TechNet Magazine Октябрь 2010
Безопасность настольных систем:Использование подхода всесторонней защиты
Подход всесторонней защиты – это стратегия комплексной защиты, позволяющая защитить вычислительную среду от многочисленных и всесторонних атак. Joshua Hoffman
Сетевая безопасность:Четыре критерия обеспечения безопасности конечных точек
Выполнение этих основных правил обеспечения сетевой безопасности позволит защитить сеть от злоумышленников и сохранить важные данные. Dan Griffin
Windows Azure:Разработка архитектуры расходов для Windows Azure
Для разработки приложений и решений для облачных вычислений и Windows Azure требуются совершенно различные способы учета эксплуатационных расходов. Maarten Balliauw
Вычисления в облаке:Ознакомьтесь с новым выпуском SQL Azure
SQL Azure позволяет использовать преимущества знакомой платформы реляционных баз данных и облачных вычислений. Joshua Hoffman
Вычисления в облаке:Безопасность в облаке: безопасное совместное использование ИТ-решений
Можно распределить совместное использование ИТ-решений между локальными ресурсами с фиксированными затратами и облачными ресурсами с переменными затратами без потери контроля на активами предприятия. Я покажу, как это можно сделать. Dan Griffin
Проблемы ИТ-управления:Головоломка директоров
Проблемы, стоящие перед вашим директором, непосредственно влияют на вашу работу сегодня и ваше будущее как ИТ-специалиста и профессионала в области бизнеса.
Рубрики
Язык сценариев Windows PowerShell:Множество возможностей вывода
Существует больше способов создания вывода с помощью Windows PowerShell, чем вы можете предположить. Ниже приведены несколько способов, которые недавно стали известными.Don Jones
|
О Windows из первых рук:Оставшиеся данные Windows 3.0
Некоторые элементы интерфейса, оставшиеся еще от Windows 3., позволяют удалять и скрывать значки несколькими способами.Raymond Chen
|
Колонка редактора:Многие аспекты безопасности
Задача обеспечения безопасности сетей компании, конечных точек, настольных систем, мобильных устройств, хранилищ, систем облачных вычислений и всего остального иногда может казаться слишком невыполнимой.Lafe Low
|
Компьютерщик на все руки:Наблюдение за серверами с помощью System Center Essentials 2010
В случаях, когда возможностей PerfMon недостаточно, на помощь может придти Essentials с мощными, гибкими и настраиваемыми возможностями наблюдения за всеми аспектами поведения серверов.Greg Shields
|
Инструментарий:Новые продукты для ИТ-профессионалов
В этом месяце ИТ-инструментарий TechNet включает инструменты для консолидации данных наблюдения, автоматической настройки яркости монитора, планирования и управления задачами.Greg Steen
|
Exchange в вопросах и ответах::Использование групп DAG
Использование групп обеспечения доступности баз данных – отличная идея, в особенности из-за возможности их копирования и хранения в нескольких местах, но необходимо учитывать проблемы адресации.Henrik Walther
|
Обзор служебных программ:Взгляд на Windows Live Mesh 2011
Lance Whitney
|