TechNet Magazine August 2012

TechNet Magazine August 2012

SQL Server 2012:T-SQL-Codeausschnitte

Die Ausschnitte in SQL Server 2012 sind im Wesentlichen Vorlagen, mit denen die Erstellung von Datenbankanweisungen beschleunigt werden kann. Saleem Hakani

Windows 7:Virtualisierungslizenzierung

Microsoft verfügt über ein mehrschichtiges Programm für die Virtualisierungslizenzierung. Dieses kann zunächst etwas verwirrend erscheinen, stellt jedoch sicher, dass Sie genau das erhalten, was Sie benötigen. Jorge Orchilles

Cloud Computing:Datenschutz in der Cloud

Sie können und sollten verschiedene Schritte vornehmen, um bei der Migration zur Cloud die Sicherheit Ihrer Unternehmensdaten zu gewährleisten. Vic (J.R.) Winkler

Microsoft System Center Data Protection Manager 2012:Schützen Sie Ihre Daten

Mithilfe einer zentralisierten Verwaltung und einer bereichsbezogenen Konsole können Administrations- und Problembehandlungsaufgaben beim Ausführen von Sicherungen vereinfacht werden. Paul Schnackenburg

IT-Verwaltung:Wahrheit, Wahrnehmung und Kultur

Sich im Namen der IT-Kultur zuversichtlich zu zeigen, würde einen wesentlichen Beitrag zur Änderung der allgemeinen Wahrnehmung leisten. Romi Mahajan

SharePoint 2012:Verwalten von SharePoint-Apps

Die Entwicklung von Anwendungen für Ihre SharePoint-Umgebung stellt die beste Möglichkeit dar, Effizienz und Produktivität sicherzustellen. Dabei sind jedoch einige Kontrollmaßnahmen zu ergreifen. Steve Wright, Corey Erkes

Cloud Computing:Virtuelle Cluster

Virtuelle Cluster bieten im Vergleich zu physischen Clustern einige Vorteile in Bezug auf Geschwindigkeit, Speicherkapazität und Flexibilität. Kai Hwang, Jack Dongarra, Geoffrey Fox

Identitäts- und Zugriffsverwaltung:Zugriff ist ein Privileg

Die Lebenszyklusverwaltung mit besonderen Zugriffsrechten stellt ein Prozess- und Technologieframework dar, mit dem Sie Ihre Zugriffskontrollen effizienter und effektiver machen können. John Mutch

Rubriken

Anmerkung des Redakteurs:Neue Wege frei machen

Bei dem neuen Office 15 handelt es sich um eine echte cloudbasierte Plattform für Produktivität, Zusammenarbeit und Kommunikation.Lafe Low

Windows vertraulich:Leben und Sterben mit der Demo

Manchmal sind es nicht das Benutzerfeedback oder die Produktvoraussetzungen, die bestimmen, welche Features es in eine Neuveröffentlichung schaffen.Raymond Chen

Windows PowerShell:Definieren von Parametern

Es gibt einfache und komplizierte Wege zur Bestimmung von Parametern in Windows PowerShell, und beide Wege haben ihre Vorteile.Don Jones

Meister aller Klassen:VM-gehostete RemoteApps: Neue Best Practice für virtuelle Desktops?

Die Verwendung von von virtuellen Computern gehosteten RemoteApps könnte der notwendige nächste Schritt beim Zugriff auf Remoteanwendungen sein.Greg Shields

Fragen & Antworten zu Exchange:Praktikable Problemumgehungen

In Microsoft Exchange gibt es Problemumgehungen, wenn Sie Aufgaben wie das Deaktivieren von SSL 2.0 oder das Beheben von Synchronisierungsfehlern erledigen müssen.Henrik Walther

Toolbox:Neue Produkte für IT-Experten

Mit dem kostenlosen Tooldreierpack dieses Monats können Sie reguläre Ausdrücke erstellen und testen, Active Directory-Adressen entfernen und die IP-Nutzung nachverfolgen.Greg Steen

Schwerpunkt Dienstprogramme:Prüfen Sie Ihre Software auf Sicherheitslücken

Mit dem Microsoft Attack Surface Analyzer-Tool können Sicherheitsmängel in der von Ihnen installierten Software festgestellt werden.Lance Whitney