Heiter bis wolkig: Microsoft TechSummit Cloud – die Roadshow für Entwickler & IT Professionals

Registrierung & Informationen unter www.tech-summit.de Vom 28. März bis zum 8. April touren die Experten des Microsoft Developer Network und TechNet Deutschland durch sechs deutsche Metropolen, um im Rahmen der Microsoft-Roadshow "TechSummit Cloud" Best Practices und technische Hintergründe zu den neuesten Microsoft Cloud-Technologien zu vermitteln und Anwenderfragen zu beantworten. Es wird ein umfassender Überblick für…

0

Tipps, Best Practices und technische Hintergründe für Virtualisierungs-Projekte

Beim zweiten TechDay Online dreht sich alles um das Thema Virtualisierung. Einen ganzen Nachmittag lang zeigen Experten in diversen Sessions Tipps, Best Practices und technische Hintergründe zur Virtualisierung mit Microsoft Technologien auf. Die Teilnahme ist kostenfrei. Nähere Informationen zu den Inhalten gibt es hier

0

Now available: Microsoft Assessment and Planning Toolkit 5.5

Simplify planning for migration to the latest Microsoft products and technologies with the Microsoft Assessment and Planning (MAP) Toolkit 5.5. This multifaceted tool is now even better – with assessment for easier migration to the Windows Azure platform, heterogeneous database discovery (of MySQL, Oracle and Sybase instances) for SQL Server migration projects, Windows Internet Explorer…

0

IT Pro Momentum auch in 2010!

Mit neuen Technologien arbeiten? Klingt einerseits immer spannend, andererseits aber auch nach einem gewissen Risiko. Kann eigentlich Microsoft dabei helfen? Mit dem IT Pro Momentum-Programm: Ja! Warum sollte man eigentlich neue Technologien frühzeitig einführen? Neue Technologien verfügen in der Regel über viele neue bzw. auch merklich verbesserte Funktionalitäten. In vielen Fällen helfen sie ganz konkrete…

0

The Great Debate: Security by Obscurity

Die ewige Debatte: Sicherheit durch Verstecken? Konkret bedeutet dies, dass ein mögliches Angriffsziel nicht entfernt, sondern vor Attacken versteckt wird – in der trügerischen Hoffnung, dass die Lücke unentdeckt bleibt.  Nach dem Motto, wenn ich es nicht ausreichend sichern kann, dann verstecke ich es einfach. Zugegeben, im ersten Schritt scheint es verlockend so vorzugehen. Zumeist…

0

Sysinternals - kostenlose Tools für Windows-Admins

Viele von Ihnen kennen die Utilitys von Sysinternals oder haben diese bereits im täglichen Einsatz. Ob es um Datei- und Datenträgerverwaltung, Sicherheits-, Netzwerk- oder Prozessüberwachung oder um die Diagnose Ihrer Windows-Systeme geht – für viele Standardaufgaben gibt es ein passendes Hilfsprogramm aus der Sysinternals-Familie. Das Beste dabei: die Sysinternals-Werkzeuge werden kostenlos zum Download bereitgestellt. Seit…

0

TechDay "Virtualisierung und Management"

Unser neues Veranstaltungsformat, der Microsoft TechDay, startet im Oktober mit dem Thema "Dynamic IT – Virtualisierung und Management". Sie wüssten gerne mehr darüber, wie Sie Ihre IT-Umgebung in eine dynamische – d.h. in eine flexibel zu erweiternde und einfach zu verwaltende Infrastruktur – überführen können? Auf dieser ganztägigen Veranstaltung demonstrieren Microsoft-Experten praxisnah, wie Sie dies…

1

Alles neu macht der Mai ?!

Nachdem sich das "Gesicht" der TechNet Webseiten dieser Tage in einem neuen Gewand präsentiert, hab ich das doch gleich für meinen blog übernommen. Doch das sind bei weitem nicht die großartigen Neuigkeiten von denn ich zu berichten vermag. Vielmehr gilt es einen neuen Mitarbeiter in meinem Team willkommen zu heißen: herzlich willkommen Frank Koch! Frank…

0

Sie wollen die neuesten Microsoft-Technologien einsetzten?

Mit neuen Technologien arbeiten? Klingt einerseits immer spannend, andererseits aber auch nach einem gewissen Risiko. Kann eigentlich Microsoft dabei helfen? Mit dem IT Pro Momentum-Programm: Ja! Warum sollte man eigentlich neue Technologien frühzeitig einführen? Neue Technologien verfügen in der Regel über viele neue bzw. auch merklich verbesserte Funktionalitäten. In vielen Fällen helfen sie ganz konkrete…

0

WLAN absichern - so bitte nicht!

Es gibt sie leider immer noch, die Berichte wie man angeblich ein WLAN richtig absichert: So bitte nicht! Insbesondere “Netzwerkzugang einschränken” und “Netzwerk unsichtbar machen” sind Empfehlungen, bei denen sich meine Nackenhaare aufstellen und mir mal wieder bewusst wird wie gefährlich ein gesundes Halbwissen ist: Netzwerkzugang einschränken (filtern von MAC-Adressen) Die MAC-Adressenfilterung (Media Access Control)…

0