TechNet Magazine Oktober 2009
Windows 7:10 Vorbereitungsschritte für Windows 7
Die Vorbereitung für Windows 7 mag wie eine Herkulesaufgabe scheinen. Es gibt jedoch viele Möglichkeiten, die neuen Funktionen des Betriebssystems optimal auszuschöpfen und gleichzeitig Unterbrechungen für Ihr Unternehmen zu reduzieren. In diesem Angebot wird erläutert, wie Sie in zehn Schritten Ihren Aufwand reduzieren und den Übergang reibungslos gestalten. Bill Boswell
Windows 7:Einzigartige Sicherheit unter Windows 7
Die Sicherheitsverbesserungen in Windows 7 machen das Betriebssystem nicht nur sicherungsfähiger, sondern auch noch benutzerfreundlicher. Erfahren Sie, wie die neuen Funktionen sowohl Administratoren als auch Benutzern das Leben erleichtern. Steve Riley
Windows 7:Neuerungen bei den Gruppenrichtlinien unter Windows 7 und Windows Server 2008 R2
Lernen Sie die neuen und aktualisierten Funktionen für Gruppenrichtlinien unter Windows 7 und Windows Server 2008 R2 kennen. Systemadministratoren profitieren von jeder Menge toller Funktionen: neue Windows PowerShell-Funktionalität, aktualisierte Energieoptionen, Aufgabenplanung und Richtlinien für Softwareeinschränkungen. Jeremy Moskowitz
Ob Sie ein Upgrade von Vista durchführen oder direkt von Windows XP aktualisieren – es lohnt sich zu wissen, wie Sie für Ihre Umgebung alle Möglichkeiten von Windows 7 voll ausschöpfen. Hier erhalten Sie 77 Tipps und Tricks für den Umstieg. Edited by Keith Ward
Forefront Protection Manager:Verwalten von Forefront Security mit Forefront Server Security Management Console
Die Verwaltung von Forefront Security wurde in einer einzigen Verwaltungskonsole vereinheitlicht – Forefront Protection Manager (FPM). In diesem Artikel erhalten Sie einen Überblick über die Funktionen von FPM, darunter die effektiven Aufgaben- und Warnungssysteme und die umfangreichen Überwachungsansichten. Chris Sfanos
Columns
Anmerkung des Redakteurs:Willkommen bei Windows 7
Mitch Irsfeld
|
Toolbox:Neue Produkte für IT-Experten
Greg Steen erörtert diese Themen: Verschlüsselung vertraulicher Daten mit AxCrypt; Herstellen einer Remote-Verbindung mit Ihrem PC über Kavoom! KVM und Ermittlung unbekannter Dateierweiterungen mit FILExt.com. Darüber hinaus hat er sich das Buch “Malware Forensics: Investigating and Analyzing Malicious Code” von Syngress angesehen.Greg Steen
|
SQL – Fragen und Antworten:Unerwartete Konsistenzprüfungen, Behandeln von Problemen mit der Speicherauslastung, Weiteres
Paul S. Randal antwortet auf Ihre SQL-Fragen: Warum werden Konsistentprüfungen ausgeführt? Wie kann ich feststellen, wie viel Speicherkapazität belegt wird? Warum sind einige unserer Datenbanken “verdächtig”? Und vieles mehr!Paul S. Randal
|
Schwerpunkt Dienstprogramme:Defragmentierung auf Dateibasis mit Contig
Das zuverlässige, von Mark Russinovich für Windows Sysinternals entwickelte Dienstprogramm Contig kann die Leistung Ihres Systems ankurbeln, da spezifische Dateien oder Verzeichnisse effizient optimiert werden.Lance Whitney
|
Einblicke in SharePoint:Schützen der SharePoint-Daten
Pav Cherny beschäftigt sich mit den mit SharePoint verfügbaren Datenschutzstrategien und -optionen. Besonders geht er auf die gängigsten Probleme und die Möglichkeiten zu ihrer Beseitigung ein.Pav Cherny
|
Windows PowerShell:Doppelte Benutzernamen
Ein großes Thema beim Erstellen eines Benutzerbereitstellungs-Skripts mit Windows PowerShell: Wie gehe ich mit Fehlern um, die beim Versuch auftreten, einen bereits vorhandenen Benutzernamen zu erstellen? In diesem Artikel finden Sie einfache Vorschläge zur Lösung dieses Problems.Don Jones
|
Meister aller Klassen:AppLocker: Das erste Patentrezept für Sicherheitsfragen?
Noch immer gibt es keine Lösung aus einer Hand, die Ihre IT-Systeme allumfassend sichern könnte. AppLocker kommt einer solchen Lösung jedoch sehr nahe. In diesem Artikel erhalten Sie einen Einblick in die Features und Funktionen dieser Technologie.Greg Shields
|
Windows Confidential:Verknüpfungsverfolgung
Raymond Chen entmystifiziert die Algorithmen, die von der Windows Shell zur Auflösung einer Verknüpfung verwendet werden.Raymond Chen
|