Category Archives: 10767

Neuerung in Exchange 2010 Sp2 Rollup 4: Wo werden gesendete Emails abgelegt

Seit dem 13.08.2012 ist das Update Rollup 4 für Exchange 2010 Service Pack 2 verfügbar (http://www.microsoft.com/en-us/download/details.aspx?id=30478). In diesem Rollup wurde nicht nur eine kritische Sicherheitslücke behoben (http://technet.microsoft.com/en-us/security/advisory/2737111), sondern es wurde auch eine neue Funktion eingeführt. Mit dieser Funktion kann gesteuert werden, in welchem Postfach Emails abgelegt werden die aus Funktionspostfächern oder aus Postfächern für Vertreter geschickt werden abgelegt werden. Bisher war das Verhalten per Registry – Key steuerbar, Dieter Rauscher hat in einem Blogartikel das Verhalten beschrieben: http://msmvps.com/blogs/rauscher/archive/2009/08/08/Outlook-Send-Shared.aspx


Manchmal gab es trotz des für Outlook 2007 erhältlichen Hotfixes Probleme, auch mit Outlook 2010 war das Verhalten nicht immer schlüssig. Microsoft hat sich daher entschieden die Funktion in Exchange einzubauen und die Steuerung dort zu hinterlegen. Dazu ist in Outlook Web App eine neue Option verfügbar:


 


Das Verhalten ist, wie auf dem Screenshot zu sehen pro Mailbox konfigurierbar. Dabei wird unterschieden zwischen Mailboxen, auf die der Benutzer “Vollzugriff” hat und denen, die per Stellvertreter Rechte vergeben wurden. Als Optionen stehen dabei “Sender Mailbox”, “From” und “Sender and From Mailboxes” zur Verfügung.


Achtung: Lt. Microsoft ist die Einstellung “From” derzeit ohne Funktion, evtl. wird das mit einem zukünftigen Hotfix / Rollup behoben. 


Das Verhalten ist natürlich auch per Powershell steuerbar. Die dazugehörigen Cmdlets lauten


  • Get-MailboxSentItemsConfiguration
  • Set-MailboxSentItemsConfiguration

Hinweis: Die Einstellungen betreffen aber nur Konten die mehrere Postfächer enthalten. Wird für ein Postfach ein weiteres Konto in Outlook erstellt ziehen die Einstellung nicht!


 Aus meiner Sicht ist die im Augenblick praxistauglichste Einstellung “Sender and From Mailboxes” für Funktionspostfächer. Für Mitarbeiter die in Outlook Stellvertreter einrichten sollte man die Option beschreiben und denen die Wahl selbst überlassen.


Weiterführende Links:



Happy patching ;-)


Viele Grüße


Walter Steinsdorfer

Security Updates im Dezember

Microsoft lässt es im Dezember nochmal richtig krachen was die Sicherheit angeht. Etliche kritische Sicherheitslücken mit der Bewertung “Remotecodeausführung” sind im aktuellen Security Bulletin gelistet:

 

MS11-087
Sicherheitsanfälligkeit in Windows-Kernelmodustreibern kann Remotecodeausführung ermöglichen (2639417)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, die TrueType-Schriftartdateien einbettet.

MS11-090
Kumulatives Sicherheitsupdate von ActiveX-Kill Bits (2618451
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in Internet Explorer aufruft, auf der Binärverhalten verwendet wird. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits für vier ActiveX-Steuerelemente von Drittanbietern.

MS11-092
Sicherheitsanfälligkeit in Windows Media kann Remotecodeausführung ermöglichen (2648048)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player und Windows Media Center. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.

MS11-088
Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch) kann Erhöhung von Berechtigungen ermöglichen (2652016)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein angemeldeter Benutzer bestimmte Aktionen auf einem System durchführt, auf dem eine betroffene Version von Microsoft Pinyin (MSPY) Eingabemethoden-Editor (IME) für vereinfachtes Chinesisch installiert ist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Von dieser Sicherheitsanfälligkeit sind nur Implementierungen von Microsoft Pinyin IME 2010 betroffen. Andere Versionen von IME für vereinfachtes Chinesisch und weitere Implementierungen von IME sind nicht betroffen.

MS11-089
Sicherheitsanfälligkeit in Microsoft Office kann Remotecodeausführung ermöglichen (2590602)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-091
Sicherheitsanfälligkeiten in Microsoft Publisher können Remotecodeausführung ermöglichen (2607702)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-093
Sicherheitsanfälligkeit in OLE kann Remotecodeausführung ermöglichen (2624667)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in allen unterstützten Editionen von Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Datei öffnet, die ein speziell gestaltetes OLE-Objekt enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-094
Sicherheitsanfälligkeiten in Microsoft PowerPoint können Remotecodeausführung ermöglichen (2639142)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, dem es gelingt, eine der Sicherheitsanfälligkeiten auszunutzen, kann vollständige Kontrolle über das betroffene System erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-095
Sicherheitsanfälligkeit in Active Directory kann Remotecodeausführung ermöglichen (2640045)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer sich bei einer Active Directory-Domäne anmeldet und eine speziell gestaltete Anwendung ausführt. Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zuerst Anmeldeinformationen erlangen, um sich bei einer Active Directory-Domäne anzumelden.

MS11-096
Sicherheitsanfälligkeit in Microsoft Excel kann Remotecodeausführung ermöglichen (2640241)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Durch das Installieren und Konfigurieren von OFV (Office File Validation; Überprüfung von Office-Dateien) wird das Öffnen verdächtiger Dateien verhindert, um Angriffsmethoden zum Ausnutzen der in CVE-2011-3403 beschriebenen Sicherheitsanfälligkeiten zu unterbinden.

MS11-097
Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen (2620712)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die dafür entworfen wurde, einem Prozess mit höherer Integrität eine Geräte-Ereignismeldung zu senden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

MS11-098
Sicherheitsanfälligkeit im Windows-Kernel kann Erhöhung von Berechtigungen ermöglichen (2633171)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die zur Ausnutzung der Sicherheitsanfälligkeit ausgelegt ist. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

Happy patching

Viele Grüße

 

Walter Steinsdorfer

It is patchday…

und man merkt es fast nicht. Zumindest wenn es nach dem Security Bulletin geht, dort sind diesesmal recht wenige Lücken hinterlegt die gefixed werden. Aber seht selbst:

MS11-053

Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220)
This security update resolves a privately reported vulnerability in the Windows Bluetooth Stack. The vulnerability could allow remote code execution if an attacker sent a series of specially crafted Bluetooth packets to an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. This vulnerability only affects systems with Bluetooth capability.

Critical

MS11-054

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2555917)
This security update resolves 15 privately reported vulnerabilities in Microsoft Windows. The most severe of these vulnerabilities could allow elevation of privilege if an attacker logged on locally and ran a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit these vulnerabilities.

Important

MS11-056

Vulnerabilities in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2507938)
This security update resolves five privately reported vulnerabilities in the Microsoft Windows Client/Server Run-time Subsystem (CSRSS). The vulnerabilities could allow elevation of privilege if an attacker logs on to a user’s system and runs a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit the vulnerabilities.

Important

 

MS11-055

Vulnerability in Microsoft Visio Could Allow Remote Code Execution (2560847)
This security update resolves a publicly disclosed vulnerability in Microsoft Visio. The vulnerability could allow remote code execution if a user opens a legitimate Visio file that is located in the same network directory as a specially crafted library file. An attacker who successfully exploited this vulnerability could gain the same user rights as the logged-on user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Important

 

Obwohl es so wenige sind sollte man diese natürlich trotzdem rasch einspielen.

 

Happy patching

Viele Grüße

 

Walter Steinsdorfer

Office 2010 Sp1 verfügbar

Für Office 2010 ist das Service Pack 1 verfügbar. Mehr Informationen dazu mit weiterführenden Links werden im offiziellen Office-Teamblog bereitgestellt.

In dem Zug wurde auch für den Sharepoint und Project – Server das Service Pack 1 entwickelt.

Zur Downloadseite kommt man hier:

 

Achtung: Bitte immer vorher prüfen ob man 32 oder 64 Bit installiert hat!

image Zu finden ist das im Backstage – Bereich unter Hilfe.

 

Happy patching!

Viele Grüße

 

Walter Steinsdorfer

Autodiscover und Proxy

in einem vorherigen Blogeintrag habe ich in aller Kürze die Autodiscover-Funktion von Exchange und Outlook erläutert. Outlook verwendet zum Verbinden auf die Exchange – Autodiscover.xml Datei http(s) als Protokoll. Zu beachten ist dabei das die für den Benutzer hinterlegten Einstellungen wie Proxy berücksichtigt werden! Die default – Einstellung ist zum Beispiel “Automatische Suche der Einstellungen”.

image

Wer nun einen Wpad-Eintrag hat und dort Proxyeinstellungen hinterlegt sind der nutzt diese auch für Outlook. Sehr häufig kommt es dann aber zu Problemen, insbesondere deswegen wenn der Proxy eine weitere Authentifzierung verlangt. Das gilt natürlich auch für manuell oder per Gruppenrichtlinie eingefügte Proxy-Werte. Outlook bekommt dann keine Verbindung zu der Autodiscover – Url. Gleiches gilt natürlich auch wenn Outlook Anywhere (rpc over https) genutzt wird.

Weitere Infos:

 

Viele Grüße

 

Walter Steinsdorfer

Problem behoben: Outlook 2003 in Verbindung mit Exchange 2010 zeigt im Profil Instance- an

Vielleicht sind einige schon in das hier von Henrik Walther beschriebene Problem gelaufen: Exchange Server name appears as Instance-<GUID>


Die Outlook – Produktgruppe hat nun endlich einen Fix gegen dieses Problem herausgebracht: http://support.microsoft.com/kb/2510153/en-us


Einspielen und hoffentlich nicht mehr in den Fehler laufen :-). Lt. Kb-Artikel wurden außerdem noch 2 weitere Fehler behoben:


  • You access a delegate mailbox that is located on the Exchange server.
  • You close and restart Office Outlook 2003.
  • In this scenario, Office Outlook 2003 cannot reconnect to the Exchange server.

    Viele Grüße

     

    Walter Steinsdorfer


     

    Outlook 2003 an Exchange 2010 Sp1, Probleme mit Frei / Gebucht Zeiten

    Wer Outlook 2003 an Exchange 2010 mit Service Pack 1 (auch inkl. Rollup 1 oder 2) betreibt der wird eventuell bemerken, das es ein Problem mit den Frei / Gebucht Zeiten gibt die über einen Monat hinausgehen. Das Problem tritt auch dann auf wenn man in Outlook den Zeitrahmen der Veröffentlichung für die Frei / Gebucht – Zeiten auf einen höheren Wert (Beispielsweise 15 Monate) setzt.

    In einigen Beiträgen in Foren wird geraten, in einer Konfigurationsdatei des CAS-Servers folgenden Wert einzufügen: <add key="MaximumQueryIntervalDays" value="365" />

    Dieser Eintrag hat in keiner meiner Installationen geholfen!

    Für diejenigen die von dem Problem betroffen sind gibt es aber bald Abhilfe (neben der “unbequemen” Verwendung von OWA oder der Migration auf eine höhere Office – Version): M. Amir Haque von Microsoft hat in einem englischsprachigen Exchange-Forum bekanntgegeben das Microsoft sich mit dem Problem auseinandersetzt, siehe

    http://social.technet.microsoft.com/Forums/en-US/exchange2010/thread/5e50d921-ec25-4b84-a00f-c28c3ce72014

    Leider gibt es noch keinen genauen Termin wann das Problem behoben sein wird. Sobald ich den kenne werde und darüber schreiben darf werde ich es hier bekannt geben.

     

    Viele Grüße

     

    Walter Steinsdorfer

    Migration auf Exchange 2010 Notes from the field

    Bei der Migration auf Exchange 2010 gibt es einige Fallstricke die man “erleben” kann. In einige wird man reinlaufen, weil man eben nicht alles im Testlabor abbilden kann. Einige Dinge die es zu beachten gibt stelle ich hier mal in Kurzform dar:

    Outlook 2003 auf Citrix/Windows Terminalserver Outlook 2003 erwartet bei einigen Aktionen (Löschen von Emails, Verschieben von Emails, neue Emails) eine UDP-Notification vom Exchange Server. Diese wurde bereits mit Exchange 2007 ausgebaut. Bis Outlook nach (defaultmäßig) 60 Sekunden pollt sieht es auf so aus als ob es hängt. Lokal fällt das nicht auf weil dort in der Regel die Inhalte in einer Pst-Datei liegen und Outlook diese lokal syncronisiert. Man kann das Verhalten beobachten wenn man OWA parallel zu Outlook öffnet und eine Email an das Postfach sendet, diese wird erst nach dem nächsten Pollingintervall sichtbar. Eine “Besserung” bietet das Heruntersetzen des Pollingintervalls, siehe auch
    http://support.microsoft.com/kb/2009942/en-us
    Outlook 2003 benötigt Öffentliche Ordner! Outlook 2003 benötigt Öffentliche Ordner für Frei/Gebucht Zeiten und den Download des Offline-Adressbuches. Entfernt man die Öffentlichen Ordner ist eine Verbindung von Outlook 2003 zu Exchange nicht mehr möglich.
    Es lässt sich nur noch eine Shared Mailbox öffnen mit Outlook 2003 Dieses Verhalten tritt dann auf wenn die primäre Mailbox noch auf Exchange 2003 liegt und mehr als eine eingebundene Mailbox auf Exchange 2010 liegen. Hier hilft es einen Patch bei Microsoft anzufordern und auf allen Exchange 2003 Servern einzuspielen, siehe auch http://support.microsoft.com/kb/978777/en-us
    Verteiler lassen sich nicht mehr über Outlook verwalten (gilt für alle Outlook – Versionen) Unter Exchange 2010 wurde das Sicherheitsmodell etwas strenger getrennt. Unter Exchange 2003 und Exchange 2007 konnte man noch Universelle Sicherheitsgruppen und Universelle Verteilergruppen mit Outlook verwalten sofern man Manager der Gruppe war und das Recht “Manage Distribution Group Membership” hatte. Unter Exchange 2010 ist das nur noch für Domänenlokal oder universelle Verteiler unterstützt. Zudem muß der Benutzer die Rolle “MyDistributuiongroupManagement” (oder eine eigens gebaute Rolle die das erlaubt, wie das funktioniert zeige ich in einem eigenen Blogbeitrag) innehaben. Das Exchange-Team hat einen Artikel dazu veröffentlicht:
    http://msexchangeteam.com/archive/2009/11/18/453251.aspx
    Mit Exchange 2010 Sp1 gibt es etliche Änderungen Die Änderungen wurden vom Exchange Team in einem Blogbeitrag dokumentiert:
    http://msexchangeteam.com/archive/2010/09/01/456094.aspx
    Kleiner Hinweis: Wer einen Hardware Loadbalancer  oder statische Ports aus einem anderen Grund verwendet sollte den Artikel unbedingt lesen!
    Mit Outlook lassen sich nicht alle eingebundenen Kalender öffnen Hier lohnt es sich einen Blick auf die Throtteling Policy zu werfen, übrigens auch wenn man Blackberry im Einsatz hat sollte man sich die Readme – Datei zu Sp1 durchschauen und sich über die eingestellten Werte zu informieren. Das nebenstehende Problem kann man etwas “abmildern” indem man den Wert –RCAMaxConcurrency auf 100 oder mehr setzt.

    Ein paar mehr Dinge gibt es noch, ich hoffe das hier hilft schon mal einigen weiter.

     

    Viele Grüße

     

    Walter Steinsdorfer

    Get on the Bus

    ich bin letzten Donnerstag in Wien bei der “Get on the Bus” Tour. Es geht um Windows 7 und Office 2010. 4 Microsofties, unter anderem Steve Rose präsentieren wie man Windows 7 in Unternehmen ausrollen kann. Der Rollout dauerte etwa eine Stunde und ist über PXE genauso wie über einen bootbaren USB-Stick realisierbar. Dabei werden die Profile mit USMT umgezogen und die XP-Maschine steht  als VM in Windows 7 transparent zur Verfügung (Alle Einträge im Startmenü unter “All Users” werden auf dem Windows 7 Host dargestellt und sind ausführbar).

    163

    Tatsächlich ist es der Truppe gelungen mich zu beeindrucken. Wer hat denn schon mal gesehen mit einem so schnellen Rollout fast keinen Impact auf die Benutzer zu erzielen.

    Im Prinzip haben Sie das gezeigt was Michael Korp in diesem Artikel hier beschrieben hat: http://blogs.technet.com/b/mkorp/archive/2010/11/09/stichwort-deployment-p2v-migration-for-software-assurance.aspx

    Vorteil von dieser Möglichkeit des Rollout: Es geht schnell, ist sehr schnell zu verteilen. Bei Software die keinen direkten Zugriff auf die Hardware braucht (das dürfte für die wenigsten Packete zutreffen) muß man sich fast keine Gedanken machen, die läuft in der während der Migration erstellten XP-Maschine weiter. Und das Erstellen des eigentlichen Windows 7 Images ist derart einfach möglich das man wirklich nur sehr wenig Zeit braucht um zu einem guten Ergebnis zu kommen. Das Herunterladen der Windows 7 Treiber dürfte am meisten Zeit in Anspruch nehmen.

    Steve Rose hat auf dem Windows – Blog die gezeigten Präsentationen zum Download bereit gestellt. Wirklich beeindruckt hat mich aber die Demo, allein diese war die Anreise nach Wien wert.

    Viele Grüße

     

    Walter Steinsdorfer