Seafile: Dropbox-Alternative unter Windows Server installieren

    Seafile TeaserFür das Synchroni­sieren von Dateien zwischen End­ge­räten haben sich Dienste wie Dropbox etab­liert. Wer seine Daten nicht in die Cloud über­tragen möchte, kann mit Seafile seinen eigenen Sync-Dienst auf­bauen. Für kleinere Umge­bungen, die keinen Support benötigen, reicht auch die kosten­lose Community Edition.

    Dell EMC erweitert Hyper-Converged-Infrastructure-Plattform

    Dell EMC VxRail steht in Kürze in Version 4.5 bereit.Dell EMC stellte auf der Dell EMC World eine Fülle von neuen Pro­duk­ten vor. Zu den interes­san­testen zählen Erweiterungen von VxRail sowie Neuheiten bei der VxRack- und XC-Reihe.

    Windows 10 automatisiert installieren mit der baramundi Management Suite

    baramundi OS InstallDie unbe­auf­sichtigte In­stal­lation mit Ant­wort­da­teien, ein seit XP gän­giges Ver­fahren für das OS-Deploy­ment, eig­net sich auch für die Migra­tion auf Win­dows 10. Wenn ein In-Place-Upgrade nicht in Frage kommt, dann las­sen sich bei hetero­gener Hard­ware damit die besten Ergeb­nisse erzielen.*

    Einfache MDM-Funktionen nutzen mit Exchange 2016 ActiveSync

    Logo von Microsoft ActiveSyncActiveSync ist kein voll­wertiges Mobile Device Management (MDM), bietet aber einige nütz­liche Funk­tionen für mobile Geräte. So erlaubt es Benutzern, über Smartphones von überall auf E-Mails, Kalender, Kon­takte und Auf­gaben zuzu­greifen. Bei Verlust lassen sich die meisten Geräte auf diesem Weg auch zurück­setzen.

    Palo Alto mit Endpoint Protection für Macs und Android

    Traps von Palo Alto Networks verhindert das "Aufwerten" von Nutzerkonten durch Hacker.Seine Software für den Schutz von Endgeräten (Endpoint Protection) hat der amerikanische Anbieter Palo Alto Networks erweitert. Traps Advanced Endpoint Protection schützt nun auch macOS-Rechner und Android-Systeme vor Schadsoftware und Exploits. Allerdings ist der Malware-Schutz für Android derzeit noch im Beta-Teststadium.

    HPE: Starter Kit für Datenschutz-Grundverordnung

    HPE ControlPoint erfasst alle Datenbestände im Unternehmensnetz.Ein Paket mit mehreren Programmen, mit dem Unter­nehmen sich auf die Um­setzung der EU-Daten­schutz-Grund­verordnung vorbe­reiten kön­nen, hat die Soft­ware-Sparte von Hewlett-Packard Enter­prise (HPE) vorgestellt.

    Register-ScheduledTask: Geplante Aufgaben erstellen mit PowerShell

    Geplante Aufgaben mit PowerShell bearbeitenMit geplanten Auf­gaben lassen sich Pro­gramme und Scripts zeitge­steuert oder abhängig von be­stimm­ten Ereig­nissen ausführen. Seit der Version 4.0 kann auch Power­Shell solche Tasks ver­walten. Für das An­legen einer neuen Auf­gabe muss man meist mehrere Cmdlets bemühen.

    Nextcloud 12 erweitert Collaboration-Funktionen

    Nextcloud 12 enthält die Social-Network-Funktion Circles.Einen Ausblick auf die Neuer­ungen der Version 12 von Nextcloud gibt die Beta der File-Sync-and-Share- und Colla­boration-Software. Ein Schwer­punkt auf dem Aus­bau von Funkt­ionen, welche die Zusammen­arbeit von Teams (Collaboration) verbessern sollen.

    SD-WAN von Cradlepoint mit Failover-Funktion

    Die SD-WAN-Router von Cradlepoint unterstützen ein automatisches Failover.Ein auto­ma­tisches Um­schalten von Netz­werk­ver­bindungen auf alter­native Routen wie Mobil­funk­strecken bietet Cradlepoint für seine Software-Defined-WAN-Router (SD-WAN).

    vCenter Server Appliance 6.5 hochverfügbar konfigurieren

    vCenter High AvailabilityDas Linux-basierte vCenter Server Appliance (vCSA) erhielt in der Version 6.5 einige exklu­sive Features, die der Windows-Version vorent­halten bleiben. Dazu gehört beson­ders vCenter High Availability, das einen hoch­ver­füg­baren Betrieb der Management-Umge­bung erlaubt. Fol­gende Anleitung zeigt, wie man diese ein­richtet.

    Spam und Viren abwehren in Microsoft Exchange 2016

    Spam abwehrenNachdem Micro­soft die Exchange-eigenen Mecha­nismen zur Abwehr von Malware und Spam immer weiter reduziert, stellt sich für viele An­wender die Frage neu, welche Maß­nahmen sie gegen diese Bedro­hungen er­greifen wollen. Dabei muss es nicht unbe­dingt die vom Her­steller favo­risierte Cloud-Lösung sein, auch On-Premise gibt es weiterhin Alter­nativen.

    Seiten