Archiv der Kategorie: Microsoft

Kostenloser instant Virenscanner von Microsoft

Microsoft stellt einen kostenlosen instant Virenscanner zur Verfügung.

Hier kann er geladen werden.

Nach dem Download kann der Scanner direkt ohne Installation ausgeführt werden. Er scannt den Rechner nach aktuell bekannten Bedrohungen ab und entfernt diese auch gleich wenn sie gefunden wurden.

Hierbei stehen drei Scanvarianten zur Auswahl:

"Schnellüberprüfung" Hier werden nur der Bootsektor sowie die Windows Systemdateien überprüft.

"Vollständige Überprüfung" Hier werden alle Dateien auf allen lokalen Datenträgern geprüft

"Benutzerdefinierte Überprüfung" Hier kann der Anwender selbst definieren welche Bereiche der Datenträger geprüft werden sollen

Der Download ist anschließend 10 tag nutzbar. Hintergrund ist dass die Virensignaturen die in dem Tool enthalten sind nach 10 Tagen als veraltet gelten. Der Scanner kann jederzeit erneut von der Webseite geladen und ausgeführt werden. dann jeweils mit aktuellen Virensignaturen.

Der Microsoft Saftey Scanner stellt keinen Ersatz zu einem lokal installierten Virenscanner dar. Ein kostenloser Virenscanner welcher lokal installiert wird und das System permanent im Hintergrund überwacht kann hier geladen werden.

ADVANCE NOTIFICATION – February 2011 Microsoft Security Bulletin Release

Microsoft hat in seiner Security Bulletin Advance Notification für Februar 2011 insgesamt 12 neue Security Bulletins angekündigt (siehe unten aufgeführt nach Schweregrad und Sicherheitsauswirkung). Die Veröffentlichung der neuen Sicherheitsupdates ist für den 08.02.11 geplant.

Deutsche Infos findet Ihr demnächst unter: http://www.microsoft.com/germany/technet/sicherheit/bulletins/aktuell/default.mspx.

Weitere allgemeine Informationen zu den Microsoft Security Bulletin Advance Notifications findet Ihr hier: http://www.microsoft.com/germany/technet/sicherheit/bulletins/bulletinadvance.mspx

What is the purpose of this alert?

As part of the monthly security bulletin release cycle, Microsoft provides advance notification to our customers concerning the number of new security updates being released, the products affected, the aggregate maximum severity, and information about detection tools relevant to the update. This is intended to help our customers plan for the deployment of these security updates more effectively.

On February 08, 2011, Microsoft is planning to release 12 new security bulletins. Below is a summary.

New Bulletin Summary

Bulletin ID

Maximum Severity Rating

Vulnerability Impact

Restart Requirement

Affected Software*

Bulletin 1

Critical

Remote Code Execution

Requires restart

Internet Explorer on Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 2

Critical

Remote Code Execution

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, and Windows Server 2008.

Bulletin 3

Critical

Remote Code Execution

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 4

Important

Remote Code Execution

May require restart

Microsoft Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 5

Important

Denial of Service

Requires restart

Microsoft Windows Server 2003

Bulletin 6

Important

Remote Code Execution

May require restart

Microsoft Visio 2002, Visio 2003, and Visio 2007.

Bulletin 7

Important

Information Disclosure

May require restart

Microsoft Windows 7 and Windows Server 2008 R2.

Bulletin 8

Important

Elevation of Privilege

Restart required

Microsoft Windows XP and Windows Server 2003.

Bulletin 9

Important

Elevation of Privilege

Restart required

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 10

Important

Elevation of Privilege

Restart required

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 11

Important

Elevation of Privilege

Restart required

Microsoft Windows XP, Windows Server 2003, Windows 7, and Windows Server 2008 R2.

Bulletin 12

Important

Elevation of Privilege

Restart required

Microsoft Windows XP and Windows Server 2003.

* The list of affected software in the summary table is an abstract. To see the full list of affected components please click on the "Advance Notification Webpage" link below and review the "Affected Software" section.

Although we do not anticipate any changes, the number of bulletins, products affected, restart information, and severities are subject to change until released.

Advance Notification Webpage: The full version of the Microsoft Security Bulletin Advance Notification for this month can be found at http://www.microsoft.com/technet/security/bulletin/ms11-feb.mspx.

Microsoft Windows Malicious Software Removal Tool: Microsoft will release an updated version of the Microsoft Windows Malicious Software Removal Tool on Windows Update, Microsoft Update, Windows Server Update Services, and the Download Center.

Monthly Security Bulletin Webcast: To address customer questions on these bulletins Microsoft will host a webcast next Wednesday, February 09, 2011, at 11:00 A.M. Pacific Time (U.S. and Canada). Registration for this event and other details can be found at http://www.microsoft.com/technet/security/bulletin/summary.mspx.

At this time, no additional information on these bulletins, such as details regarding the vulnerability or severity, will be made available until the bulletins are published on Tuesday.

Regarding Information Consistency

We strive to provide you with accurate information in static (this mail) and dynamic (web-based) content. Microsoft’s security content posted to the web is occasionally updated to reflect late-breaking information. If this results in an inconsistency between the information here and the information in Microsoft’s web-based security content, the information in Microsoft’s web-based security content is authoritative.

If you have any questions regarding this alert please contact your Technical Account Manager or Application Development Consultant.

Thank you,

Microsoft CSS Security Team

Bibliothek des Windows Mediacenter neu aufbauen

 

Ich bin ja ein echter Fan des Windows Mediacenter und hab mehrere von den Dingern am Laufen. Gerade in Verbindung mit dem Windows Home Server ist das eine klasse Technologie um Medieninhalte in einem Haushalt für verschiedenste Wiedergabezwecke bereit zu stellen und zu konsumieren.

Mediacenter

Jetzt laufe ich allerdings immer wieder in ein Problem rein welches offensichtlich auftritt wenn ein sehr große Menge an Audiodaten vorliegen.

Meine Sammlung umfasst einige tausend CD´s, welche als MP3 Files abgespeichert sind. In der Theorie indiziert der Mediacenter all diese Daten und stellt sie schön optisch aufbereitet zur Verfügung so dass nach verschiedenen Kriterien gefiltert und ausgewählt werden kann. Praktisch funktioniert das auch sehr gut nur wenn die Mediathek zu groß wird steigt der Mediacenter aus mir unbekannten Gründen immer wieder mal aus und hängt sich auf. Wenn er anschließend neu gestartet wird versucht er die defekte Medianbibliothek wiederherzustellen was ebenfalls dazu führt dass er sich wieder aufhängt.

Eine Lösung für das Problem habe ich nicht nicht gefunden aber es gibt einen Workaround den ich hier dokumentieren möchte:

Da unterhalb der Mediacenter Oberfläche der Windows Mediaplayer arbeitet liegt dort die beschädigte Bibliothek verborgen. Im Benutzerprofil des angemeldeten Benutzers (für jeden Benutzer gibt es eine eigene Bibliothek) unter \AppData\Local\Microsoft\Media Player\ liegen all die Dateien welche für die Medienbibliothek zuständig sind. Wenn diese gelöscht werden baut der Mediacenter beim nächsten Neustart die Medienbibliothek neu auf und funktioniert wieder. Bei großen Mengen an Mediandaten kann das allerdings schon eine ganze Zeit dauern.

Da das Verzeichnis versteckt ist muss in den Ordner- und Suchoptionen des Windows Explorers vorher die Option “geschützte Systemdateien ausblenden” ausgeschaltet und die Option “Ausgeblendete Dateien, Ordner und Laufwerke anzeigen” eingeschaltet werden.

geschützte Systemdateien ausblenden Ausgeblendete Dateien, Ordner und Laufwerke anzeigen

October 2010 Microsoft Security Bulletin Release

Die Microsoft Security Bulletins für Oktober 2010 wurden veröffentlicht. Die Veröffentlichung der Bulletins ersetzt die Bulletin Advance Notification, die erstmalig am 07.10.10 bekanntgegeben wurde.

Weitere Infos stehen unten und auch online auf: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms10-oct.mspx (dt.)

In der unten folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.

Am Mittwoch, den 13.10.10 führt Microsoft um 20:00 Uhr (MEZ) einen englischsprachigen Webcast durch, um Fragen zu diesen Bulletins zu beantworten. Registriert Euch jetzt für den Security Bulletin-Webcast im Oktober. Im Anschluss steht dieser Webcast auf Anfrage zur Verfügung.

Weitere Informationen dazu gibt es unter Microsoft Security Bulletin Zusammenfassungen und Webcasts.

What is the purpose of this alert?

This alert is to provide you with an overview of the new security bulletin(s) being released on October 12, 2010. Security bulletins are released monthly to resolve critical problem vulnerabilities.

New Security Bulletins

Microsoft is releasing the following sixteen (16) new security bulletins for newly discovered vulnerabilities:

Bulletin ID

Bulletin Title

Max Severity Rating

Vulnerability Impact

Restart Requirement

Affected Software

MS10-071

Cumulative Security Update for Internet Explorer (2360131)

Critical

Remote Code Execution

Requires restart

Internet Explorer on Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-072

Vulnerabilities in SafeHTML Could Allow Information Disclosure (2412048)

Important

Information Disclosure

May require restart

Microsoft Windows SharePoint Services 3.0, SharePoint Foundation 2010, Office SharePoint Server 2007, Groove Server 2010, and Office Web Apps.

MS10-073

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957)

Important

Elevation of Privilege

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-074

Vulnerability in Microsoft Foundation Classes Could Allow Remote Code Execution (2387149)

Moderate

Remote Code Execution

May require restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-075

Vulnerability in Media Player Network Sharing Service Could Allow Remote Code Execution (2281679)

Critical

Remote Code Execution

May require restart

Microsoft Windows Vista and Windows 7.

MS10-076

Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (982132)

Critical

Remote Code Execution

May require restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-077

Vulnerability in .NET Framework Could Allow Remote Code Execution (2160841)

Critical

Remote Code Execution

May require restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-078

Vulnerabilities in the OpenType Font (OTF) Format Driver Could Allow Elevation of Privilege (2279986)

Important

Elevation of Privilege

Requires restart

Microsoft Windows XP and Windows Server 2003.

MS10-079

Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (2293194)

Important

Remote Code Execution

May require restart

Microsoft Office Word 2002, Word 2003, Word 2007, Word 2010, Office 2004 for Mac, Office 2008 for Mac, Open XML File Format Converter for Mac, Word Viewer, Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office Web Apps, and Word Web App.

MS10-080

Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2293211)

Important

Remote Code Execution

May require restart

Microsoft Excel 2002, Excel 2003, Excel 2007, Office 2004 for Mac, Office 2008 for Mac, Open XML File Format Converter for Mac, Excel Viewer, Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats.

MS10-081

Vulnerability in Windows Common Control Library Could Allow Remote Code Execution (2296011)

Important

Remote Code Execution

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-082

Vulnerability in Windows Media Player Could Allow Remote Code Execution (2378111)

Important

Remote Code Execution

May require restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-083

Vulnerability in COM Validation in Windows Shell and WordPad Could Allow Remote Code Execution (2405882)

Important

Remote Code Execution

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-084

Vulnerability in Windows Local Procedure Call Could Cause Elevation of Privilege (2360937)

Important

Elevation of Privilege

Requires restart

Microsoft Windows XP and Windows Server 2003.

MS10-085

Vulnerability in SChannel Could Allow Denial of Service (2207566)

Important

Denial of Service

Requires restart

Microsoft Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-086

Vulnerability in Windows Shared Cluster Disks Could Allow Tampering (2294255)

Moderate

Tampering

Requires restart

Microsoft Windows Server 2008 R2.

* The list of affected software above is an abstract. To see the full list of affected components please visit the bulletin at the link provided in the left column and review the "Affected Software" section.

Summaries for new bulletin(s) may be found at http://www.microsoft.com/technet/security/bulletin/MS10-oct.mspx.

Microsoft Windows Malicious Software Removal Tool

Microsoft is releasing an updated version of the Microsoft Windows Malicious Software Removal Tool on Windows Server Update Services (WSUS), Windows Update (WU), and the Download Center. Information on the Microsoft Windows Malicious Software Removal Tool is available at http://support.microsoft.com/?kbid=890830.

High Priority Non-Security Updates

High priority non-security updates Microsoft releases to be available on Microsoft Update (MU), Windows Update (WU), or Windows Server Update Services (WSUS) will be detailed in the KB article found at http://support.microsoft.com/?id=894199.

Public Bulletin Webcast

Microsoft will host a webcast to address customer questions on these bulletins:

Title: Information about Microsoft October Security Bulletins (Level 200)

Date: Wednesday, October 13, 2010, 11:00 A.M. Pacific Time (U.S. and Canada)

URL: http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032454437

New Security Bulletin Technical Details

In the following tables of affected and non-affected software, software editions that are not listed are past their support lifecycle. To determine the support lifecycle for your product and edition, visit the Microsoft Support Lifecycle web site at http://support.microsoft.com/lifecycle/.

Bulletin Identifier

Microsoft Security Bulletin MS10-071

Bulletin Title

Cumulative Security Update for Internet Explorer (2360131)

Executive Summary

This security update resolves seven privately reported vulnerabilities and three publicly disclosed vulnerabilities in Internet Explorer. The most severe vulnerabilities could allow remote code execution if a user views a specially crafted Web page using Internet Explorer.

The security update addresses these vulnerabilities by modifying the way that Internet Explorer handles objects in memory, CSS special characters, HTML sanitization, the AutoComplete feature, the Anchor element, and script during certain processes.

Severity Ratings and Affected Software

· This security update is rated Critical for Internet Explorer 6, Internet Explorer 7, and Internet Explorer 8 on Windows clients;

· This security update is rated Important for Internet Explorer 6, Internet Explorer 7, and Internet Explorer 8 on Windows servers.

Attack Vectors

· A maliciously crafted Web Page

· A maliciously crafted email message

Mitigating Factors

· An attacker would have no way to force users to visit a malicious Web site.

· By default, Internet Explorer on Windows Server 2003 and Windows Server 2008 runs in a restricted mode, known as Enhanced Security Configuration.

· By default, all supported versions of Outlook, Outlook Express, and Windows Mail open HTML email messages in the Restricted sites zone.

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user – users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

MS10-053

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-071.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-072

Bulletin Title

Vulnerabilities in SafeHTML Could Allow Information Disclosure (2412048)

Executive Summary

This security update resolves one publicly disclosed vulnerability and one privately reported vulnerability in Microsoft SharePoint and Windows SharePoint Services. The vulnerabilities could allow information disclosure if an attacker submits specially crafted script to a target site using SafeHTML.

The update addresses the vulnerabilities by modifying the way that SafeHTML sanitizes HTML content.

Severity Ratings and Affected Software

This security update is rated Important for Microsoft SharePoint Services 3.0, Microsoft SharePoint Foundation 2010, Microsoft Office Web Apps, all supported editions of Microsoft Office SharePoint Server 2007, and Microsoft Groove Server 2010.

Attack Vectors

An attacker submits a specially crafted script to a target site using SafeHTML.

Mitigating Factors

Microsoft has not identified any mitigations for CVE-2010-3324. Regarding the second vulnerability, only sites that use SafeHTML to sanitize HTML are potentially affected  for CVE-2010-3243.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

MS10-039

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-072.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-073

Bulletin Title

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957)

Executive Summary

This security update resolves several publicly disclosed vulnerabilities in the Windows kernel-mode drivers. The most severe of these vulnerabilities could allow elevation of privilege if an attacker logs on to an affected system and runs a specially crafted application.

The security update addresses the vulnerabilities by correcting the manner in which the Windows kernel-mode drivers maintain the reference count for an object, index a table of function pointers when loading a keyboard layout from disk, and validate window class data.

Severity Ratings and Affected Software

This security update is rated Important for all supported editions of Microsoft Windows.

Attack Vectors

· A malicious user logon.

· A maliciously crafted application.

· A maliciously crafted script.

Mitigating Factors

An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

MS10-048

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-073.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-074

Bulletin Title

Vulnerability in Microsoft Foundation Classes Could Allow Remote Code Execution (2387149)

Executive Summary

This security update resolves a publicly disclosed vulnerability in the Microsoft Foundation Class (MFC) Library. The vulnerability could allow remote code execution if a user is logged on with administrative user rights and opens an application built with the MFC Library. An attacker who successfully exploited this vulnerability could obtain the same permissions as the currently logged-on user. If a user is logged on with administrative user rights, an attacker could take complete control of the affected system.

The security update addresses the vulnerability by adding additional checks to requests for window title changes.

Severity Ratings and Affected Software

This security update is rated Moderate for all supported releases of Microsoft Windows.

Attack Vectors

· A window title change based on network input such as in a chat application or a web browser.

· A window title change based on the content of a file opened with the MFC application.

· A specially crafted file with a specific MFC application installed on the user’s system.

Mitigating Factors

An attacker who successfully exploited this vulnerability could obtain the same permissions as the currently logged-on user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

For Windows Server 2003 SP2: MS07-012

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-074.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-075

Bulletin Title

Vulnerability in Media Player Network Sharing Service Could Allow Remote Code Execution (2281679)

Executive Summary

This security update resolves a privately reported vulnerability in the Microsoft Windows Media Player Network Sharing Service. The vulnerability could allow remote code execution if an attacker sent a specially crafted RTSP packet to an affected system.

The security update addresses the vulnerability by correcting the way that Windows Media Player Network Sharing Service handles specially crafted RTSP packets.

Severity Ratings and Affected Software

This security update is rated Critical for supported editions of Windows 7 and Important for all supported editions of Windows Vista.

Attack Vectors

Maliciously crafted network packets.

Mitigating Factors

· Internet access to home media is disabled by default. In this default configuration, the vulnerability can be exploited only by an attacker within the same subnet.

· On supported editions of Windows Vista and on Windows 7 Professional, Windows 7 Enterprise, and Windows 7 Ultimate editions, the Windows Media Player Network Sharing Service is not enabled by default.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-075.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-076

Bulletin Title

Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (982132)

Executive Summary

This security update resolves a privately reported vulnerability in a Microsoft Windows component, the Embedded OpenType (EOT) Font Engine. The vulnerability could allow remote code execution. An attacker who successfully exploited this vulnerability could take complete control of an affected system remotely.

The security update addresses the vulnerability by correcting the way that the Embedded OpenType Font Engine parses files and content containing embedded fonts.

Severity Ratings and Affected Software

This security update is rated Critical for all supported releases of Microsoft Windows.

Attack Vectors

· A maliciously crafted Office document.

· A maliciously crafted Web page.

· A maliciously crafted email.

Mitigating Factors

· In the Web-based attack scenario, users would have to be persuaded to visit a malicious Web site.

· Exploitation only gains the same user rights as the logged on account – users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-076.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-077

Bulletin Title

Vulnerability in .NET Framework Could Allow Remote Code Execution (2160841)

Executive Summary

This security update resolves a privately reported vulnerability in Microsoft .NET Framework. The vulnerability could allow remote code execution on a client system if a user views a specially crafted Web page using a Web browser that can run XAML Browser Applications (XBAPs). The vulnerability could also allow remote code execution on a server system running IIS, if that server allows processing ASP.NET pages and an attacker succeeds in uploading a specially crafted ASP.NET page to that server and then executes the page, as could be the case in a Web hosting scenario.

The security update addresses the vulnerability by modifying the way that the JIT compiler optimizes code.

Severity Ratings and Affected Software

This security update is rated Critical for Microsoft .NET Framework 4.0 on supported x64-based and Itanium-based editions of Microsoft Windows.

Attack Vectors

· A maliciously crafted Web page.

· An uploaded malicious ASP.NET application that would be used to break out of the sandbox in a Web hosting environment.

Mitigating Factors

· By default, Internet Explorer on Windows Server 2003 and Windows Server 2008 runs in a restricted mode that is known as Enhanced Security Configuration.

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user or the user account of ASP.NET. Users or accounts that are configured to have fewer user rights on the system could be less impacted than users or accounts that operate with administrative user rights.

· an attacker would have no way to force users to visit these Web sites. Instead, an attacker would have to convince users to visit the Web site, typically by getting them to click a link in an e-mail or Instant Messenger message that takes users to the attacker’s Web site.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-077.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-078

Bulletin Title

Vulnerabilities in the OpenType Font (OTF) Format Driver Could Allow Elevation of Privilege (2279986)

Executive Summary

This security update resolves two privately reported vulnerabilities in the Windows OpenType Font (OTF) format driver. The vulnerabilities could allow elevation of privilege if a user views content rendered in a specially crafted OpenType font.

The security update addresses the vulnerabilities by correcting the way the OpenType Font (OTF) format driver allocates memory and performs integer calculations when processing OpenType fonts.

Severity Ratings and Affected Software

· This security update is rated Important for all supported editions of Windows XP and Windows Server 2003.

· Note: All supported editions of Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 are not affected by the vulnerability.

Attack Vectors

· A malicious user logon

· A maliciously crafted application

· A maliciously crafted script

Mitigating Factors

· An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

MS10-037

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-078.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-079

Bulletin Title

Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (2293194)

Executive Summary

This security update resolves eleven privately reported vulnerabilities in Microsoft Office. The vulnerabilities could allow remote code execution if a user opens a specially crafted Word file.

The update addresses the vulnerabilities by modifying the way that Microsoft Office Word parses specially crafted Word files.

Severity Ratings and Affected Software

This security update is rated Important for all supported editions of Microsoft Word 2002, Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Office 2004 for Mac, and Microsoft Office 2008 for Mac; Open XML File Format Converter for Mac; and all supported versions of Microsoft Office Word Viewer and Microsoft Office Compatibility Pack.

Attack Vectors

A maliciously crafted Word document. Common delivery mechanisms: a maliciously crafted Web page, an email attachment, an instant message, a peer-to-peer file share, a network share, and/or a USB thumb drive.

Mitigating Factors

· The vulnerability cannot be exploited automatically through email. For an attack to be successful, a user must open an attachment that is sent in an email message.

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

· An attacker would have no way to force users to visit these Web sites. Instead, an attacker would have to convince users to visit the Web site.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

· MS10-056

· For the Microsoft Word Viewer: MS09-068

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-079.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-080

Bulletin Title

Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2293211)

Executive Summary

This security update resolves thirteen privately reported vulnerabilities in Microsoft Office. The vulnerabilities could allow remote code execution if a user opens a specially crafted Excel file or a specially crafted Lotus 1-2-3 file.

The update addresses the vulnerabilities by changing the way that Microsoft Office Excel parses specially crafted Excel files and specially crafted Lotus 1-2-3 files.

Severity Ratings and Affected Software

This security update is rated Important for all supported editions of Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2004 for Mac, and Microsoft Office 2008 for Mac; Open XML File Format Converter for Mac; and all supported versions of Microsoft Office Excel Viewer and Microsoft Office Compatibility Pack.

Attack Vectors

A maliciously crafted Excel spreadsheet. Common delivery mechanisms: a maliciously crafted Web page, an email attachment, an instant message, a peer-to-peer file share, a network share, and/or a USB thumb drive.

Mitigating Factors

· The vulnerability cannot be exploited automatically through email. For an attack to be successful, a user must open an attachment that is sent in an email message.

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

· An attacker would have no way to force users to visit these Web sites. Instead, an attacker would have to convince users to visit the Web site.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

MS10-038 and MS10-057

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-080.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-081

Bulletin Title

Vulnerability in Windows Common Control Library Could Allow Remote Code Execution (2296011)

Executive Summary

This security update resolves a privately reported vulnerability in the Windows common control library. The vulnerability could allow remote code execution if a user visited a specially crafted Web page. If a user is logged on with administrative user rights, an attacker who successfully exploited this vulnerability could take complete control of an affected system.

The security update addresses the vulnerability by correcting the manner in which the Windows common controls handle messages passed from a third-party scalable vector graphics (SVG) viewer.

Severity Ratings and Affected Software

This security update is rated Important for all supported releases of Microsoft Windows.

Attack Vectors

A maliciously crafted Web page.

Mitigating Factors

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

· An attacker would have no way to force users to visit these Web sites. Instead, an attacker would have to convince users to visit the Web site.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-081.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-082

Bulletin Title

Vulnerability in Windows Media Player Could Allow Remote Code Execution (2378111)

Executive Summary

This security update resolves a privately reported vulnerability in Windows Media Player. The vulnerability could allow remote code execution if Windows Media Player opened specially crafted media content hosted on a malicious Web site.

The security update addresses the vulnerability by correcting the manner in which Windows Media Player deallocates objects during a reload operation.

Severity Ratings and Affected Software

· This security update is rated Important for Windows Media Player 9 Series, Windows Media Player 10, Windows Media Player 11, and Windows Media Player 12 when installed on supported releases of Microsoft Windows except for Windows Server 2008 and Windows Server 2008 R2.

· This security update is rated Moderate for Windows Media Player 11 and Windows Media Player 12 when installed on supported editions of Windows Server 2008 and Windows Server 2008 R2.

· Note: All supported Itanium-based editions of Windows Server 2003, Windows Server 2008, and Windows Server 2008 R2 are not affected by the vulnerability.

Attack Vectors

A maliciously crafted Web page.

Mitigating Factors

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

· An attacker would have no way to force users to visit these Web sites. Instead, an attacker would have to convince users to visit the Web site.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

For Windows Media Player 9 Series on Windows XP: MS10-027

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-082.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-083

Bulletin Title

Vulnerability in COM Validation in Windows Shell and WordPad Could Allow Remote Code Execution (2405882)

Executive Summary

This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow remote code execution if a user opens a specially crafted file using WordPad or selects or opens a shortcut file that is on a network or WebDAV share.

The security update addresses the vulnerability by correcting the way that the Windows Shell and WordPad validate COM objects.

Severity Ratings and Affected Software

This security update is rated Important for all supported releases of Microsoft Windows.

Attack Vectors

· A maliciously crafted WordPad file.

· A malicious shortcut file.

Mitigating Factors

· The vulnerability cannot be exploited automatically through email. For an attack to be successful, a user must open an attachment that is sent in an email message.

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-083.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-084

Bulletin Title

Vulnerability in Windows Local Procedure Call Could Cause Elevation of Privilege (2360937)

Executive Summary

This security update resolves a publicly disclosed vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker logs on to an affected system and runs specially crafted code that sends an LPC message to the local LRPC Server. The message could then allow an authenticated user to access resources that are running in the context of the Network Service account.

The security update addresses the vulnerability by modifying the way LRPC port messages are handled within the RPC subsystem.

Severity Ratings and Affected Software

· This security update is rated Important for all supported editions of Windows XP and Windows Server 2003.

· Note: All supported editions of Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 are not affected by the vulnerability.

Attack Vectors

· A malicious user logon

· A maliciously crafted application

· A maliciously crafted script

Mitigating Factors

· An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

MS10-066

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-084.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-085

Bulletin Title

Vulnerability in SChannel Could Allow Denial of Service (2207566)

Executive Summary

This security update resolves a privately reported vulnerability in the Secure Channel (SChannel) security package in Windows. The vulnerability could allow denial of service if an affected Internet Information Services (IIS) server hosting a Secure Sockets Layer (SSL)-enabled Web site received a specially crafted packet message.

The security update addresses the vulnerability by changing the way that IIS processes client certificate requests.

Severity Ratings and Affected Software

This security update is rated Important for all supported editions of Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Attack Vectors

A remote, anonymous attacker could send a specially crafted network packet to the affected system that would cause the LSASS service to stop responding and the system to restart.

Mitigating Factors

· Systems are only affected if SSL is enabled, which is not a default configuration.

· By default, IIS is not configured to host SSL Web sites.

· The system will automatically restart after a successful attack, allowing the system to recover.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

MS10-049

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-085.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-086

Bulletin Title

Vulnerability in Windows Shared Cluster Disks Could Allow Tampering (2294255)

Executive Summary

This security update resolves a privately reported vulnerability in Windows Server 2008 R2 when used as a shared failover cluster. The vulnerability could allow data tampering on the administrative shares of failover cluster disks. This vulnerability only applies to the cluster disks used in a failover cluster. The security update addresses this vulnerability by changing the way the Microsoft Cluster Service (MSCS) user interface sets permissions on administrative shares when adding or creating new shared cluster disks. Note: This update will not fix permissions on existing cluster disk shares.

Severity Ratings and Affected Software

This security update is rated Moderate for all supported editions of Windows Server 2008 R2.

Attack Vectors

When an administrator adds a disk to a shared cluster, the Failover Cluster Manager sets permissions on the shared cluster disk in a way that potentially provides unauthorized users (everyone) with read/write/delete access to the administrative shares on the failover cluster disk.

Mitigating Factors

By default, Windows Server 2008 R2 servers are not affected by this vulnerability.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-086.mspx

Gespräch mit Steve Ballmer

Der für mich persönlich interessanteste Teil des Tages mit Steve Ballmer war das persönliche Treffen mit ihm.

Nach dem Mittagessen trafen Jan Welker, Marco Wyrsch und ich uns mit Steve Ballmer in der Köllner Niederlassung von Microsoft.

IMG_6497 klein

Steve Ballmer wurde von Ralph Haupter (Vorsitzender der Geschäftsführung Microsoft Germany), Thomas Mickeleit (Director Communications Microsoft Germany) und Viola Tittelbach (Business Manager to Ralph Haupter) begleitet. Uns begleitete Dorothea Henke (CLIP Program Manager Microsoft Germany).

IMG_6499 klein geschnitten

Mein Focus lag auf dem Thema “Cloud Computing”. So wollte ich von Steve Ballmer wissen wie Cloud Computing sich auf das Geschäft der Partner auswirken wird. Bisher waren und sind die Partner diejenigen die das Geschäft für Microsoft mit den Kunden abwickeln. Bei den Cloud Services läuft das Geschäft allerdings direkt über Microsoft. Interessanterweise wurde diese Frage auch noch, in der Q&A Session nach dem closing speech auf dem Virtualization Partner Summit gestellt. Anscheinend treibt das Thema viel Partner um.

Steve sagte dass sich das Geschäftsmodell auch für Partner ändern wird. IT ist immer dynamisch gewesen. Es gibt immer zwei Gruppen von Menschen meinte er. Diejenigen welche sich an bestehendem festhalten und diejenigen welche Entwicklungen voran treiben und sich auch auf neue Situationen einstellen. Microsoft sei eine Company die nach vorne schaut und und nicht krampfhaft an bestehendem festhalten wird um dann zu sehen dass die Wettbewerber mit neuem an einem vorbei ziehen..

Microsoft, so sagt Steve Ballmer, hat sich von einer Company die Betriebssysteme für PCs verkauft über verschiedene Stufen (vernetzte PC´s, Office, Server) weiterentwickelt. Diese Entwicklung wird nicht aufhören und Cloud Services ist ein Teil dieser Weiterentwicklung

Er sagt dass es viele neue Geschäftsmodelle für Partner durch die Cloud geben wird. Auch wenn als Folge der Cloud das Installieren und Supporten von auf lokalen Rechnern installierter Software wegfallen sollte wird  es neue Geschäftsfelder durch die Cloud geben. Wenn Kunden die Services in der Cloud kaufen werden sie trotzdem jemanden benötigen der sich um deren Implementierung im Unternehmen kümmern muss. Es wird weiterhin Beratungs- und Supportbedarf auf der Kundenseite geben. Hier werden auch die Partner weiterhin gute Geschäftsfelder finden.

Persönlich bin ich der Meinung dass mit Dienstleistung das bessere Geschäft zu machen ist. Dienstleistung in Form von Beratung und Support werden die Kunden auch benötigen wenn sie ihr Business in die Cloud verlegen. Nur die Server stehen dann woanders. Zudem ist die IT aus meiner Sicht auch deswegen so interessant weil sich eben laufend etwas verändert und sich neue Möglichkeiten eröffnen.

Zu der Frage nach den der Datensicherheit und den Datenschutzstandards lobte Steve die sehr hohen Standards in Deutschland und auch dass die deutschen Kunden hier eine so hohe Sensibilität zeigen. Er sah allerdings Bedarf an einer länderüberreifenden Regelung, was Sicherheitsstandards und gesetzliche Regelungen angeht.

”Stell dir vor dass ein amerikanisches Unternehmen, Services für eine deutsche Firma in einem Rechenzentrum in Irland hostet. Wessen Rechtssystem gilt in dieser Konstellation?” war seine Gegenfrage.

Die Frage konnte erwartungsgemäß niemand beantworten aber sie macht die Schwierigkeiten bei solch länderübergreifenden Konstellationen deutlich und zeigt auf wo noch Gesprächs- und Lösungsbedarf existiert.

Ob sich diese Fragen überhaupt stellt liegt auch daran wo der Kunde seine Services liegen haben möchte. Steve Ballmer meinte die meisten Kunden wollen ihre Daten in einem Rechenzentrum in der Nähe haben. Es mache alleine wegen der hohen Latenzzeiten keinen Sinn die Services in Rechenzentren in den USA zu hosten wenn der Kunde seinen Standort in Deutschland hat. Der Kunde entscheidet in welchem Rechenzentrum seine Services gehostet werden und kann hier selbstverständlich auch das eigene Land wählen so dass dessen Datenschutzrichtlinien anwendbar sind. Auch sind private oder lokale Clouds möglich.

Wir sind laut Steve Ballmer erst ganz am Anfang dessen was mit Cloud Computing möglich sein wird und ich bin gespannt wo die Entwicklung hin gehen wird.

Als Jan Welker an Steve Ballmer die Frage stellte, ob es, analog zu Visual Studio Express, eine kostenlose Version von Windows Azure geben wird meinte Steve dass dies eigentlich keine Frage sondern ein Vorschlag sei. Fix zog er einen Zettel (auf welchem er sich offensichtlich schon einige andere Dinge notiert hatte) aus der Tasche und notierte sich das Thema um es mit nach Redmond zu nehmen.

IMG_6503 klein

Interessant für mich aus zwei Gründen: Zum einen benutzt der Chef des weltgrößten Softwarehauses nach wie vor Papier und einen Kugelschreiber um sich Notizen zu machen und zum anderen hat er die Anfrage von Jan nicht einfach mit einem “nein” beantwortet sondern nahm sie als Verbesserungsvorschlag mit. Wenn es in Zukunft eine kostenlose Version von Azure geben wird wissen wir auch warum. Zwinkerndes Smiley

Sehr angenehm fand ich die sehr professionelle und doch entspannte Art von Steve Ballmer. Marco Wyrsch bat Ihn, anlässlich des bevorstehenden Windows Phone 7 Launch, einen Gruß an die Schweizer Community Member von www,pocketpc.ch aufzuzeichnen. Steve war sofort bereit dazu, memorierte den Text kurz und nahm dann, mit dem Kamerateam welches uns begleitete, sogar zwei verschiedene Versionen des Spots auf.

IMG_6507 klein IMG_6508 klein IMG_6512 klein

Im Rückblick muss sich sagen bin ich sehr beeindruckt wie Steve Ballmer, sowohl auf der Pressekonferenz als auch während unserer Interviews wirklich jede Frage vollkommen entspannt und konzentriert beantwortet. Ein Mensch der eine unglaubliche Präsenz hat. Unabhängig davon ob er gerade eine Bühne oder einen Raum betritt.

Er scherzt, nachdem er gesehen hat das Marco Wyrsch eine Entwicklerversion von Windows Phone 7 auf seinem gerät hat, darüber dass er uns sein Mobile Phone leider nicht zeigen darf da es sich um einen technischen Prototypen handelt, freut sich lachend darüber dass Windows Phone 7 so gut von der Community bewertet wird und stellt sich bereitwillig für die Videoaufnahme zur Verfügung. Auch als Marco ihn auf seine Schweizer Vorfahren (Steve Ballmers familiäre Wurzeln liegen in der Schweiz) ansprach antwortete Steve fröhlich dass er bereits  sehr detaillierte Informationen über seine Vorfahren habe und die beiden plauderten kurz darüber.

Da uns das Kamerateam den ganzen Tag über begleitet hat gibt es selbstverständlich auch ein Video zu dem Treffen:

Vielen Dank an Steve Ballmer der sich die Zeit für uns genommen hat und Dorothea Henke, welche das Treffen für uns ermöglicht hat!

IMG_6506 klein

Bericht vom Deutschlandbesuch des Microsoft CEO Steve Ballmer

 

Steve Ballmer, CEO des weltgrößten Softwareherstellers Microsoft ist zu einem seiner seltenen Besuche nach Köln gekommen.

Gemeinsam mit Jan Welker und Marco Wyrsch werde ich Steve durch den Tag begleiten und hier über meine Eindrücke berichten.

Los geht es heute Morgen mit der Keynote auf der Internationalen Cloud Computing Conference der BitCom welche Steve halten wird. Nachmittag wird er auf dem Virtualization Partner Summit den V-Alliance Partner Award verleihen und anschließend den closing speech auf der Cloud Computing Conference halten.

8:50: Ausgeschlafen und geduscht mache ich mich auf den Weg zum Frühstück. Anschließend geht es direkt zum ersten Veranstaltungsort dem E-Werk in Köln wo ich mich mit Jan, Marco und Dorothea Henke von Microsoft treffen werde. Ich bin schon sehr gespannt darauf was der Tag bringen wird.

10:10: Ranga Yogeshwar eröffnet die Cloud Computing Conference und wird durch den Tag führen.

10:20: Rene Obermann Vorstandsvorsitzender der Deutschen Telekom AG spricht über die Zukunft der Cloud und dem massiv wachsenden Bedarf an Bandbreiten in allen Industrienationen. Er lobt die hohen Standards der Datenschutzbestimmungen in Deutschland, welche er als Basis für das notwendige Vertrauen in Cloudanbieter sieht und lehnt die Möglichkeit Daten in Länder auszulagern in welchen die Datenschutzbestimmungen locker sind ab.

10:35: Steve betritt die Bühne und spricht über die vielfältigen Möglichkeiten welche Cloud Computing für Unternehmen haben wird. Er spricht über die Datensicherheit in der Cloud und ist dre Meinung dass es deutlich sicherer ist seine Daten in einem Srevercontainer in der Wüste zu haben als in einem Rechenzentrum zu dem Personen zutritt haben. Der Container in der Wüste ist sicher sagt er. da kommt  niemand ran um die Daten abzugreifen. Smartere Devices werden wir benötigen sagt er um all die Möglichkeiten zu nutzen welche durch permanent verfügbare Daten und Anwendungen vorhanden sein werden. Wir werden durch die Cloud mehr Möglichkeiten haben sagt Steve. Höhere verfügbarkeit von Daten, die verschiedensten Skalierungen von Cloud Services von Enterprise bis zu small Business

11:00: Pressekonferenz im Studio von Harald Schmidt. Erstaunlich wie groß kleine Räume im Fernsehen wirken…

Rene Obermann eröffnet die Pressekonferenz und meint dass Cloud Computing die Welt verändern wird. “Kein Bit wird auf dem anderen bleiben” so meint er. Er sieht ein Wachstumsplus von 40% bis 2015.

Steve Ballmer sagt dass Cloud Computing viele neue Möglichkeiten bieten wird. Nicht nur für die Anbieter, im Besonderen auch für die Kunden. Viele Dinge die jetzt noch nicht vernünftig machbar sind werden in den Bereichen mobile, TV und Applikationen realisierbar sein.

Rene Obermann wiederholt dass die Sicherheit der Daten maßgeblich wichtig sein werden. Weltweit einheitliche Datenschutzstandards werden für erfolgreiches Cloud Computing unabdingbar sein.

Steve vergleicht den Wandel zur Cloud mit dem Wandel des Internet weg von statischen Inhalte hin zum vernetzten sozialen Internet wie wir es heute kennen. Server Based Computing wie wir es bisher kannten ist nichts neues, aber durch die Cloud wird es ökologischer, ökonomischer und dynamischer werden sagt er.

Rene Obermann ist zuversichtlich das Deutschland die Vorreiterrolle im Bereich Datensicherheit werden wird. Zum Thema Netzneutralität ist er der Ansicht dass bestimmte Services höher priorisiert werden müssen und Netzneutralität deswegen differenziert betrachtet werden muss.

Ein interessanter Aspekt zum Thema “werden meine Daten in einem Land gespeichert wo sie unsicher sind” ist laut Steve Ballmer dass dies schon aus Gründen der Datenlatenz nicht sinnvoll ist. die meisten Kunden haben Vorgaben dass Daten schnell verfügbar sind und das ist schwer machbar wenn der Atlantik dazwischen liegt. Alleine durch die Räumliche Nähe der Rechenzentren in denen die Cloud gehostet wird sieht er hier kein ernstes Problem. Der Kunde gibt vor wo seine Daten liegen sagt er.

12:30: jetzt erstmal Mittagessen…

13:35: Jetzt persönliches Treffen mit Steve Ballmer. Zusammen mit Jan Welker und Marco Wyrsch werden uns mit Steve über Cloud Computing, .net und Windows Phone 7 unterhalten. (mehr dazu später in Ruhe)

15:30: Weiter geht es mit den Shuttles zur nächsten Veranstaltung ins Palladium in Köln.

16:00: Preisverleihung des V-Alliance Award an die Partner vissionapp, ACP IT Sulutions, Bechtle und PC Ware.

16:30: Nochmal Raumwechsel. In 10 Minuten wird Steve die closing session des Software Strategy Summit halten.

16:40: Pünktlich betritt Steve die Bühne über die Möglichkeit für Entwickler zu sprechen, welche Cloud Computing bietet.

17:20: Said Zahedani beendet den Tag mit einer eindrucksvollen Geschwindigkeitsdemo des Internet Explorer 9 beta.

Soviel für jetzt. Später werde ich noch einen ausführlicheren Bericht mit Bildern an dieser stelle verfassen.

Ein Tag gemeinsam mit Steve Ballmer in Köln

Steve_Ballmer

Am 6. Oktober wird Steve Ballmer, CEO von Microsoft, in Köln auf verschiedenen Branchentreffen sprechen.

Unter anderem wird er auf dem Microsoft Software Strategy Summit und der Bitkom Cloud Computing Conference Vorträge halten.

Ich habe die Ehre ihn mit zwei weiteren Community Kollegen durch diesen Tag zu begleiten. Gemeinsam mit Jan Welker von www.dotnet-snippets.de und Marco Wirsch von www.pocketpc.ch dürfen wir den Tag gemeinsam mit Steve Ballmer verbringen.

Sehr freue ich mich auf das persönliche Gespräch mit ihm. ich bin schon gespannt wie seinen Antworten auf meine Fragen zu Cloud Computing ausfallen werden.

Auf alle Fälle werde ich hier von dem Tag berichten und mit Sicherheit die eine oder andere interessante Nachricht vermelden.