Vergleich: Anwendungsvirtualisierung versus herkömmliche Installation

    Applikations-VirtualisierungDie Applikationsvirtualisierung gilt immer mehr als Alternative zur herkömmlichen Installation bzw. zur etablierten Softwareverteilung. Vor allem Microsoft positioniert App-V als festen Teil seines Konzepts "Optimized Desktop". Besonders die Migration auf eine neue Version von Windows oder auf virtuelle Desktops ist ein Anlass, um darüber nachzudenken, wie man künftig die Anwendungen zum Benutzer bringt.

    Referenzinstallation von Windows 7 in Virtual PC erstellen und exportieren

    Disk Management ThumbnailUm eine angepasste Referenzinstallation für das Windows-Deployment zu erstellen, empfiehlt Microsoft den Einsatz zweier spezieller Com­puter: Der Techniker-PC enthält das WAIK mit den Deployment-Tools, der Referenz-Computer ist der Muster-PC, dessen Windows-Installation angepasst, danach im ein Image gepackt und später verteilt wird. Beide benötigen DVD-Laufwerke, da man als Zwischenschritt Windows-PE-Images brennen muss, und Netzwerkzugriff. Benutzt man dafür physische Maschinen, macht man sich das Leben unnötig schwer.

    StarWind: Hochverfügbaren Speicher mit virtueller Storage Appliance (VSA) einrichten

    StarWind Virtual SAN for LinuxStarWind Virtual SAN (VSAN) erfasst lokalen Speicher mehrerer Server für einen Pool und stellt darauf hoch­verfüg­bares Storage bereit. Zur bis­herigen Windows-Ver­sion kommt nun eine virtu­elle Linux-Appliance hinzu. Sie läuft auf jedem gän­gigen Hyper­visor, ist ein­fach in Betrieb zu nehmen und redu­ziert die Lizenz­kosten.*

    Alternative zu Login-Scripts: Group Policy Preferences

    GPP ThumbnailEine der seit Windows Server 2008 neuen Funktionen sind die Group Policy Preferences. Sie unterscheiden sich von den althergebrachten Gruppenrichtlinien in wichtigen Eigenschaften: Sie verteilen keine Vorgaben, sondern lediglich Einstellungen. Diese werden zwar angewendet, die entsprechenden GUI-Elemente jedoch nicht ausgegraut.

    MAP 5.0 inventarisiert Linux, Gratis-Tool von Ericom, MED-V 1.0 SP1

    • InventarisierungMicrosofts Assessment and Planning Toolkit (MAP) dient primär dazu, vorhandene Rechner auf ihre Eignung für Windows 7, Server 2008 R2, App-V oder Office zu überprüfen. Die Software inventarisiert die Systeme über das Netz via WMI. Bisher konnte das Tools bereits Informationen über Windows-Rechner und VMware-Hosts sammeln. In der Version 5.0 kommen nun auch Linux-Systeme hinzu, die etwa daraufhin untersucht werden, ob sie sich (unter Hyper-V) virtualisieren lassen. MAP 5.0 inventarisiert nicht nur die Hardware und das Betriebssystem, sondern auch Anwendungen auf Basis des LAMP-Stacks.

    Neues Produkt: Bridge 2.0, neues Startup: Unidesk, neue Dokumentation: Microsoft zu VDI-Deployment

    • VDI TeaserDas israelische Startup InstallFree hat Version 2.0 seines Anwendungs­paketierers Bridge ver­öffent­licht. Von Bridge bereitgestellte Anwendungen können aktualisiert oder mit Patches versehen werden, ohne die gesamte Anwendung neu zu verpacken.

    App-V 4.6: Neue Funktionen, Lizenzbedingungen und Tools

    Architektur App-VDas Update von Microsoft Application Virtualization (App-V) auf die Version 4.6 ist eine der wesentlichen Neuerungen des Microsoft Desktop Optimization Pack (MDOP) 2010. Die Software entwickelt sich immer mehr zu einem zentralen Baustein für die Bereitstellung von Anwendungen unter Windows.

    Hyper-V-Management mit Powershell

    PowerShell ThumbnailAuch Administratoren sind bequeme Menschen: Bietet sich die Gelegenheit, Verwaltungs­aufgaben mit einer intuitiven GUI zu erledigen, werden sie diese in der Regel gerne ergreifen.

    WindowsPro jetzt auch in Twitter

    Follow me on TwitterSeit letzter Woche ist WindowsPro auch in Twitter zu finden. Wir benach­richtigen Sie dort nicht nur über neue Beiträge auf unserer Website, sondern bieten auch zusätzliche Informationen.

    Offline-Dateien, Live Sync, Mesh und SharePoint Workspace im Vergleich

    MeshDas zunehmende mobile Arbeiten sowie die Vielfalt an Clients führen dazu, dass Daten immer öfter an mehreren Orten und auf verschiedenen Geräten verfügbar sein müssen. Im Zeitalter der globalen Vernetzung sollte es theoretisch zwar möglich sein, von überall auf einen zentralen Datenbestand zuzugreifen.

    Sichere Passwörter erzeugen mit Hashing

    BildWie bereits hier dargelegt, verleiten die widersprüchlichen Anforderungen an ein Password auch gutwillige Benutzer oft dazu, allerhöchstens zwei davon zu erfüllen, schon alleine der Vielzahl von Logins wegen, die der Durchschnittsbenutzer verwalten muss. Ansätze, das Problem mittels Software zu lösen, gehen prinzipiell in zwei Richtungen: Die Generierung starker Passwörter mittels Hashing eines Benutzer-Passwortes und dem Namen des Bereichs, an dem er sich anmelden will und die Speicherung der Passwörter hinter einem Master-Passwort.

    Seiten