October 2007 - posts - Ruud de Jonge

Ruud de Jonge

over Microsoft Platform en Security ontwikkelingen

October 2007 - posts

Ik ben blij met de omarming van Windows Vista door de Consumentenbond

Gisteren publiceerde de Consumentenbond een onderzoek naar de kwetsbaarheid van computergebruikers (http://www.consumentenbond.nl/actueel/nieuws/nieuws2007/196013). Dit bericht werd vergezeld door een oproep aan professionele partijen om meer te doen aan computerberscherming en dit niet over te laten aan de consument (http://www.nu.nl/news/1293879/50/Veel_misverstanden_over_bescherming_computer.html).

 

Natuurlijk voel ik mij als Microsoft medewerker dan aangesproken. De afgelopen jaren hebben wij veel aandacht besteed aan voorlichting over beveiliging, zie ook : http://www.microsoft.com/netherlands/thuisgebruikers/beveiliging/default.mspx. We zijn daar niet alleen in. Ook de Waasrschuwingsdienst biedt een uitstekende service aan voor alle gebruikers die zo veilig mogelijk gebruik willen maken van hun PC (http://www.waarschuwingsdienst.nl/).

Daar is het echter niet bij gebleven ...

Bij de de produktontwikkeling van de afgelopen jaren heeft veiligheid een rol gespeeld en het belang van gebruikers staat daarin voorop. Een aantal aanpassingen zijn o.a. de volgende :

1. Het beter beveiligen van de browser door het aanpassingen in de wijze waarop de browser samenwerkt met het Operating System.

2. Het toevoegen van anti-phishing funktionaliteit in het Operating System.

3. Het introduceren van een anti-malware oplossing (Defender).

4. Introductie van Data Execution Protection (Het Operating System bekijkt programmatuur op "verdacht" gedrag ...).

5. Het verbeteren van de standaard Firewall.

6. Het introduceren van User Access Control, waardoor het voor de gebruiker duidelijker wordt indien een programma met Administrator rechten wil/moet draaien op zijn/haar PC.

7. En er zijn er nog wel een aantal meer :-).

Dit allemaal hebben we samen met een mooie gebruikersinterface, het .Net 3.0 framework en nog vele andere verbeteringen gebundeld tot 1 produkt : Windows Vista.

En ja, dit heeft tot resultaat geleid : 60 % minder malware op een Windows Vista PC (http://blogs.microsoft.nl/ruud_de_jonge/archive/2007/10/24/12729.aspx). Ik denk dat wij de recente Vista discussie in de Nederlandse markt ook eens vanuit dit standpunt kunnen en moeten belichten.

Zijn we hiermee klaar ? Natuurlijk niet !!! Ook de komende tijd zullen wij continu aandacht besteden aan beveiliging in de vorm van informatie, produkten en passie voor deze belangrijke materie. Heb je suggesties ?, stuur mij feedback.

Ruud

Posted: Oct 31 2007, 12:03 PM door Ruud de Jonge | met 2 comment(s) |
Opgeslagen onder:
High Performance Computing; Wie wil dit niet :-)

Doe mij er maar 1 voor thuis ... Wordt mijn score in Halo 3 dan beter ?

Maar even serieus ... Wil je alles weten over HPC rechtstreeks van de Microsoft US mensen ? Schrijf je dan in voor het event op 10 December. Zie : http://blogs.microsoft.nl/blog_van_mark_voermans/archive/2007/10/24/12738.aspx

Posted: Oct 24 2007, 05:47 PM door Ruud de Jonge | met no comments
Opgeslagen onder:
IDC : 41 % van IT'ers werkt in het Microsoft Ecosysteem en ...

Kijk ... Zo'n kop trekt aandacht :-).

Deze week is het (door Microsoft betaalde) IDC onderzoek gepubliceerd over de impact van Microsoft in het lokale IT Ecosysteem. Wat bedoelen we dan eigenlijk met Ecosysteem kun je je dan afvragen. Eigenlijk is dit antwoord heel simpel ....

Alhoewel wij een grote IT speler zijn, kunnen we onze aktiviteiten niet uitvoeren met alleen Microsoft medewerkers. Afhankelijk hoe je telt, zijn er nu zo'n 600 Microsofties in Nederland (er zijn nogal wat MS'ers die IN Nederland werken maar niet VOOR Nederland werken).

De partners die met ons samen werken zijn cruciaal voor het succes van Microsoft en zijn voor een heel groot gedeelte ons gezicht naar de klant. Nu wordt regelmatig de vraag gesteld over de grootte van de impact die Microsoft als IT speler op de lokale markt heeft. IDC heeft dit voor een aantal gebieden uitgezocht en Nederland is daarbij meegenomen.

Highlight.jpg

In deze blogposting wil ik een aantal slides toelichten uit hun rapport. Er wordt ruim 16 Miljard € uitgegeven aan IT en dit bedrag groeit met 5.6 % per jaar.

Nederland geeft in vergelijking met het wereldwijde gemiddelde meer uit aan IT. Bijna een half miljoen mensen zijn in Nederland werkzaam in de IT, waarvan 41 % in het Microsoft Ecosysteem.

key.jpg

De impact van de IT industrie in de Nederlandse economie is groot en levert ruim 7 Miljard € aan belasting op. Alhoewel maar 23 % van het IT budget wordt uitgegeven aan Software is 60 % van de IT'ers bezig dit op enige wijze te onderhouden.

De volgende plaatjes laten meer info zien :

Employment.jpg

footprint.jpg

Naast de invloed op het de werkgelegenheid, heeft IDC een berekening gemaakt hoe de verhouding is tussen de omzet van Microsoft en de omzet binnen het Ecosysteem.

Conclusie is dat voor elke € investering in Microsoft software, 7.24 € wordt besteed in het Ecosysteem (dus bij onze partners :-)).

Daarbij ligt de conclusie dat dit Ecosysteem belangrijk is voor de lokale economie zeer voor de hand en het is zeker interessant om de impact van het Microsoft Ecosysteem eens op deze wijze te bekijken.

Het volledige slidedeck is als pdf op de volgende lokatie te downloaden : http://cid-9a6b06cb3b074239.skydrive.live.com/self.aspx/IDC/Netherlands.pdf

Vragen en of opmerkingen ?, laat het mij weten..

Ruud

Posted: Oct 24 2007, 03:16 PM door Ruud de Jonge | met 1 comment(s)
Opgeslagen onder:
60 % minder Malware op Vista dan op ...

Windows XP. 1 van de verwachte conclusies van het Security Intelligence Report (SIR) :-), maar altijd goed om dit bevestigd te zien. Lees meer op : http://blogs.microsoft.nl/ruud_de_jonge/archive/2007/10/23/12720.aspx

Posted: Oct 24 2007, 08:30 AM door Ruud de Jonge | met 1 comment(s)
Opgeslagen onder:
Microsoft Security Intelligence Report - Fact Sheet October 2007

Interessante conclusies uit mijn eerdere posting over het Security Intelligence Report (SIR).

------------

The Microsoft® Security Intelligence Report provides customers and partners with a comprehensive understanding of the types of threats Microsoft customers face today so they can take appropriate action to help ensure they are better protected now and in the future. It provides an in-depth perspective on software vulnerabilities in software from Microsoft and third parties; software exploits, for which there are related Microsoft security bulletins; malicious software; and potentially unwanted software observed by Microsoft Corp. during the past several years, with a focus on the first half of 2007. A summary of highlights based on the key findings of the report follows; the full report is available at http://www.microsoft.com/sir. Further information about the Microsoft Security Research and Response efforts is available at http://www.microsoft.com/security/default.mspx.

Key Findings


 Backdoors, a category that includes bots, poses the most significantly increasing threat to IM users, as attackers continue to use them to control systems and password stealers and keyloggers continue to violate users’ privacy. The large increase from the second half of 2006 to the first half of 2007 was due almost exclusively to a single family, Win32/IRCbot, which accounted for 81 percent of all the backdoor detections in Windows Live™ Messenger for the first half of 2007. The Malicious Software Removal Tool (MSRT) also recorded a tremendous increase in trojan downloaders and droppers detected in the first half of 2007, with 5.9 million detections, up from 960,000 in the previous period. While the risk of exposure to backdoors, bots and downloader trojans increased for instant messaging (IM) users, the exposure to self-replicating malware via IM is either flat or on the decline.
 The MSRT removed significantly more malware in the first half of 2007 than in previous periods. It removed malware from one out of every 217 computers in the first half of 2007, compared with one out of 409 in 2006 and one out of 359 in the second half of 2005. The reasons for the sharp increase are likely due to improvements that bolstered detection of families already included in the MSRT, coupled with the addition of highly prevalent families such as Win32/Renos, Win32/Stration and Win32/Alureon. Two notable families detected by the MSRT targeted data theft and banking information, which had a significant impact on the Internet and computing environment. Those families were Win32/Hupigon, with more than 3 million detections since the second half of 2006, and Win32/Bancos and Win32/Banker, which were removed by the MSRT 1,031,353 times from 615,220 unique machines during the first half of 2007.
 Social engineering and sub-optimal trust decisions were major factors in the distribution of potentially unwanted software, with a prime example being the use of ActiveX® controls. Social engineering attacks also continue to increase, attempting to deceive the user into installing unwanted software, following a malicious link or otherwise taking action that may prove harmful.

Additional Findings

 

Software Vulnerabilities


 The number of new software vulnerabilities across the industry remains large. More than 3,400 new vulnerabilities were disclosed in the first half of 2007. However, that figure actually decreased from the second half of 2006, marking the first period-to-period decline in total vulnerabilities since 2003.
 Disclosures of high-severity vulnerabilities across the industry continue to increase, while the growth of low- and medium-severity issues appears to be slowing. The latter point is a trend reversal from recent years and suggests a wider set of targets exists for malicious attackers.
 Exploit code for newer products is conclusively harder to find. During 2006, 29.3 percent of known vulnerabilities announced in Microsoft products had publicly available exploit code, while as of Aug. 1, 2007, only 20.9 percent of known vulnerabilities had publicly available exploit code. Although the number of vulnerabilities continues to increase, the ratio of exploit code available for these vulnerabilities remains steady and is even on a slight decline.
 A decreasing percentage of vulnerability disclosures are being reported for operating systems, suggesting that security researchers are focusing more on application vulnerabilities as the security of operating systems continues to improve.

Malicious Software


 Starting in the second half of 2006 and remaining consistent throughout the first half of 2007, classic e-mail worms dropped to 49 percent of total malware detected in e-mail. Phishing scams increased from 12.4 million in the second half of 2006 to 31.6 million in the first half of 2007, and e-mail containing malicious iFrame attacks accounted for 27 percent of e-mail malware detections in the second half of 2006, rising to 37 percent in the first half of 2007. Downloader trojans carried in e-mail peaked at 20 percent of e-mail malware detections for the second half of 2006, dropping to 7 percent in the first half of 2007.
 Trojans represented the largest number of variants collected during the first half of 2007, and some malware families had high numbers of new variants in the first half of 2007. For example, Win32/Busky, Win32/Nuwar and Win32/Zlob each had more than 20,000 new variants during the first half of 2007.
 Infection rates observed by the MSRT were significantly lower among systems using Windows Vista® and Windows® XP SP2 . The MSRT has proportionally cleaned malware from 60 percent fewer Windows Vista-based computers compared with computers running Windows XP SP2. Similarly, the MSRT has proportionally cleaned malware from 91.5 percent fewer Windows Vista-based computers than from computers running Windows XP without any service pack installed.
 As a general rule, the MSRT found a greater proportion of malware in developing countries and regions than in developed countries and regions. In Europe the highest rates of malware infection were in Albania and Turkey, while the lowest rates on that continent were in Italy and Finland. In the Asia-Pacific region the highest rates were in Mongolia and Thailand, while the lowest were in New Zealand and Japan. The United States had a lower rate than most of the other areas in the Americas; its malware infection rate was roughly the same as the worldwide average.
Potentially Unwanted Software
 Significant increases in categories such as trojan downloaders, potentially unwanted software (including rogue security software) and exploits suggest that the distribution of potentially unwanted software is becoming less a matter of a normal affiliate model and more often something malicious and/or criminal in method and intent, with commerce and profit being the primary goal.
 Windows Defender has proportionally detected 2.8 times less potentially unwanted software on computers running Windows Vista than on computers running Windows XP SP2, based on normalized data. Likewise, the number of detections of potentially unwanted software on computers running Windows Vista was half of the number of detections of potentially unwanted software on computers running Windows Server® 2003, after normalization.

Call to Action


Threats to businesses and consumers continue to evolve, as evidenced by Microsoft’s analysis of the threat landscape. Microsoft recommends customers use the data, insights and guidance offered in the Microsoft Security Intelligence Report to assess and improve their security posture given the ever-changing threat landscape. The full report offers strategy, mitigations and countermeasures based on the key findings, which include the following:
 Check for and apply software updates on an ongoing basis, including updates provided for third-party applications. Customers of Windows Vista, Windows Server 2003, Windows XP and Windows 2000 can enable Automatic Updates to help ensure that their computers stay up to date with critical Microsoft security updates.
 Enable a firewall, such as the Windows Firewall in Windows Vista or Windows XP SP2.
 Install and maintain up-to-date anti-virus and anti-spyware programs that provide increased protection from malicious and potentially unwanted software. Microsoft offers Windows Live OneCare™ for individuals and Microsoft Forefront™ Client Security for businesses. Other anti-virus and anti-spyware products are available at http://www.microsoft.com/athome/security/viruses/wsc/enus/flist.mspx.

Posted: Oct 24 2007, 07:38 AM door Ruud de Jonge | met 10 comment(s)
Opgeslagen onder:
Lead Enterprise Architect Program (LEAP) - Master Class 3 - Infrastructure and Management

DSC09959 - web.jpgVandaag alweer de derde Master Class van het LEAP programma. Tijdens de presentatie van Martin Sih, ben ik (zonder de mensen te storen, hoop ik ...) deze posting aan het samen stellen.

Na een iets vertraagde start zijn we vandaag begonnen met een stukje infrastructuur. Voor sommigen een verademing, voor anderen iets wat je toch zeker door andere mensen laat doen :-)

Laat ik eens een indruk geven van de diepgang .... Tijdig voor de presentatie krijgt iedere deelnemer van LEAP een aantal documenten toegespeeld via een Windows Live Skydrive share. Eén van de documenten heb ik hieronder geplaatst. Dit document schetst de omgeving van de case die later tijdens de sessie wordt uitgedeeld en waar de deelnemers een oplossing voor moeten formuleren en onderling aan elkaar presenteren.

---------------- Start document -----------------------

The first session was focused on the (de)coupling of information systems something Microsoft calls “Connected Systems”, which is in our view the practical realization and implementation of a Service Oriented Architecture (SOA). Your work resulted in ViCeSSS.

SAL.jpg

Figure 1: Global Bank ViCeSSS

(showing just part of the core applications)

The second session was about provisioning enterprise information and services to the end user, be they Global Bank employees or customers. Amongst others your advice led to the implementation of G-BOLP using Microsoft Office Sharepoint Server as an enterprise Portal that hosts services like Save & Win, First Financial Mortgage and others.

So far we have focused on the conceptual and logical architecture of the different applications that have been developed for GlobalBank.

Now it is time to build the infrastructure needed to support all these new business initiatives.

Infrastructure architecture nowadays is becoming more and more important. This article presents a solid overview of the essence and importance of infrastructure architecture. The main goal of Infrastructure architecture is to realize a platform that allows controllability, combined with a low TCO and high level of security. This is what Microsoft describes as a “secure and well managed infrastructure”, as shortly introduced here.

When we think of starting an Infrastructure Architecture, one of the important decisions to make is whether to host the application(s) in house or outsource parts of the infrastructure. An important factor to take into account when making this decision is the maturity level of the organizations IT infrastructure. In general one can say that a mature infrastructure is capable of delivering new functionality faster at a lower cost than a less mature infrastructure. To measure IT infrastructure maturity Microsoft has developed the infrastructure optimization, IO, model. The goal of the IO model is to help customers to determine their current maturity level and then help build plans to optimize their infrastructure. A high level overview of the IO model is presented in the following document (must read).

To support the drive for increased IT infrastructure maturity Microsoft has developed a technology strategy: the Dynamic Systems Initiative, DSI (must read). This is a long term initiative that strives to bring together both the development and operations side of the application life cycle. Also it is the underpinning technology for the Dynamic IT vision, i.e., Microsofts vision with regard to a dynamic IT infrastructure to support the demands of a dynamic business environment.

If the decision is made to house the applications in house the TAB is tasked with designing the physical design and the managament infrastructure needed to operate the environment. Aspects to be covered when designing the infrastructure include:

· High availability

· Virtualization

· Monitoring

· Deployment

· Backup

To support infrastructure design Microsoft offers a wide range of guidance documentation. A lot is covered in the Windows Server System Reference Architecture, WSSRA documentation (to be found here )and more specific Infrastructure solutions can be found here. An overview of the main areas that are important within infrastructure design are listed in the WSSRA Architecture overview (must read)

For management of the resulting infrastructure Microsoft offers both the technical solutions as well as the operational guidance. Operational guidance is provided in the form of the Microsoft Operations Framework, MOF. MOF describes proven team structures and operational processes and applies best information technology (IT) practices to improve the efficiency and quality of IT operations. MOF is based on the well established ITIL framework and provides additional specific guidance for Microsoft technologies. An overview of MOF is given in the following paper (must read). More extensive information can be found here .

The technical aspects of managing the infratsructure are covered by the System Center family of products. These provide solutions for managing both the physical and virtual environment and ranges from the datacenter to the desktop. What is unique for the System Center family is the tight integration between the different products. The aim is to provide additional value when products are combined. An overview of the entire suite can be found here (first chapter: must read).

More information on the individual products can be found on the System Center home (reference read) page.

----------- Einde document ---------------------

En nu moet het echte werk beginnen. Aan de hand van bovenstaande informatie en de vraagstelling van de fictieve Global Bank wordt er aan de deelnemers van LEAP gevraagd een infrastructuur te definiëren.... Natuurlijk gaat dit gepaard met veel discussie en informatie-uitwisseling. Daar zit dan ook de waarde van LEAP.

DSC09950 - web.jpg

Nu nog even een stukje Loeki de Leeuw ..... :

De presentaties worden verzorgd in het Auditorium van het Microsoft Innovatie Center (MIC) in Barneveld. Dit auditorium is speciaal ingericht voor het geven van presentaties van ontwikkel-omgevingen. Omdat er gebruik wordt gemaakt van 2 beamers zit je als publiek maximaal 8 meter van een scherm en dat is voldoende om o.a. alle Visual Studio finesses maxmaal te ondergaan. De foto's van vandaag geven een impressie van het MIC.

DSC09940 - web.jpg

Tot de volgende LEAP Master Class !!

Ruud

Posted: Oct 23 2007, 02:50 PM door Ruud de Jonge | met 8 comment(s)
Opgeslagen onder:
Microsoft Security Intelligence Report

Microsoft Malware Protection Center

Microsoft Security Intelligence Report

The Microsoft Security Intelligence Report (SIR) provides an in-depth perspective on the changing threat landscape including software vulnerability disclosures and exploits, malicious software (malware), and potentially unwanted software. Each individual report focuses on data and trends observed in either the first or second half of each calendar year and uses historical data to provide context. The purpose of the SIR is to keep Microsoft’s customers informed of the major trends in the threat landscape and to provide valuable insights and security guidance designed to help customers improve their security posture in the face of these threats.

The Latest Security Intelligence Report

The third volume of the Microsoft Security Intelligence Report (SIR) is now available.

SIR Volume 3 (January through June 2007) and Key Findings Summary:
http://go.microsoft.com/fwlink/?LinkID=103122&clcid=0x409

Webcasts:
Microsoft Security Intelligence Report: Overview of Latest Trends in Vulnerabilities and Malicious Software (Level 100)
TechNet Webcast: Microsoft Security Intelligence Report: Software Vulnerability Disclosure Trends (Level 200)
TechNet Webcast: Microsoft Security Intelligence Report: Malicious Software and Unwanted Software Trends (Level 200)

This volume of the SIR focuses on the first half of the 2007 calendar year (from January through June) and builds upon the data published in the previously released volumes of the SIR. Using data derived from several hundred million Windows users, and some of the busiest online services on the Internet, this report provides an in-depth perspective on trends in software vulnerability disclosures as well as trends in the malicious and potentially unwanted software landscape. The scope of this third volume of the report has been expanded to include trends on software vulnerability exploits.
Previously released volumes of the SIR are also available for download.

SIR Volume 2 (July through December 2006):
http://go.microsoft.com/fwlink/?LinkID=88436&clcid=0x409
Webcast:
Security Intelligence Report (July-December 2006) Webcast

SIR Volume 1 (January through June 2006):
http://go.microsoft.com/?linkid=6543860

Related Information

Posted: Oct 23 2007, 09:13 AM door Ruud de Jonge | met 2 comment(s)
Opgeslagen onder:
Hoe Digibewust bent u ?

Digibewust logoZeer interessante pdf met een test : NIEUW! Brochure 'Hoe digibewust bent u-'

Op 27 november organiseert Digibewust samen met Stichting Mijn Kind Online het Social Networking Event "Tieners en privacy in online sociale netwerken", 13:00-17:00 uur in Panama te Amsterdam. Inschrijven kan via de website van Digibewust op : http://www.digibewust.nl/

Tot 27 november !!!!

Ruud

Posted: Oct 16 2007, 10:00 AM door Ruud de Jonge | met no comments
Opgeslagen onder:
Uitnodiging MSDN InTracks

Met de MSDN InTracks heeft u de mogelijkheid om uw kennis en vaardigheden verder te verbeteren. De komende maanden staan er weer flink wat op de agenda. Onderwerpen die aan de orde zullen komen zijn o.a.: Visual Studio Team System, Visual Studio 2008 en nog veel meer.


MSDN InTracks.
De MSDN InTrack-sessies brengen u snel en volledig op de hoogte van de laatste ontwikkelingen rondom producten en technologieën van Microsoft. Een MSDN InTrack-sessie is een eendaagse technische seminar en is toegespitst op de thema's die voor u als developer interessant zijn.

U kunt zich nu inschrijven voor onderstaande sessies.


Agenda:

Oktober

11 oktober – MSDN InTrack: Open XML Intro

25 oktober – MSDN InTrack: Office Business Application

November

1 november - MSDN Intrack: Buit de kracht van Microsoft Office uit met Visual Studio 2008

22 november - MSDN InTrack: Ensure software quality

December

6 december - MSDN Intrack: Orcas: What's new (VSTS)

13 december - MSDN InTrack: Visual Studio Team System voor database-professionals

20 december - MSDN InTrack: Kennismaking met LINQ in Visual Studio 2008

Wilt u op de hoogte blijven van nieuwe MSDN InTracks, Masterclasses en andere Microsoft-evenementen; neem dan een abonnement op de MSDN nieuwsbrief.

Posted: Oct 09 2007, 02:51 PM door Ruud de Jonge | met 2 comment(s)
Opgeslagen onder:
BlueHat Security Briefings

Afgelopen week vond de BlueHat security conference plaats in Redmond. Alhoewel deze conferentie niet publiekelijk toegangkelijk is..., is er veel informatie beschikbaar over de inhoud. Zie ook : http://blogs.technet.com/bluehat/default.aspx

BlueHat v6 has wrapped and all the researchers have gone home – or have they? 

Around here, the buzz sparked by our guests and in-house BlueHat speakers is very much still humming.  The side-meetings between researchers and Microsoft teams that I first blogged about during my first month here are continuing to be a huge benefit.  Security will always be an iterative process, with feedback and fresh idea exchange an imperative.  Threats evolve, and with them, so must we.  Our team gathers such feedback from every conference, in every corner of the world, and uses it to improve our security practices today, while looking toward the future. 

It’s pretty amazing to me how much power for positive evolutionary change we have when we bring the best and brightest back to Redmond, twice a year, to speak in person to all Microsoft employees, from execs to engineers.  We arranged some great meetings (Ollie Whitehouse and the Mobile and Embedded Devices team, for one), and the momentum is going strong.

You can now share in a bit of my experience and listen to audio podcast interviews with many of the speakers.  I had the pleasure of sitting down with each of our visitors to discuss topics such as the mobile threat landscape, and automated fuzzing frameworks.

Come back to this blog for more, as updates will become more frequent (and chock full of guest-blogging goodness).

-Katie Moussouris, Security Strategist

The audio interviews with our external BlueHat speakers are up.  Each is about 5 minutes long and provides a brief summary of each of their talks, in a conversational format.  Here are the direct links to each interview:

http://download.microsoft.com/download/3/2/0/3205AD8C-A0AA-40F0-8998-256B7583D400/DanKaminsky.wma

http://download.microsoft.com/download/3/2/0/3205AD8C-A0AA-40F0-8998-256B7583D400/HalvarFlake.wma

http://download.microsoft.com/download/3/2/0/3205AD8C-A0AA-40F0-8998-256B7583D400/JeffForristal.wma

http://download.microsoft.com/download/3/2/0/3205AD8C-A0AA-40F0-8998-256B7583D400/LureneGrenier.wma

http://download.microsoft.com/download/3/2/0/3205AD8C-A0AA-40F0-8998-256B7583D400/MarkRussinovich.wma

http://download.microsoft.com/download/3/2/0/3205AD8C-A0AA-40F0-8998-256B7583D400/MattMiller.wma

http://download.microsoft.com/download/3/2/0/3205AD8C-A0AA-40F0-8998-256B7583D400/OllieWhitehouse.wma

http://download.microsoft.com/download/3/2/0/3205AD8C-A0AA-40F0-8998-256B7583D400/PedramAmini.wma

http://download.microsoft.com/download/3/2/0/3205AD8C-A0AA-40F0-8998-256B7583D400/PetrMatoucek.wma

http://download.microsoft.com/download/3/2/0/3205AD8C-A0AA-40F0-8998-256B7583D400/RobertoPreatoni.wma

http://download.microsoft.com/download/3/2/0/3205AD8C-A0AA-40F0-8998-256B7583D400/ShaneMacauley.wma

Posted: Oct 05 2007, 09:02 AM door Ruud de Jonge | met 2 comment(s)
Opgeslagen onder:
Releasing the Source Code for the .NET Framework Libraries

 

scott_guthrie.jpgWow ... zojuist gereleased in de blog van Scott Gutthrie :

One of the things my team has been working to enable has been the ability for .NET developers to download and browse the source code of the .NET Framework libraries, and to easily enable debugging support in them.

Today I'm excited to announce that we'll be providing this with the .NET 3.5 and VS 2008 release later this year.

We'll begin by offering the source code (with source file comments included) for the .NET Base Class Libraries (System, System.IO, System.Collections, System.Configuration, System.Threading, System.Net, System.Security, System.Runtime, System.Text, etc), ASP.NET (System.Web), Windows Forms (System.Windows.Forms), ADO.NET (System.Data), XML (System.Xml), and WPF (System.Windows).  We'll then be adding more libraries in the months ahead (including WCF, Workflow, and LINQ).  The source code will be released under the Microsoft Reference License (MS-RL).

You'll be able to download the .NET Framework source libraries via a standalone install (allowing you to use any text editor to browse it locally).  We will also provide integrated debugging support of it within VS 2008.

Full text :

http://weblogs.asp.net/scottgu/archive/2007/10/03/releasing-the-source-code-for-the-net-framework-libraries.aspx

En een interview over dit onderwerp met Shawn Burke : http://www.hanselminutes.com/default.aspx?showID=101

Posted: Oct 04 2007, 11:05 AM door Ruud de Jonge | met 2 comment(s)
Opgeslagen onder: ,
Lead Enterprise Architect Program (LEAP) - Master Class 2 - Enterprise Information Provisioning

Vandaag was ik aanwezig bij de 2e Master Class van het Lead Enterprise Architect Program (LEAP). Onderwerp was Enterprise Information Provisioning, een boeiend onderwerp. Dit jaar leggen we in de presentatie meer nadruk op de User Interface en praten we nadrukkelijk over Windows Presentation Foundation en Silverlight (natuurlijk !!!: Zie ook http://uxnl.spaces.live.com/default.aspx).

Nico Copier probeerde ons ervan te overtuigen dat hij niet kleurenblind was maar ehhh... de kleur van zijn trui duidt in ieder geval op voorkeur van signaal-kleuren.

Ook dit keer werd er intensief gewerkt door de deelnemers. Alhoewel er veel tijd is gaan zitten in de voorbereiding, wordt het pas echt leuk en interaktief als je met de technologie-blokken aan de gang moet. Daar zit dan ook 1 van de geheimen van LEAP. Het is niet mogelijk om dit programma reaktief te volgen. Van iedereen wordt een bijdrage verwacht en je leert het meeste in de interaktie en door het delen van ervaring en dingen die beter kunnen.

De gehele deelnemersgroep is gesplitst in werkgroepen en die blijven bij elkaar en doorlopen hetzelfde programma. Het samenstellen van de groepen wordt uitgevoerd op basis van ervaring en Dik zorgt ervoor dat er een goede mix ontstaat uit bedrijven, soort architecten en oogkleur.

Tijdens de werkgroepen spelen de facilitators een bescheiden maar belangrijke rol. Zij houden de logistiek in de gaten en zorgen ervoor dat iedereen aan bod komt in de discussies. Ik had het vandaag makkelijk :-) met een werkelijk briljante groep. Volgens mij krijg je wat je verdient ....De faclilitators zijn overigens vrijwilligers die graag hun tijd investeren voor de meerwaarde van LEAP. Klasse !!!

De komende Master Classes zullen meer gefocused worden op Infrastructuur. Ook hier wordt de content gemixed met het doel om een breed beeld te geven van de mogelijkheden van de Microsoft Technologie stack.

Natuurlijk vandaag ook weer een video impressie (2m31s) :


Video: LEAP Master Class 2

En natuurlijk is LEAP niet mogelijk zonder Mr. Leap (Dik Bijl) :

Leap Master Class 2 004 - web.jpg

Volgende keer maar wat meer plaatjes van de deelnemers ?

Groeten,

Ruud

Posted: Oct 02 2007, 09:03 PM door Ruud de Jonge | met 2 comment(s)
Opgeslagen onder: