Management-Tools für Windows Server Core

    Server CoreEs gibt einige Gründe, eine schlanke Variante von Windows Server zu installieren: weniger Angriffsfläche für Hacker, weniger Verbrauch an Plattenplatz oder die Tatsache, dass es viele Server ohnehin nie angefasst werden, weil sie nur ein bestimmte Anwendung ausführen sollen. Für viele ansonsten per GUI erledigte Aufgaben, wie etwa die Installation von Windows-Updates, heißt es Scripts zu erstellen oder zu finden und anzupassen.

    Dell kauft Kace, RES PowerFuse 2010, Verkäufe von Windows Server legen zu

    Kace Kbox

    • Dell übernimmt die Firma Kace, einen Anbieter von kombinierten Hard- und Software-Produkten (Appliance) für das System-Management. Die Kbox-1000-Reihe erbringt Aufgaben wie die Software-Distribution, Inventarisierung, Asset Management, Fernwartung und Applikations-Virtualisierung. Die 2000-Serie hingegen dient dem OS-Deployment und enthält Funktionen für das Imaging, die Übernahme der Benutzereinstellungen und die Verteilung des Systems über das Netz. Beide Lösungen existieren in reinen Software-Varianten unter der Bezeichnung V-Kbox als virtuelle Appliances.

    Cyber Threat Report 2021/22: Die aktuell häufigsten Bedrohungen, Trends bei Cybercrime

    Cyber-BedrohungenDie Hornetsecurity Group wertete die zahl­reichen Angriffe aus, mit denen ihre Kunden 2021 konfron­tiert waren. Der Spezialist für E-Mail-Security doku­men­tiert, welche Techniken und Tricks die Cyber­krimi­nellen besonders ein­setzten. Der Report gibt zudem einen Ausblick auf die aktuellen Cybercrime-Ent­wicklungen.

    Wenn der PC nicht startet: Das Windows Recovery Environment (WinRE)

    WinRE ThumbnailDas Windows Recovery Environment ist das Notfallsystem von Vista, Windows Server 2008 (R2) und Windows 7 und löst als solches die Wiederherstellungskonsole von Windows 2000, 2003 und XP ab. Es basiert auf Windows PE (Windows Preinstallation Environment), bietet also eine graphische Benutzerumgebung mit Multitasking, um Systemreparaturen durchzu­führen. Das Windows PE mit der Codebasis von Windows 7 trägt die Versionsnummer 3.0.

    Nach dem VMware-RTO-Deal: User-Virtualisierung wird Mainstream

    VMware RTO Virtual ProfilesDer Kauf von RTO-Tools zur Verwaltung von Benutzerprofilen durch VMware zeigt, dass der zukünftige (virtuelle) Desktop nicht mehr User-spezifische Daten und Einstellungen fest im System verankern wird. Sowohl der Kauf von SepagoProfile durch Citrix als auch von Virtual Profiles durch VMware bringt jedoch nur Fortschritte für die Umgebung des jeweiligen Herstellers. Weniger bekannte Unternehmen gehen darüber hinaus und arbeiten an der Ablösung der ganzen Benutzerumgebung von einer bestimmten Windows-Installation.

    Sicherheit: Zugriff per Admin-Passwort-Reset verhindern

    syskey thumbnailFür die Sicherheit mobiler Windows-Notebooks ist Bitlocker die erste Wahl. Kombiniert man das Trusted Platform Module (TPM) mit einem Passwort oder einem Schlüssel auf einem USB-Datenträger, ist sichergestellt, dass der durch ein verlorenes oder gestohlenes Gerät verursachte Schaden nicht der Wert der Hardware übersteigt – der Festplatteninhalt jedenfalls ist für den Finder oder Dieb unbrauchbar.

    Citrix kauft Paglo und bietet IT-Management als Service

    BildCitrix steigt mit dem Kauf von Paglo in der Markt für IT-Management als SaaS ein, der nach Schätzungen von Forrester Research bis 2013 auf 4 Mrd. Dollar wachsen soll. Das Angebot wird unter der Bezeichnung GoToManage in das Portfolio von Citrix Online integriert. GoToManage richtet sich an kleinere und mittlere Firmen sowie an Managed Service Providers (MSPs), so dass Erstere auf die interne Installation von Systemverwaltungs-Tools verzichten können.

    Gesetzliche und sonstige Tücken von Cloud-Computing

    Cloud Data protection Heat MapAuch wenn die Daten und Dienste aus der Wolke kommen, gelten immer noch die Regeln des staatlichen Territoriums, in dem der Service-Nutzer verortet ist. Die Vielfalt der nationalen Gesetze macht daher Compliance für Cloud-Anbieter schwierig. Umgekehrt sollten Anwender genaue Auskunft darüber fordern, in welchen Rechenzentren und an welchen Standorten der Anbieter ihre Daten speichert.