Forfatter: admin

Accelerated maintenance to address CPU vulnerability in Azure

Accelerated maintenance to address CPU vulnerability in Azure

An industry-wide, hardware-based security vulnerability was disclosed today. Keeping customers secure is always our top priority and we are taking active steps to ensure that no Azure customer is exposed to these vulnerabilities.

The majority of Azure infrastructure has already been updated to address this vulnerability. Some aspects of Azure are still being updated and require a reboot of some customer VMs for the security update to take effect.

You previously received a notification about Azure planned maintenance. With the public disclosure of the security vulnerability today, we have accelerated the planned maintenance timing and began automatically rebooting the remaining impacted VMs starting at PST on January 3, 2018. The self-service maintenance window that was available for some customers has now ended, in order to begin this accelerated update.

You can see the status of your VMs, and if the update completed, within the Azure Service Health Planned Maintenance Section in the Azure Portal.

During this update, we will maintain our SLA commitments of Availability Sets, VM Scale Sets, and Cloud Services. This reduces impact availability and only reboots a subset of your VMs at any given time. This ensures that any solution that follows Azure’s high availability guidance remains available to your customers and users. Operating system and data disks on your VM will be retained during this maintenance.

You should not experience noticeable performance impact with this update. We’ve worked to optimize the CPU and disk I/O path and are not seeing noticeable performance impact after the fix has been applied. A small set of customers may experience some networking performance impact. This can be addressed by turning on Azure Accelerated Networking (Windows, Linux), which is a free capability available to all Azure customers.

This Azure infrastructure update addresses the disclosed vulnerability at the hypervisor level and does not require an update to your Windows or Linux VM images. However, as always, you should continue to apply security best practices for your VM images.

Outlook til iOS på iOS 9

Outlook til iOS på iOS 9

Med udgivelsen af iOS 11 vil vi gerne minde om, at Outlook til iOS kun understøttes i de sidste to udgivelser af iOS. Dette betyder, at nye appopdateringer til Outlook nu kun understøttes på enheder med iOS 10 eller iOS 11.

Hvordan påvirker det mig?
Enheder med iOS 9 understøttes ikke længere. Mens ældre versioner af Outlook stadig fungerer på enheder, der kører iOS 9, får disse enheder ikke nye appopdateringer efter build 2.48. Brugere kan forvente en forringet oplevelse af Outlook til iOS-appen over tid, hvis de ikke forbliver up-to-date.

Office 2007 og Office 365

Office 2007 og Office 365


Information om den kommende ændring i Office 365.
Den 31. oktober 2017 vil RPC / HTTP blive udskiftet i Exchange Online til fordel for MAPI / HTTP. Outlook 2007 arbejder med MAPI / HTTP. Dette betyder, at Outlook 2007-kunder skal opdatere til en nyere version af Outlook eller bruge Outlook på internettet for at kunne fortsætte e-mail-forbindelsen.   Derudover skal Outlook 2010-2016-kunder sikre, at deres version af Outlook til Windows er konfigureret til at understøtte MAPI / HTTP. Mindste krævede versioner er:

– Office 2016 med mindst Dec. 2015 update

– Office 2013 SP1 med mindst Dec. 2015 update

– Office 2010 SP2 med mindst Dec. 2015 update


Disse opdateringer kan hentes via Windows update

->Ring for mere information<-

IOS11 og Exchange

IOS11 og Exchange

Der er problemer med den nye version af Apple’s operativsystem IOS11 og Microsoft’s Exchange og Office365. Mails kan sporadisk ikke tilgåes

Anbefaling: Vent med at installere til det er løst

Sikkerhed har aldrig været vigtigere

Sikkerhed har aldrig været vigtigere

Jo mere digitaliserede vi bliver jo – vigtigere er det at have fokus på sin IT og arbejdsprocessor.

På IT fronten er der mange steder man skal sætte ind og være på forkant med tingene. Pga. de mange hackerangreb for tiden, er den ydre sikkerhed i fokus. Men også den menneskelige faktor er en vigtig brik i de udfordringer vi har idag.
Sikkerheden i “baglandet” er også i fokus. Serverne der driver din virksomheds IT skal også være opdateret og sikret efter dages standard. Det er ofte et punkt der bliver tilsidesat, da det kan være uoverskueligt og “er det nu så vigtigt”
Men uanset hvor man kigger er IT sikkerhed vigtigt. Gør man ikke noget risikerer man at blive ramt.

En gennemgang af dit setup kan måske hjælpe med at komme nemmere igennem processen – ring endelig – så hjælper vi gerne

Servere hjemme eller servere i skyen

Servere hjemme eller servere i skyen

Uanset om man ønsker sine servere hjemme, hvor de står trygt eller ude i skyen, kan vi hjælpe.

Der kan være fordele eller krav der dikterer, hvor servere skal stå – hjemme eller i skyen

Står de i virksomheden kan man se dem, høre dem og observere at de kører. Det kan være man har nogle systemer der kører bedst og hurtigst inhouse. Det kan også være man tænker – nej nu har vi brugt tid på at passe de maskiner i alle de år. Hvem tager backuppen med hjem? Er der overhovedet taget backup? Det er nogle af de spørgsmål man kan og skal stille sig selv

Så er du i tvivl om hvad du skal gøre – så ring

Ransomware angreb

Ransomware angreb

Den 12/5 blev et stort ransomwareangreb sat i værk. Det var primært rettet mod Windows XP og Windows Server 2003 maskiner og udnyttede lækket NSA software der kunne angribe maskinerne. Dvs. det ikke blev spredt som vi oftest har set det, nemlig gennem phisingmails. Det skete gennem direkte netværkstrafik på SMB porten (port 445).

Det ramte ca. 200.000 maskiner rundt om i verden. Blandt andet Renaults fabrikker og måske værst, flere sygehuse i Storbritannien, der valgte at lukke deres IT ned

Så husk nu at IT sikkerhed er vigtigt og skal tages alvorligt

Ring for for en snak om hvad man kan gøre. Man kan heldigvis beskytte sig