Studie: 56% nutzen Applikations-Virtualisierung, nur 4% App-V

    BildNach einer Umfrage der Brain Force GmbH unter 2000 deutschen und öster­reichischen Unter­nehmen ist Applikations-Virtualisierung keine Zukunftsmusik mehr, sondern wird schon von 56 Prozent der Befragten genutzt. 61% sehen darin eine Alternative zur herkömmlichen Softwaredistribution und damit passt sie zum ebenfalls festgestellte Streben der Firmen nach einem zentralisierten und standardisierten Client-Management.

    Technisches Webinar: Angriffe auf das Netzwerk und AD schnell bemerken, Gegenmaßnahmen ergreifen

    Log360 von ManageEngineWenn Admini­stratoren zu spät oder gar nicht erkennen, dass Systeme kompro­mittiert wurden, dann können sie den Schaden nicht recht­zeitig begrenzen. Große Firmen bauen dafür oft eigene Security Operations Center auf. Kleinere Unter­nehmen können zu diesem Zweck Managed Services oder lokale Tools nutzen.

    Wyse P20 mit PCoIP, RDP-Plugin für vSphere-Client, MS Desktop Deployment Planning Services 4

    • Von Wyse stammt der neueste Zero Client mit Unterstützung für PC-over-IP von Teradici. Das Gerät mit der Bezeichnung P20 enthält wie andere Vertreter seiner Klasse kein Betriebssystem, sondern nur eine Firmware und den Chip zur Verarbeitung des Remote-Display-Protokolls PCoIP. Damit positioniert Wyse das Gerät als Client für VMware View 4, das auch eine reine Softwareimplementierung des Protokolls umfasst.

    ACT, MAP, WUA, AIS: Microsoft-Tools für die Inventarisierung

    Windows Upgrade AdvisorUm im Zuge einer Windows-7-Migration Fragen zur Hardware- und Anwendungskompatibilität und daraus folgend benötigte Upgrades, mögliche Fixes und eventuell notwendige Virtualisierungsmaßnahmen beantworten zu können, muss man sich eine Übersicht über den Stand der Dinge verschaffen.

    Memory Overcommit, freies Tool für Hyper-V, Statistiken für VMware, Sysprep oder nicht?

    • VMware ESX unterstützt Memory Overcommit, Hyper-V hingegen nicht. Entsprechend sieht VMware darin ein zentrales Feature, für Microsoft ist es dagegen unnütz oder gar gefährlich. Worum geht es? Mit Memory Over­commit kann den virtuellen Maschinen (VMs) mehr RAM zugewiesen werden als physikalisch im Host vorhanden ist.

    Sind .NET und Java Formen der Applikations-Virtualisierung?

    Der BITKOM veröffentlichte einen 3-teiligen Leitfaden zur Virtualisierung. Die doppelseitigen PDF-Dokumente behandeln "Business Grundlagen", "Design, Deployment und Betrieb" sowie "Sicherheit in virtuellen Umgebungen". Der eher praktisch orientierte zweite Teil enthält Marktübersichten für einige Produktkategorien. Im Gegensatz zu allen mir bekannten Produktverzeichnissen (siehe etwa auch die ausgezeichnete Übersicht von Virtuall) zählt das BITKOM-Papier Java und .NET zur Software für die Applikationsvirtualisierung.

    VMWare Player: XP-Modus ohne Virtual PC

    BildVMWare Player 3 wirbt damit, „besser als der Windows XP-Modus“ zu sein. Eine separate XP-Lizenz benötigt man unter Windows 7 Professional, Enterprise oder Ultimate nicht – diese ist in den besagten Versionen bereits für den XP-Modus enthalten.

    MSFT Q2/10: Windows brummt, Office lahmt, Online verliert

    Microsoft Q2-2010Microsoft gab nach einem Krisenjahr für das vergangene Quartal wieder ein Rekordergebnis bekannt. Der Umsatz stieg gegenüber dem Vorjahr um 14% auf 19,02 Mrd. Dollar, der Gewinn nach Steuern auf 6,6 Mrd. Dollar (plus 59,6%). Hauptverantwortlich dafür sind die gestiegenen PC-Verkäufe und damit die Einkünfte aus Windows 7.

    Optimierung einer Referenzinstallation, RDS-Kompatibiltät prüfen, VHD zu WIM konvertieren

    • Paul Wilson beschreibt auf dem Citrix-Blog, wie man eine Windows-7-Referenzinstallation für die Verwendung in einer virtuellen Desktop-Umgebung vorbereitet. Er benutzt dafür das nach seinen Angaben im P2V-Tool XenConvert enthaltene Optimizer-Tool.

    Hack-Angriffe in Clouds

    Hack-Angriffe in CloudsEnde 2009 veröffentlichten vier Sicherheits­experten vom MIT und der UCSD eine Studie über die Risiken von Datendiebstahls und DOS-Attacken in gemieteten Cloud-Umgebungen (Infrastructure as a service, IaaS). Das Papier mit dem Titel „Hey, You, Get Off of My Cloud“ erwähnt auch Microsoft Azure und Rackspace Cloud, konzentriert sich für das Fallbeispiel möglicher Hack-Angriffe aber auf Amazon EC2.

    Seiten