Windows 7 Extended Security Update-Programm (ESU)

Microsoft Windows 7 Extended Security Update-Programm AGIQON BlogLaut Microsoft waren Ende Oktober 2019 noch 27% aller Desktop-Systeme mit Windows 7 ausgestattet. Mit Ablauf des Supports zum 14.01.2020 sind weiterhin viele Systeme mit Windows 7 im Einsatz. Aus diesem Grund bietet Microsoft seit dem 2. Dezember 2019 das so genannte Windows 7 Extended Security Update-Programm (ESU) zum Kauf an.

Windows 7 Extended Security Update-Programm (ESU) – Laufzeit & Kosten

Das Ziel des ESU besteht darin, vor allem Firmenkunden mehr Zeit für die Umstellung auf Windows 10 zu geben. Die zusätzliche Bereitstellung von Windows Sicherheitsupdates wird im Rahmen des Programms voraussichtlich bis Januar 2023 ermöglicht. Um zu verhindern, dass die Kunden die Ablösung von Windows 7 weiter verschleppen, wird diese Zusatzleistung nicht kostenlos angeboten. Es werden Gebühren pro Computer und pro Jahr fällig. Zu beachten ist, dass der Preis von Jahr zu Jahr steigt.

Erweiterung des ESU auf KMU

Das ESU war ursprünglich nur für Großkunden mit einem Volumenlizenz-Vertrag gedacht. Microsoft hat hier aber schnell festgestellt, dass dies auch ein Thema von kleinen und mittelständischen Unternehmen (KMU) ist. Kunden aus diesem Bereich können das ESU über Microsoft Partner, welche Teil des Cloud Solution Provider-Programms (CSP) sind hinzubuchen. AGIQON ist auch CSP und steht Ihnen bei der Beantragung des ESU-Programms gerne zur Verfügung.

Technische Maßnahmen erforderlich

Um am ESU teilzunehmen sind auch technische Maßnahmen auf den entsprechenden Geräten notwendig. Hierzu hat Microsoft Updates freigegeben, welche die betroffenen Systeme entsprechend darauf vorbereiten. Diese sind unter den KB-Nummern KB4474419, KB4490628, KB4516655 und KB4519976 zu finden. Neben den Updates wird auch ein eigener ESU-Aktivierungsschlüssel benötigt, welcher auf den Systemen installiert und aktiviert werden muss.

Windows 7 Extended Security Update-Programm (ESU) und Office 365

Für Office 365 stellt Microsoft weiterhin Sicherheitsupdates auf Windows 7 Geräten – auch außerhalb des ESU – bereit. Dies betrifft aber ausschließlich Sicherheitsupdates. Feature Updates werden für Office 365 in veralteten Systemen nicht verteilt.

HW auf der Cloud Computing in FFM


Seit einigen Jahren ist der Begriff „Cloud“ in aller Munde und mittlerweile der Modebegriff in der IT-Branche. In diesem Blogeintrag geht es kurz um die Cloud im Allgemeinen und anschließend um unseren Besuch auf der Cloud Computing & Virtualisierungskonferenz in Frankfurt am 15.09.2016 (Link zur Homepage).

Was ist Cloud bzw. Cloud Computing überhaupt?

Unter Cloud bzw. Cloud Computing versteht man die Auslagerung von Hard- und Software an externe Betreiber. Der Zugriff erfolgt dabei über das Internet. Der Umfang des angebotenen Services reicht von der Nutzung eines einzelnen Programms oder Dienstes bis hin zur vollständigen Netzwerk-Infrastruktur. Die zwei wichtigsten Begriffe sind hierbei Private- bzw. Public Cloud. Das Fraunhofer Institut liefert hierzu sehr gute Definitionen.

Vorträge auf der Cloud Computing & Virtualisierungskonferenz

Wir starten in den Tag mit einer Keynote zum Thema „Infrastruktur 2020“. In diesem Vortrag wird zu Beginn die Evolution der IT-Infrastruktur während der letzten Jahren und im Ausblick um die personellen Anforderungen an IT-Fachkräfte beschrieben. Diese verschieben sich durch den Betrieb der immer komplexer werdenden IT-Systeme durch den Einfluss des Cloud Computing. Dadurch steigt das benötigte Know How des Einzelnen. Nicht nur reines Server- bzw. Netzwerkwissen sondern auch Programmierkenntnisse sind von Nöten.

Danach folgt eine Live-Demo im VMware-Umfeld. Es geht um die schnelle, sichere und zuverlässige Nutzung von Online Diensten im privaten Rechenzentrum, der Public Cloud oder im Hybriden Netzwerk. Durch intelligente Lastausgleichssysteme werden dem Anwender jederzeit die notwendigen Ressourcen bereitgestellt.

Nach zwei theoretischen und softwarelastigen Vorträgen streuen wir einen Technikworkshop ein. Durch den Preisverfall der Flashspeicher ist die Verwendung dieser in Server- und Speichersysteme erschwinglich geworden. Stresstests, Leistungsdiagramme und Preisvergleiche füllen eine weitere sehr interessante Stunde.

Es folgt ein Vortrag aus dem Gebiet der IT-Sicherheit. Konkret wird das Risiko der „großen“ Clouds und die daraus zu ziehenden Schlüsse erläutert. Eine Vielzahl von Beispielen verdeutlicht dies anschaulich.

Nach der Mittagspause beschäftigen wir uns mit den Möglichkeiten der Hybriden Cloud für Unternehmen. Unter der Hybriden Cloud versteht man eine Mischung der Private- und Public Cloud. Nach einem kurzen Vortrag diskutieren wir im großen Kreis unsere bisherigen Erfahrungen und die Handlungsmöglichkeiten für die Zukunft.

Was für Schlüsse ziehen wir aus der Vielzahl an neuen Eindrücken

Wie bei der klassischen IT bedarf ein cloudbasierendes Konzept einer ganzheitlichen Planung. Nur weil es gerade „Mode“ ist, sollten nicht unüberlegt einzelne Prozesse in die großen Public Clouds ausgelagert werden. Eine Migration in die Cloud bietet vielen Unternehmen die Möglichkeit Kosten einzusparen und die Effizienz zu steigern. Wir unterstützen Sie gerne auf diesem Weg.

HW auf der Cloud Computing in Frankfurt 2016

Verschlüsselungs- und Erpressungstrojaner LOCKY (Ransomware)

Im heutigen Blogeintrag widmen wir uns einem Thema, über das schon seit einigen Tagen verstärkt in der Presse zu lesen ist: Dem Verschlüsselungs- und Erpressungstrojaner LOCKY. Wir werden kurz auf die Infizierungswege, Möglichkeiten des Schutzes und die Optionen der Beseitigung eingehen. Auf der Homepage des BSI (Bundesamt für Sicherheit in der Informationstechnik) sind zu diesem Thema zahlreiche Pressemeldungen zu finden.

Das Haupteinfallstor für die Schadsoftware Locky sind SPAM-Emails, die mittlerweile sehr gut als Rechnungen, Angebote und Zahlungserinnerungen getarnt sind. Im Anhang dieser E-Mails befindet sich meist ein Zip-Archiv mit einem darin enthaltenen Word- oder Excel-Dokument. Gelegentlich ist das Dokument auch direkt angehängt. Im Wikipedia-Artikel sind hierzu ausführliche Informationen zu finden.
Öffnet man diese E-Mail, passiert zunächst nichts. Erst ein Öffnen des angehängten Dokuments und die Ausführung der Makros führt die Schadsoftware aus. Hier sei angemerkt, das wir aktuell von einem Ausführen von Makros innerhalb von Office abraten, denn auch eine offizielle Quelle kann infiziert sein.
Ist der Virus erst einmal aktiv, scannt der befallene Rechner das komplette Netzwerk nach Daten auf die er Zugriffsrechte hat und verschlüsselt sämtliche Dokumente, E-Mail-Archive und Textdateien. Diese Dateien sind daran zu erkennen, dass die Endung „.locky“ lautet und eine Textdatei mit Zahlungsinformationen abgelegt ist.

Ein effektiver Schutz ist relativ einfach: Sämtliche E-Mails mit zweifelhaften Anhängen, gar nicht öffnen – besteht eine Unsicherheit, existiert die Möglichkeit den Anhang bei Virus-Total hochzuladen, der dort auf Schadsoftware gescannt wird. Aber Vorsicht, möglicherweise ist eine Variation des Virus im Anhang, den die dort verwendeten Virenscanner (noch) nicht erkennen.

Ist der Rechner und somit das Netzwerk befallen, ist unser Ratschlag: Alle Computer und Server vom Netzwerk trennen, den Verursacher-Computer finden, alle weiteren Rechner mit entsprechender Software (wir empfehlen dafür Malwarebytes Anti-Malware ) scannen und sobald dies geschehen ist, die Daten aus einem Backup wiederherstellen. Eine Wiederherstellung der verschlüsselten Daten ist ohne Bezahlung der Erpresser nicht möglich – hiervon raten wir in jedem Fall ab.

Es zeigt sich ein weiteres Mal, dass ein durchdachtes Datensicherungskonzept unumgänglich ist; Sind nämlich die Backupgeräte nicht ausreichend zugriffsgesichert, verschlüsselt Locky auch die darauf enthaltenen Backups!
Wichtig ist noch zu erwähnen, dass Apple-Computer (die sonst als sehr sicher und unverwüstlich gegenüber Viren gelten) ebenfalls betroffen sein können (http://www.macwelt.de/news/Erste-Ransomware-fuer-den-Mac-aufgetaucht-9942782.html)

Haben Sie noch weitere Fragen oder sollte Ihr Netzwerk, Ihr Computer bzw. Ihre Daten von Locky befallen sein, können Sie uns jederzeit kontaktieren.

Supportende von Windows Server 2003 (non-R2, SBS und R2) steht kurz bevor

Wir wünschen Ihnen zu allererst ein frohes Neues Jahr 2015!

Den heutigen Blogeintrag widmen wir dem bevorstehenden Supportende von Windows Server 2003; davon sind sowohl die R2 als auch die erste Version sowie der Small Business Server betroffen. Microsoft hat dazu eine eigene Webseite eingerichtet, die unter anderem Informationen zur Migration und einen Countdown enthält.

Aktuell setzen noch einige unserer Kunden Windows Server 2003 ein: Das liegt nicht an mangelnder Migrationsbereitschaft sondern viel mehr an der Tatsache, dass ältere Spezialanwendungen ausschließlich mit Windows Server 2003 kompatibel sind und oftmals nur auf 32-Bit-Systemen lauffähig sind. Wird lediglich ein 32-Bit-System benötigt, bleibt in vielen Fällen nur die Möglichkeit der Migration auf Windows 7 32-Bit oder auf Windows Server 2008 non-R2 32-Bit. Für letzteren bietet Microsoft Support bis Anfang 2020 an.

Das offizielle Supportende von Windows Server 2003 ist auf den 14. Juli 2015 datiert. Wir raten dazu, frühzeitig eine Migration zu planen, denn nicht nur das United States Computer Emergency Readiness Team (US-CERT) sondern auch Microsoft selbst warnt vor einem Einsatz des Systems nach dem Supportende, da Microsoft keinerlei Sicherheitsupdates, Patches und Bugfixes zur Verfügung stellen wird.

Sollten Sie Fragen generell zu diesem Thema oder speziell zum Umstieg auf neuere Microsoft Server Versionen haben, stehen wir Ihnen gerne zur Verfügung.

Supportende von Windows XP steht kurz bevor

Nachdem Windows XP seit nun mehr 12 Jahren auf dem Markt ist und sich nach wie vor großer Beliebtheit erfreut, läuft der Support am 8. April 2014 aus. Der offizielle Countdown ist auf der Microsoft-Homepage unter „Bye, bye Windows XP und Office 2003“ zu erreichen.

Für die Benutzer von Windows XP (und auch Office 2003) bedeutet das im Speziellen, dass nach dem 8. April 2014 Sicherheitslücken durch Patches nicht mehr geschlossen werden. Wird eine neue Sicherheitslücke – beispielsweise im Internet Explorer – bekannt, kann ein Angreifer diese nutzen, um sich unberechtigt Zugriff auf das System zu verschaffen. Heise hat zu dieser ganzen Thematik einen lesenswerten Artikel veröffentlicht.

Aktuell stellen wir die Clientcomputer einer Vielzahl an Kunden von Windows XP auf Windows 7 um. Aufgrund fehlender Kompatibiläten und der starken Ausrichtung auf den Tabletmarkt, empfehlen wir derzeit noch Windows 7 statt Windows 8 für den professionellen Anwender. Oftmals setzen unsere Kunden Spezialsoftware bzw. branchenspezifische Software ein, die noch nicht vollständig mit Windows 7 (64-Bit) kompatibel ist. Hier besteht die Möglichkeit der Virtualisierung des alten Windows XP Computers und die Ausführung in einer virtuellen Umgebung (z.B. VMware Player oder Oracle VM VirtualBox als kostenlose Varianten), die keinerlei Zugriff auf das Internet und das restliche Netzwerk hat.

Mit der Umstellung auf Windows 7 geht oft auch die Anpassung vorhandener Server einher. Viele unserer Kunden setzen aktuell Windows 2003 R2 ein, das noch bis 2015 mit Sicherheitsupdates versorgt wird. Um eine vollständige Kompatibilität herzustellen, sollten im Zuge der Umstellung auf Windows 7 ebenfalls die Server – wenn die Spezialsoftware dies zulässt – auf Windows 2008 R2 geupgraded werden. Sofern keine oder kompatible Spezialsoftware im Einsatz ist, spricht nach unserer Erfahrung auch nichts gegen Windows 2012.