Im Oktoberheft 2010 des IT-Administrator habe ich einen Beitrag zu Sicherheitsfragen in virtuellen Umgebungen publiziert.
[Vorsicht: Blaue Pille | it-administrator.de]
http://www.it-administrator.de/magazin/heftarchiv/artikel/86763.html
Nils Kaczenski
Im Oktoberheft 2010 des IT-Administrator habe ich einen Beitrag zu Sicherheitsfragen in virtuellen Umgebungen publiziert.
[Vorsicht: Blaue Pille | it-administrator.de]
http://www.it-administrator.de/magazin/heftarchiv/artikel/86763.html
Im Oktoberheft 2010 der iX habe ich Microsofts Migrationswerkzeug USMT (User State Migration Tool) für die Übertragung von Benutzerprofilen vorgestellt.
Meine Tochter Julika hat bei Kunstwerk einen kurzen Trickfilm gemacht. Seit wenigen Tagen steht er bei YouTube bereit.
Ich bin begeistert! Nicht nur frisch heimgekehrt von der schönsten ice bislang (das war unglaublich – danke an alle, die das möglich gemacht haben!), sondern dann ruft auch noch Nicki an. Er habe da etwas, was mich garantiert noch heute zum Bloggen bringen würde. Tja, er hat recht behalten …
Das Publikum der ice:2010 hat mich zum “Speaker of the Year” gemacht. Ich bin berauscht und danke allen, die diese Session auch für mich zu einem Erlebnis gemacht haben!
Ein etwas ärgerliches Beispiel, wie manche Community-Teilnehmer den Sinn und die Funktionsweise der IT-Gemeinde missverstehen, musste ich kürzlich kennenlernen.
Wie der eine oder die andere wahrscheinlich weiß, habe ich am 1. April 2010 auf faq-o-matic.net den diesjährigen Aprilscherz veröffentlicht. Es handelt sich um ein Fake-Video zu dem angeblichen Microsoft-Produkt “NaturalShell”:
[faq-o-matic.net » Microsoft NaturalShell RPE]
http://www.faq-o-matic.net/2010/04/01/microsoft-naturalshell-rpe/
Dazu habe ich viel Resonanz erhalten. Die letzte Wortmeldung kam von einem YouTube-User mit dem unglaublich originellen Namen “AllC0psAreBastards”. Er hinterließ einen Kommentar mit dem Wortlaut:
Wer virtuelle Server strategisch einsetzen will, muss sich auf die Technik verlassen können. Das ist nicht so sehr eine Frage der Plattform, sondern betrifft vor allem die eigene Sorgfalt: Virtualisierung klappt nur, wenn die Umgebung es zulässt. Aspekte der Sicherheit, der Verwaltung und der Verfügbarkeit beleuchtet der letzte Teil des Hyper-V-Tutorials.
Der dritte und letzte Teil meines Hyper-V-Tutorials findet sich im Juli-Heft der iX. Aktuell am Kiosk, ab Ende Juli im iX-Archiv.
kaczenski.de läuft jetzt auf WordPress 3.0.
Netz- und Speicherkonfigurationen bieten in Hyper-V eine überschaubare Zahl von Alternativen. Sollen allerdings VMs über mehrere Netzabschnitte hinweg kommunizieren oder auf das zentrale SAN zugreifen, liegt die Tücke im Detail. Teil 2 des Hyper-V-Tutorials zeigt, was bei LAN- und Storage-Verbindungen zu beachten ist.
Der zweite Teil meines Hyper-V-Tutorials findet sich im Juni-Heft der iX. Aktuell am Kiosk, ab Ende Juni im iX-Archiv.
Im Mai-Heft 2010 der iX begann mein dreiteiliges Tutorial zu Hyper-V 2.0. Ich beleuchte darin:
Der erste Teil:
[iX Archiv: 5/2010, Seite 131 Hyper-V-Tutorial I: Grundeinstellungen und erste VM]
http://www.heise.de/kiosk/archiv/ix/2010/5/131_Hyper-V-Tutorial-I-Grundeinstellungen-und-erste-VM