November 2008
System Center:Überwachen von Windows Server 2008 mit OpsMgr 2007
Wenn Sie Windows Server 2008 in Ihrer Produktionsumgebung bereitstellen, benötigen Sie eine Möglichkeit zur Verwaltung und Überwachung der Integrität, Leistung und Verfügbarkeit dieses Betriebssystems. Glücklicherweise können Sie die vorhandenen System Center-Tools verwenden, mit denen Sie bereits vertraut sind. Erfahren Sie, wie Sie Ihre Windows Server 2008-Ressourcen mithilfe von OpsMgr 2007 verwalten können. Pete Zerger
System Center:Verwenden des Konfigurations-Managers mit Windows Server 2008
Mit der Veröffentlichung von System Center Configuration Manager SP1 wird das Verwalten von Windows Server 2008-Systemen durch neue Features wie Server Core jetzt vollständig unterstützt. Hier erhalten Sie einen Überblick über das Bereitstellen des ConfigMgr-Agent und das Verwenden von ConfigMgr zum Verwalten der Windows Server 2008-Systeme in Ihrer Organisation. Cameron Fuller
System Center:Detaillierte Zielwahl in Operations Manager 2007
Für jedes erstellte Überwachungsobjekt muss ein zu verwendendes Ziel festgelegt werden. Die Auswahl des richtigen Ziels ist ein äußerst wichtiger, aber nicht immer offensichtlicher Vorgang. Steve Rachui untersucht die verschiedenen Optionen für eine korrekte Adressierung in OpsMgr und bietet einen Leitfaden für die Auswahl der geeigneten Methode in unterschiedlichen Szenarios. Steve Rachui
Windows Server 2008:Darstellungsvirtualisierung mit erweiterten Terminaldiensten
Mit SQL Server 2008 werden zwei neue Features eingeführt, mit denen Sie Änderungen einfacher und effizienter nachverfolgen können. Paul Randal stellt die neuen Features zur Änderungsnachverfolgung und Änderungsdatenerfassung vor und erläutert die Auswirkungen, die diese Features für Datenbankadministratoren haben. Paul S. Randal
SQL Server 2008:Nachverfolgen von Änderungen in Ihrer Unternehmensdatenbank
bb978519(v=msdn.10).mdcc135917(v=msdn.10).md
Columns
Mitteilung der Redaktion:Was nun?
Joshua Hoffman
|
Briefe:Leser sagen ihre Meinung |
Toolbox:Neue Produkte für IT-Experten
Greg Steen
|
Exchange Fragen & Antworten:Outlook Anywhere und IPv6, der Remote Connectivity Analyzer und mehr
Haben Sie Fragen zu Exchange? Hier erhalten Sie die Antworten. In diesem Monat beschäftigt sich Henrik Walther u. a. mit dem Konfigurieren von Windows Server 2008 zur Zusammenarbeit mit Outlook Anywhere, mit dem Testen der Remotekonnektivität und mit dem Bereitstellen der fortlaufenden Standbyreplikation.Henrik Walther
|
Schwerpunkt Dienstprogramme:Internet Explorer-Symbolleiste für Entwickler
Unabhängig davon, ob Sie Webinhalte entwickeln oder einfach einen Webmaster unterstützen, kann Ihnen ein kostenloses Microsoft-Dienstprogramm die Arbeit erleichtern. Erfahren Sie, wie Sie mithilfe der Internet Explorer-Symbolleiste für Entwickler Webseiten untersuchen und gefundene Probleme beheben können.Lance Whitney
|
Einblicke in SharePoint:Erweitern von Office-Anwendungen mit Webdiensten
Webdienste sind grundlegende Bausteine verteilter Geschäftsanwendungen. Hier finden Sie einen Überblick darüber, wie Sie Webdienste in einer SharePoint-Umgebung verwenden können, um Microsoft Office-Anwendungen zu erweitern.Pav Cherny
|
Windows PowerShell:Erstellen eines eigenen Softwareinventurprogramms
Don Jones führt ein Windows PowerShell-basiertes Inventurprogramm vor und leitet Sie durch den Prozess zum Erstellen einer solchen Lösung.Don Jones
|
Hey, Scripting Guy!:Erkunden der Tiefen von WMI
In diesem Monat sehen sich die Scripting Guys die WMI-Infrastruktur näher an. Dabei stellen sie einige hilfreiche Skripts zur Verfügung, die als Ausgangspunkt zur Vertiefung Ihrer Kenntnisse dienen können und mit denen sich nützliche administrative Aufgaben ausführen lassen.Die Scripting Guys von Microsoft
|
Die Desktopdateien:Verhinderung von Datenverlust mithilfe der Rechteverwaltung für Unternehmen
Die Rechteverwaltung für Unternehmen ist im Grunde die einzige Möglichkeit, das Durchsickern vertraulicher Informationen zu verhindern. Erfahren Sie, wie die Microsoft-Lösung zur Rechteverwaltung die Informationen Ihrer Organisation vor dem Zugriff und der Verwendung durch Unbefugte schützen kann.Wes Miller
|
Sicherheit auf dem Prüfstand:Neubetrachtung der 10 unveränderlichen Gesetze zur Sicherheit, Teil 2
Es ist etwa acht Jahre her, seit die „10 unveränderlichen Gesetze zur Sicherheit“ erstmalig veröffentlicht wurden, und viel hat sich seitdem geändert. In dieser Ausgabe setzt Jesper Johansson seine Analyse der unveränderlichen Gesetze fort, um herauszufinden, ob sie nach acht Jahren noch immer gelten.Jesper M. Johansson
|
Berichte aus der Praxis:Alter Wein in neuen Flaschen
Romi Mahajan denkt darüber nach, wie sich Technologie deutlich auf die Community ausgewirkt hat, und erklärt, warum persönliche Begegnungen und Veranstaltungen immer erforderlich sein werden.Romi Mahajan
|
Windows Confidential:Windows kann’s, tut’s aber nicht
Raymond Chen erklärt, warum Windows eine Datei ersetzen kann, die gerade verwendet wird, es aber nicht tut.Raymond Chen
|