Exchange Outlook 2011 for Mac und Blackberry Kontakt Sync der Mail Adresse

Hi,

eine interessante Geschichte vom Kunden.

Der ist gerade in der Migrationsphase von Exchange 2003 auf Exchange 2010. Die Benutzer bekommen mit dem Umzug auf Exchange 2010 auch ein Blackberry oder iPhone. Viele der Benutzer nutzen auch Mac Rechner.

Nun kam es bei einem Benutzer zu folgendem Fehler/Phänomen:

Der Benutzer hat sich diverse Mitarbeiter aus dem Globalen Adressbuch in seinem Windows Outlook als Kontakte hinzugefügt. Dieser hat er dann auf seinem Blackberry eifrig genutzt. Als der Benutzer nun aber zusätzlich einen Mac nutzte mit Outlook 2011 für Mac waren auf einmal bei allen Kontakten die aus dem Globalen Adressbuch stammten die Email Adressen verschwunden.

Grund ist ein Fehler vom Blackberry, welcher im KB Artikel beschrieben ist:

Unable to wirelessly synchronize email addresses from contacts that are created or modified using Outlook 2011 for Macintosh

Seit dem 9. April gibt es ganz aktuell auch die entsprechende Lösung unten im selbigen KB-Artikel.
Es muss ein Registry Wert (LDAPSearch) auf dem Blackberry Server angepasst werden und der Blackberry muss seine Kontakte  neu syncen.

Na dann, Viel Spass beim selber Testen!
CU

Advertisements

Forefront TMG 2010 Service Pack 1 Software Update 1 verfügbar

Hi,

nach dem Erscheinen des Exchange 2010 SP1 kam es ja zur Problemen, wenn das Service Pack auch auf dem Forefront TMG installiert wurde. Microsoft hat dafür jetzt das Software Update 1 für Forefront TMG Service Pack 1 zum Download zur Verfügung gestellt, welches die Unterstützung für Exchange Server 2010 SP1 enthalten wird.

Download: http://www.microsoft.com/downloads/en/details.aspx?FamilyID=695d0709-0d8b-45ee-afdb-727c4428ca4d

MS Exchange Team Blog: Released: Software Update 1 for ForeFront Threat Management Gateway (TMG) 2010 Service Pack 1

Forefront Team Blog: Software Update 1 for Microsoft Forefront Threat Management Gateway (TMG) 2010 Service Pack 1 now available for download

Hier ein paar Impressionen:

forefront-tmg-sp1-update1-01 forefront-tmg-sp1-update1-02forefront-tmg-sp1-update1-03 forefront-tmg-sp1-update1-04forefront-tmg-sp1-update1-05 forefront-tmg-sp1-update1-06

Na dann, Viel Spass beim selber Testen!
CU

Exchange 2007 SP3 veröffentlicht mit Windows Server 2008 R2 Support

Hi,

Microsoft hat das Exchange Server 2007 SP3 zum Donwload bereitgetsellt. Highlight ist sind die Updates in der Exchange Supportability Matrix, denn Windows Server 2008 R2 wird jetzt offiziell auch als Betriebssystem unterstützt!

Achtung Exchange 2007 SP3 nimmt Schemaänderungen am Active Directory vor!

Download Exchange 2007 SP3

Daniel Melanchthon hat in Exchange Server 2007 Service Pack 3 ist fertig! nochmal alles ausführlich erklärt und beschrieben.

Na dann, Viel Spass beim selber Testen!
CU

Microsoft Patchday April 2010

Hi

heute war wieder Microsoft Patchday! Es wurde 12 Updates für 25 Sicherheitslücken veröffentlicht. Betroffen sind folgende Applikationen:

Windows 2000
Windows XP*
Windows Server 2003*
Windows Vista*
Windows Server 2008
Windows 7*
Windows Server 2008 R2
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Visio
Microsoft Exchange Server 2000/2003/2007/2010
* 32bit and 64bit Architektur

Microsoft Security Bulletin Summary für April 2010

KB981210: Sicherheitsanfälligkeiten in Windows können Remotecodeausführung ermöglichen
Dieses Update behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in der Windows Authenticode Verification, die Remotecodeausführung ermöglichen können. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

KB980232: Sicherheitsanfälligkeiten in SMB-Client können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren.

KB980858: Sicherheitsanfälligkeit in Microsoft Windows Media-Diensten kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media-Diensten, die auf Microsoft Windows 2000 Server ausgeführt werden. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einem Microsoft Windows 2000 Server-System, auf dem Windows Media-Dienste ausgeführt werden, ein speziell gestaltetes Transportinformationspaket sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. Unter Microsoft Windows 2000 Server sind Windows Media-Dienste eine optionale Komponente und nicht standardmäßig installiert.

KB977816: Sicherheitsanfälligkeit in Microsoft MPEG Layer-3-Codec kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft MPEG Layer-3-Audiocodecs. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete AVI-Datei öffnet, die einen MPEG Layer-3-Audiostream enthält. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB979402: Sicherheitsanfälligkeit in Windows Media Player kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn Windows Media Player speziell gestaltete Medieninhalte öffnet, die auf einer schädlichen Website gehostet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB979683: Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB981169: Sicherheitsanfälligkeit in VBScript kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in VBScript unter Microsoft Windows, die eine Remotecodeausführung ermöglichen kann. Dieses Sicherheitsupdate wird für Microsoft Windows 2000, Windows XP und Windows Server 2003 als Hoch eingestuft. Unter Windows Server 2008, Windows Vista, Windows 7 und Windows Server 2008 R2 kann der anfällige Code nicht ausgenutzt werden, aber da der Code vorhanden ist, wird dieses Update als Tiefenverteidigungsmaßnahme bereitgestellt und weist keine Bewertung des Schweregrads auf.
Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn eine schädliche Website ein speziell gestaltetes Dialogfeld auf einer Webseite anzeigt und ein Benutzer die F1-Taste drückt, woraufhin das Windows-Hilfesystem mit einer vom Angreifer bereitgestellten Windows-Hilfedatei gestartet wird. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen.

KB981160: Sicherheitsanfälligkeit in Microsoft Office Publisher kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office Publisher, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB981832: Sicherheitsanfälligkeiten in Microsoft Exchange und Windows SMTP-Dienst können Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange und Windows SMTP-Dienst. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Denial-of-Service ermöglichen, wenn ein Angreifer einem Computer, auf dem der SMTP-Dienst ausgeführt wird, eine speziell gestaltete DNS-Antwort sendet. Standardmäßig ist die SMTP-Komponente auf Windows Server 2003, Windows Server 2003 x64 Edition und Windows XP Professional x64 Edition nicht installiert.

KB980094: Sicherheitsanfälligkeiten in Microsoft Visio können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Visio. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB978338: Sicherheitsanfälligkeiten in der Windows ISATAP-Komponente können Spoofing ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 als Mittel eingestuft. Windows 7 und Windows Server 2008 R2 sind nicht betroffen, weil diese Betriebssysteme die von diesem Sicherheitsupdate bereitgestellte Funktion bereits enthalten.
Diese Sicherheitsanfälligkeit kann einem Angreifer ermöglichen, eine IPv4-Adresse vorzutäuschen, die Filtergeräte umgehen kann, die die IPv4-Quelladresse verwenden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der Windows TCP/IP-Stapel die IPv6-Quelladresse in einem getunnelten ISATAP-Paket prüft.

Natürlich wurden auch die Junk-E-Mail-Filter von Outlook und Windows Mail und das Tool zum Entfernen bösartiger Software aktualisiert.

 

Na dann, Viel Spass beim selber Testen!
CU

Virenscanner: Empfehlungen für Windows und Auschlusslisten für DCs, SQL, Sharepoint, Exchange und Lync

Hi,

Microsoft hat im KB Artikel 822158 Empfehlungen gegeben, wie man Anti Virenscanner für die Windows Betriebssysteme Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, Windows 2000, Windows XP, Windows Vista, und Windows 7 konfiguriert und welche Dateien, Ordner und Prozesse man auf Auschlusslisten setzen sollte.

For computers that are running Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, Windows 2000, Windows XP, Windows Vista, or Windows 7

Do not scan the following files and folders. These files are not at risk of infection. If you scan these files, serious performance problems may occur because of file locking. Where a specific set of files is identified by name, exclude only those files instead of the whole folder. Sometimes, the whole folder must be excluded. Do not exclude any one of these based on the file name extension. For example, do not exclude all files that have a .dit extension. Microsoft has no control over other files that may use the same extensions as the following files:

Microsoft Windows Update or Automatic Update related files

  • The Windows Update or Automatic Update database file. This file is located in the following folder:%windir%\SoftwareDistribution\DatastoreExclude the Datastore.edb file.
  • The transaction log files. These files are located in the following folder:%windir%\SoftwareDistribution\Datastore\LogsExclude the following files:
    • Edb*.log
      Note The wildcard character indicates that there may be several files.
    • Res1.log. The file is named Edbres00001.jrs for Windows Vista, Windows 7, Windows Server 2008, and Windows Server 2008 R2.
    • Res2.log. The file is named Edbres00002.jrs for Windows Vista, Windows 7, Windows Server 2008, and Windows Server 2008 R2.
    • Edb.chk
    • Tmp.edb
    • The following files in the %windir%\security path should be added to the exclusions list:
      • *.edb
      • *.sdb
      • *.log
      • *.chk

      Note If these files are not excluded, security databases are typically corrupted, and Group Policy cannot be applied when you scan the folder. The wildcard character indicates that there may be several files. Specifically, you must exclude the following files:

      • Edb.chk
      • Edb.log
      • *.log
      • Security.sdb in the <drive>:\windows\security\database folder
  • Group Policy related files
  • Group Policy user registry information. These files are located in the following folder:%allusersprofile%\Exclude the following file: NTUser.pol
  • Group Policy client settings file. These files are located in the following folder:%Systemroot%\system32\GroupPolicy\Exclude the following file: registry.pol
For Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, and Windows 2000 domain controllers

Because domain controllers provide an important service to clients, the risk of disruption of their activities from malicious code from a virus must be minimized. Antivirus software is the generally accepted way to lessen the risk of virus infection. Install and configure antivirus software so that the risk to the domain controller is reduced as much as possible and so that performance is affected as little as possible. The following list contains recommendations to help you configure and install antivirus software on a Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, or on a Windows 2000 domain controller:
Warning We recommend that you apply the following specified configuration to a test configuration to make sure that in your specific environment it does not introduce unexpected factors or compromise the stability of the system. The risk from too much scanning is that files are inappropriately flagged as having been changed. This results in too much replication in Active Directory. If testing verifies that replication is not affected by the following recommendations, you can apply the antivirus software to the production environment.
Note Specific recommendations from antivirus software vendors may supersede the recommendations in the article.

  • Antivirus software must be installed on all domain controllers in the enterprise. Ideally, try to install such software on all other server and client systems that have to interact with the domain controllers. It is optimal to catch the virus at the earliest point, such as at the firewall or at the client system where the virus is first introduced. This prevents the virus from ever reaching the infrastructure systems that the clients depend on.
  • Use a version of antivirus software that is designed to work with Active Directory domain controllers and that uses the correct Application Programming Interfaces (APIs) to access files on the server. Older versions of most vendor software inappropriately change file metadata as it is scanned. This causes the File Replication Service engine to recognize a file change and therefore schedule the file for replication. Newer versions prevent this problem. For more information, click the following article number to view the article in the Microsoft Knowledge Base:815263 (http://support.microsoft.com/kb/815263/ ) Antivirus, backup, and disk optimization programs that are compatible with the File Replication service
  • Do not use a domain controller to browse the Web or to perform any other activities that may introduce malicious code.
  • When you can, do not use the domain controller as a file sharing server. Virus scanning software must be run against all files in those shares, and this can put an unsatisfactory load on the processor and the memory resources of the server
  • Do not put Active Directory or FRS database and log files on NTFS file system compressed volumes.
    For more information, click the following article number to view the article in the Microsoft Knowledge Base:318116 (http://support.microsoft.com/kb/318116/ ) Issues with Jet Databases on compressed drives
  • Do not scan the following files and folders. These files are not at risk of infection, and if you include them, this may cause serious performance problems because of file locking. Where a specific set of files is identified by name, exclude only those files instead of the whole folder. Sometimes, the whole folder must be excluded. Do not exclude any of these based on the file-name extension. For example, do not exclude all files that have a .dit extension. Microsoft has no control over other files that may use the same extension as those shown here.
    Important This section, method, or task contains steps that tell you how to modify the registry. However, serious problems might occur if you modify the registry incorrectly. Therefore, make sure that you follow these steps carefully. For added protection, back up the registry before you modify it. Then, you can restore the registry if a problem occurs. For more information about how to back up and restore the registry, click the following article number to view the article in the Microsoft Knowledge Base:322756(http://support.microsoft.com/kb/322756/ ) How to back up and restore the registry in Windows

    • Active Directory and Active Directory-related files:
      • Main NTDS database files. The location of these files is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\DSA Database FileThe default location is %windir%\ntds. Exclude the following files:Ntds.dit
        Ntds.pat
      • Active Directory transaction log files. The location of these files is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\Database Log Files PathThe default location is %windir%\ntds. Exclude the following files:EDB*.log (The wildcard character indicates that there may be several files.)
        Res1.log (The file is named Edbres00001.jrs for Windows Server 2008, and Windows Server 2008 R2.)
        Res2.log (The file is named Edbres00001.jrs for Windows Server 2008, and Windows Server 2008 R2.)
        Ntds.patNote Windows Server 2003 no longer uses the Ntds.pat file.
      • The NTDS Working folder that is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\DSA Working DirectoryExclude the following files:Temp.edb
        Edb.chk
    • SYSVOL files:
      • The File Replication Service (FRS) Working folder that is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NtFrs\Parameters\Working DirectoryExclude the following files:FRS Working Dir\jet\sys\edb.chk
        FRS Working Dir\jet\ntfrs.jdb
        FRS Working Dir\jet\log\*.log
      • The FRS Database Log files that are located in the following registry key:HKEY_LOCAL_MACHINE\system\currentcontrolset\services\NtFrs\Parameters\DB Log File DirectoryThe default location is %windir%\ntfrs. Exclude the following files:FRS Working Dir\jet\log\*.log (if the registry key is not set)
        FRS Working Dir\jet\log\edbres00001.jrs (Windows Server 2008, and Windows Server 2008 R2)
        FRS Working Dir\jet\log\edbres00002.jrs (Windows Server 2008, and Windows Server 2008 R2)
        DB Log File Directory\log\*.log (if the registry key is set)
      • The Staging folder that is specified in the following registry key and all the Staging folder’s sub-folders:HKEY_LOCAL_MACHINE\system\currentcontrolset\services\NtFrs\Parameters\Replica Sets\GUID\Replica Set StageThe current location of the Staging folder and all its sub-folders is the file system reparse target of the replica set staging folders. Staging defaults to the following location:
        %systemroot%\sysvol\staging areas
        The current location of the SYSVOL\SYSVOL folder and all its sub-folders is the file system reparse target of the replica set root. The SYSVOL\SYSVOL folder defaults to the following location:
        %systemroot%\sysvol\sysvol
      • The FRS Preinstall folder that is in the following location:Replica_root\DO_NOT_REMOVE_NtFrs_PreInstall_DirectoryThe Preinstall folder is always open when FRS is running.

      In summary, the targeted and excluded list of folders for a SYSVOL tree that is placed in its default location would look similar to the following:

      1. %systemroot%\sysvol                                                  Exclude
      2. %systemroot%\sysvol\domain                                           Scan
      3. %systemroot%\sysvol\domain\DO_NOT_REMOVE_NtFrs_PreInstall_Directory  Exclude
      4. %systemroot%\sysvol\domain\Policies                                  Scan
      5. %systemroot%\sysvol\domain\Scripts                                   Scan
      6. %systemroot%\sysvol\staging                                          Exclude
      7. %systemroot%\sysvol\staging areas                                    Exclude
      8. %systemroot%\sysvol\sysvol                                           Exclude

      If any one of these folders or files have been moved or placed in a different location, scan or exclude the equivalent element.

    • DFSThe same resources that are excluded for a SYSVOL replica set must also be excluded when FRS is used to replicate shares that are mapped to the DFS root and link targets on Windows Server 2008-based, Windows Server 2003-based, or Windows 2000-based member computers or domain controllers.
    • DHCPBy default, DHCP files that should be excluded are present in the following folder on the server:%systemroot%\System32\DHCPNoteYou should exclude all files and subfolders that exist in this folder.The location of DHCP files can be changed. To determine the current location of the DHCP files on the server, check the DatabasePath, DhcpLogFilePath, and BackupDatabasePath parameters under the following registry subkey:

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\services\DHCPServer\Parameters

For Windows Server 2008, Windows Server 2003, and Windows 2000 domain controllers
  • DNS: You should exclude all files and subfolders that exist in the following folder:%systemroot%\system32\dns
  • WINS: You should exclude all files and subfolders that exist in the following folder:%systemroot%\system32\wins

File-Level Antivirus Scanning on Exchange 2010

Guidelines for choosing antivirus software to run on the computers that are running SQL Server

Anti-Virus Exclusions for Windows Server 2008 or Windows Server 2008 R2 based computer that has Hyper-V Role installed

Certain folders may have to be excluded from antivirus scanning when you use a file-level antivirus program in SharePoint

Specifying Antivirus Scanning Exclusions for Lync Server 2010

Na dann, Viel Spass beim selber Testen!
CU

Tech-Ed EMEA 2009 – Tag 1

Hi,

heute war der erste Tag der Tech-Ed EMEA 2009 in Berlin.

Für mich standen folgende Vorträge und Themen auf dem Plan:

  1. SVR201 Windows Server 2008 R2 Foundation: A New Server Operating System Exclusively for Small Businesses
    Presenter: Vikram Ghosh

    • Neue Windows Server Edition für bis zu 5 – 15 User
      • Keine Windows Server CAL´s nötig! Für bis zu 15 User, danach Update zu Std Edition
      • TS/RDS CAL´s sind trotzdem nötig bei Nutzung von TS/RDS Rolle
    • Basiert auf Windows Server Std. mit einigen Einschnitten
      • 1 Prozessor Sockel
      • KEIN Hyper-V
      • Begrenzung auf 30 SMB Verbindungen
      • 15 Domain User, Bei Überschreitug gibt der Foundation Server eine Warung aus
      • Kein Erstellung einer Child-Domain, Shutdown des Servers nach 10 Tagen
      • Keine Cross-Forest Trusts erlaubt, Shutdown des Servers nach 10 Tagen
      • Kein Server Core möglich
      • Kein Direct Access, Kein BranchCache
    • Upgrade mit Installer oder mit Lizenz-Key der Std Edition + cmd Befehl, weitere Features der Std Edition werden einfach freigeschaltet
    • Foundation kann in eine SBS Umgebung betrieben werden, aber nur bis zu 15 User
    • Windows Web oder Storage Server können in Foundation Umgebungen betrieben werden
    • Service Accounts werden nicht gezählt zu den den 15 User
    • Nur mit OEM´s verfügbar
  2. Tech-Ed 101
    Presenters: Tony Krijnen, Daniel van Soest
    Einführung in die Tech-Ed für Besuche, die das Event zum ersten Mal besuchen
  3. MGT311 Microsoft System Center Essentials 2010 = Integrated Virtual and Physical IT Management for Medium-Sized BusinessesPresenters: Ravikiran Chintalapudi, David Mills, Eamon O’Reilly, Jeremy Winter
    • Integriertes Management für 50 Server und 500 Clients
      • Updates, Inventory, Virtualisation, …
    • RC Winter 2010, RTM Frühling 2010
    • Benachrichtigungen für neue Management Packs und direkter Import möglich
    • Eigene Views + Suche
    • Integration der Virtualisierung in 2010
      • P2V und V2V
      • Snapshots ders VM
    • Software Verteilung
      • Filter für OS, Plattform, Sprache, …
      • Alternative Sprachpacket können im Software Packet eingebunden werden
      • Rückmeldung des Status mit Return Code
      • Modifikation des Packets nach Erstellung möglich, keine Neuerstellung nötig
    • Updates Mgmt
      • Auto Mgmt der Update Packet auf Basis eines Scan´s der IT Umgebung möglich
      • Auto Approval für Kritische Sicherheitsupdates konfigurierbar
      • Mehrfacher Sync mit Microsoft Update möglich (bis zu 24x, also stündlich
      • Set and Forget Regeln über Auto Approvals
    • Wartung der WSUS Datenbank und des heruntergeladenen Contents

Zwischendurch konnte ich schon mit Daniel Melanchthon und Marc Grote sprechen und uns austauschen.

Die Tech·Ed Europe Keynote startete nach am Nachmittag. Achim Berg (Vorsitzender der Geschäftsführung Microsoft Deutschland), hat über 7.200 Teilnehmer aus 104 Ländern begrüsst. Speaker waren dann  Stephen Elop (President Microsoft Business Division) und Robert Wahbe (Corporate Vice President, Server and Tools Marketing). Seit heute ist nun auch Microsoft Exchange Server 2010 und Forefront Protection für Exchange 2010 offiziell verfügbar!

Hier ein paar Impressionen der Tech-Ed 2009 Messe und Sessions:

Tech-Ed EMEA 2009 Berlin anzeigen

Na dann, Viel Spass beim selber Testen!
CU

Exchange Server 2010 ist RTM

Hi,

im Exchange Team Blog wurde die frohe Nachricht verkündet: Exchange Server 2010 ist RTM (Exchange 2010 is Code Complete and on its way to General Availability)!

Die offizielle Veröffentlichtung/Launch soll im November, im Rahmen der TechEd EMEA 2009 in Berlin stattfinden. Ab Anfang November soll die Version dann für Volumenvertragskunden zur Verfügung stehen. TechNet und MSDN Abonnenten erhalten sicherlich schon wieder etwas früher Zugriff auf die Exchange 2010 Bits.

Exchange 2010 bringt viele Neuerungen mit, hier aber mal ein paar wenige Stichpunkte:

Na dann, Viel Spass beim selber Testen!
CU