Windows

    setx: Umgebungsvariablen mit Werten aus Datei oder Registry setzen

    Der interne SET-Befehl des Kommandointerpreters kann nur Variablen in der eigenen Umgebung von cmd.exe setzen, ändern oder löschen. Der normale Weg zur Bearbeitung von permanenten User- oder Systemvariablen führt über die grafische Oberfläche (sysdm.cpl => Erweitert => Umgebungsvariablen). Eine flexiblere Alternative ist das Kommandozeilen-Tool setx, das nicht nur konstante Werte in der Umgebung speichern kann. In Batchdateien lässt sich die Intelligenz des Programms leider nicht nutzen.

    Microsoft: Windows 8 mit moderaten Anforderungen an die Hardware

    Oberfläche einer Vorabversion von Microsoft Windows 8Bislang war es fast schon Tradition, dass eine Nachfolge-Version von Windows mehr CPU-Leistung, mehr RAM und eine bessere Grafikkarte erforderte als der Vorläufer. Das soll bei Windows 8 anders sein, wie Microsoft am Rande seiner Partnerkonferenz WPC mitteilte, die derzeit in Los Angeles stattfindet. Demnach wird sich Windows 8 ebenso wie Windows 7 mit einem 1-GHz-Prozessor, 1 GByte Arbeitsspeicher, mindestens 16 GByte Festplatten-Platz und einer DirectX-9-Grafikkarte zufrieden geben.

    SNMP, WMI, SSH: Warum eine effiziente Netzwerküberwachung nicht ohne Zugangsdaten auskommt

    Network MonitoringOhne Anmelde­­daten kann das Netzwerk-Monitoring nur grund­­legende Infor­­mationen er­fassen und beispiels­weise Geräte als Server oder WLAN-AP identi­fizieren. Mit Hilfe der Creden­tials sieht es hin­­gegen, was auf dem Gerät passiert. Eine gute Monitoring-Lösung ist in der Lage, diese Daten sicher zu speichern und zu ver­­wenden.

    Sicherheitslücke in MHTML-Handler von Windows: Internet Explorer für Angriffe anfällig

    Windows-LogoMicrosoft warnt in einem Security Advisory vor einer ernstzunehmenden Sicherheitslücke im MHTM-Handler (Mime HTML) von Windows. Der Bug ermöglicht es nach Angaben des Software-Herstellers Angreifern, über den Browser Internet Explorer eigene Scripts auszuführen und sich so Zugang zu sensitiven Daten zu verschaffen, die auf fremden Rechnern lagern. Das erfolgt - altbewährter Manier - dann, wenn das Opfer eine Web-Site besucht oder zu deren Besuch verleitet wird, auf welcher der Schadcode platziert ist.

    Security Essentials 2.0: Erster Eindruck von den wichtigsten Funktionen

    Einstellungen von Microsoft Security Essentials 2.0Kurz vor Weihnachten hat Microsoft die Version 2.0 der Security Essentials herausgebracht. Im Vergleich zu ersten Ausgabe hat Microsoft dem Tool etliche Erweiterungen spendiert. Eine ist, dass nun auch Kleinunternehmen mit bis zu 10 Mitarbeitern Windows-Rechner mithilfe von Security Essentials kostenlos vor Schadsoftware schützen können. Das dürfte den etablierten Anbietern von Sicherheitssoftware nicht gefallen, stellen sie doch ihre Produkte Privatleuten und Unternehmen nur gegen Bezahlung zur Verfügung.

    Gelöschte Dateien wiederherstellen mit kostenlosen Undelete-Tools

    PC INSPECTOR File Recovery 4.x ist laut Herstellerangaben eines der mächtiges Tools.Auch wenn moderne Betriebssysteme durch eingebaute Backup-Software, Schattenkopien und Papierkorb möglichen Datenverlusten vorbeugen, tritt trotzdem immer wieder der Fall ein, dass eine Datei verschwindet und wieder­her­gestellt werden soll. Die Ursache dafür mag etwa sein, dass Dateien lokal gespeichert, aber die PCs nicht ge­sichert werden.

    Neustart nach Windows Update-Installation verhindern

    Manche Windows-Updates erfordern nach ihrer Installation einen Neustart von Windows. Mit der allmählichen Änderung des Standards beim Verlassen des Arbeitsplatzes vom Ausschalten des PCs hin zum Ruhezustand sind es die Benutzer jedoch zunehmend weniger gewöhnt, dass das Betriebssystem herunterfahren könnte – und das auch noch automatisch. Die Folge sind zuweilen verlorene Daten von am Abend zuvor geöffneten Anwendungen, die sich nicht immer restaurieren lassen.

    Privileged Access, SQL App Sync, IaaS: Microsoft baut Azure aus

    Microsoft Windows Azure LogoAllmählich nimmt Microsofts Cloud-Computing-Plattform Azure Gestalt an. Auf der Professional Developers Conference (PDC) gab der Hersteller einen Ausblick darauf, in welche Richtung sich Azure entwickeln wird. Ein Schwerpunkt liegt darauf, vorhandene Applikationen auf das Platform-as-a-Service-Angebot (PaaS) des Software-Herstellers zu portieren. Eine Erweiterung des Azure-Konzepts, die das ermöglichen oder besser gesagt vereinfachen soll, ist "Windows Azure Virtual Machine Role". Damit will Microsoft nach eigenen Angaben eine Brücke zwischen PaaS und Infrastructure-as-a-Service (IaaS) schlagen. Azure Virtual Machine Role erlaubt es, auf Azure Virtual Machines (VMs) laufen zu lassen.

    Gates-Nachfolger Ray Ozzie über das Post-PC-Zeitalter

    Portrait Ray OzzieDer Rückzug von Ray Ozzie als Microsofts Leiter der Entwicklungsabteilung wirft einige Fragen auf: Die offensichtlichste ist die, was der hauptsächliche Anlass zu diesem Schritt gewesen sein könnte. Wie er den Fortschritt und die Zyklen der IT-Welt und die Stellung von Microsoft in Bezug dazu sieht, ließ Bill Gates’ Nachfolger bereits in einem Memo von 2005 „The Internet Services Disruption“ wissen. Anlässlich seines jetzigen Schrittes veröffentlichte er erneut ein derartiges Memo, diesmal unter dem Betreff „Dawn of a New Day“.