Microsoft Browser Choice deinstallieren oder abschalten

    Das Fenster mit Microsoftfs Browser ChoiceDie infolge vom Microsofts Aus­einander­setzung mit der EU auf zahllosen Rechnern ungefragt eingerichtete Browser-Auswahl per Windows-Update-Patch ist eigentlich nichts, worüber sich Adminis­tratoren große Sorgen machen müssten. Erstens kann man das Update, sofern man einen eigenen WSUS betreibt, einfach abwählen. Außerdem betrifft es nur Benutzer, die als lokale Adminis­tratoren an ihren PCs arbeiten, den Internet Explorer als Standard-Browser und einen Standort innerhalb der EU eingestellt haben.

    Ist dieses Update deswegen im Unter­nehmens­bereich kein Thema? Doch, ein Blick in Admin-Diskussionsforen zeigt vielmehr, dass es das Unternehmen mit der perfekten IT-Struktur nun einmal nicht gibt und dieses Update deshalb auf vielen Rechnern gelandet ist.

    BitLocker mit USB-Key entsperren auf Notebook ohne TPM

    Teaser BitlockerOb ein sich im Notebook ein TPM befindet, hängt oft davon ab, ob der Hersteller es in die Home- oder Business-Klasse eingeordnet hat. In vielen Eigen­schaften unterscheiden die Modelle oft nicht oder nur unwesentlich – eine 64-Bit-Windows-taug­liche Aus­stat­tung mit HDMI-Ausgang, 4 oder mehr GB RAM, reichlich Speicher­platz und SSD-Fest­platten gibt es in jedem Elek­tronik-Fach­markt.

    Webinar: Wiederkehrende Aufgaben mit PowerShell automatisieren, Script-Ausführung delegieren

    ScruptRunner-Teaser

    Mit PowerShell lassen sich Aktionen für praktisch alle Produkte der Microsoft-Plattform auto­mati­sieren. Kommt jedoch eine größere Samm­lung an Scripts zusammen, dann geht die Übersicht schnell verloren. Das gilt erst recht, wenn die Scripts an Standard­benutzer delegiert und deren Berech­tigungen erhöht werden sollen.

    Studie: ITIL und SaaS gewinnen an Bedeutung für das IT-Management in deutschen Unternehmen

    ITILEiner Studie von IDC zufolge ist ITIL der De-Facto-Standard beim IT Service Management (ITSM) und die meisten der 200 befragten Unternehmen mit mehr als 500 Mitarbeitern planen die Einführung von Prozessen gemäß dieser Best-Practices-Sammlung (besonders Lifecycle und IT Business Alignment).

    Virtuelle Netzwerke in VMware Player und Workstation, VirtualBox und Virtual PC konfigurieren

    VM Netzwerk-KonfigurationDesktop-Virtu­alisierer eignen sich nicht nur zum Test neuer Systeme oder Anwendungen, auch Netzwerk-Szenarien lassen sich in virtuellen Umgebungen mit weitaus höherem Komfort testen als dies ein physisches Testnetz bieten könnte. Die meisten Typ-2-Hyper­visoren, auch kostenlose wie VirtualBox, bieten Netzwerk-Optionen, die geeignet sind, die VMs in diesen Netzen vom Host-Netzwerk zu isolieren – es wäre schließlich kaum wünschenswert, wenn etwa ein virtueller DHCP-Server in das physische Firmen­netzwerk hineinfunkt. An der konkreten Ge­stal­tung und den Optionen der Netz­werk­modi gibt es jedoch noch Optimierungs­potential.

    Virtuelle Maschinen mit Windows, Linux, BSD, etc. zum freien Download

    Virtual ApplianceDie breite Verfügbarkeit von Virtualisierungs­systemen, darunter einige kostenlose für den Client, machen Images von virtuellen Maschinen als Distri­bution­smedien für Software immer beliebter. Im Vergleich zu anderen Verpackungen, wie zum Beispiel ISO-Dateien, haben solche Virtual Appliances den Vorteil, dass sie ohne Installation und Konfiguration sofort einsatzbereit sind. Die Images kapseln nämlich alle Komponenten, die eine Anwendung braucht, vom Betriebssystem, eventuell benötigten Ablaufumgebungen oder einem Applikations-Server bis hin zur Datenbank.

    Windows 7 beschleunigen ohne Tricks

    Performance MonitorZahllose Tipps und Tricks für Registry-Tweaks und Tune-Utilities gehen von der fragwürdigen Voraus­setzung aus, dass Microsoft Windows aus irgendeinem Grund langsamer gemacht hat als es eigentlich laufen könnte. Man müsste nur ein ein paar undokumentierte Parameter verändern, um Windows 7 zu beschleunigen.

    Die Abstände zwischen dem realisierten und dem möglichen Leistungs­index resultieren heutzutage allerdings fast vollständig aus dem Einsatz unpas­sender oder unzu­reichender Hardware-Komponenten oder der Verwendung generischer statt der hersteller­spezifischen Treiber, vor allem beim Chipsatz oder Disk-Controllern.