Settembre2008Settembre 2008

ISA Server:Guida alla protezione di ISA Server 2006

Sebbene molte organizzazioni facciano affidamento su ISA Server 2006 per proteggere il loro ambiente, poche si preoccupano della sicurezza dello stesso ISA Server. Questa guida all'uso di Configurazione guidata impostazioni di sicurezza e dei ruoli amministrativi spiega come limitare la superficie di attacco e proteggere l'implementazione di ISA Server 2006. Alan Maddison

ISA Server:Miglioramento della protezione del gateway di Servizi terminal con ISA Server 2006

Grazie all'utilizzo della nuova funzionalità gateway di Servizi terminal, Windows Server 2008 consente agli utenti di accedere ai desktop da qualsiasi luogo, senza utilizzare una VPN. Questo articolo spiega come pubblicare il gateway di Servizi terminal mediante ISA Server 2006 e come estenderne lo scenario di pubblicazione per includere l'imposizione dell'integrità dei client. Dott. Thomas W. Shinder e Yuri Diogenes

IIS 7.0:I 10 miglioramenti principali delle prestazioni in IIS 7.0

L'ultima versione di IIS introduce una piattaforma modulare ed espandibile con supporto migliorato per scenari comuni di distribuzione e gestione, consentendo significativi miglioramenti delle prestazioni. In questo articolo vengono presentate le dieci aree principali di IIS 7.0 che offrono tali miglioramenti. Mike Volodarsky

Mobility:Suggerimenti per la mobilità delle applicazioni line-of-business

Oggigiorno molti professionisti che non si trovano in sede devono essere in grado di accedere alle applicazioni line-of-business che utilizzano in ufficio (CRM, ERP e simili) dai loro dispositivi portatili. Nell'articolo viene descritto come Windows Mobile e Mobile Device Manager consentono di distribuire complesse funzionalità "mobile" per applicazioni line-of-business di importanza critica. Matt Fontaine

Security:Informazioni sulla gestione di password per account condivisi

Le password degli account condivisi e privilegiati sono ampiamente utilizzate, ma non sono gestite in modo adeguato da molte organizzazioni. Questo crea un serio problema di protezione. Nell'articolo vengono illustrati i rischi associati agli account condivisi e privilegiati e vengono descritti metodi ottimali per la gestione di password più sicure. Chris Stoneff

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

From the Editor:Ritorno a scuola

Joshua Hoffman

Letters:La parola ai lettori

Toolbox:Nuovi prodotti per professionisti IT

Greg Steen

Exchange Queue & A:Allineamento delle partizioni del disco, pianificazione SCR e altro ancora

Nell'articolo Exchange Queue & A di settembre 2008 rispondiamo a domande su come calcolare il numero di server di catalogo globale necessari, cambiare l'appartenenza di sito di un server e altro ancora.Henrik Walther

Utility Spotlight:Strumento di diagnostica memoria Windows

Scopri come questa utilità gratuita può aiutarti a capire se i problemi che si verificano durante l'esecuzione di Windows dipendono da difetti della memoria.Lance Whitney

Inside SharePoint:Integrazione di directory di SharePoint

Pav Cherny discute i limiti del Servizio di gestione directory incorporato in SharePoint e spiega come sostituire questo componente con una soluzione personalizzata che permette di sincronizzare le informazioni destinatario SharePoint con altre soluzioni di directory.Pav Cherny

Windows PowerShell:Teoria sulle stringhe

Nonostante sia orientato agli oggetti, Windows PowerShell può analizzare anche stringhe complicate. Don Jones dimostra come farlo in Windows PowerShell utilizzando il comando Select-String.Don Jones

Hey, Scripting Guy!:Stai connesso al tuo tostapane

Scopri come usare i recordset disconnessi, tabelle di database virtuali, per rimediare ai limiti di VBScript riguardanti la classificazione dei dati ed il lavoro con grandi quantità di dati.Microsoft Scripting Guys

The Desktop Files:Funzionalità avanzata in WDS

Nel suo terzo articolo sui Windows Deployment Services, Wes Miller esplora alcune funzionalità in grado di migliorare la prestazione e la scalabilità, la registrazione e l'automazione di riga di comando.Wes Miller

Security Watch:Password e carte di credito, Parte 3

Nella parte finale di questa serie in tre parti, Jesper Johansson esamina i modi in cui i fornitori di software, le suite di protezione e il marketing ostacolano i veri sforzi volti a garantire la sicurezza degli utenti e fornisce informazioni su come queste pratiche possono condurre al collasso dell'ecosistema di protezione tecnologica.Jesper M. Johansson

Field Notes:Innovazione dall'interno

Romi Mahajan spiega la sua teoria di 'Innovazione dall'interno", che sottolinea il ruolo della creatività umana e del capitale come fattori chiave per un vantaggio competitivo nel lungo periodo.Romi Mahajan

Windows Confidential:Windows 95 Unplugged

Raymond Chen spiega come un codice diagnostico abbia portato inaspettatamente a rallentare Windows 95.Raymond Chen