Referenzinstallation von Windows 7 in Virtual PC erstellen und exportieren

    Disk Management ThumbnailUm eine angepasste Referenzinstallation für das Windows-Deployment zu erstellen, empfiehlt Microsoft den Einsatz zweier spezieller Com­puter: Der Techniker-PC enthält das WAIK mit den Deployment-Tools, der Referenz-Computer ist der Muster-PC, dessen Windows-Installation angepasst, danach im ein Image gepackt und später verteilt wird. Beide benötigen DVD-Laufwerke, da man als Zwischenschritt Windows-PE-Images brennen muss, und Netzwerkzugriff. Benutzt man dafür physische Maschinen, macht man sich das Leben unnötig schwer.

    Alternative zu Login-Scripts: Group Policy Preferences

    GPP ThumbnailEine der seit Windows Server 2008 neuen Funktionen sind die Group Policy Preferences. Sie unterscheiden sich von den althergebrachten Gruppenrichtlinien in wichtigen Eigenschaften: Sie verteilen keine Vorgaben, sondern lediglich Einstellungen. Diese werden zwar angewendet, die entsprechenden GUI-Elemente jedoch nicht ausgegraut.

    Master-Image von Windows 10 auf PCs verteilen mit der baramundi Management Suite

    Windows 10 über OS-Clone verteilen.Microsoft empfiehlt Unter­nehmen das In-Place-Upgrade für die Umstel­lung auf Windows 10. Dieses eig­net sich jedoch nicht für alle Bereit­stel­lungen, so dass die unbe­auf­sichtigte Instal­lation oder das Cloning weiter ihre Berech­tigung haben. baramundi automatisiert das Erstel­len und das Deployment von Clones.*

    MAP 5.0 inventarisiert Linux, Gratis-Tool von Ericom, MED-V 1.0 SP1

    • InventarisierungMicrosofts Assessment and Planning Toolkit (MAP) dient primär dazu, vorhandene Rechner auf ihre Eignung für Windows 7, Server 2008 R2, App-V oder Office zu überprüfen. Die Software inventarisiert die Systeme über das Netz via WMI. Bisher konnte das Tools bereits Informationen über Windows-Rechner und VMware-Hosts sammeln. In der Version 5.0 kommen nun auch Linux-Systeme hinzu, die etwa daraufhin untersucht werden, ob sie sich (unter Hyper-V) virtualisieren lassen. MAP 5.0 inventarisiert nicht nur die Hardware und das Betriebssystem, sondern auch Anwendungen auf Basis des LAMP-Stacks.

    Neues Produkt: Bridge 2.0, neues Startup: Unidesk, neue Dokumentation: Microsoft zu VDI-Deployment

    • VDI TeaserDas israelische Startup InstallFree hat Version 2.0 seines Anwendungs­paketierers Bridge ver­öffent­licht. Von Bridge bereitgestellte Anwendungen können aktualisiert oder mit Patches versehen werden, ohne die gesamte Anwendung neu zu verpacken.

    App-V 4.6: Neue Funktionen, Lizenzbedingungen und Tools

    Architektur App-VDas Update von Microsoft Application Virtualization (App-V) auf die Version 4.6 ist eine der wesentlichen Neuerungen des Microsoft Desktop Optimization Pack (MDOP) 2010. Die Software entwickelt sich immer mehr zu einem zentralen Baustein für die Bereitstellung von Anwendungen unter Windows.

    Hyper-V-Management mit Powershell

    PowerShell ThumbnailAuch Administratoren sind bequeme Menschen: Bietet sich die Gelegenheit, Verwaltungs­aufgaben mit einer intuitiven GUI zu erledigen, werden sie diese in der Regel gerne ergreifen.

    WindowsPro jetzt auch in Twitter

    Follow me on TwitterSeit letzter Woche ist WindowsPro auch in Twitter zu finden. Wir benach­richtigen Sie dort nicht nur über neue Beiträge auf unserer Website, sondern bieten auch zusätzliche Informationen.

    Offline-Dateien, Live Sync, Mesh und SharePoint Workspace im Vergleich

    MeshDas zunehmende mobile Arbeiten sowie die Vielfalt an Clients führen dazu, dass Daten immer öfter an mehreren Orten und auf verschiedenen Geräten verfügbar sein müssen. Im Zeitalter der globalen Vernetzung sollte es theoretisch zwar möglich sein, von überall auf einen zentralen Datenbestand zuzugreifen.

    Sichere Passwörter erzeugen mit Hashing

    BildWie bereits hier dargelegt, verleiten die widersprüchlichen Anforderungen an ein Password auch gutwillige Benutzer oft dazu, allerhöchstens zwei davon zu erfüllen, schon alleine der Vielzahl von Logins wegen, die der Durchschnittsbenutzer verwalten muss. Ansätze, das Problem mittels Software zu lösen, gehen prinzipiell in zwei Richtungen: Die Generierung starker Passwörter mittels Hashing eines Benutzer-Passwortes und dem Namen des Bereichs, an dem er sich anmelden will und die Speicherung der Passwörter hinter einem Master-Passwort.

    Sichere Passwörter generieren: Regeln und Tools

    PasswortDie Berichte über fahrlässige Benutzer, die ihren Vornamen oder den ihrer Kinder als Kennwort verwenden, oder die ihr Geheimwort auf eine Haftnotiz schreiben und an den Monitor kleben, sind Legion. Meistens sind das Versuche, die widersprüchlichen Anforderungen an Passwörter zu erfüllen: Es soll zwar stark, aber trotzdem gut zu merken sein, und für jedes System soll ein eigenes Kennwort verwendet werden.

    Seiten