Setembro2008Setembro 2008

ISA Server:Um guia para proteger o ISA Server 2006

Muitas organizações dependem do ISA Server 2006 para proteger o ambiente, mas poucas dão o importante passo para proteger o próprio ISA Server. Eis um guia sobre como usar o Assistente de Configuração de Segurança e as funções administrativas para limitar a superfície de ataque e proteger a implementação do ISA Server 2006. Alan Maddison

ISA Server:Aumente a segurança do Gateway TS com o ISA Server 2006

Com o novo recurso Gateway TS, o Windows Server 2008 permite que os usuários acessem suas áreas de trabalho de qualquer lugar, sem usar uma VPN. Descubra como é possível publicar o Gateway TS através do ISA Server 2006 e estender o cenário de publicação do ISA Server 2006 para incluir a imposição da integridade do cliente. Dr. Thomas W. Shinder e Yuri Diogenes

IIS 7.0:Os 10 principais aperfeiçoamentos de desempenho no IIS 7.0

A última versão do IIS apresenta uma plataforma modular e extensível com suporte aperfeiçoado aos cenários de gerenciamento e implantação comuns, permitindo melhorias de desempenho significativas. Estas são as dez principiais áreas do IIS 7.0 que fornecem esses aperfeiçoamentos. Mike Volodarsky

Mobilidade:Adicione mobilidade aos seus aplicativos de linha de negócios

Atualmente, muitos profissionais precisam que os aplicativos de linha de negócios que usam no escritórios (CRM, ERP etc.) estejam acessíveis em um dispositivo móvel quando estão em trabalho externo. Veja como o Windows Mobile e o Mobile Device Manager permitem que você implante a sofisticada funcionalidade móvel para aplicativos críticos de linha de negócios. Matt Fontaine

Segurança:Noções básicas sobre gerenciamento de senhas para contas compartilhadas

Senhas de contas compartilhadas e com privilégios são comuns, mas muitas organizações não as gerenciam de forma adequada. Isso cria uma séria questão de segurança. Explore os riscos envolvidos nas contas compartilhadas e com privilégios e encontre abordagens mais apropriadas para gerenciar senhas mais seguras. Chris Stoneff

bb978519(v=msdn.10).md
cc135917(v=msdn.10).md

Columns

Do editor:Volta às aulas
Joshua Hoffman
Cartas:Com a palavra, os leitores
Toolbox:Novos produtos para profissionais de TI
Greg Steen
Perguntas e respostas do Exchange:Alinhando partições de disco, planejando a SCR e muito mais
Na edição de Perguntas e respostas do Exchange de setembro de 2008, respondemos a perguntas sobre o cálculo do número de servidores de catálogo global necessários, a alteração de uma associação do site do servidor e muito mais.Henrik Walther
Utilitário em destaque:Diagnóstico de memória do Windows
Veja como este utilitário gratuito pode ajudá-lo a determinar se os problemas que você está experimentando ao executar o Windows são causados por falha de memória.Lance Whitney
Explorando o SharePoint:Integração de diretórios do SharePoint
Pav Cherny discute sobre as limitações do Serviço de Gerenciamento de Diretório interno no SharePoint e explica como você pode substituir esse componente por uma solução personalizada que permita sincronizar as informações de destinatário do SharePoint com outras soluções de diretório.Pav Cherny
Windows PowerShell:Teoria da cadeia de caracteres
Apesar de sua natureza orientada a objeto, o Windows PowerShell também é capaz de analisar cadeias de caracteres complicadas. Don Jones demonstra como é possível fazer isso no Windows PowerShell usando Select-String.Don Jones
Ei, Equipe de Scripts!:Conecte-se à sua torradeira
Saiba como é possível usar conjuntos de registros desconectados – tabelas de banco de dados virtuais – para contornar limitações do VBScript relacionadas à classificação dos dados e ao trabalho com conjuntos de dados grandes.A Equipe de Scripts da Microsoft
Os arquivos da área de trabalho:Funcionalidade avançada no WDS
Nesta terceira parte sobre os Serviços de Implantação do Windows, Wes Miller explora recursos que melhoram desempenho e escalabilidade, log e automação de linha de comando.Wes Miller
Security Watch:Senhas e cartões de crédito, parte 3
Na etapa final desta série de três partes, Jesper Johansson analisa como fornecedores de software, pacotes de segurança e iniciativas de marketing dificultam os esforços de segurança efetivos e nos alerta de que essas práticas podem levar ao colapso do ecossistema de segurança em tecnologia.Jesper M. Johansson
Anotações de campo:Inovação que vem de dentro
Romi Mahajan explica sua teoria da "Inovação que vem de dentro", que enfatiza o capital e a criatividade humana como a chave para obter uma vantagem comparativa sustentada.Romi Mahajan
Segredos do Windows:Windows 95 não-conectado
Raymond Chen explica como um pouco de código de diagnóstico levou o Windows 95 a parar inesperadamente.Raymond Chen