Categories: Sicherheit

Der Microsoft-Chefkundenbeschimpfer schlägt wieder zu


Das Twitter-Bild von
Roger Halbheer: Eine
Mischung aus Blues
Brother, Man in Black
und Matrix-Agent
(Quelle: Twitter).

Eigentlich ist Roger Halbheer gar nicht Chefkundenbeschimpfer bei Microsoft. Sein offizieller Titel lautet „Chief Security Advisor, Microsoft EMEA“. Doch geht man nach dem, was man von ihm lesen kann, so scheint Chefkundenbeschimpfer seinen Job besser zu beschreiben. Denn seit dem Conficker-Ausbruch im Januar 2009 macht er eigentlich nichts anderes, als den Kunden zu erklären, sie seien selbst Schuld an der Conficker-Attacke.

Denn der Mann, der seinem Twitter-Bild zufolge eine Kreuzung aus Blues Brother, Man in Black und einem der gefürchteten Agenten aus „Die Matrix“ ist, kann es einfach nicht lassen, uns zu erklären, was wir alles falsch machen. So auch in seinem neuesten Blog.

Dort gibt ganz neue und bahnbrechende Erkenntnisse, was man tun kann, um nicht von einem Wurm wie Conficker erwischt zu werden. Diese sensationellen und bisher völlig unbekannten Maßnahmen sind:

  • immer die neuesten Patches installieren
  • sichere Passwörter benutzen
  • keine Admin-Rechte für Benutzer – auch nicht am eigenen Rechner
  • Betriebssysteme nur so lange benutzen, wie es Microsoft erlaubt – NT4 ist beispielsweise seit 31. Dezember 2004 verboten
  • eine Anti-Malware-Lösung einsetzen, am besten von Microsoft

Nun, eigentlich sollte Roger Halbheer in den letzten Wochen dazugelernt haben. Schließlich hat er in seinen Blogs viele Kommentare bekommen. Ein bisschen hat Halbheer ja auch an Wissen hinzugewonnen. So gibt er immerhin zu, dass es tatsächlich einige NT4-Installationen gibt, die sich aus dem einen oder Grund wohl doch nicht upgraden lassen. Das gelte aber wirklich nur für ganz wenige Spezialfälle.

Dazu darf man getrost feststellen, dass so gut wie alle NT4-Server-Installationen nicht upgegradet werden können. Das lässt sich daraus schließen, dass Administratoren wohl kaum freiwillig bei einem Betriebssystem bleiben, mit dem man kein einziges USB-Device, nicht mal eine Maus, betreiben kann. Gigabit-Ethernet mit TCP/IP-Offloading darf man auch getrost vergessen, da es für moderne Ethernet-Controller, wie auch für viele andere neuere Hardware, keine NT4-Treiber mehr gibt.

Halbheers Argument, dass es ja wohl ausreiche, ein Betriebssystem zehn Jahre lang mit Updates zu versorgen, aber natürlich nur die aktuellen Service Packs, darf man wohl nicht ganz ernst nehmen. Das Enterprise-Geschäft ist nun mal anders als das Consumer-Geschäft für die Wegwerfgesellschaft. Ein Unternehmen, dass eine funktionierende Lösung für eine bestimmte Aufgabenstellung im Einsatz hat, gibt diese nicht so schnell auf.

Ein einfaches Beispiel dazu: Für die Aufgabenstellung A setzt Firma F Lösung L auf NT4 ein. Deren Hersteller H hat schon vor vielen Jahren Insolvenz angemeldet und existiert nicht mehr. Trotz umfangreicher Suche hat F noch kein Programm gefunden, das L ersetzen könnte. L sorgt auf Windows 2000, 2003 und 2008 für mindestens drei Abstürze am Tag. Unter NT4 läuft es stabil.

Microsoft könnte sich ruhig mal im Markt umschauen, wie andere Firmen mit älteren Betriebssystemen umgehen, zum Beispiel IBM. IBM war in den 70er und 80er Jahren mit der /370- und /390-Architektur sehr erfolgreich und vertrieb Betriebssysteme wie MVS und VM/CMS. Auch heute laufen viele kommerzielle Anwendungen noch auf MVS. MVS ist ein Betriebssystem, das nicht mal über ein Dateisystem verfügt. Eingeführt wurde es im Jahr 1974. Sein Vorgänger OS/360 stammt aus dem Jahr 1964.

IBM hat aus der Not eine Tugend gemacht, und vertreibt heute seine z-Server mit z/OS. z/OS ist allerdings nichts weiter als VM/CMS, das seinen Namen mit dem Erscheinen neuer Hardwarearchitekturen immer wieder geändert hat, etwa in VM/SP und VM/XA. Das VM in VM/CMS steht für Virtual Machine und beherbergt Gastbetriebssysteme wie MVS und seit Mitte der 90er Jahre auch Linux.

So betreiben Unternehmen heute auf IBM-z-Servern ihre traditionellen Anwendungen unter MVS und moderne Linux-Programme gleichzeitig. Das Geschäft mit z/OS ist auch heute noch ein wichtiger Beitrag zum Gewinn von IBM. In aktuellen Supportforen findet man oft den Hinweis, dass man in die Original-Handbücher von 1964 schauen soll, da bestimmte Dinge dort besser erklärt sind als in den heutigen.

Wenn Microsoft und auch Roger Halbheer sich einmal mit der Erfolgsgeschichte von z/OS beschäftigen würden, dann könnten sie sehen, dass man mit dem Support von 45 Jahre alten Betriebssystemen nicht nur Geschäftskunden zufrieden stellen, sondern sogar viel Geld verdienen kann.

Spätestens seit dem Jahr-2000-Problem, als lauter pensionierte Cobol-Programmierer zur Datumsumstellung von ihren ehemaligen Arbeitgebern wieder angeheuert wurden, müsste jedem klar sein, dass Business-Anwendungen eine recht lange Lebenszeit haben. Zehn Jahre Update-Support und zwei Jahre Gnadenfrist zur Installation des neuesten Service-Packs, das oft neue Probleme aufwirft, sind nicht genug.

Hier muss Microsoft aufpassen. Das Interesse, gute Produkte für private Endkunden zu machen, scheint bereits völlig verschwunden zu sein. Aber Vorsicht, man sollte nicht eine Zielgruppe aufgeben, bevor man von der vermeintlich besseren Zielgruppe ernst genommen wird. Und das wird man bestimmt nicht, wenn man sich alle Mühe gibt, genau diese Zielgruppe mit recht lächerlich wirkenden Blogeinträgen zu verärgern.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago