TechNet Magazine Dezember 2009

TechNet Magazine Dezember 2009

Microsoft Exchange Server 2010:Detaillierte Informationen

Microsofts aktuellste Exchange-Features garantieren einen neuen Grad an Zuverlässigkeit, höhere Leistungsfähigkeit, Vereinfachung der Verwaltung, verbesserten Schutz der Korrespondenz und optimierte geschäftliche Mobilität für Benutzer. Erfahren Sie, was das Besondere an Exchange Server 2010 ist. Henrik Walther

Windows Server 2008 R2 und Windows 7:BranchCache und DirectAccess: Verbesserung der Zweigstellenumgebung

Erhalten Sie Einblicke aus erster Hand zu Vor- und Nachteilen von BranchCache und DirectAccess, den wohl beeindruckendsten Features der Microsoft Windows 7 und Windows Server 2008 R2 Versionen. Ebenfalls enthalten: Eine Anleitung zur Implementierung dieser neuen Features Gary Olsen

Microsoft Exchange Server 2010:Sicherstellung hoher Verfügbarkeit in Exchange 2010

Der vielgepriesene Autor William Stanek führt Sie rasant durch die Hochverfügbarkeitsfeatures von Microsoft Exchange Server 2010. Sie erfahren, wie Sie die von Ihnen kontrollierten Postfächer und die darin enthaltenen Daten sicherer und flexibler machen können mit Hilfe von Clustering, Replikation und neuen Features wie Shadow Redundancy Manager und Active Manager. Sie erfahren auch, warum die in die Kernarchitektur von Exchange 10 integrierten Datenverfügbarkeitsgruppen (DAGs, Data Availability Groups) das von William am meisten geschätzte neue Feature ist. William Stanek

Columns

Anmerkung des Redakteurs:Anmerkung des Redakteurs

Jeff James

Toolbox:Neue Produkte für IT-Experten

Greg Steen erläutert, wie Sie Datenträger mit Hilfe von Eraser reinigen, Backups mit SQL Backup Pro optimieren und Projekte und Ideen mit MindManager realisieren können.Greg Steen

Schwerpunkt Dienstprogramme:Microsoft Baseline Security Analyzer 2.1

Den Überblick über Sicherheitseinstellungen und PC-Updates in Ihrem Unternehmen zu behalten ist möglicherweise eine Vollzeitbeschäftigung, aber mit Hilfe des kostenlosen Microsoft Baseline Security Analyzer können Sie leicht den Sicherheitsstatus evaluieren und sicherstellen, dass alle Systeme ordnungsgemäß gesichert sind. Von Lance Whitney.Lance Whitney

Windows PowerShell:Reguläre Ausdrücke – Erläuterungen

Das Arbeiten mit regulären Ausdrücken kann sehr nützlich, aber auch manchmal wie das Lösen eines Rätsels sein. Finden Sie in diesem Artikel Erläuterungen zu einem realen, praktischen Beispiel bezüglich regulärer Ausdrücke und lernen Sie einen Trick zu deren Verwendung.Don Jones

Meister aller Klassen:Verwendung eines Schichtenmodells zur Bereitstellung von Windows-Desktops – Erläuterungen

Ein monolithischer Ansatz zur Bereitstellung ist einfach nicht mehr durchsetzbar. Ein Schichtenmodell ist erforderlich, das eine einfache Bereitstellung Ihrer Windows-Desktops mit einem einzelnen Windows-Abbild als Kern ermöglicht. Von Greg Shields.Greg Shields

Windows Confidential:Verbindungen

Microsoft erstellte Verbindungen, um Kompatibilität mit Anwendungen zu gewährleisten, die Pfade zu verschiedenen bekannten Dateisystemspeicherorten fest programmieren. Allerdings funktionieren die Verbindungen nicht wie möglicherweise erwartet.Raymond Chen