June2008June 2008

Sicherheit:Die große Debatte: Sicherheit durch Verschleierung

Das Konzept der Sicherheit durch Verschleierung (Security by Obscurity) beinhaltet Maßnahmen, durch die Sicherheitslücken nicht beseitigt, aber verborgen werden. Während einerseits die Meinung vorherrscht, dass dies kein empfehlenswertes Verfahren sei, sind andere davon überzeugt, dass im Rahmen einer umfassenderen Strategie jede Maßnahme zählt. Das Thema wird kontrovers diskutiert, und einige unserer besten Sicherheitsexperten stehen sich dabei gegenüber und vertreten gegensätzliche Standpunkte. Jesper M. Johansson and Roger Grimes

Sicherheit:Neue Elevation PowerToys für Windows Vista

Michael Murgolo stellt eine Aktualisierung seiner Elevation PowerToys vor. Sie erhalten Informationen über die verbesserte Funktion „Run as Administrator“, die mit Skripterstellungstools von Drittanbietern arbeitet, Anweisungen zum Ersetzen eines nützlichen Windows XP-Features, das aus Windows Vista entfernt wurde, sowie Angaben zu vielen weiteren nützlichen Tools. Michael Murgolo

Sicherheit:Fortschritte bei der BitLocker-Laufwerkverschlüsselung

Seit Windows Vista SP1 und Windows Server 2008 gibt es wichtige Änderungen an BitLocker, einschließlich Unterstützung für Datenvolumes und verbessertem Schutz vor kryptografischen Angriffen. Byron Hynes erkundet die neuen Features, zeigt, wie BitLocker auf einem Server verwendet wird, und erörtert die aktuelle Medienberichterstattung über BitLocker. Byron Hynes

Sicherheit:Sperren von Anwendungen mit Softwareeinschränkungsrichtlinien

Wenn Sie die Gesamtkosten der Desktopcomputer in Ihrer Organisation verringern möchten, kann die Sperrung von Anwendungen eine große Hilfe sein. Sie ermöglicht es Ihnen, IT-Probleme in Verbindung mit nicht unterstützten Anwendungen zu begrenzen. Erfahren Sie, wie Sie Softwareeinschränkungsrichtlinien und die Gruppenrichtlinie dazu verwenden können, die in Ihrer IT-Infrastruktur ausgeführten Anwendungen zu kontrollieren. Chris Corio and Durga Prasad Sayana

Sicherheit:Verwalten der Windows Vista-Firewall

Das neue Update für die Windows Vista-Firewall bietet einige beeindruckende neue Features, die in einer Unternehmensumgebung unverzichtbar sind. Jesper Johansson gibt einen kurzen Überblick über die Entwicklung der Windows-Firewall und befasst sich mit Verbesserungen wie neuen Regeln und Profilen, Domänenisolation und Verschlüsselung, die für Administratoren interessant sind. Jesper M. Johansson

Sicherheit:Sichern von E-Mails mithilfe digitaler Zertifikate

Mit S/MIME (Secure Multi-Purpose Internet Mail Extensions) können Sie Informationen während der Übertragung ausblenden, Absender überprüfen und Nachrichten authentifizieren. Erfahren Sie, wie E-Mails mithilfe digitaler Zertifikate gesichert und potentielle Probleme in Ihrem S/MIME-System behandelt werden können. Matt Clapham and Blake Hutchinson

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

Mitteilung der Redaktion:Die große Debatte

Joshua Hoffman

Briefe:Leser sagen ihre Meinung

Toolbox:Neue Produkte für IT-Experten

Greg Steen

SQL – Fragen und Antworten:E/A-Fehler, Datenbankspiegelung und mehr

Paul Randal beantwortet Ihre Fragen zu SQL Server. Er zeigt Ihnen, wie Sie Beschädigungen in einer Testdatenbank erzeugen, hilft Ihnen beim Vermeiden von Jo-Jo-Effekten in den Zyklen und erläutert, wie Sie die Anzahl der möglichen Datenbanken für die Spiegelung ermitteln, bevor die Leistung absinkt.Paul S. Randal

Schwerpunkt Dienstprogramme:Windows Vista Upgrade Advisor

Sind Sie bereit, die Systeme in Ihrer Organisation auf Windows Vista zu aktualisieren? Erfahren Sie, wie sich mithilfe von Windows Vista Upgrade Advisor feststellen lässt, ob Ihre Systeme für Windows Vista tauglich sind und welche Versionen unterstützt werden können.Lance Whitney

Einblicke in SharePoint:Dezentralisieren der Websiteverwaltung

Erkunden Sie die Vorteile und die Auswirkungen, die sich ergeben, wenn die administrative Kontrolle der SharePoint-Websites an einzelne Abteilungen delegiert wird, während die zentrale administrative Kontrolle der SharePoint-Infrastruktur erhalten bleibt.Pav Cherny

Windows PowerShell:Es sieht gut aus

Erfahren Sie, wie Sie dank des objektorientierten Aufbaus von Windows PowerShell auf seine Ausgaben Formatierungen anwenden können.Don Jones

Hey, Scripting Guy!:Auch nicht so harte Arbeit hat ihren Lohn

Die Scripting Guys machen sich ihre Gedanken über harte Arbeit, wahres Glück und das Ausgeben von Daten im Befehlsfenster in einem lesbaren Tabellenformat.The Microsoft Scripting Guys

Die Desktopdateien:Sicherheit und Einhaltung von Bestimmungen

IT-Experten stehen oft Zielen gegenüber, die sich widersprechen. Erfahren Sie, weshalb die Einhaltung von Bestimmungen oftmals zu Abstrichen bei der Sicherheit führt.Wes Miller

Führung eines IT-Unternehmens:10 Wege, um eine Führungsperson im Bereich Umweltfragen zu werden

Da IT-Abteilungen bei unternehmerischen Umweltschutzmaßnahmen eine zunehmend wichtige Rolle spielen, finden IT-Experten hier eine Gelegenheit, Veränderungen zu unterstützen und sich zu so genannten Thought Leaders in ihren Unternehmen und Branchen zu entwickeln. Hier erhalten Sie eine Übersicht, wie Sie sich zu einer effektiven innovativen Führungsperson für Initiativen im Bereich Umwelt und Nachhaltigkeit in Ihrer Organisation entwickeln.Michael Walsh and Eliza Walsh

Berichte aus der Praxis:Gemeinsame Monitornutzung mittels Split Screen

Das von Microsoft Research India entwickelte Split Screen ermöglicht zwei Benutzern, sich einen Monitor zu teilen, wobei auf jeder Seite separate Instanzen des Betriebssystems ausgeführt werden.Kentaro Toyama

Windows Confidential:Die beiden schlechtesten PCs, die es je gab

Raymond Chen erinnert sich gerne an die beiden schlechtesten Computer zurück, mit denen er je gearbeitet hat.Raymond Chen