartige Shortcut-Links (.lnk) mit versteckten Payloads, kompilierte HTML-Hilfe-Dateien (.chm) oder Microsoft-Office-Dokumente mit Makros oder Exploits. Die erste Einbruchsphase verwendet das Win32/Barlaiy-Implantat. Dies ist bekannt für seine Verwendung von Social-Network-Profilen, Seiten für die gemeinschaftliche Bearbeitung von Dokumenten und Blogs für C&C. In späteren Phasen verlässt sich BARIUM auf Winnti für den ständigen Zugriff. Der Großteil der Opfer stammt aktuell aus den Bereichen Videospiele, Multimedia und Internet Content. Einige Angriffe richteten sich aber auch gegen Technologieunternehmen.

Im Gegensatz zu BARIUM hat sich LEAD einen größeren Ruf für Industriespionage erworben. In den vergangenen Jahren gehörten zu den Opfern:

  • Multinationale, multiindustrielle Unternehmen aus den Bereichen Textilmanufaktur, Chemie und Elektronik
  • Pharmaunternehmen
  • Ein Unternehmen aus der Chemieindustrie
  • Eine Universitätsfakultät mit Fokus auf Luftfahrttechnik und Forschung
  • Ein Unternehmen, das in die Planung und Herstellung von Automotoren involviert ist
  • Eine Cyber-Sicherheitsfirma mit Fokus auf den Schutz von industriellen Kontrollsystemen

LEAD verfolgte mit den Einbrüchen das Ziel, sensible Daten zu entwenden – inklusive Forschungsmaterial, Prozessdokumente und Projektpläne. Zusätzlich brachte die Gruppe Zertifikate für die Codesignierung in ihren Besitz, um ihre Malware in nachfolgenden Angriffen zu signieren.

In den meisten Fällen umfassten die Angriffe von LEAD keine hochentwickelten Exploit-Techniken. Die Gruppe unternimmt auch keine gesonderten Anstrengungen, um im Vorfeld der Attacke eine Beziehung zu den Opfern aufzubauen. Stattdessen schickt LEAD einfach E-Mails mit einem Winnti-Installer an die potentiellen Opfer. Anschließend verlässt sich die Gruppe auf grundlegende Social-Engineering-Taktiken, um die Empfänger davon zu überzeugen, die Malware zu installieren. In einige Fällen hat LEAD einfach Brute Force eingesetzt, um Zugangsdaten zu erhalten. Alternativ haben sie SQL-Injektionen ausgeführt oder ungepatchte Web-Server ausgenutzt und anschließend den Winnti-Installer auf die kompromittierten Maschinen kopiert.

Winnti aufspüren

Microsoft Analytics zeigt, dass Winnti bei Angriffen in Asien, Europa, Ozeanien, im Mittleren Osten und in den USA in den vergangenen sechs Monaten zum Einsatz kam (Bild 1). Die jüngste Angriffsserie wurde im Dezember 2016 beobachtet.

einsatzziele

Bild 1: Einsatzziele von Winnti von Juli bis Dezember 2016.

Obwohl das Aufspüren von Bedrohungen von Winnti klassische Untersuchungsarbeit beinhaltet, greifen die Analysten von Microsoft Threat Intelligence auf die Vorteile von Machine Learning zurück. Wenn Angreifer Winnti für den Zugang zu Web-Server verwendet haben, versteckten sie das Implantat im Grunde für jeden sichtbar. Allerdings haben sie es als eine vertrauenswürdige und legitime Datei getarnt. Dies war der Fall bei zwei bekannten Einbrüchen in 2015. Damals nannten die Angreifer die Implantat-DLL “ASPNET_FILTER.DLL”, um diese als DLL für den ASP.NET-ISAPI-Filter (Tabelle 1) auszugeben. Zwar bestehen offensichtliche Unterschiede zwischen der legitimen und der bösartigen Datei, allerdings würde das Ausfiltern der bösartigen Datei erfordern, dass ein Datensatz mit Millionen von möglichen Dateinamen, Software Publishern und Zertifikaten durchsucht werden muss. Microsoft-Forscher haben eine Kombination von Erkennung von Anomalien und überwachten Machine Learning verwendet, um den Datensatz zu reduzieren und aussagekräftige, Malware-bezogene Anomalien von gutartigen Daten zu trennen.

dllviewTabelle 1: Legitime ASPNET_FILTER.dll vs. getarntes Winnti-Beispiel.

Umgang mit Winnti-Einbrüchen

Windows Defender ATP hilft Netzwerksicherheits-Professionals auf mehreren Wegen beim Umgang mit Einbrüchen von Gruppen wie BARIUM und LEAD. Das folgende Beispiel wurde mithilfe eines Winnti-Installer entwickelt, der bei Angriffen im Dezember 2016 zum Einsatz kam.

Benachrichtigungen für Cyber-Angriffe

Microsoft Threat Intelligence spürt ständig Gruppen wie BARIUM und LEAD auf. Zusätzlich dokumentiert es die Taktiken, Techniken und Methoden, die bei den Angriffen verwendet werden. Dabei liegt ein besonderer Fokus auf den Tools und der Infrastruktur, die solche Angriffe ermöglichen. Windows Defender ATP überwacht regelmäßig geschützte Endpunkte und sucht nach solchen Indikatoren für gefährliche Aktivitäten. Wenn Windows Defender ATP eine verdächtige Aktivität aufgespürt hat, benachrichtigt es das Security-Operations-Center-Personal (Bild 3).

leadBild 4: Zusammenfassung von LEAD und tiefgehende Dokumentation.

Windows Defender ATP ist außerdem in der Lage, bisher unbekannte Attacken zu entdecken. Dafür wird das Systemverhalten auf Anzeichen von feindlichen Aktivitäten überwacht. Dazu gehören:

  • Installation und Aktivierung von Malware sowie ihre Beständigkeit
  • Backdoor-Befehle und -Kontrolle
  • Diebstahl von Anmeldeinformationen
  • Seitliche Bewegung auf andere Maschinen im Netzwerk

Zahlreiche Malware-Familien registrieren sich beispielswiese selbst als Dienste während der Installation, um auch nach Neustarts weiterhin Zugriff zu haben. Der Großteil der Malware, der diese Techniken einsetzt, modifiziert die notwendigen Registrierungsschlüssel in einer Art und Weise, dass sie nicht mehr dem Profil eines legitimen Programms entsprechen. Winnti ist dabei keine Ausnahme. Aus diesem Grund kann Windows Defender ATP während des Installationsprozesses von Winnti einen Verhaltensalarm auslösen (Bild 5).

fileabnormally

Bild 5: Benachrichtigung über anormale Service-Erstellung.

Um die Reichweite zu verbessern und gleichzeitig False Positives zu verringern, verwendet Windows Defender ATP den Intelligent Security Graph, um vor der Erstellung von Benachrichtigungen zwischen verdächtigen und harmlosen Verhalten zu unterscheiden. Dabei werden Alter der Datei, die globale Verteilung und das Vorhandensein und die Validierung einer digitalen Signatur in Betracht gezogen.

Visualisierte Kontextinformationen

Windows Defender ATP bietet für Benachrichtigungen, die entweder durch eine bestimmte Threat Intelligence in Verbindung mit einer Gruppe oder einem generischen auffälligen Verhalten ausgelöst wurden, angereicherten und visualisierten technischen Kontext. Dieser visuelle Kontext erlaubt Security-Operations-Center-Personal (SOC), Benachrichtigungen mit allen zugehörigen Artefakten zu untersuchen, den Umfang des Cyber-Angriff einzuschätzen und einen umfassenden Aktionsplan vorzubereiten. In den nachfolgenden Screenshots zeigt Windows Defender ATP eindeutig die Präsenz der Winnti-Installation, in denen der Installer eine DLL auf die Festplatte hinterlegt (Bild 6), die DLL mithilfe von rundll32 lädt (Bild 7), die DLL als einen Dienst einrichtet (Bild 8) und eine Kopie von sich selbst im Pfad C:\Windows\Help (Bild 9) speichert.

1

Bild 6: Winnti-Installer legt eine DLL ab.

2

Bild 7: Winnti-Installer lädt die DLL mit rundll32.

3

Bild 8: Winnti richtet sich selbst als Dienst ein.

5Bild 9: Der Installer kopiert sich in C:\Windows\Help\

Windows Defender ATP zeigt diese Aktivitäten in einem Prozessbaum in einer Zeitleiste für infizierte Computer an. Analysten können daraus detaillierte Informationen herausziehen wie die abgelegte Implantat-DLL, den Befehl zum Ausführen von rundll32.exe und Laden der DLL sowie die Anpassung der Registry, die die DLL als Service einrichten. Diese Informationen können einen ersten Einblick bieten, um das Ausmaß des Breach einzuschätzen.

Schutzmaßnahmen

Das Windows 10 Creators Update wird mehrere Erweiterungen für Windows Defender ATP enthalten, die neue Optionen für SOC-Personal für sofortige Maßnahmen für eine erkannte Bedrohung bieten. Wenn ein Eindringling einen mit Windows Defender ATP geschützten Computer kompromitiert, kann das SOC-Personal diesen Computer aus dem Netzwerk isolieren, C&C des Implantats blockieren und Angreifer davon abhalten, zusätzliche Malware zu installieren und sich auf anderen Computern im Netzwerk auszubreiten. Währenddessen wird die Verbindung zum Windows-Defender-ATP-Dienst aufrechterhalten. SOC-Personal kann von der isolierten Maschine Live-Untersuchungsdaten sammeln. Dazu gehören DNS-Cache- oder Sicherheits-Event-Logs, die verwendet werden können, um Benachrichtigungen zu verifizieren, das Ausmaß des Einbruchs einzuschätzen und weitere Aktionen zu planen.

machviewBild 11: Optionen für Reaktionsmaßnahmen.

Eine weitere Möglichkeit ist es, das Winnti-Implantat aufzuhalten und unter Quarantäne zu stellen. Somit lässt sich der Einbruch auf einer einzelnen Maschine stoppen. BARIUM und LEAD sind nicht bekannt dafür, großangelegte Spear-Phishing-Kampagnen durchzuführen. Aus diesem Grund ist es eher unwahrscheinlich, dass SOC-Personal mit mehreren Computern beschäftigt sind, die von diesen Gruppen zur gleichen Zeit kompromittiert sind. Nichtsdestotrotz unterstützt Windows Defender ATP auch das Blockieren des Implantats im ganzen Unternehmen, um großangelegte Einbrüche bereits in einer frühen Phase aufzuhalten (Bild 12).

fileview

Bild 12: Maßnahmen zum Aufhalten einer Bedrohung.

Fazit: Erkennungszeit verkürzen und Auswirkungen reduzieren

Berichten zufolge hat es mehrere Monate gedauert, um den Angriff auf das Industriekonglomerat zu erkennen und aufzuhalten. Die Zeit zwischen dem eigentlichen Cyber-Angriff und seiner Erkennung dürfte den Angreifern genügend Zeit gegeben haben, um sensible Informationen zu lokalisieren und zu entwenden.

Mit den erweiterten Post-Breach-Detection-Möglichkeiten von Windows Defender ATP ist SOC-Personal in der Lage, diese Zeitspanne auf wenige Stunden oder sogar Minuten zu reduzieren. Dies führt zur Reduzierung von potentiellen Auswirkungen durch ständigen Zugriff auf das Netzwerk durch Angreifer. Windows Defender ATP bietet außerdem weitreichende Informationen über Gruppen, die für solche Cyber-Angriffe verantwortlich sind. Damit erhalten Kunden die Möglichkeit, Aspekte der Angriffe zu verstehen, die nicht von Netzwerk- und Endpoint-Sensoren wie Köder für Social Engineering und die regionale Natur eines Angriffs stammen. Mit relevanten visualisierten Informationen können Analysten das Verhalten von Malware auf betroffenen Maschinen studieren und somit ihre eigenen Reaktionen planen. Abschließend bietet Windows ATP mit dem angekündigten Creators Update zusätzliche Möglichkeiten, um Gefahren wie Winnti zu erkennen. Zudem erhält die Lösung zentralisierte Reaktionsmöglichkeiten wie das Isolieren einer Maschine und Blockieren einer Datei. Dies ermöglicht ein schnelles Eindämmen von bekannten Angriffsmethoden.

“In Deutschland gewinnt das Thema IT-Sicherheit täglich an Bedeutung hinzu. Das zeigt sich unter anderem daran, dass neue Vorfälle immer öfters auch in den Medien hierzulande behandelt werden. Zudem sind Unternehmen seit Juli 2015 wegen des neuen IT-Sicherheitsgesetzes verpflichtet, IT-Sicherheitsvorfälle dem Bundesamt für Sicherheit in der Informationstechnik zu melden. Kunden sollten sich aus diesem Grund aktiv mit dem Thema beschäftigen und Windows Defender Advanced Threat Protection evaluieren, bevor sie selbst Opfer eines Cyber-Angriffes werden.”, so Milad Aslaner, Senior Product Manager Windows & Cyber Security bei Microsoft Deutschland.

Windows Defender ATP ist in den Kern von Windows 10 Enterprise integriert und kann ohne zusätzliche Kosten getestet werden.

Quelle: Microsoft Technet

Katgeorie:Allgemein | Kommentare deaktiviert für Cyber-Angriff auf deutsche Industrie mithilfe von Windows Defender ATP aufgedeckt
März 28

8MAN auf der CeBIT 2017

Auch in diesem Jahr ist 8MAN, Marktführer im Bereich Berechtigungsmanagement, vom 20. bis zum 24. März in Halle 6, Stand D16 auf der CeBIT vertreten. Im Einzelnen werden die Auswirkungen der Datenschutz-Grundverordnung (DS-GVO) sowie neusten Trends und Neuerungen rund um das Thema Access Rights Managements (ARM) porträtiert. Zum Abschluss findet eine exklusive Standparty mit prominenten Gästen statt.

Die Steigerung von IT-Sicherheit und Compliance im Unternehmen ist erfolgskritisch – und gelingt nur mit einer umfassenden IT-Infrastruktur. Gemeinsam mit den Mitausstellern und zertifizierten Gold Partnern CCF, CNS Computer Systemengineering, comNET, COPiTOS, ectacom, Innovate Systems, keepbit SOLUTION und TAP.DE werden deshalb State-of-the-Art-Methoden zum besseren Berechtigungsmanagement vorgestellt.

Im Einzelnen stehen dabei folgende Themen im Vordergrund:

Berechtigungskonzepte für Behörden und Unternehmen
Einfaches Management von Prozessen: Automatisierung von Joiner, Mover & Leaver Prozessen
Systemübergreifende Integration von Berechtigungsmanagement durch den Simple Generic Connector 8MAN Software-as-a-Service (SaaS)

Brennpunkt Datenschutz-Grundverordnung (DS-GVO)

Die am 25. Mai 2018 verpflichtend werdende Datenschutz-Grundverordnung (DS-GVO) stellt den Mittelstand vor enorme Herausforderungen und ist ebenfalls ein großes Thema bei der CeBIT. Unternehmen sind mit der Verpflichtung der Richtlinie ab 2018 u.a. dazu angehalten, weitaus früher und detaillierter darüber zu informieren, dass sie Kundendaten verarbeiten und müssen dies lückenlos dokumentieren. Es besteht bundesweit dringender Handlungsbedarf. Strafen von bis zu 4% des jährlichen weltweiten Umsatzes können verhängt werden, wenn der Verordnung nicht angemessen nachgegangen wird. 8MAN bietet in diesem Zuge umfassende Beratung an.

Katgeorie:Allgemein | Kommentare deaktiviert für 8MAN auf der CeBIT 2017
März 21

Microsoft-Chefin Sabine Bendiek: „Digitalisierung muss jetzt Top-Thema für Deutschland werden“

Auf der CeBIT 2017 zeigen Microsoft und mehr als 40 Partner digitale Lösungen für Unternehmen jeder Größe und Branche – denn Vielfalt ist die Basis für ein #DigitalesWirtschaftswunder

Laut einer aktuellen Studie von Microsoft unter 1.000 kleinen und mittleren Unternehmen blicken 69 Prozent der Firmen zuversichtlich in die Zukunft – und halten sich dennoch bei Zukunftsinvestitionen zurück. Zwar sind Unternehmen durchaus vom Nutzen digitaler Technologien überzeugt, doch bei der Umsetzung herrscht vielfach Unsicherheit, so die Microsoft-Studie. Die Vorstellungen davon, was Digitalisierung für das eigene Geschäft bedeutet, klaffen weit auseinander und nur jedes fünfte Unternehmen trifft Investitionsentscheidungen strategisch. „Wir müssen endlich den Fuß von der Bremse nehmen und auch jenseits von Leuchtturm-Projekten flächendeckend in die Zukunft investieren. Die Weichen für die Wettbewerbsfähigkeit des Standorts Deutschland werden in den kommenden zwei Jahren gestellt. Deshalb muss Digitalisierung auch ein Top-Thema im Wahlkampf werden“, so Sabine Bendiek, Vorsitzende der Geschäftsführung von Microsoft Deutschland.

Trotz anhaltend guter Konjunktur hinkt der Mittelstand der Gesamtwirtschaft in punkto Arbeitsproduktivität zunehmend hinterher und die Investitionsbereitschaft ist weiterhin gering. Das gilt besonders für das Thema Digitalisierung. Laut KfW haben zwar vier von fünf KMU in den vergangenen drei Jahren Digitalisierungsprojekte umgesetzt. Doch beinahe die Hälfte hat dafür weniger als 10.000 Euro ausgegeben, obwohl die Unternehmen durchaus vom Nutzen digitaler Technologien überzeugt sind.

http://f3.hqlabs.de/Helper/image_helper.aspx?type=normalImage&id=638933&mailingId=1709302

Umfrage Übersicht

Vielfalt der Aufgaben: Während die einen schon neue Geschäftsmodelle entwickeln, planen andere noch das papierlose Büro
Gemäß der aktuellen Studie von Microsoft sind 71 Prozent der deutschen Mittelständler davon überzeugt, dass digitale Technologien Zeit sparen und die Flexibilität erhöhen. Doch es mangelt an der konkreten Umsetzung. Fast 80 Prozent der Firmen geben an, keinen geregelten Prozess für Bedarfsermittlung und Technologie-Entscheidungen zu haben.

Auch klaffen die Vorstellungen davon, was Digitalisierung für das eigene Geschäft bedeutet, weit auseinander: Jeweils rund ein Viertel der Befragten verstehen darunter die Digitalisierung von Geschäftsprozessen und Kundenbeziehungen oder den Einsatz von Anwendungen für mobiles Arbeiten. Für jeden fünften Befragten (Mehrfachnennungen möglich) stehen die Datenanalyse, Social Media-Anwendungen oder der Aufbau einer eigenen Webseite im Vordergrund. Und 37 Prozent denken beim Stichwort Digitalisierung noch an den Umstieg von Papier auf den Computer. „Die Zahlen belegen, wie vielfältig die Anforderungen des Mittelstands in puncto Digitalisierung sind. Sie reichen vom Einsatz künstlicher Intelligenz bei der Produktion bis zum besseren Kundenmanagement. Darauf müssen wir mit maßgeschneiderten Angeboten eingehen und alle Unternehmen bei der Digitalisierung zu ihren Bedingungen unterstützen. Wir müssen gerade dem Mittelstand den Nutzen digitaler Technologien noch besser erklären und Mut zum Aufbruch machen“, so Bendiek.

Mehr als 40 Partner präsentieren Microsoft-Lösungen für Kollaboration, Kommunikation, Kundenbindung und Sicherheit
Microsoft zeigt auf der CeBIT 2017 konkrete Ansätze für eine erfolgreiche digitale Transformation und präsentiert an mehr als 40 Partnerständen sein Lösungsportfolio für Kollaboration (SharePoint), Kommunikation (Skype for Business), Kundenbindung und Ressourcenplanung (Dynamics 365), sowie Sicherheit. Unter anderem stellt der Microsoft-Partner YAVEON (Halle 5) sein Projekt mit der HoloLens beim Lackhersteller Bergolin vor. Der Mittelständler nutzt als erster seiner Branche die HoloLens für die Echtzeitsteuerung der Produktion, um Arbeitsunterbrechungen zu verhindern und die Produktqualität zu erhöhen. Wie Geschäftsprozessmodellierung u.a. im Kontext Internet der Dinge funktionieren kann, zeigt der Microsoft-Partner Semtation (Halle 3) mithilfe einer elektrischen Eisenbahn. Der Microsoft-Partner Anywhere.24 (Halle 5) optimiert mit einer auf Microsoft Dynamics 365 basierenden Lösung bei Lufthansa Ambient Media alle Prozesse der Vermarktung werblicher Lufthansa Medienangebote.
Wie Organisationen die digitale Transformation konkret angehen können, belegen außerdem mehr als 70 Kundenreferenzen, die Microsoft auf seiner Landkarte zum Digitalen Wirtschaftswunder zusammengetragen hat.
Das Digitale Wirtschaftswunder von Microsoft

Der CeBIT-Auftritt von Microsoft steht auch in diesem Jahr unter dem Motto „Digitales Wirtschaftswunder“. Mit dem Memorandum für ein Digitales Wirtschaftswunder hatte Microsoft 2015 die Diskussion über die notwendigen Rahmenbedingungen der digitalen Transformation in Deutschland angestoßen. Im vergangenen Jahr hat Microsoft auf der CeBIT gezeigt, welche Faktoren den Wandel beschleunigen können. Jetzt ruft das Unternehmen zu noch mehr Tempo auf. Bendiek: „Damit das digitale Wirtschaftswunder gelingt, müssen wir endlich den Fuß von der Bremse nehmen und auch jenseits von Leuchtturm-Projekten flächendeckend in die Zukunft investieren. Die Weichen für die Wettbewerbsfähigkeit des Standorts Deutschland werden in den kommenden zwei Jahren gestellt. Deshalb muss Digitalisierung auch ein Top-Thema im Wahlkampf werden.“

Katgeorie:Allgemein | Kommentare deaktiviert für Microsoft-Chefin Sabine Bendiek: „Digitalisierung muss jetzt Top-Thema für Deutschland werden“
März 21

.NET Framework 3.5 auf Windows Server 2012 und 2012 R2 installieren

hier eine Anleitung wie man .NET Framework 3.5 auf Windows Server 2012 und Windows Server 2012 R2 installiert.

Wenn ihr versucht .NET Framework 3.5 über das GUI installieren versucht bekommt ihr folgenden Warnhinweis:

“Do you want to specify an alternate source path? One or more installation selections are missing source files on the destinati…”

dotnet35

Jetzt gibt es 2 einfache Wege wie ihr das .NET Framework 3.5 installieren könnt:

Nachtrag: Für beide Varianten müsst ihr die Windows Server Installations-DVD oder die ISO Datei in das D:\-Laufwerk einlegen und gegebenenfalls das D:\ auf den Laufwerksbuchstaben eures DVD-Laufwerkes ändern.

1. Via Befehlszeile:

dism /online /enable-feature /featurename:NetFX3 /all /Source:d:\sources\sxs /LimitAccess

Hinweis: Die Quelle ist die Windows Server DVD und in meine Fall war das D:\

dotnet35_3

2. Via GUI:

Im Installationsfenster auf „Specify an alternate source path“ klicken.

dotnet35_1

Dann öffnet sich das nächste Fenster und dort müsst ihr „D:\sources\sxs“ eintragen.

dotnet35_2

Jetzt ist .NET Framework 3.5 installiert.

Katgeorie:Allgemein | Kommentare deaktiviert für .NET Framework 3.5 auf Windows Server 2012 und 2012 R2 installieren
März 21

Wilhelmshavener Polizei gelingt Schlag gegen international tätige Cybercrime-Betrüger

Falsche Microsoft Mitarbeiter boten nach Infizierung von Windows-Rechnern kostenpflichtige Support-Dienstleistungen an – Ermittler suchen nun Kontakt zu Geschädigten

Ende Februar hat das Team Cybercrime der Polizeiinspektion Wilhelmshaven-Friesland Wohn- und Geschäftsräume im Raum Wilhelmshaven durchsucht und dabei zwei Tatverdächtige vorläufig festgenommen sowie umfangreiche Beweismittel sichergestellt. Die beiden Verdächtigen haben mutmaßlich für eine international operierende Tätergruppe gearbeitet, die sich als Microsoft Mitarbeiter ausgibt und per Telefon kostenpflichtige Support-Dienstleistungen für mit Schadsoftware infizierte Windows-Rechner anbietet.

Diese Betrugsmasche ist seit Monaten bekannt, allerdings handelten die jetzt verdächtigten Personen anders, wie die Polizei Wilhelmshaven in einer Pressemitteilung bekannt gab. Demnach wurden Rechner von Anwendern gesperrt, die Webseiten von unseriösen Quellen, oftmals mit pornografischem Inhalt, aufgerufen haben. Auf dem Sperrbildschirm erschien eine 0800-Telefonnummer, unter der angeblich Hilfe zu erwarten sei. Hinter der Nummer boten angebliche Microsoft-Mitarbeiter kostenpflichtige Dienstleistungen an, um das System wieder freizuschalten. Die Polizei Wilhelmshaven ermittelt gegen die beiden Verdächtigen wegen banden- und gewerbsmäßig begangener Computersabotage sowie Erpressung. Das zuständige Amtsgericht Osnabrück hat Haftbefehle erlassen, die nach richterlicher Anhörung der Festgenommenen aber außer Vollzug gesetzt wurden. Die Ermittler werden nun Kontakt zu den Geschädigten aufnehmen und klären, welchen Tatbeitrag die Festgenommenen tatsächlich geleistet haben.

Microsoft hat die Strafverfolgungsbehörden bei den Ermittlungsarbeiten mit seiner Digital Crimes Unit unterstützt, mit der das Unternehmen auf der Basis modernster Analysemethoden eigene Untersuchungen gegen Cyber-Kriminalität durchführt. Die Unit besteht aus Anwälten, Forensikern und Ingenieuren. Das Unternehmen hat im Zusammenhang mit den Ermittlungen des Wilhelmshavener Team Cybercrime einen eigenen Strafantrag gestellt und der Osnabrücker Staatsanwaltschaft Erkenntnisse aus seinen Ermittlungen in USA, England, Deutschland, Indien und Australien zur Verfügung gestellt.

„Wir begrüßen das engagierte Vorgehen der Behörden gegen Callcenter, die unter falscher Identität Computernutzer einschüchtern und in eine Betrugsmasche verwickeln“, sagt Joachim Rosenögger, Ermittler bei der Digital Crimes Unit von Microsoft: „Das Vorgehen der Behörden in Wilhelmshaven zeigt, dass solche Banden zur Rechenschaft gezogen werden und sich nicht hinter einem internationalen Geflecht von Firmen verstecken können. Microsoft wird bei weiteren Fällen außerhalb Deutschlands auch selbst den Strafverfolgungsdruck auf diese Gruppen weiter erhöhen.“

Microsoft weist darauf hin, dass es in Kombination mit der in Wilhelmshaven aufgeflogenen Masche weitere Betrugsversuche gibt. Dabei wird Verbrauchern, die bereits Opfer der Betrüger geworden sind, die Rückzahlung der von ihnen bezahlten Gebühren für den Fall in Aussicht gestellt, dass ein noch fehlender Betrag eingezahlt wird. Bei diesen erneuten Betrügereien entstehen mitunter Schäden im vier- bis fünfstelligen Bereich.

Microsoft rät Anwendern dazu, telefonische Betrugsversuche umgehend zu beenden und auf keinen Fall Fremdsoftware für ihr Endgerät zu erwerben oder zu installieren. Stattdessen sollten Betroffene die Polizei aufsuchen und den Betrugsversuch dort anzeigen. Verbraucher können der Microsoft Digital Crimes Unit über eine spezielle Webseite Scam-Versuche melden: www.microsoft.com/reportascam. Bitte informieren Sie Ihre Leser über diese Kontaktmöglichkeit.

Weitere Informationen:

Warnung: Betrüger geben sich als Microsoft-Mitarbeiter aus – Blogpost von Joachim Rosenögger zu Scam:
Microsoft-Meldeseite für Scam-Versuche
Microsoft Digital Crimes Unit Newsroom (engl.)
Featurestory Cybercrime

Katgeorie:Allgemein | Kommentare deaktiviert für Wilhelmshavener Polizei gelingt Schlag gegen international tätige Cybercrime-Betrüger