Technisches Webinar: Management des Active Directory automatisieren, Aufgaben delegieren

    AD-Management automatisierenDie Ver­waltung des Active Directory besteht zum Groß­teil aus Routine­aufgaben. Sie ver­schlingen viel Zeit, wenn man sie manu­ell mit den Bord­mitteln erledigt. Dadurch wächst auch die Gefahr von (sicherheits­kritischen) Fehl­eingaben. Das richtige Tool  hilft nicht nur Zeit sparen, sondern verbessert auch die Daten­qualität im AD.

    Access Manager: Wiedervorlage für Mitgliedschaften in AD-Gruppen und für NTFS-Rechte

    Access-Manager-Rezertifizierung-TeaserDiverse Tools für das Active Directory erlauben eine strin­gente Verwaltung von Be­nutzern und Gruppen. Lau­fende Änderungen bei den Zu­ständig­keiten der Mit­arbeiter nagen aber beständig an der ur­sprüng­lich er­zielten Ord­nung. BAYOOSOFT Access Manager bietet mehrere Mecha­nismen, um das zu ver­hindern.

    Speicherverbrauch reduzieren mit Deduplizierung: Source versus Target, Inline versus Post-Processing

    Speicherverbrauch reduzieren durch DeduplizierungDedu­plizierung redu­ziert die Daten­mengen und senkt so die Storage-Kosten. Der­artige Lösungen waren bislang kost­spielig und häufig an Speicher-Hardware gebunden. Moderne Backup-Software bringt diese Funktion aber inzwischen selbst mit, wobei mehrere Verfahren hinsichtlich Ort und Zeitpunkt üblich sind.*

    vSphere Content Libraries verstehen und einsetzen

    vSphere Content LibrariesVMware hat mit vSphere 6.0 das Feature Content Library eingeführt, das es Unter­nehmen mit ver­teilten Stand­orten ermög­licht, VM-Vorlagen, ISOs, OVF/OVAs und vApp konsi­stent zu halten. Seitdem wurden die Funk­tionen von Content Libraries weiter aus­gebaut, so dass sie nun auch für kleine Firmen von Nutzen sind.

    VMware vSphere: Hyperkonvergente Cluster einrichten, VMs hochverfügbar machen, Last verteilen mit DRS

    Fachbuch zu vSphere-Cluster, HA, DRS, vMotion, vSANDas neueste Fachbuch von WindowsPro nimmt sich die Features eines vSphere-Clusters vor. Dazu gehören die Hoch­verfüg­barkeit von VMs mit HA und Load-Balancing mit DRS, das vMotion als Basis­technik nutzt. Auch dieses kommt ausführlich zur Sprache. Ein großer Teil des Buches widmet sich Virtual SAN.

    Freigegebene Postfächer: Funktionen, Einschränkungen, Administration

    Freigegebenes Postfach hinzufügenFreige­gebene Post­fächer in Exchange und Office 365 müssen nicht lizen­ziert werden. Das macht sie attraktiv für An­wender, aber es kommt immer wieder zu falschen An­nahmen, was ihre Ver­wendung und Ein­schrän­kungen angeht. Dieser Bei­trag bespricht die wich­tigsten Eigen­schaften von Shared Mailboxes.

    Im Test: Windows 10 und Mobilgeräte mit AppTec EMM verwalten

    AppTec EMMTools für das Unified Endpoint Management (UEM) ent­stammen meist der Ver­waltung von Windows-PCs und nahmen mobile Geräte erst nach­träglich hinzu. Da­gegen ging die AppTec GmbH den umge­kehrten Weg und öff­nete Enter­prise Mobile Manger (EMM) kürz­lich für die zen­trale Ver­waltung von Windows-10-Rechnern.

    Geplante Aufgaben über Gruppenrichtlinien anlegen oder löschen

    BildMöchte man Aktionen zeit- oder ereignis­gesteuert ausführen, dann bietet sich dafür die Aufgaben­planung an. Benötigt man Tasks auf mehreren Rechnern, dann kann man sie dort über ein GPO erzeugen. Umgekehrt lassen sich damit aber auch Aufgaben löschen, die das System oder Pro­gramme ein­gerichtet haben.

    Technisches Webinar: Schritt-für-Schritt-Anleitung zur Einrichtung von Windows Virtual Desktop

    Windows Virtual DesktopWindows Virtual Desktop (WVD) stellt Terminal-Sessions und virtu­elle Desktops in der Azure-Cloud bereit. Das Setup ist weniger auf­wändig als bei den her­kömm­lichen On-Prem-RDS. Bei bestehen­den Microsoft-365- oder Windows 10-Abos zahlt man nur die Ressourcen-Nutzung. Dieses Webinar zeigt, wie man WVD einrichtet.

    VMware-Verschlüsselung: Key Management Server (KMS) einrichten

    Virtuelle Maschinen verschlüsselnDie Verschlüsselung von VMs "in transit" (vMotion) und "at rest" erfordert keine Ver­schlüsselungs­soft­ware in den VMs. Im gesamten Work­flow lan­den auf ESXi-Hosts oder Data­stores somit keine Schlüssel, die kompro­mittiert werden könnten. Dafür muss der Nutzer aber einen Key Management Server (KMS) betreiben.

    Hyperkonvergente Windows-Cluster mit Azure Monitor überwachen

    Azure MonitorMit Hilfe des Azure Monitor können hyper­konver­gente Cluster auf Basis von Windows Server und Storage Spaces Direct aus der Cloud über­wacht werden. Diese dürfen welt­weit ver­teilt sein. Micro­soft sieht hier eine hyb­ride Lösung vor, welche Knoten in einem lokalen WAC für das Moni­toring konfi­guriert.

    Seiten