TechNet Magazine Oktober 2010

TechNet Magazine Oktober 2010

Desktopsicherheit:Wenden Sie eine ‘Tiefenverteidigungsstrategie‘ an

Die “Tiefenverteidigungsstrategie“ stellt eine umfassende Sicherheitsphilosophie dar, die Ihre Computerumgebung vor unzähligen Angriffsflanken schützt. Joshua Hoffman

Netzwerksicherheit:Die vier Grundsäulen der Endpunktsicherheit

Eine konsequente Umsetzung dieser grundlegenden Aspekte der Netzwerksicherheit hält die bösen Buben in Schach und schützt Ihre wertvollen Daten. Dan Griffin

Windows Azure:Kostenarchitektur für Windows Azure

Wenn Sie Anwendungen und Lösungen für Cloud Computing und Windows Azure entwerfen, müssen Sie die Betriebskosten auf eine ganz neue Weise berücksichtigen. Maarten Balliauw

Cloud Computing:Lernen Sie SQL Azure kennen

Mit SQL Azure profitieren Sie von den Vorteilen einer bekannten relationalen Datenbankplattform, gepaart mit den Vorteilen von Cloud Computing. Joshua Hoffman

Cloud Computing:Cloud-Sicherheit: IT-Lösungen sicher gemeinsam nutzen

Sie können IT-Lösungen zwischen den festen Kosten lokaler Ressourcen und den variablen Kosten von Ressourcen in der Cloud aufteilen und dabei den Zugriff auf Unternehmensressourcen weiterhin steuern. Wir zeigen Ihnen, wie das geht. Dan Griffin

Probleme bei der IT-Verwaltung:Das CIO-Rätsel

Die Herausforderungen, mit denen Ihr CIO konfrontiert ist, wirken sich direkt auf Ihren aktuellen Job sowie auf Ihre Zukunft als IT-Spezialist bzw. wirtschaftlicher Experte aus.

Rubriken

Windows PowerShell:So viele Optionen für die Ausgabe

Mit Windows PowerShell stehen Ihnen noch viel mehr Möglichkeiten zur Generierung von Ausgabe zur Verfügung, als Sie vielleicht denken. Hier stellen wir einige davon vor.Don Jones

Windows Confidential:Überreste von Windows 3.0

Einige übrig gebliebene Benutzeroberflächenelemente aus der Zeit von Windows 3.0 ermöglichen das Entfernen und Ausblenden von Symbolen auf unterschiedliche Art und Weise.Raymond Chen

In eigener Sache:Die vielen Facetten der Sicherheit

Die Aufgabe, Netzwerke, Endpunkte, Desktops, mobile Geräte, Speicher, Cloud und alles andere in Ihrem Unternehmen zu sichern, kann manchmal schier unlösbar scheinen.Lafe Low

Meister aller Klassen:Überwachen von Servern mit System Center Essentials 2010

Wenn der Systemmonitor unzureichend ist, kommt Essentials ins Spiel: mit einer leistungsfähigen, flexiblen und konfigurierbaren Option zum Überwachen jeder Funktion Ihres Servers.Greg Shields

Toolbox:Neue Produkte für IT-Experten

Diesen Monat enthält die TechNet IT-Toolbox Tools zum Konsolidieren von Überwachungsdaten, zur automatischen Anpassung der Helligkeit des Monitors sowie zum Planen und Verwalten von Aufgaben.Greg Steen

Fragen & Antworten zu Exchange:Erfolg der DAGs

Die Verwendung von Datenbankverfügbarkeitsgruppen ist eine großartige Idee, insbesondere, weil sie kopiert und an mehreren Speicherorten gespeichert werden können. Behalten Sie aber Probleme mit der Adressierung im Blick.Henrik Walther

Schwerpunkt Dienstprogramme:Einblick in Windows Live Mesh 2011

Lance Whitney