November2008November 2008

System Center:Überwachen von Windows Server 2008 mit OpsMgr 2007

Wenn Sie Windows Server 2008 in Ihrer Produktionsumgebung bereitstellen, benötigen Sie eine Möglichkeit zur Verwaltung und Überwachung der Integrität, Leistung und Verfügbarkeit dieses Betriebssystems. Glücklicherweise können Sie die vorhandenen System Center-Tools verwenden, mit denen Sie bereits vertraut sind. Erfahren Sie, wie Sie Ihre Windows Server 2008-Ressourcen mithilfe von OpsMgr 2007 verwalten können. Pete Zerger

System Center:Verwenden des Konfigurations-Managers mit Windows Server 2008

Mit der Veröffentlichung von System Center Configuration Manager SP1 wird das Verwalten von Windows Server 2008-Systemen durch neue Features wie Server Core jetzt vollständig unterstützt. Hier erhalten Sie einen Überblick über das Bereitstellen des ConfigMgr-Agent und das Verwenden von ConfigMgr zum Verwalten der Windows Server 2008-Systeme in Ihrer Organisation. Cameron Fuller

System Center:Detaillierte Zielwahl in Operations Manager 2007

Für jedes erstellte Überwachungsobjekt muss ein zu verwendendes Ziel festgelegt werden. Die Auswahl des richtigen Ziels ist ein äußerst wichtiger, aber nicht immer offensichtlicher Vorgang. Steve Rachui untersucht die verschiedenen Optionen für eine korrekte Adressierung in OpsMgr und bietet einen Leitfaden für die Auswahl der geeigneten Methode in unterschiedlichen Szenarios. Steve Rachui

Windows Server 2008:Darstellungsvirtualisierung mit erweiterten Terminaldiensten

Mit SQL Server 2008 werden zwei neue Features eingeführt, mit denen Sie Änderungen einfacher und effizienter nachverfolgen können. Paul Randal stellt die neuen Features zur Änderungsnachverfolgung und Änderungsdatenerfassung vor und erläutert die Auswirkungen, die diese Features für Datenbankadministratoren haben. Paul S. Randal

SQL Server 2008:Nachverfolgen von Änderungen in Ihrer Unternehmensdatenbank

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

Mitteilung der Redaktion:Was nun?

Joshua Hoffman

Briefe:Leser sagen ihre Meinung

Toolbox:Neue Produkte für IT-Experten

Greg Steen

Exchange Fragen & Antworten:Outlook Anywhere und IPv6, der Remote Connectivity Analyzer und mehr

Haben Sie Fragen zu Exchange? Hier erhalten Sie die Antworten. In diesem Monat beschäftigt sich Henrik Walther u. a. mit dem Konfigurieren von Windows Server 2008 zur Zusammenarbeit mit Outlook Anywhere, mit dem Testen der Remotekonnektivität und mit dem Bereitstellen der fortlaufenden Standbyreplikation.Henrik Walther

Schwerpunkt Dienstprogramme:Internet Explorer-Symbolleiste für Entwickler

Unabhängig davon, ob Sie Webinhalte entwickeln oder einfach einen Webmaster unterstützen, kann Ihnen ein kostenloses Microsoft-Dienstprogramm die Arbeit erleichtern. Erfahren Sie, wie Sie mithilfe der Internet Explorer-Symbolleiste für Entwickler Webseiten untersuchen und gefundene Probleme beheben können.Lance Whitney

Einblicke in SharePoint:Erweitern von Office-Anwendungen mit Webdiensten

Webdienste sind grundlegende Bausteine verteilter Geschäftsanwendungen. Hier finden Sie einen Überblick darüber, wie Sie Webdienste in einer SharePoint-Umgebung verwenden können, um Microsoft Office-Anwendungen zu erweitern.Pav Cherny

Windows PowerShell:Erstellen eines eigenen Softwareinventurprogramms

Don Jones führt ein Windows PowerShell-basiertes Inventurprogramm vor und leitet Sie durch den Prozess zum Erstellen einer solchen Lösung.Don Jones

Hey, Scripting Guy!:Erkunden der Tiefen von WMI

In diesem Monat sehen sich die Scripting Guys die WMI-Infrastruktur näher an. Dabei stellen sie einige hilfreiche Skripts zur Verfügung, die als Ausgangspunkt zur Vertiefung Ihrer Kenntnisse dienen können und mit denen sich nützliche administrative Aufgaben ausführen lassen.Die Scripting Guys von Microsoft

Die Desktopdateien:Verhinderung von Datenverlust mithilfe der Rechteverwaltung für Unternehmen

Die Rechteverwaltung für Unternehmen ist im Grunde die einzige Möglichkeit, das Durchsickern vertraulicher Informationen zu verhindern. Erfahren Sie, wie die Microsoft-Lösung zur Rechteverwaltung die Informationen Ihrer Organisation vor dem Zugriff und der Verwendung durch Unbefugte schützen kann.Wes Miller

Sicherheit auf dem Prüfstand:Neubetrachtung der 10 unveränderlichen Gesetze zur Sicherheit, Teil 2

Es ist etwa acht Jahre her, seit die „10 unveränderlichen Gesetze zur Sicherheit“ erstmalig veröffentlicht wurden, und viel hat sich seitdem geändert. In dieser Ausgabe setzt Jesper Johansson seine Analyse der unveränderlichen Gesetze fort, um herauszufinden, ob sie nach acht Jahren noch immer gelten.Jesper M. Johansson

Berichte aus der Praxis:Alter Wein in neuen Flaschen

Romi Mahajan denkt darüber nach, wie sich Technologie deutlich auf die Community ausgewirkt hat, und erklärt, warum persönliche Begegnungen und Veranstaltungen immer erforderlich sein werden.Romi Mahajan

Windows Confidential:Windows kann’s, tut’s aber nicht

Raymond Chen erklärt, warum Windows eine Datei ersetzen kann, die gerade verwendet wird, es aber nicht tut.Raymond Chen