Unerwünschte Dateitypen auf File-Server mit FSRM blockieren

Speichern von Bildern blockiertWenn man verhindern möchte, dass Benutzer voluminöse Video- und Audio-Daten oder ausführbare Programme auf freigegebenen Verzeichnissen speichern, dann bietet der Ressourcen-Manager für Dateiserver (File Server Resource Manager = FSRM) diese Möglichkeit.

Weiterlesen »

Rename-Computer: PCs remote umbenennen mit PowerShell

Remote-ManagementWenn man Remote-PCs in der Vergangenheit von der Kommandozeile oder in Scripts umbenennen wollte, dann waren WMI oder netdom die Mittel der Wahl. Windows 8 und Server 2012 führten für diesen Zweck mit PowerShell 3.0 ein eigenes Cmdlet namens Rename-Computer ein, das diese Aufgabe vereinfacht.

Weiterlesen »

Dynamic Access Control: Schritt-für-Schritt-Anleitung

Zugriffsrechte über Dynamic Access Control regeln.Dynamic Access Control (dynamische Zugriffs­kontrolle) wurde mit Windows Server 2012 eingeführt und soll die bisherige starre Zuordnung von Dateirechten zu Benutzern durch ein flexi­bleres Verfahren ergänzen. Es beruht auf dem Einsatz mehrerer Technologien, so dass mehr zu tun ist, als bloß ein Feature hinzuzufügen.

Weiterlesen »

Veeam Backup & Replication 8: Support für AD, SQL Server und EMC DDB

Veeam Backup & ReplicationVeeam kündigte die Version 8 seiner Datensicherungslösung an. Zu den wesentlichen Neuerungen von Backup & Replication 8 zählen der Item Level Restore für Active Directory und SQL Server, die Unterstützung von EMC DD Boost, die Sicherung von NetApp-Snapshots und die AES-256-Bit-Verschlüsselung. Die Software wird auch im Bundle mit Veeam ONE als Availability Suite verfügbar sein.

Weiterlesen »

Dynamic Access Control: zentrale Zugriffsregeln für Windows Server 2012 (R2)

Dynamic Access ControlMicrosoft führte in Windows Server 2012 eine neue Zugriffssteuerung für File-Server ein, die nicht mehr auf der statischen Zuordnung von Rechten zu Benutzern und Gruppen beruht. Vielmehr bestimmen zentral im AD hinterlegte Regeln auf Basis von Attributen, die man an Benutzer und Computer sowie an Dateien und Verzeichnissen vergibt, welche Rechte jemand für bestimmte Objekte erhält.

Weiterlesen »

Citrix kündigt Workspace Suite, Workspace Services, XenMobile 9.0 an

Citrix Synergy 2014Auf seiner Hausmesse Synergy hat Citrix kürzlich die Produktsuite Citrix Workspace Suite vorgestellt. Sie fasst zahlreiche bestehende Pro­dukte in einem Paket zusammen. Neu kommen die Workspace Services hinzu, eine Cloud-basierte Management-Umgebung für virtuelle Desktops sowie ein Major Release von XenMobile.

Weiterlesen »

CommuniGate Pro als VoIP-Telefonanlage nutzen

Voice-over-IPCommuniGate Pro ist ein System für Unified Messaging, das neben E-Mail, Instant-Messaging, Kalender, Aufgaben und File-Sharing auch alle Werkzeuge, Dienste und Protokolle integriert, die für Echtzeitkommunikation wie Internet-Telefonie und virtuelle Konferenzen notwendig sind.

Weiterlesen »

Zwei-Faktor-Authentifizierung für ein Microsoft-Konto einrichten

Zwei-Faktor-AuthentifizierungSeit rund einem Jahr kann man sich am Microsoft-Konto nicht nur über Benutzername und Passwort, sondern zusätzlich über eine PIN anmelden. Die Zwei-Faktor-Authentifizierung ("Prüfung in zwei Schritten") unterstützt mehrere Wege, um den benötigten Code zuzustellen, und bietet auch eine Lösung für Programme, die dieses Verfahren nicht beherrschen.

Weiterlesen »

Azure RemoteApp: Microsoft bringt Windows-Anwendungen in die Cloud

Azure RemoteAppEs war schon länger bekannt, dass Microsoft unter dem Codenamen Mohoro an einem Desktop-Service in der Cloud arbeitet. Auf der TechEd-Konferenz stellte das Unter­nehmen diesen Dienst nun unter der Bezeichnung Azure RemoteApp als Preview vor. Er erlaubt sowohl ein reines Cloud-Deployment von Appli­kationen als auch hybride Installationen, die RemoteApp stärker in das Firmennetz einbinden.

Weiterlesen »

Microsoft erweitert Intune um Mobile Application Management

Microsoft IntuneWindows Intune erhält als Cloud-basiertes Tool für das Client-Management kontinuierlich Updates und Erweiterungen. Microsoft gab auf seiner TechEd-Konferenz einen Ausblick auf die 2014 geplanten Neuerungen. Zu den wichtigsten gehö­ren der Einstieg in das Mobile Application Manage­ment (MAM), bedingte Zugriffsrechte und die Re­gistrierung mehrerer Geräte unter einem Konto.

Weiterlesen »