TechNet マガジン October 2010
「多重防御」のアプローチは、さまざまな攻撃からコンピューティング環境を保護するのに役立つ総合的なセキュリティの原理を表しています。 Joshua Hoffman
ネットワーク セキュリティ:エンドポイントのセキュリティにおける 4 つの支柱
この記事で紹介するネットワーク セキュリティの基本を抑えると、悪意のあるユーザーを締め出して、適切なデータのみを受け付けられるようになります。 Dan Griffin
Windows Azure:Windows Azure のコスト設計
クラウド コンピューティングと Windows Azure 対応のアプリケーションとソリューションを設計するには、これまでとまったく異なる方法で運用コストを検討する必要があります。 Maarten Balliauw
SQL Azure を使用すると、なじみのあるリレーショナル データベース プラットフォームのメリットとクラウド コンピューティングのメリットを享受できます。 Joshua Hoffman
クラウド セキュリティ:IT ソリューションを安全に共有する
企業資産へのアクセス管理を維持しながら、固定費がかかるローカル リソースと変動費がかかるクラウド リソースで IT ソリューションを共有できます。この記事ではその方法について説明します。 Dan Griffin
CIO が直面している課題は、現在の仕事に直接影響を与えるだけでなく、IT プロフェッショナルやビジネス プロフェッショナルとしての今後にも影響を与えます。
コラム
Windows PowerShell:出力に関するオプション
Windows PowerShell には、皆さんが思っているよりも、出力を生成する方法がたくさんあります。このコラムでは、最近わかった方法のいくつかを紹介します。Don Jones
|
Windows 3.0 時代の名残である、いくつかのインターフェイス要素を使用すると、さまざまな方法でアイコンを削除したり非表示にしたりできます。Raymond Chen
|
企業のネットワーク、エンドポイント、デスクトップ、モバイル デバイス、ストレージのセキュリティを確保する労力などは、途方もない作業に見えることがあります。Lafe Low
|
何でも屋:System Center Essentials 2010 でサーバーを監視する
PerfMon では役不足の場合、サーバーのあらゆる側面を監視するための強力で柔軟かつ構成可能なオプションを備えた Essentials が役に立ちます。Greg Shields
|
今月の IT ツールボックス コラムでは、監視データの統合、モニターの明るさの自動調整、およびタスクのスケジュールと管理を行うツールを紹介します。Greg Steen
|
データベース可用性グループを使用するのは名案です。特に、データベース可用性グループは複数の場所にコピーおよび格納できるという点で優れています。ですが、アドレスの問題に注意してください。Henrik Walther
|
ユーティリティ スポットライト:Windows Live Mesh 2011 の概要
Lance Whitney
|