June 2008
Sicherheit:Die große Debatte: Sicherheit durch Verschleierung
Das Konzept der Sicherheit durch Verschleierung (Security by Obscurity) beinhaltet Maßnahmen, durch die Sicherheitslücken nicht beseitigt, aber verborgen werden. Während einerseits die Meinung vorherrscht, dass dies kein empfehlenswertes Verfahren sei, sind andere davon überzeugt, dass im Rahmen einer umfassenderen Strategie jede Maßnahme zählt. Das Thema wird kontrovers diskutiert, und einige unserer besten Sicherheitsexperten stehen sich dabei gegenüber und vertreten gegensätzliche Standpunkte. Jesper M. Johansson and Roger Grimes
Sicherheit:Neue Elevation PowerToys für Windows Vista
Michael Murgolo stellt eine Aktualisierung seiner Elevation PowerToys vor. Sie erhalten Informationen über die verbesserte Funktion „Run as Administrator“, die mit Skripterstellungstools von Drittanbietern arbeitet, Anweisungen zum Ersetzen eines nützlichen Windows XP-Features, das aus Windows Vista entfernt wurde, sowie Angaben zu vielen weiteren nützlichen Tools. Michael Murgolo
Sicherheit:Fortschritte bei der BitLocker-Laufwerkverschlüsselung
Seit Windows Vista SP1 und Windows Server 2008 gibt es wichtige Änderungen an BitLocker, einschließlich Unterstützung für Datenvolumes und verbessertem Schutz vor kryptografischen Angriffen. Byron Hynes erkundet die neuen Features, zeigt, wie BitLocker auf einem Server verwendet wird, und erörtert die aktuelle Medienberichterstattung über BitLocker. Byron Hynes
Sicherheit:Sperren von Anwendungen mit Softwareeinschränkungsrichtlinien
Wenn Sie die Gesamtkosten der Desktopcomputer in Ihrer Organisation verringern möchten, kann die Sperrung von Anwendungen eine große Hilfe sein. Sie ermöglicht es Ihnen, IT-Probleme in Verbindung mit nicht unterstützten Anwendungen zu begrenzen. Erfahren Sie, wie Sie Softwareeinschränkungsrichtlinien und die Gruppenrichtlinie dazu verwenden können, die in Ihrer IT-Infrastruktur ausgeführten Anwendungen zu kontrollieren. Chris Corio and Durga Prasad Sayana
Sicherheit:Verwalten der Windows Vista-Firewall
Das neue Update für die Windows Vista-Firewall bietet einige beeindruckende neue Features, die in einer Unternehmensumgebung unverzichtbar sind. Jesper Johansson gibt einen kurzen Überblick über die Entwicklung der Windows-Firewall und befasst sich mit Verbesserungen wie neuen Regeln und Profilen, Domänenisolation und Verschlüsselung, die für Administratoren interessant sind. Jesper M. Johansson
Sicherheit:Sichern von E-Mails mithilfe digitaler Zertifikate
Mit S/MIME (Secure Multi-Purpose Internet Mail Extensions) können Sie Informationen während der Übertragung ausblenden, Absender überprüfen und Nachrichten authentifizieren. Erfahren Sie, wie E-Mails mithilfe digitaler Zertifikate gesichert und potentielle Probleme in Ihrem S/MIME-System behandelt werden können. Matt Clapham and Blake Hutchinson
bb978519(v=msdn.10).mdcc135917(v=msdn.10).md
Columns
Mitteilung der Redaktion:Die große Debatte
Joshua Hoffman
|
Briefe:Leser sagen ihre Meinung |
Toolbox:Neue Produkte für IT-Experten
Greg Steen
|
SQL – Fragen und Antworten:E/A-Fehler, Datenbankspiegelung und mehr
Paul Randal beantwortet Ihre Fragen zu SQL Server. Er zeigt Ihnen, wie Sie Beschädigungen in einer Testdatenbank erzeugen, hilft Ihnen beim Vermeiden von Jo-Jo-Effekten in den Zyklen und erläutert, wie Sie die Anzahl der möglichen Datenbanken für die Spiegelung ermitteln, bevor die Leistung absinkt.Paul S. Randal
|
Schwerpunkt Dienstprogramme:Windows Vista Upgrade Advisor
Sind Sie bereit, die Systeme in Ihrer Organisation auf Windows Vista zu aktualisieren? Erfahren Sie, wie sich mithilfe von Windows Vista Upgrade Advisor feststellen lässt, ob Ihre Systeme für Windows Vista tauglich sind und welche Versionen unterstützt werden können.Lance Whitney
|
Einblicke in SharePoint:Dezentralisieren der Websiteverwaltung
Erkunden Sie die Vorteile und die Auswirkungen, die sich ergeben, wenn die administrative Kontrolle der SharePoint-Websites an einzelne Abteilungen delegiert wird, während die zentrale administrative Kontrolle der SharePoint-Infrastruktur erhalten bleibt.Pav Cherny
|
Windows PowerShell:Es sieht gut aus
Erfahren Sie, wie Sie dank des objektorientierten Aufbaus von Windows PowerShell auf seine Ausgaben Formatierungen anwenden können.Don Jones
|
Hey, Scripting Guy!:Auch nicht so harte Arbeit hat ihren Lohn
Die Scripting Guys machen sich ihre Gedanken über harte Arbeit, wahres Glück und das Ausgeben von Daten im Befehlsfenster in einem lesbaren Tabellenformat.The Microsoft Scripting Guys
|
Die Desktopdateien:Sicherheit und Einhaltung von Bestimmungen
IT-Experten stehen oft Zielen gegenüber, die sich widersprechen. Erfahren Sie, weshalb die Einhaltung von Bestimmungen oftmals zu Abstrichen bei der Sicherheit führt.Wes Miller
|
Führung eines IT-Unternehmens:10 Wege, um eine Führungsperson im Bereich Umweltfragen zu werden
Da IT-Abteilungen bei unternehmerischen Umweltschutzmaßnahmen eine zunehmend wichtige Rolle spielen, finden IT-Experten hier eine Gelegenheit, Veränderungen zu unterstützen und sich zu so genannten Thought Leaders in ihren Unternehmen und Branchen zu entwickeln. Hier erhalten Sie eine Übersicht, wie Sie sich zu einer effektiven innovativen Führungsperson für Initiativen im Bereich Umwelt und Nachhaltigkeit in Ihrer Organisation entwickeln.Michael Walsh and Eliza Walsh
|
Berichte aus der Praxis:Gemeinsame Monitornutzung mittels Split Screen
Das von Microsoft Research India entwickelte Split Screen ermöglicht zwei Benutzern, sich einen Monitor zu teilen, wobei auf jeder Seite separate Instanzen des Betriebssystems ausgeführt werden.Kentaro Toyama
|
Windows Confidential:Die beiden schlechtesten PCs, die es je gab
Raymond Chen erinnert sich gerne an die beiden schlechtesten Computer zurück, mit denen er je gearbeitet hat.Raymond Chen
|