Fachartikel

Aktivierung von Windows 7 und Windows Server 2008 R2 (2)

Die Aktivierung, auch Microsoft-Produktaktivierung oder Windows-Produktaktivierung genannt, ist eine Technologie zum Schutz vor Softwarepiraterie, mit der überprüft wird, ob Microsoft-Softwareprogramme rechtmäßig lizenziert sind. Bei der Aktivierung wird kontrolliert, ob der Product Key echt ist und nicht auf mehreren Computern verwendet wird, als durch die Softwarelizenz zugelassen ist. Für die Aktivierung - besonders in großen Stückzahlen an den Clients - stehen automatisierte Verfahren zur Verfügung, deren Einsatz wir Ihnen in diesem Workshop zeigen. Im zweiten Teil unseres Online-Workshops lesen Sie, welche Möglichkeiten zur Aktivierung es für Unternehmenskunden gibt und was es mit den Begriffen "Multiple Activation Key" und "Key Management Service Activation" auf sich hat.

Aktivierung von Windows 7 und Windows Server 2008 R2 (1)

Die Aktivierung, auch Microsoft-Produktaktivierung oder Windows-Produktaktivierung genannt, ist eine Technologie zum Schutz vor Softwarepiraterie, mit der überprüft wird, ob Microsoft-Softwareprogramme rechtmäßig lizenziert sind. Bei der Aktivierung wird kontrolliert, ob der Product Key echt ist und nicht auf mehreren Computern verwendet wird, als durch die Softwarelizenz zugelassen ist. Für die Aktivierung - besonders in großen Stückzahlen an den Clients - stehen automatisierte Verfahren zur Verfügung, deren Einsatz wir Ihnen in diesem Workshop zeigen. Im ersten Teil unserer Workshop-Serie gehen wir auf die Standardprozeduren bei der Aktivierung ein und erklären, wie Sie sich dabei ein Skript zu Nutze machen können. Außerdem behandeln wir die Aktivierung eines Core Server über die Kommandozeile.

Seite 2 - Aktivierung von Windows 7 und Windows Server 2008 R2 (1)

Sollten sich Probleme bei der Aktivierung einstellen, überprüfen Sie die Uhrzeit und die Zeitzone Ihres Servers. Sind die entsprechenden Einstellungen nicht korrekt, lässt sich Windows nicht aktivieren. Sie können das Programm zur Aktivierung auch über den Befehl slui starten, den sie im Suchfeld des Startmenüs eingeben.

Die fünf größten Herausforderungen beim Netzwerk-Monitoring

Die Aufgaben von Servern in Organisationen haben sich beträchtlich verändert – Nutzung, Anforderung und Komplexität sind in den letzten Jahren erheblich gestiegen. Viele der herkömmlichen Tools und Techniken, die in der Vergangenheit noch ausreichten, genügen heute nicht mehr. Folglich stellt die Überwachung von Servern in heutigen anspruchsvollen Umgebungen IT-Verantwortliche vor besondere Aufgaben. Unser Fachartikel erläutert die wichtigsten Herausforderungen, mit denen sich IT-Administratoren auseinandersetzen müssen, um eine optimale Server-Leistung sicherzustellen.

Seite 2 - Netzwerk-Monitoring garantiert Webseiten-Performance

Zählt ein Onlineshop zum Angebot der Website, lässt sich die korrekte Funktion des Warenkorbs überprüfen und analysieren, ob Bestellvorgänge reibungslos ablaufen. Ebenso wichtig ist die Kontrolle von Newsletter-Anmeldeformularen und Login-Feldern mit sofortiger Benachrichtigung, falls etwas nicht funktioniert.

Netzwerk-Monitoring garantiert Webseiten-Performance

Vor mehr als 20 Jahren ging die erste Webseite online, die das HTTP-Protokoll nutzte. Heute zählt der Online-Auftritt für viele Unternehmen längst zu den wichtigsten Business-Motoren. Umso ärgerlicher ist es, wenn zu hoher Traffic die Seite zusammenbrechen lässt oder defekte Links den Nutzer in eine Sackgasse führen. Ratsam ist daher ein permanentes Monitoring. In unserem Online-Beitrag zeigen wir, welche Vorsichtsmaßnahmen effektiv sind und wie die Überwachung einer Webseite im Idealfall aussehen sollte.

Sicherheits-Vorteile einer konsolidierten Netzwerkinfrastruktur

Ein eigenes Netzwerk für fast jede IT-Aufgabe – viele Unternehmen sind von diesem Horrorszenario nicht weit entfernt. In einem derart heterogenen Netz muss auch der Kampf gegen Sicherheitsbedrohungen stets an mehreren Fronten ausgetragen werden. Die Konsolidierung der verschiedenen Netze bringt in Sachen Security gleich mehrere Vorteile. Im Beitrag auf unserer Webseite erklären wir, wie neben der reinen Malware-Abwehr gerade Aspekte wie Datenschutzrichtlinien, Archivierung und Datenintegrität von einem konsolidierten Netz profitieren.