Category Archives: 10767

Neuerung in Exchange 2010 Sp2 Rollup 4: Wo werden gesendete Emails abgelegt

Seit dem 13.08.2012 ist das Update Rollup 4 für Exchange 2010 Service Pack 2 verfügbar (http://www.microsoft.com/en-us/download/details.aspx?id=30478). In diesem Rollup wurde nicht nur eine kritische Sicherheitslücke behoben (http://technet.microsoft.com/en-us/security/advisory/2737111), sondern es wurde auch eine neue Funktion eingeführt. Mit dieser Funktion kann gesteuert werden, in welchem Postfach Emails abgelegt werden die aus Funktionspostfächern oder aus Postfächern für Vertreter geschickt werden abgelegt werden. Bisher war das Verhalten per Registry – Key steuerbar, Dieter Rauscher hat in einem Blogartikel das Verhalten beschrieben: http://msmvps.com/blogs/rauscher/archive/2009/08/08/Outlook-Send-Shared.aspx

Manchmal gab es trotz des für Outlook 2007 erhältlichen Hotfixes Probleme, auch mit Outlook 2010 war das Verhalten nicht immer schlüssig. Microsoft hat sich daher entschieden die Funktion in Exchange einzubauen und die Steuerung dort zu hinterlegen. Dazu ist in Outlook Web App eine neue Option verfügbar:

 

Das Verhalten ist, wie auf dem Screenshot zu sehen pro Mailbox konfigurierbar. Dabei wird unterschieden zwischen Mailboxen, auf die der Benutzer “Vollzugriff” hat und denen, die per Stellvertreter Rechte vergeben wurden. Als Optionen stehen dabei “Sender Mailbox”, “From” und “Sender and From Mailboxes” zur Verfügung.

Achtung: Lt. Microsoft ist die Einstellung “From” derzeit ohne Funktion, evtl. wird das mit einem zukünftigen Hotfix / Rollup behoben. 

Das Verhalten ist natürlich auch per Powershell steuerbar. Die dazugehörigen Cmdlets lauten

  • Get-MailboxSentItemsConfiguration
  • Set-MailboxSentItemsConfiguration

Hinweis: Die Einstellungen betreffen aber nur Konten die mehrere Postfächer enthalten. Wird für ein Postfach ein weiteres Konto in Outlook erstellt ziehen die Einstellung nicht!

 Aus meiner Sicht ist die im Augenblick praxistauglichste Einstellung “Sender and From Mailboxes” für Funktionspostfächer. Für Mitarbeiter die in Outlook Stellvertreter einrichten sollte man die Option beschreiben und denen die Wahl selbst überlassen.

Weiterführende Links:

Happy patching 😉

Viele Grüße

Walter Steinsdorfer

Security Updates im Dezember

Microsoft lĂ€sst es im Dezember nochmal richtig krachen was die Sicherheit angeht. Etliche kritische SicherheitslĂŒcken mit der Bewertung “RemotecodeausfĂŒhrung” sind im aktuellen Security Bulletin gelistet:

 

MS11-087
SicherheitsanfĂ€lligkeit in Windows-Kernelmodustreibern kann RemotecodeausfĂŒhrung ermöglichen (2639417)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete SicherheitsanfĂ€lligkeit in Microsoft Windows. Die SicherheitsanfĂ€lligkeit kann RemotecodeausfĂŒhrung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schĂ€dliche Webseite besucht, die TrueType-Schriftartdateien einbettet.

MS11-090
Kumulatives Sicherheitsupdate von ActiveX-Kill Bits (2618451
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete SicherheitsanfĂ€lligkeit in Microsoft-Software. Diese SicherheitsanfĂ€lligkeit kann RemotecodeausfĂŒhrung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in Internet Explorer aufruft, auf der BinĂ€rverhalten verwendet wird. FĂŒr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als fĂŒr Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits fĂŒr vier ActiveX-Steuerelemente von Drittanbietern.

MS11-092
SicherheitsanfĂ€lligkeit in Windows Media kann RemotecodeausfĂŒhrung ermöglichen (2648048)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete SicherheitsanfĂ€lligkeit in Windows Media Player und Windows Media Center. Die SicherheitsanfĂ€lligkeit kann RemotecodeausfĂŒhrung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen FĂ€llen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.

MS11-088
SicherheitsanfÀlligkeit in Microsoft Office IME (Chinesisch) kann Erhöhung von Berechtigungen ermöglichen (2652016)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete SicherheitsanfĂ€lligkeit in Microsoft Office IME (Chinesisch). Die SicherheitsanfĂ€lligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein angemeldeter Benutzer bestimmte Aktionen auf einem System durchfĂŒhrt, auf dem eine betroffene Version von Microsoft Pinyin (MSPY) Eingabemethoden-Editor (IME) fĂŒr vereinfachtes Chinesisch installiert ist. Ein Angreifer, der diese SicherheitsanfĂ€lligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausfĂŒhren. Ein Angreifer kann dann Programme installieren, Daten anzeigen, Ă€ndern oder löschen oder neue Konten mit sĂ€mtlichen administrativen Benutzerrechten erstellen. Von dieser SicherheitsanfĂ€lligkeit sind nur Implementierungen von Microsoft Pinyin IME 2010 betroffen. Andere Versionen von IME fĂŒr vereinfachtes Chinesisch und weitere Implementierungen von IME sind nicht betroffen.

MS11-089
SicherheitsanfĂ€lligkeit in Microsoft Office kann RemotecodeausfĂŒhrung ermöglichen (2590602)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete SicherheitsanfĂ€lligkeit in Microsoft Office. Die SicherheitsanfĂ€lligkeit kann RemotecodeausfĂŒhrung ermöglichen, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet. Ein Angreifer, der diese SicherheitsanfĂ€lligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. FĂŒr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als fĂŒr Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-091
SicherheitsanfĂ€lligkeiten in Microsoft Publisher können RemotecodeausfĂŒhrung ermöglichen (2607702)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete SicherheitsanfĂ€lligkeit und drei vertraulich gemeldete SicherheitsanfĂ€lligkeiten in Microsoft Office. Die schwerwiegendsten SicherheitsanfĂ€lligkeiten können RemotecodeausfĂŒhrung ermöglichen, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Ein Angreifer, der diese SicherheitsanfĂ€lligkeit erfolgreich ausnutzt, kann vollstĂ€ndige Kontrolle ĂŒber das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, Ă€ndern oder löschen oder neue Konten mit sĂ€mtlichen Benutzerrechten erstellen. FĂŒr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als fĂŒr Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-093
SicherheitsanfĂ€lligkeit in OLE kann RemotecodeausfĂŒhrung ermöglichen (2624667)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete SicherheitsanfĂ€lligkeit in allen unterstĂŒtzten Editionen von Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird fĂŒr alle unterstĂŒtzten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der SicherheitsanfĂ€lligkeit betroffen.
Die SicherheitsanfĂ€lligkeit kann RemotecodeausfĂŒhrung ermöglichen, wenn ein Benutzer eine Datei öffnet, die ein speziell gestaltetes OLE-Objekt enthĂ€lt. Ein Angreifer, der diese SicherheitsanfĂ€lligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. FĂŒr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als fĂŒr Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-094
SicherheitsanfĂ€lligkeiten in Microsoft PowerPoint können RemotecodeausfĂŒhrung ermöglichen (2639142)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete SicherheitsanfĂ€lligkeiten in Microsoft Office. Die SicherheitsanfĂ€lligkeiten können eine RemotecodeausfĂŒhrung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, dem es gelingt, eine der SicherheitsanfĂ€lligkeiten auszunutzen, kann vollstĂ€ndige Kontrolle ĂŒber das betroffene System erlangen. FĂŒr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als fĂŒr Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-095
SicherheitsanfĂ€lligkeit in Active Directory kann RemotecodeausfĂŒhrung ermöglichen (2640045)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete SicherheitsanfĂ€lligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die SicherheitsanfĂ€lligkeit kann RemotecodeausfĂŒhrung ermöglichen, wenn ein Angreifer sich bei einer Active Directory-DomĂ€ne anmeldet und eine speziell gestaltete Anwendung ausfĂŒhrt. Um diese SicherheitsanfĂ€lligkeit auszunutzen, muss ein Angreifer zuerst Anmeldeinformationen erlangen, um sich bei einer Active Directory-DomĂ€ne anzumelden.

MS11-096
SicherheitsanfĂ€lligkeit in Microsoft Excel kann RemotecodeausfĂŒhrung ermöglichen (2640241)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete SicherheitsanfĂ€lligkeit in Microsoft Office. Die SicherheitsanfĂ€lligkeit kann RemotecodeausfĂŒhrung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese SicherheitsanfĂ€lligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. FĂŒr Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als fĂŒr Benutzer, die mit administrativen Benutzerrechten arbeiten. Durch das Installieren und Konfigurieren von OFV (Office File Validation; ÜberprĂŒfung von Office-Dateien) wird das Öffnen verdĂ€chtiger Dateien verhindert, um Angriffsmethoden zum Ausnutzen der in CVE-2011-3403 beschriebenen SicherheitsanfĂ€lligkeiten zu unterbinden.

MS11-097
SicherheitsanfÀlligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen (2620712)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete SicherheitsanfĂ€lligkeit in Microsoft Windows. Die SicherheitsanfĂ€lligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausfĂŒhrt, die dafĂŒr entworfen wurde, einem Prozess mit höherer IntegritĂ€t eine GerĂ€te-Ereignismeldung zu senden. Ein Angreifer benötigt gĂŒltige Anmeldeinformationen und muss sich lokal anmelden können, um diese SicherheitsanfĂ€lligkeit auszunutzen.

MS11-098
SicherheitsanfÀlligkeit im Windows-Kernel kann Erhöhung von Berechtigungen ermöglichen (2633171)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete SicherheitsanfĂ€lligkeit in Microsoft Windows. Die SicherheitsanfĂ€lligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausfĂŒhrt, die zur Ausnutzung der SicherheitsanfĂ€lligkeit ausgelegt ist. Ein Angreifer benötigt gĂŒltige Anmeldeinformationen und muss sich lokal anmelden können, um diese SicherheitsanfĂ€lligkeit auszunutzen. Die SicherheitsanfĂ€lligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

Happy patching

Viele GrĂŒĂŸe

 

Walter Steinsdorfer

It is patchday


und man merkt es fast nicht. Zumindest wenn es nach dem Security Bulletin geht, dort sind diesesmal recht wenige LĂŒcken hinterlegt die gefixed werden. Aber seht selbst:

MS11-053

Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220)
This security update resolves a privately reported vulnerability in the Windows Bluetooth Stack. The vulnerability could allow remote code execution if an attacker sent a series of specially crafted Bluetooth packets to an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. This vulnerability only affects systems with Bluetooth capability.

Critical

MS11-054

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2555917)
This security update resolves 15 privately reported vulnerabilities in Microsoft Windows. The most severe of these vulnerabilities could allow elevation of privilege if an attacker logged on locally and ran a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit these vulnerabilities.

Important

MS11-056

Vulnerabilities in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2507938)
This security update resolves five privately reported vulnerabilities in the Microsoft Windows Client/Server Run-time Subsystem (CSRSS). The vulnerabilities could allow elevation of privilege if an attacker logs on to a user’s system and runs a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit the vulnerabilities.

Important

 

MS11-055

Vulnerability in Microsoft Visio Could Allow Remote Code Execution (2560847)
This security update resolves a publicly disclosed vulnerability in Microsoft Visio. The vulnerability could allow remote code execution if a user opens a legitimate Visio file that is located in the same network directory as a specially crafted library file. An attacker who successfully exploited this vulnerability could gain the same user rights as the logged-on user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Important

 

Obwohl es so wenige sind sollte man diese natĂŒrlich trotzdem rasch einspielen.

 

Happy patching

Viele GrĂŒĂŸe

 

Walter Steinsdorfer

Office 2010 Sp1 verfügbar

FĂŒr Office 2010 ist das Service Pack 1 verfĂŒgbar. Mehr Informationen dazu mit weiterfĂŒhrenden Links werden im offiziellen Office-Teamblog bereitgestellt.

In dem Zug wurde auch fĂŒr den Sharepoint und Project – Server das Service Pack 1 entwickelt.

Zur Downloadseite kommt man hier:

 

Achtung: Bitte immer vorher prĂŒfen ob man 32 oder 64 Bit installiert hat!

image Zu finden ist das im Backstage – Bereich unter Hilfe.

 

Happy patching!

Viele GrĂŒĂŸe

 

Walter Steinsdorfer

Autodiscover und Proxy

in einem vorherigen Blogeintrag habe ich in aller KĂŒrze die Autodiscover-Funktion von Exchange und Outlook erlĂ€utert. Outlook verwendet zum Verbinden auf die Exchange – Autodiscover.xml Datei http(s) als Protokoll. Zu beachten ist dabei das die fĂŒr den Benutzer hinterlegten Einstellungen wie Proxy berĂŒcksichtigt werden! Die default – Einstellung ist zum Beispiel “Automatische Suche der Einstellungen”.

image

Wer nun einen Wpad-Eintrag hat und dort Proxyeinstellungen hinterlegt sind der nutzt diese auch fĂŒr Outlook. Sehr hĂ€ufig kommt es dann aber zu Problemen, insbesondere deswegen wenn der Proxy eine weitere Authentifzierung verlangt. Das gilt natĂŒrlich auch fĂŒr manuell oder per Gruppenrichtlinie eingefĂŒgte Proxy-Werte. Outlook bekommt dann keine Verbindung zu der Autodiscover – Url. Gleiches gilt natĂŒrlich auch wenn Outlook Anywhere (rpc over https) genutzt wird.

Weitere Infos:

 

Viele GrĂŒĂŸe

 

Walter Steinsdorfer

Problem behoben: Outlook 2003 in Verbindung mit Exchange 2010 zeigt im Profil Instance- an

Vielleicht sind einige schon in das hier von Henrik Walther beschriebene Problem gelaufen: Exchange Server name appears as Instance-<GUID>

Die Outlook – Produktgruppe hat nun endlich einen Fix gegen dieses Problem herausgebracht: http://support.microsoft.com/kb/2510153/en-us

Einspielen und hoffentlich nicht mehr in den Fehler laufen :-). Lt. Kb-Artikel wurden außerdem noch 2 weitere Fehler behoben:

  • You access a delegate mailbox that is located on the Exchange server.
  • You close and restart Office Outlook 2003.
  • In this scenario, Office Outlook 2003 cannot reconnect to the Exchange server.

    Viele Grüße

     

    Walter Steinsdorfer

     

    Outlook 2003 an Exchange 2010 Sp1, Probleme mit Frei / Gebucht Zeiten

    Wer Outlook 2003 an Exchange 2010 mit Service Pack 1 (auch inkl. Rollup 1 oder 2) betreibt der wird eventuell bemerken, das es ein Problem mit den Frei / Gebucht Zeiten gibt die ĂŒber einen Monat hinausgehen. Das Problem tritt auch dann auf wenn man in Outlook den Zeitrahmen der Veröffentlichung fĂŒr die Frei / Gebucht – Zeiten auf einen höheren Wert (Beispielsweise 15 Monate) setzt.

    In einigen BeitrĂ€gen in Foren wird geraten, in einer Konfigurationsdatei des CAS-Servers folgenden Wert einzufĂŒgen: <add key="MaximumQueryIntervalDays" value="365" />

    Dieser Eintrag hat in keiner meiner Installationen geholfen!

    FĂŒr diejenigen die von dem Problem betroffen sind gibt es aber bald Abhilfe (neben der “unbequemen” Verwendung von OWA oder der Migration auf eine höhere Office – Version): M. Amir Haque von Microsoft hat in einem englischsprachigen Exchange-Forum bekanntgegeben das Microsoft sich mit dem Problem auseinandersetzt, siehe

    http://social.technet.microsoft.com/Forums/en-US/exchange2010/thread/5e50d921-ec25-4b84-a00f-c28c3ce72014

    Leider gibt es noch keinen genauen Termin wann das Problem behoben sein wird. Sobald ich den kenne werde und darĂŒber schreiben darf werde ich es hier bekannt geben.

     

    Viele GrĂŒĂŸe

     

    Walter Steinsdorfer

    Migration auf Exchange 2010 Notes from the field

    Bei der Migration auf Exchange 2010 gibt es einige Fallstricke die man “erleben” kann. In einige wird man reinlaufen, weil man eben nicht alles im Testlabor abbilden kann. Einige Dinge die es zu beachten gibt stelle ich hier mal in Kurzform dar:

    Outlook 2003 auf Citrix/Windows Terminalserver Outlook 2003 erwartet bei einigen Aktionen (Löschen von Emails, Verschieben von Emails, neue Emails) eine UDP-Notification vom Exchange Server. Diese wurde bereits mit Exchange 2007 ausgebaut. Bis Outlook nach (defaultmĂ€ĂŸig) 60 Sekunden pollt sieht es auf so aus als ob es hĂ€ngt. Lokal fĂ€llt das nicht auf weil dort in der Regel die Inhalte in einer Pst-Datei liegen und Outlook diese lokal syncronisiert. Man kann das Verhalten beobachten wenn man OWA parallel zu Outlook öffnet und eine Email an das Postfach sendet, diese wird erst nach dem nĂ€chsten Pollingintervall sichtbar. Eine “Besserung” bietet das Heruntersetzen des Pollingintervalls, siehe auch
    http://support.microsoft.com/kb/2009942/en-us
    Outlook 2003 benötigt Öffentliche Ordner! Outlook 2003 benötigt Öffentliche Ordner fĂŒr Frei/Gebucht Zeiten und den Download des Offline-Adressbuches. Entfernt man die Öffentlichen Ordner ist eine Verbindung von Outlook 2003 zu Exchange nicht mehr möglich.
    Es lÀsst sich nur noch eine Shared Mailbox öffnen mit Outlook 2003 Dieses Verhalten tritt dann auf wenn die primÀre Mailbox noch auf Exchange 2003 liegt und mehr als eine eingebundene Mailbox auf Exchange 2010 liegen. Hier hilft es einen Patch bei Microsoft anzufordern und auf allen Exchange 2003 Servern einzuspielen, siehe auch http://support.microsoft.com/kb/978777/en-us
    Verteiler lassen sich nicht mehr ĂŒber Outlook verwalten (gilt fĂŒr alle Outlook – Versionen) Unter Exchange 2010 wurde das Sicherheitsmodell etwas strenger getrennt. Unter Exchange 2003 und Exchange 2007 konnte man noch Universelle Sicherheitsgruppen und Universelle Verteilergruppen mit Outlook verwalten sofern man Manager der Gruppe war und das Recht “Manage Distribution Group Membership” hatte. Unter Exchange 2010 ist das nur noch fĂŒr DomĂ€nenlokal oder universelle Verteiler unterstĂŒtzt. Zudem muß der Benutzer die Rolle “MyDistributuiongroupManagement” (oder eine eigens gebaute Rolle die das erlaubt, wie das funktioniert zeige ich in einem eigenen Blogbeitrag) innehaben. Das Exchange-Team hat einen Artikel dazu veröffentlicht:
    http://msexchangeteam.com/archive/2009/11/18/453251.aspx
    Mit Exchange 2010 Sp1 gibt es etliche Änderungen Die Änderungen wurden vom Exchange Team in einem Blogbeitrag dokumentiert:
    http://msexchangeteam.com/archive/2010/09/01/456094.aspx
    Kleiner Hinweis: Wer einen Hardware Loadbalancer  oder statische Ports aus einem anderen Grund verwendet sollte den Artikel unbedingt lesen!
    Mit Outlook lassen sich nicht alle eingebundenen Kalender öffnen Hier lohnt es sich einen Blick auf die Throtteling Policy zu werfen, ĂŒbrigens auch wenn man Blackberry im Einsatz hat sollte man sich die Readme – Datei zu Sp1 durchschauen und sich ĂŒber die eingestellten Werte zu informieren. Das nebenstehende Problem kann man etwas “abmildern” indem man den Wert –RCAMaxConcurrency auf 100 oder mehr setzt.

    Ein paar mehr Dinge gibt es noch, ich hoffe das hier hilft schon mal einigen weiter.

     

    Viele GrĂŒĂŸe

     

    Walter Steinsdorfer

    Get on the Bus

    ich bin letzten Donnerstag in Wien bei der “Get on the Bus” Tour. Es geht um Windows 7 und Office 2010. 4 Microsofties, unter anderem Steve Rose prĂ€sentieren wie man Windows 7 in Unternehmen ausrollen kann. Der Rollout dauerte etwa eine Stunde und ist ĂŒber PXE genauso wie ĂŒber einen bootbaren USB-Stick realisierbar. Dabei werden die Profile mit USMT umgezogen und die XP-Maschine steht  als VM in Windows 7 transparent zur VerfĂŒgung (Alle EintrĂ€ge im StartmenĂŒ unter “All Users” werden auf dem Windows 7 Host dargestellt und sind ausfĂŒhrbar).

    163

    TatsÀchlich ist es der Truppe gelungen mich zu beeindrucken. Wer hat denn schon mal gesehen mit einem so schnellen Rollout fast keinen Impact auf die Benutzer zu erzielen.

    Im Prinzip haben Sie das gezeigt was Michael Korp in diesem Artikel hier beschrieben hat: http://blogs.technet.com/b/mkorp/archive/2010/11/09/stichwort-deployment-p2v-migration-for-software-assurance.aspx

    Vorteil von dieser Möglichkeit des Rollout: Es geht schnell, ist sehr schnell zu verteilen. Bei Software die keinen direkten Zugriff auf die Hardware braucht (das dĂŒrfte fĂŒr die wenigsten Packete zutreffen) muß man sich fast keine Gedanken machen, die lĂ€uft in der wĂ€hrend der Migration erstellten XP-Maschine weiter. Und das Erstellen des eigentlichen Windows 7 Images ist derart einfach möglich das man wirklich nur sehr wenig Zeit braucht um zu einem guten Ergebnis zu kommen. Das Herunterladen der Windows 7 Treiber dĂŒrfte am meisten Zeit in Anspruch nehmen.

    Steve Rose hat auf dem Windows – Blog die gezeigten PrĂ€sentationen zum Download bereit gestellt. Wirklich beeindruckt hat mich aber die Demo, allein diese war die Anreise nach Wien wert.

    Viele GrĂŒĂŸe

     

    Walter Steinsdorfer