TechNet Magazine Oktober 2009

TechNet Magazine Oktober 2009

Windows 7:10 Vorbereitungsschritte für Windows 7

Die Vorbereitung für Windows 7 mag wie eine Herkulesaufgabe scheinen. Es gibt jedoch viele Möglichkeiten, die neuen Funktionen des Betriebssystems optimal auszuschöpfen und gleichzeitig Unterbrechungen für Ihr Unternehmen zu reduzieren. In diesem Angebot wird erläutert, wie Sie in zehn Schritten Ihren Aufwand reduzieren und den Übergang reibungslos gestalten. Bill Boswell

Windows 7:Einzigartige Sicherheit unter Windows 7

Die Sicherheitsverbesserungen in Windows 7 machen das Betriebssystem nicht nur sicherungsfähiger, sondern auch noch benutzerfreundlicher. Erfahren Sie, wie die neuen Funktionen sowohl Administratoren als auch Benutzern das Leben erleichtern. Steve Riley

Windows 7:Neuerungen bei den Gruppenrichtlinien unter Windows 7 und Windows Server 2008 R2

Lernen Sie die neuen und aktualisierten Funktionen für Gruppenrichtlinien unter Windows 7 und Windows Server 2008 R2 kennen. Systemadministratoren profitieren von jeder Menge toller Funktionen: neue Windows PowerShell-Funktionalität, aktualisierte Energieoptionen, Aufgabenplanung und Richtlinien für Softwareeinschränkungen. Jeremy Moskowitz

Windows 7:77 Windows 7-Tipps

Ob Sie ein Upgrade von Vista durchführen oder direkt von Windows XP aktualisieren – es lohnt sich zu wissen, wie Sie für Ihre Umgebung alle Möglichkeiten von Windows 7 voll ausschöpfen. Hier erhalten Sie 77 Tipps und Tricks für den Umstieg. Edited by Keith Ward

Forefront Protection Manager:Verwalten von Forefront Security mit Forefront Server Security Management Console

Die Verwaltung von Forefront Security wurde in einer einzigen Verwaltungskonsole vereinheitlicht – Forefront Protection Manager (FPM). In diesem Artikel erhalten Sie einen Überblick über die Funktionen von FPM, darunter die effektiven Aufgaben- und Warnungssysteme und die umfangreichen Überwachungsansichten. Chris Sfanos

Columns

Anmerkung des Redakteurs:Willkommen bei Windows 7

Mitch Irsfeld

Toolbox:Neue Produkte für IT-Experten

Greg Steen erörtert diese Themen: Verschlüsselung vertraulicher Daten mit AxCrypt; Herstellen einer Remote-Verbindung mit Ihrem PC über Kavoom! KVM und Ermittlung unbekannter Dateierweiterungen mit FILExt.com. Darüber hinaus hat er sich das Buch “Malware Forensics: Investigating and Analyzing Malicious Code” von Syngress angesehen.Greg Steen

SQL – Fragen und Antworten:Unerwartete Konsistenzprüfungen, Behandeln von Problemen mit der Speicherauslastung, Weiteres

Paul S. Randal antwortet auf Ihre SQL-Fragen: Warum werden Konsistentprüfungen ausgeführt? Wie kann ich feststellen, wie viel Speicherkapazität belegt wird? Warum sind einige unserer Datenbanken “verdächtig”? Und vieles mehr!Paul S. Randal

Schwerpunkt Dienstprogramme:Defragmentierung auf Dateibasis mit Contig

Das zuverlässige, von Mark Russinovich für Windows Sysinternals entwickelte Dienstprogramm Contig kann die Leistung Ihres Systems ankurbeln, da spezifische Dateien oder Verzeichnisse effizient optimiert werden.Lance Whitney

Einblicke in SharePoint:Schützen der SharePoint-Daten

Pav Cherny beschäftigt sich mit den mit SharePoint verfügbaren Datenschutzstrategien und -optionen. Besonders geht er auf die gängigsten Probleme und die Möglichkeiten zu ihrer Beseitigung ein.Pav Cherny

Windows PowerShell:Doppelte Benutzernamen

Ein großes Thema beim Erstellen eines Benutzerbereitstellungs-Skripts mit Windows PowerShell: Wie gehe ich mit Fehlern um, die beim Versuch auftreten, einen bereits vorhandenen Benutzernamen zu erstellen? In diesem Artikel finden Sie einfache Vorschläge zur Lösung dieses Problems.Don Jones

Meister aller Klassen:AppLocker: Das erste Patentrezept für Sicherheitsfragen?

Noch immer gibt es keine Lösung aus einer Hand, die Ihre IT-Systeme allumfassend sichern könnte. AppLocker kommt einer solchen Lösung jedoch sehr nahe. In diesem Artikel erhalten Sie einen Einblick in die Features und Funktionen dieser Technologie.Greg Shields

Windows Confidential:Verknüpfungsverfolgung

Raymond Chen entmystifiziert die Algorithmen, die von der Windows Shell zur Auflösung einer Verknüpfung verwendet werden.Raymond Chen