Test: Windows 7 Backup - was es kann und was nicht

    Bare-Metal-RestoreDie regel­mäßige Daten­sicherung ist unver­zichtbar, wenn man keine bösen Über­raschungen nach Hardware-Defekten oder der Fehl­bedienung von Pro­grammen erleben will. Windows 7 bringt unter der Bezeichnung "Sichern und Wieder­herstellen" ein Backup-Programm mit, das zwar einiges leistet, aber dessen Nutzung aufgrund eigen­williger Kon­zepte alles andere als intuitiv ist. Der folgende Über­blick zeigt, wie man es nutzt und welche Beschrän­kungen die Soft­ware hat.

    Welche Benutzer sind angemeldet an einem Rechner?

    User ProfilesEs gibt einige Gelegenheiten, bei denen man wissen möchte, ob Benutzer an einem PC angemeldet sind und welche freigegebenen Ressourcen sie verwenden. Windows bietet dafür zwar eigene Tools, aber besonders auskunftsfreudig sind sie nicht. Etwas leistungsfähiger ist PSLoggedon von den Sysinternals-Tools.

    Zscaler Private Access (ZPA): Die sichere und unkomplizierte Alternative zu VPNs

    Zscaler Private Access (ZPA)VPNs sind immer noch die popu­lärste Technik, um Mitar­beitern einen sicheren Remote-Zugriff auf das Firmen­netzwerk zu ge­währen. Sie stößt im Cloud-Zeitalter aber immer öfter an ihre Grenzen. ZPA dagegen erlaubt nicht den Zugriff auf das Netzwerk, sondern nur auf aus­gewählte Anwen­dungen.*

    Internet Explorer: InPrivate-Filterung verwenden

    Im manuellen Modus kann der Benutzer aussuchen, welche Inhalte er blockieren möchteDer Internet Explorer bietet seit Version 8 zwei ähnlich klingenden Funktionen: InPrivate-Browsen und InPrivate-Filterung. Die erste ist ein Modus, bei dem der Browser keine Aufzeichnungen über den Verlauf der innerhalb des InPrivate-Fensters besuchten Webseiten anlegt. Praktisch jeder aktuelle Browser bietet eine Implementation dieses Modus an, bei dem „Ihr Partner später nicht nachvollziehen kann, welches Geschenk Sie ihm online gekauft haben“. IE-exklusiv ist die InPrivate-Filterung, eine eher unterverkaufte Funktion, die auch in der Fachpresse weitaus weniger beachtet wurde als das anonyme Browserfenster.

    Schema-Änderungen im Active Directory

    AD-Schemaänderung ThumbnailDas Schema eines Active Directory ist ein Regelsatz, der alle Objektklassen und ihre Attribute definiert, also etwa Benutzer, Gruppen, Computer, Drucker, Domänen, OUs usw.

    Was der Windows 8 App Store für Unternehmen bedeutet

    Windows 8 App StoreEine angeblich versehentlich an die Öffentlichkeit geratene Powerpoint-Präsentation zu Windows 8 sorgte für große Aufgeregtheit im Web. Die meisten Folien beziehen sich auf mögliche neue Funktionen, deren Realisierung noch höchst ungewiss ist.

    Windows Server Backup unter Windows Server 2008 R2

    Windows Server Backup in Windows Server 2008 R2Nach der Installation des Windows Server Backup unter Windows Server 2008 R2 werden sich viele Administratoren aufgrund der Oberfläche der GUI-Variante unwillkürlich an Ntbackup erinnert fühlen. Gegenüber dem Microsoft-Uralt-Klassiker der Datensicherung hat es viele nützliche Funktionen hinzugewonnen, wie etwa Bare Metal Recovery oder die Sicherung auf optischen und Wechselmedien.

    Die FSMO-Rollen im Active Directory

    FSMO thumbnail © MicrosoftDie Informationen in einem Active Directory werden nach dem Multi-Master-Prinzip repliziert. Das bedeutet, jeder DC darf gleichberechtigt AD-Objekte hinzufügen, löschen oder modifizieren, und die anderen übernehmen diese Änderungen jeweils. Treten dabei Konflikte auf, gilt das Prinzip des „last writer wins“: Der letzte Schreibvorgang ist gültig, alle anderen werden verworfen.

    RHEV 2.2: Der späte Start von Red Hat bei Desktop-Virtualisierung

    Red Hat Enterprise Virtualization Für Hersteller von Infrastruktur-Software stehen die Zeichen auf Virtualisierung und Cloud. Die Anbieter der beiden wichtigsten Betriebssysteme, Windows und Linux, haben die Bedeutung dieser Trends erst relativ spät erkannt und bemühen sich, den Rückstand gegenüber Pionieren wie VMware oder Amazon aufzuholen.

    Signierte und unsignierte Treiber unter Windows 7

    Bootscreen mit der Auswahl, nicht signierte Treiber zu installierenDie Stabilität der Installation eines Betriebssystems steht und fällt mit der Qualität seiner Kernel-Treiber. Als privilegierte Software, die direkten Zugriff auf den Kernel hat, kann ein fehlerhafter Treiber Fehlfunktionen und Abstürze verursachen. Über einen Kernel-Treiber ließe sich auch Datenspionage betreiben, ohne dass dies durch Sicherheitssoftware wirksam verhindert werden könnte.

    Analyse der VMware-Strategie: Virtualisierung allein reicht nicht mehr

    VMforceVMware ist der Pionier der x86-Virtualisierung und dort immer noch klarer Marktführer. Aber die Konkurrenz wird härter, besonders durch Microsoft, das wesentliche Komponenten für die Hardware-Virtualisierung mit Windows bündelt oder kostenlos abgibt. Oracle-Boss Larry Ellison bezeichnete deswegen VMware schon als das nächste Netscape. VMware stemmt sich mit einer expansiven Strategie gegen dieses Schicksal und ist schon heute weit mehr als ein Anbieter von Virtualisierungssoftware.

    Seiten