TechNet Magazine Oktober 2010
Desktopsicherheit:Wenden Sie eine ‘Tiefenverteidigungsstrategie‘ an
Die “Tiefenverteidigungsstrategie“ stellt eine umfassende Sicherheitsphilosophie dar, die Ihre Computerumgebung vor unzähligen Angriffsflanken schützt. Joshua Hoffman
Netzwerksicherheit:Die vier Grundsäulen der Endpunktsicherheit
Eine konsequente Umsetzung dieser grundlegenden Aspekte der Netzwerksicherheit hält die bösen Buben in Schach und schützt Ihre wertvollen Daten. Dan Griffin
Windows Azure:Kostenarchitektur für Windows Azure
Wenn Sie Anwendungen und Lösungen für Cloud Computing und Windows Azure entwerfen, müssen Sie die Betriebskosten auf eine ganz neue Weise berücksichtigen. Maarten Balliauw
Cloud Computing:Lernen Sie SQL Azure kennen
Mit SQL Azure profitieren Sie von den Vorteilen einer bekannten relationalen Datenbankplattform, gepaart mit den Vorteilen von Cloud Computing. Joshua Hoffman
Cloud Computing:Cloud-Sicherheit: IT-Lösungen sicher gemeinsam nutzen
Sie können IT-Lösungen zwischen den festen Kosten lokaler Ressourcen und den variablen Kosten von Ressourcen in der Cloud aufteilen und dabei den Zugriff auf Unternehmensressourcen weiterhin steuern. Wir zeigen Ihnen, wie das geht. Dan Griffin
Probleme bei der IT-Verwaltung:Das CIO-Rätsel
Die Herausforderungen, mit denen Ihr CIO konfrontiert ist, wirken sich direkt auf Ihren aktuellen Job sowie auf Ihre Zukunft als IT-Spezialist bzw. wirtschaftlicher Experte aus.
Rubriken
Windows PowerShell:So viele Optionen für die Ausgabe
Mit Windows PowerShell stehen Ihnen noch viel mehr Möglichkeiten zur Generierung von Ausgabe zur Verfügung, als Sie vielleicht denken. Hier stellen wir einige davon vor.Don Jones
|
Windows Confidential:Überreste von Windows 3.0
Einige übrig gebliebene Benutzeroberflächenelemente aus der Zeit von Windows 3.0 ermöglichen das Entfernen und Ausblenden von Symbolen auf unterschiedliche Art und Weise.Raymond Chen
|
In eigener Sache:Die vielen Facetten der Sicherheit
Die Aufgabe, Netzwerke, Endpunkte, Desktops, mobile Geräte, Speicher, Cloud und alles andere in Ihrem Unternehmen zu sichern, kann manchmal schier unlösbar scheinen.Lafe Low
|
Meister aller Klassen:Überwachen von Servern mit System Center Essentials 2010
Wenn der Systemmonitor unzureichend ist, kommt Essentials ins Spiel: mit einer leistungsfähigen, flexiblen und konfigurierbaren Option zum Überwachen jeder Funktion Ihres Servers.Greg Shields
|
Toolbox:Neue Produkte für IT-Experten
Diesen Monat enthält die TechNet IT-Toolbox Tools zum Konsolidieren von Überwachungsdaten, zur automatischen Anpassung der Helligkeit des Monitors sowie zum Planen und Verwalten von Aufgaben.Greg Steen
|
Fragen & Antworten zu Exchange:Erfolg der DAGs
Die Verwendung von Datenbankverfügbarkeitsgruppen ist eine großartige Idee, insbesondere, weil sie kopiert und an mehreren Speicherorten gespeichert werden können. Behalten Sie aber Probleme mit der Adressierung im Blick.Henrik Walther
|
Schwerpunkt Dienstprogramme:Einblick in Windows Live Mesh 2011
Lance Whitney
|