Abo
  • IT-Karriere:

Microsoft

Windows Phone 7 verbindet sich mit den Windows-Servern

Microsoft hat ein Verwaltungswerkzeug für Server fast fertiggestellt. Mit einer kleinen Anwendung für Windows Phone 7 kann der Administrator den Server überwachen oder sich Inhalte anzeigen lassen.

Artikel veröffentlicht am ,
Windows Phone 7
Windows Phone 7 (Bild: Microsoft)

Microsoft hat einen Release Candidate des Windows Server Solutions Phone Connector Add-in & Phone Applications veröffentlicht. Der Connector ist ein Addin, das es Windows-Phone-Nutzern erlaubt, direkt auf einige Windows-Server zuzugreifen. Zu den unterstützten Versionen gehören der Windows Home Server 2011, Windows Small Business Server 2011 Essentials und Windows Storage Server 2008 R2 Essentials.

Stellenmarkt
  1. NTI Kailer GmbH, Villingen-Schwenningen, Wendlingen, Lahr, Magdeburg
  2. operational services GmbH & Co. KG, München

Mit der entsprechenden Windows-Phone-Anwendung - My Home Server, My Business Server und My Storage Server - kann sich der Anwender vom Server alarmieren lassen, wenn etwas zu tun ist, Nutzer verwalten, den Gerätestatus von Clients abfragen, etwa, um herauszufinden, wie weit die Backups sind, und sich Medieninhalte wie Musik, Bilder und Videos ansehen. Eine Einschränkung gibt es beim Small Business Server: Dieser beherrscht kein Mediastreaming zum Windows Phone 7.

Das Addin für die Server sowie die drei verschiedenen Apps sind nur über Microsoft Connect verfügbar. Eine Anmeldung ist erforderlich. Im Marketplace kann der Anwender nicht nach den Server-Apps suchen.

Weitere Informationen gibt es in einem Blogeintrag des Windows-Home-Server-Teams.

Wer den Release Candidate benutzt, muss später für die fertige Version den Release Candidate deinstallieren. Einen Updatepfad gibt es laut Microsoft nicht.



Anzeige
Top-Angebote
  1. (u. a. Call of Duty: Modern Warfare für 52,99€, Pillars of Eternity II für 16,99€, Devil May...
  2. (u. a. Aorus Pro für 219,90€, Aorus Pro WiFi für 229,90€, Aorus Elite für 189,90€)
  3. (u. a. Sandisk SSD Plus 1 TB für 88,00€, WD Elements 1,5-TB-HDD für 55,00€, Seagate Expansion...
  4. (u. a. Kingston A400 2-TB-SSD für 159,90€, AMD Upgrade-Bundle mit Radeon RX 590 + Ryzen 7...

1st1 17. Jun 2011

Ja, ein RDP-Client für Phone7 wäre ja auch zu einfach gewesen...

1st1 17. Jun 2011

Naja, zumindestens mit Exchange klappt das, das Phone7 nutzt dazu die OWA-Schnittstelle...


Folgen Sie uns
       


Remnant from the Ashes - Test

In Remnant: From the Ashes sterben wir sehr oft. Trotzdem ist das nicht frustrierend, denn wir tun dies gemeinsam mit Freunden. So macht der Kampf in der Postapokalypse gleich mehr Spaß.

Remnant from the Ashes - Test Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /