Dateien auf SSD-Festplatten sicher löschen

    SSD ThumbnailFür magnetische Datenträger gibt es Verfahren, Daten so zu löschen, dass sie hinterher auch mit hohem Aufwand nicht rekonstruiert werden können. Das Prinzip: Der freie Speicherbereich der Festplatte wird mit Bitmustern überschrieben, um die Rekonstruktion der ehemaligen darauf befindlichen Dateien unmöglich zu machen. Unter Windows dient dazu das Tool cipher.exe mit dem Parameter /w.

    Windows remote mit Samba von Linux aus verwalten

    man net unter UbuntuZu den mächtigsten Netzwerk-Tools für die Kommandozeile zählt unter Windows net.exe mit seinen zahlreichen integrierten Befehlen. Unter Linux implementiert Samba die meisten seiner Funktionen.

    Whitepaper: Keine Print-Cluster mehr in Windows Server - Verfügbarkeit der Drucker sicherstellen

    Thinprint hochverfügbares DruckenWenn Mit­arbeiter ihre Doku­mente nicht mehr aus­drucken können, dann führt dies zu Arbeits­unter­brechungen und womöglich zu Daten­verlusten. Seit Windows Server 2012 fehlt aber die vor­malige Hoch­verfügbar­keitslösung für das Drucken. ThinPrint füllt diese Lücke und bietet oben­drein eine dyna­mische Lasten­verteilung.

    PowerShell-Scripts ausführen

    PowerShell ThumbnailMit PowerShell hat Microsoft der „guten alten“ cmd.exe einen mächtigen Nachfolger verschafft, und deren Anwendung und Beherrschung wird für Administratoren Pflicht: Für Microsoft-Server-Software wie Exchange oder SQL wird die Möglichkeit der Administration per PowerShell Standard, und wer Windows Server Core verwenden will, kommt trotz der Möglichkeit, einige grundlegende administrative Arbeiten auch mit grafischen Tools zu erledigen, ohne PowerShell-Kenntnisse nicht besonders weit.

    Überblick: Die Netzwerk-Tools in Windows 7

    Microsoft Network MonitorFür die Lösung von Verbindungsproblemen gibt es eine Reihe mächtiger Werkzeuge mit grafischer Oberfläche, etwa den von Microsoft kostenlos angebotenen Network Monitor. Aber oft lässt sich eine Aufgabe schneller mit den altbewährten Kommandozeilen-Tools bewältigen. Einige davon gehören schon lange zum Lieferumfang von Windows oder haben schon eine lange Tradition unter Unix. Hier eine Übersicht:

    netsh: Die wichtigsten Befehle zur Netzwerkkonfiguration

    netsh.exe kann als interaktive Shell oder als Kommando, sowohl lokal als auch remote verwendet werdennetsh.exe (Network Shell) ist eines der mächtigsten Hilfsprogramme unter Windows. Mit ihm lassen sich alle Aspekte der Windows-Netzwerkkonfiguration per Kommandozeile erledigen, seit Vista/Windows Server 2008 auch die für Drahtlos-Netzwerke (WLAN). netsh.exe kann sich auch mit entfernten Rechnern verbinden und deren Netzwerk­ein­stellungen komplett remote konfigurieren. Während es unter Windows seitens Microsoft in der Vergangenheit prinzipiell nie so wichtig war, die Konfiguration per Kommandozeile durchführen zu können, kommt dem Tool mit Windows Server Core eine neue Bedeutung zu, da dort die GUI – oft auch für grundlegende Einstellungen – nun einmal fehlt.

    Domain Controller virtualisieren – ja oder nein?

    FSMO thumbnail © MicrosoftMit immer leistungs­fähiger Hardware, immer mehr Funktionen sowohl in der Virtualisierungs­software selbst als auch in Management-, Backup- und sonstigen unterstützenden Tools von Drittanbietern sollten eigentlich im Bereich der Server-Virtualisierung alle Signale auf Grün stehen. Es gibt aber einige Aspekte, die bei Domain Controllern (DCs) einer allzu vorschnellen Virtualisierung entgegenstehen.

    Test: Windows 7 Backup - was es kann und was nicht

    Bare-Metal-RestoreDie regel­mäßige Daten­sicherung ist unver­zichtbar, wenn man keine bösen Über­raschungen nach Hardware-Defekten oder der Fehl­bedienung von Pro­grammen erleben will. Windows 7 bringt unter der Bezeichnung "Sichern und Wieder­herstellen" ein Backup-Programm mit, das zwar einiges leistet, aber dessen Nutzung aufgrund eigen­williger Kon­zepte alles andere als intuitiv ist. Der folgende Über­blick zeigt, wie man es nutzt und welche Beschrän­kungen die Soft­ware hat.

    Welche Benutzer sind angemeldet an einem Rechner?

    User ProfilesEs gibt einige Gelegenheiten, bei denen man wissen möchte, ob Benutzer an einem PC angemeldet sind und welche freigegebenen Ressourcen sie verwenden. Windows bietet dafür zwar eigene Tools, aber besonders auskunftsfreudig sind sie nicht. Etwas leistungsfähiger ist PSLoggedon von den Sysinternals-Tools.

    Internet Explorer: InPrivate-Filterung verwenden

    Im manuellen Modus kann der Benutzer aussuchen, welche Inhalte er blockieren möchteDer Internet Explorer bietet seit Version 8 zwei ähnlich klingenden Funktionen: InPrivate-Browsen und InPrivate-Filterung. Die erste ist ein Modus, bei dem der Browser keine Aufzeichnungen über den Verlauf der innerhalb des InPrivate-Fensters besuchten Webseiten anlegt. Praktisch jeder aktuelle Browser bietet eine Implementation dieses Modus an, bei dem „Ihr Partner später nicht nachvollziehen kann, welches Geschenk Sie ihm online gekauft haben“. IE-exklusiv ist die InPrivate-Filterung, eine eher unterverkaufte Funktion, die auch in der Fachpresse weitaus weniger beachtet wurde als das anonyme Browserfenster.

    Schema-Änderungen im Active Directory

    AD-Schemaänderung ThumbnailDas Schema eines Active Directory ist ein Regelsatz, der alle Objektklassen und ihre Attribute definiert, also etwa Benutzer, Gruppen, Computer, Drucker, Domänen, OUs usw.

    Seiten