September2008September 2008

ISA Server:Eine Anleitung zum Sichern von ISA Server 2006

Viele Organisationen verlassen sich bei der Sicherung ihrer Umgebung auf ISA Server 2006, aber wenige vollziehen den wichtigen Schritt, ISA Server zu sichern. Hier finden Sie eine Anleitung zum Verwenden des Sicherheitskonfigurations-Assistenten sowie der Administratorrollen zur Verringerung der Angriffsfläche und zur Sicherung Ihrer ISA Server 2006-Implementierung. Alan Maddison

ISA Server:Verbessern der TS-Gatewaysicherheit mit ISA Server 2006

Mithilfe des neuen TS-Gatewayfeatures ermöglicht Windows Server 2008 Benutzern, von überall auf ihre Desktops zuzugreifen, ohne VPN zu verwenden. Erfahren Sie, wie Sie TS-Gateway über ISA Server 2006 veröffentlichen können, und erweitern Sie das ISA Server 2006-Veröffentlichungsszenario, sodass es Clientintegritätserzwingung einschließt. Dr. Thomas W. Shinder und Yuri Diogenes

IIS 7.0:Die 10 wichtigsten Leistungsverbesserungen in IIS 7.0

Mit der neuesten Version von IIS wird eine modulare und erweiterbare Plattform mit verbesserter Unterstützung für allgemeine Bereitstellungs- und Verwaltungsszenarios eingeführt, die bedeutende Leistungsverbesserungen ermöglicht. In diesem Artikel werden die 10 Schlüsselbereiche von IIS 7.0 vorgestellt, auf denen diese Verbesserungen beruhen. Mike Volodarsky

Mobilität:Machen Sie Ihre Branchenanwendungen mobil

Für viele mobile Fachleute ist es heute erforderlich, dass ihnen die Branchenanwendungen, die sie im Büro verwenden (CRM, ERP und ähnliche), bei Tätigkeiten im Außendienst über ein mobiles Gerät zugänglich sind. Erfahren Sie, wie Windows Mobile und Mobile Device Manager es Ihnen ermöglichen, umfassende mobile Funktionen für wichtige Branchenanwendungen bereitzustellen. Matt Fontaine

Sicherheit:Verwaltung der Kennwörter gemeinsam genutzter Konten

Kennwörter gemeinsam genutzter und privilegierter Konten sind in aller Munde, aber viel zu viele Organisationen versagen bei der angemessenen Verwaltung dieser gemeinsam genutzten Kennwörter. Dies stellt ein ernstes Sicherheitsproblem dar. Informieren Sie sich über die Risiken, die mit gemeinsam genutzten und privilegierten Konten verbunden sind, und entdecken Sie bessere Ansätze zur Verwaltung von Kennwörtern, die höhere Sicherheit bieten. Chris Stoneff

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

Mitteilung der Redaktion:Zurück auf die Schulbank

Joshua Hoffman

Briefe:Leser sagen ihre Meinung

Toolbox:Neue Produkte für IT-Experten

Greg Steen

Exchange Fragen & Antworten:Ausrichten von Festplattenpartitionen, Planen für SCR und mehr

In der Ausgabe von „Exchange Fragen & Antworten“ im September 2008 werden Fragen zum Berechnen der erforderlichen Anzahl globaler Katalogserver, zum Ändern der Standortmitgliedschaft eines Servers sowie weitere Themen behandelt.Henrik Walther

Schwerpunkt Dienstprogramme:Windows-Speicherdiagnose

Erfahren Sie, wie Sie mit diesem kostenlosen Dienstprogramm herausfinden können, ob Probleme, die beim Ausführen von Windows auftreten, durch fehlerhaften Speicher verursacht werden.Lance Whitney

Einblicke in SharePoint:SharePoint-Verzeichnisintegration

Pav Cherny beschreibt die Einschränkungen des integrierten Verzeichnisverwaltungsdiensts in SharePoint und erklärt, wie Sie diese Komponente durch eine benutzerdefinierte Lösung ersetzen können, die Ihnen ermöglicht, SharePoint-Empfängerinformationen mit anderen Verzeichnislösungen zu synchronisieren.Pav Cherny

Windows PowerShell:Zeichenfolgentheorie

Trotz seiner objektorientierten Natur kann Windows PowerShell auch komplizierte Zeichenfolgen analysieren. Don Jones führt vor, wie Sie dies in Windows PowerShell mittels select-string erreichen können.Don Jones

Hey, Scripting Guy!:Bleiben Sie in Verbindung mit Ihrem Toaster

Erfahren Sie, wie Sie getrennte Recordsets (virtuelle Datenbanktabellen) verwenden können, um VBScript-Einschränkungen beim Sortieren von Daten und Arbeiten mit großen Datensätzen zu umgehen.Die Scripting Guys von Microsoft

Die Desktopdateien:Erweiterte Funktionalität in WDS

In seinem dritten Artikel zu den Windows-Bereitstellungsdiensten untersucht Wes Miller Features zur Verbesserung der Leistung und Skalierbarkeit, der Protokollierung sowie der Befehlszeilenautomatisierung.Wes Miller

Sicherheit auf dem Prüfstand:Kennwörter und Kreditkarten, Teil 3

Im letzten Teil dieser dreiteiligen Reihe befasst sich Jesper Johansson damit, wie Softwarehersteller, Sicherheitssuites und Marketingbestrebungen echte Sicherheitsbestrebungen unterminieren, und warnt uns davor, wie diese Methoden zum Zusammenbruch des Ökosystems der Technologiesicherheit führen können.Jesper M. Johansson

Berichte aus der Praxis:Innovation von innen

Romi Mahajan erläutert seine Theorie der „Innovation von innen“, die die Bedeutung der menschlichen Kreativität und des Humankapitals als Schlüssel zu nachhaltigen komparativen Vorteilen unterstreicht.Romi Mahajan

Windows Confidential:Windows 95 Unplugged

Raymond Chen beschreibt, wie ein wenig Diagnosecode den Windows 95-Build plötzlich auf ein Schneckentempo verlangsamte.Raymond Chen