Windows Live Mesh: Daten über Skydrive synchronisieren
Live Mesh ist Bestandteil der Live Essentials 2011. Das heißt aber noch lange nicht, dass es sich nur für Privatanwender eignet.
Live Mesh ist Bestandteil der Live Essentials 2011. Das heißt aber noch lange nicht, dass es sich nur für Privatanwender eignet.
Microsoft betritt die Szene der Anbieter von Smartphone-Betriebssystemen mit Windows Phone 7 als Letzter und mit einer gehörigen Verzögerung gegenüber dem Wettbewerb. Finanzanalysten tendierten in jüngster Zeit bereits dazu, Microsoft die Fähigkeit abzusprechen, im mobilen Markt nennenswerte Anteile zu erzielen. Doch inwiefern sich Überlegungen als begründet erweisen, Lizenzgebühren für ein Telefon-OS seien im Markt langfristig nicht durchsetzbar, muss sich erst zeigen.
Die meisten Monitoring-Tools sind mittlerweile der reinen Netzwerküberwachung entwachsen und decken ein breites Spektrum an Geräten, Betriebssystemen, Anwendungen und Cloud-Services ab. Das eBook IT Infrastructure Monitoring For Dummies erläutert, was ITIM ist und welche Kriterien entsprechende Tools erfüllen sollen.
Bislang stand Microsofts Security-Software "Security Essentials" nur Privatanwendern kostenlos zur Nutzung zur Verfügung. Jetzt können auch Kleinfirmen mit bis zu 10 PC-Arbeitsplätzen das Programm verwenden. Allerdings stellt sich die Frage, ob Security Essentials für den Einsatz in Unternehmensnetzen tauglich ist, da es keine Management-Tools zur Verwaltung mehrerer Installationen enthält.
Benutzerprofile, die fest an einen bestimmten PC gebunden sind, entsprechen in vielen Firmen nicht mehr den täglichen Anforderungen. Häufig ist es erwünscht, dass von Anwendern erstellte Dokumente auf einem Server gespeichert werden, sei es für einfacheres Backup oder die Zusammenarbeit in Projekten. Die persönlichen Einstellungen sollten zudem mit dem Benutzer mitwandern, wenn er sich an einem anderen Rechner anmeldet. Die Funktionen zur Synchronisierung und Zentralisierung von Benutzerprofilen haben in Windows 7 einige Fortschritte gemacht. In gemischten Umgebungen aus verschiedenen Windows-Versionen sowie aus 32 und 64 Bit stoßen sie aber schnell an ihre Grenzen.
Gerade 2 Monate nach dem SP1 für Xendesktop 4, das wichtige neue Funktionen brachte, kündigt Citrix bereits das nächste Major Release an. XenDeskop 5 zeichnet sich kaum durch spektakuläre Neuerungen aus, sondern räumt das Citrix-Produktportfolio für die Desktop-Virtualisierung auf.
Die Vergabe von Berechtigungen für Dateien und Verzeichnisse gehört zum täglichen Brot der Systemverwaltung. Unter Windows ist die Steuerung der Zugriffsrechte jedoch inkonsistent und sorgt gelegentlich für Zweifel, was eine Aktion tatsächlich bewirkt. Zusätzlich kompliziert wird die Rechtevergabe dadurch, dass Windows unterscheidet, ob ein Benutzer lokal oder über das Netz auf eine Ressource zugreift.
Die schnelle Etablierung einer neuen Geräteklasse durch Apple hat die übrige Hardware-Welt nervös gemacht. Analog zum iPhone, das eine Smartphone-Welle auslöste, die in wenigen Monaten bis Jahren die noch verbliebenen klassischen Mobiltelefone aus dem Straßenbild tilgen wird, löst auch das iPad hektische Aktivitäten aus, entsprechende Geräte auch auf Windows- oder Linux-Basis anzubieten.
Die Finanzanalysten von Goldman Sachs haben ihre Empfehlung für die Microsoft-Aktie von "kaufen" auf "neutral" korrigiert und dabei das Kursziel um 4 Dollar reduziert. Als Grund nannten sie Zweifel daran, dass Microsoft in dem wichtigen Markt für mobile Geräte wesentliche Anteile gewinnen könne. Diese Entscheidung lässt die Klage von Microsoft gegen HTC und Motorola sowie die Ankündigung von Windows-7-Slates rechtzeitig für das Weihnachtsgeschäft in einem anderen Licht erscheinen.
Für das Deployment und den Betrieb von Office 2010 im Unternehmen stellt Microsoft administrative Vorlagen für die entsprechenden Gruppenrichtlinien bereit. Der Download ist in 3 Dateien aufgeteilt: Die administrativen Vorlagen gibt es getrennt nach 32- und 64-Bit-Version, dazu kommt eine Referenz-Tabelle als XLS-Datei, die man getrennt von den eigentlichen Vorlagen beziehen kann, aber auch im jeweiligen Archiv mit enthalten ist.
Es ist eine allgemein bekannte Tatsache, dass Löschbefehle des Betriebssystems die betroffenen Daten nicht physikalisch vom Datenträger entfernen, sondern nur ihren Speicher zum Beschreiben durch Anwendungen freigeben. Wenn Firmen PCs ausmustern, dann reicht daher weder das Löschen von Verzeichnissen noch das Formatieren der Festplatte, um ein Wiederherstellen durch Unbefugte zuverlässig zu verhindern.