TechNet Magazine Dezember 2009
Microsoft Exchange Server 2010:Detaillierte Informationen
Microsofts aktuellste Exchange-Features garantieren einen neuen Grad an Zuverlässigkeit, höhere Leistungsfähigkeit, Vereinfachung der Verwaltung, verbesserten Schutz der Korrespondenz und optimierte geschäftliche Mobilität für Benutzer. Erfahren Sie, was das Besondere an Exchange Server 2010 ist. Henrik Walther
Windows Server 2008 R2 und Windows 7:BranchCache und DirectAccess: Verbesserung der Zweigstellenumgebung
Erhalten Sie Einblicke aus erster Hand zu Vor- und Nachteilen von BranchCache und DirectAccess, den wohl beeindruckendsten Features der Microsoft Windows 7 und Windows Server 2008 R2 Versionen. Ebenfalls enthalten: Eine Anleitung zur Implementierung dieser neuen Features Gary Olsen
Microsoft Exchange Server 2010:Sicherstellung hoher Verfügbarkeit in Exchange 2010
Der vielgepriesene Autor William Stanek führt Sie rasant durch die Hochverfügbarkeitsfeatures von Microsoft Exchange Server 2010. Sie erfahren, wie Sie die von Ihnen kontrollierten Postfächer und die darin enthaltenen Daten sicherer und flexibler machen können mit Hilfe von Clustering, Replikation und neuen Features wie Shadow Redundancy Manager und Active Manager. Sie erfahren auch, warum die in die Kernarchitektur von Exchange 10 integrierten Datenverfügbarkeitsgruppen (DAGs, Data Availability Groups) das von William am meisten geschätzte neue Feature ist. William Stanek
Columns
Anmerkung des Redakteurs:Anmerkung des Redakteurs
Jeff James
|
Toolbox:Neue Produkte für IT-Experten
Greg Steen erläutert, wie Sie Datenträger mit Hilfe von Eraser reinigen, Backups mit SQL Backup Pro optimieren und Projekte und Ideen mit MindManager realisieren können.Greg Steen
|
Schwerpunkt Dienstprogramme:Microsoft Baseline Security Analyzer 2.1
Den Überblick über Sicherheitseinstellungen und PC-Updates in Ihrem Unternehmen zu behalten ist möglicherweise eine Vollzeitbeschäftigung, aber mit Hilfe des kostenlosen Microsoft Baseline Security Analyzer können Sie leicht den Sicherheitsstatus evaluieren und sicherstellen, dass alle Systeme ordnungsgemäß gesichert sind. Von Lance Whitney.Lance Whitney
|
Windows PowerShell:Reguläre Ausdrücke – Erläuterungen
Das Arbeiten mit regulären Ausdrücken kann sehr nützlich, aber auch manchmal wie das Lösen eines Rätsels sein. Finden Sie in diesem Artikel Erläuterungen zu einem realen, praktischen Beispiel bezüglich regulärer Ausdrücke und lernen Sie einen Trick zu deren Verwendung.Don Jones
|
Meister aller Klassen:Verwendung eines Schichtenmodells zur Bereitstellung von Windows-Desktops – Erläuterungen
Ein monolithischer Ansatz zur Bereitstellung ist einfach nicht mehr durchsetzbar. Ein Schichtenmodell ist erforderlich, das eine einfache Bereitstellung Ihrer Windows-Desktops mit einem einzelnen Windows-Abbild als Kern ermöglicht. Von Greg Shields.Greg Shields
|
Windows Confidential:Verbindungen
Microsoft erstellte Verbindungen, um Kompatibilität mit Anwendungen zu gewährleisten, die Pfade zu verschiedenen bekannten Dateisystemspeicherorten fest programmieren. Allerdings funktionieren die Verbindungen nicht wie möglicherweise erwartet.Raymond Chen
|