ReFS, oder Resilient File System, ist Microsofts neues Dateisystem. Es wurde mit Windows Server 2012 eingeführt und ist zum Zeitpunkt dieses Blogeintrags nur in der Servervariante von Microsofts Betriebssystem verfügbar, es deutet sich jedoch an, dass es durch ein Update für Windows 8 nachgereicht wird. In diesem Blogpost möchte ich darauf eingehen was ReFS kann, wofür es gedacht ist und ob ReFS NTFS ersetzt.
WeiterlesenIm ersten Teil dieses Blog-Eintrags habe ich das Vorbereiten der virtuellen Festplatten für Windows Azure beschrieben.
Im zweiten Teil dieses Blogeintrags erstelle ich nun einen Windows Azure Storage Account und ein virtuelles Netzwerk auf Windows Azure und lade die virtuellen Festplatten mit Hilfe des Tools CloudXplorer auf meinen Azure Storage Account hoch.
Erstellen eines virtuellen Netzwerks
WeiterlesenDurch das Auslagern von virtuellen Maschinen in die Cloud kann die gesamte lokale Server-Infrastruktur abgeschafft werden. Es entfallen Administrations- und Verwaltungskosten beispielsweise für den Ersatz von Hardware oder der Anschaffung von Failover-Clustern. Durch das Pay-per-Use-Abrechnungsmodell müssen die Server außerdem nicht mehr für absolute Lastspitzen ausgelegt werden. Das Unternehmen kann so seine Ressourcen viel effizienter und flexibler gestalten.
WeiterlesenConnected Accounts sind Benutzeraccounts, die mit Windows Live verbunden sind, um Daten, Apps und sogar Systemeinstellungen über verschiedene Geräte zu synchronisieren.
WeiterlesenImmer wieder stößt die Datenträgerverwaltung unter Windows an ihre Grenzen: Beispielsweise können Partitionen über die GUI nicht gelöscht werden oder das Interface hängt sich bei Indizierungsproblemen einfach auf. Das Kommandozeilen-Tool namens Diskpart kann Abhilfe schaffen und bietet darüber hinaus weitere Funktionen an. In nur wenigen Schritten kann zum Beispiel ein USB Stick für eine Windows Installation bootfähig gemacht werden.
WeiterlesenIn diesem Blogeintrag wird die Vorsorge, Erkennung und Wiederherstellung der Daten nach einem Ransomware Angriff besprochen. Im letzten Teil wird auf aktuelle Fragen bzgl. der WannaCrypt Infektion eingegangen. Unter Ransomware versteht man Schadprogramme, die Daten auf fremden Rechnern verschlüsseln, bzw. den Zugriff darauf verhindern und für die Freigabe, bzw. Entschlüsselung ein Lösegeld verlangen. Mit solcher Schadsoftware kann prinzipiell jedes Gerät, von Mobilgeräten, Notebooks, Arbeitsplatzrechner, bis hin zu Domänencontroller infiziert werden. Es ist daher sinnvoll sich schon vor einer möglichen Attacke Strategien für den Ernstfall zu überlegen.
WeiterlesenKürzlich hatte einer unserer Kunden das Anliegen, auf einem Windows Server 2012 R2 ein Volume (D:) eines Drives zu verkleinern (shrinken). Dabei hat er an sich alles richtig gemacht. So wurde zunächst über den Diskmanager die Partition ausgewählt, die verkleinert werden sollte. Anschließend hat er mit Rechtsklick "Volume verkleinern" den Verkleinerungs-Wizard gestartet und ist dessen Anweisungen gefolgt.
WeiterlesenStändig braucht man Sie, meistens werden Sie falsch verwendet oder völlig vernachlässigt. Die Rede ist von Service Accounts. Bei nahezu jeder Installation werden Service Accounts verwendet. In vielen Fällen benutzen Administratoren dafür Domänenaccounts. Häufig mit Domänenadministratorrechten und richten alle Accounts mit dem gleichen Passwort ein. Oftmals werden diese Accounts darüber hinaus so konfiguriert, dass diese von der Passwortänderungspolicy ausgenommen sind. Dieses Vorgehen stellt offensichtlich ein enormes Sicherheitsrisiko dar.
WeiterlesenMicrosoft hat Windows Server 2012 mit Data Deduplication ein interessantes neues Feature zur effizienteren Nutzung von vorhandenem Festplattenspeicher spendiert.In diesem Artikel erkläre ich was der Dienst macht, welchen Nutzen er hat und worauf Sie achten sollten.
WeiterlesenDie Best Practice Analyzer (BPA) von Windows Server 2012 stellen keine vollkommene Neuerung dar, jedoch wurden sie um einige Funktionen erweitert und auffälliger platziert, um sie effektiver nutzen zu können. Mit einem solchen Tool lassen sich die Konfigurationen von Rollen mit den Empfehlungen von Microsoft vergleichen und bei möglichen Fehlern sogar direkt eine Verbindung zu einem Microsoft-Artikel herstellen, welcher sich mit dem Problem befasst und eine Lösung bereit hält.
Weiterlesen