June2007June 2007

Sicherheit :Die Benutzerkontensteuerung von Windows Vista

Benutzerkontensteuerung oder UAC ist eine der am meisten missverstandenen neuen Funktionen von Windows Vista. Doch ihr Ziel, Benutzern die Ausführung mit Standardbenutzerrechten zu ermöglichen, kann viele Sicherheitsprobleme lösen. Werfen Sie einen Blick hinter die Kulissen der Probleme, zu deren Lösung UAC entwickelt wurde, und erfahren Sie im Detail, wie diese neue Funktion arbeitet. Mark Russinovich

Sicherheit:Schlüssel zum Schützen von Daten durch BitLocker-Laufwerkverschlüsselung

BitLocker erfüllt zwei sehr wichtige Funktionen: Es stellt sowohl vollständige Volumedatenverschlüsselung als auch eine Möglichkeit bereit, vor dem Start von Windows Vista die Integrität der frühen Systemstartkomponenten zu prüfen. Verschaffen Sie sich einen Überblick über die Funktionsweise von BitLocker, und erfahren Sie, wie es zum Schutz Ihrer Organisation beitragen kann. Byron Hynes

Sicherheit:Im Blickpunkt: Die Windows-Firewall

Die Mobilität hat die Computerbedrohungen und die Gegenmaßnahmen geändert. Wenn Laptops den schützenden Unternehmensbereich verlassen und wieder zum Netzwerk zurückkommen, brauchen Sie bessere Möglichkeiten, um Ihre Systeme zu schützen. Sehen Sie selbst, wie Sie Ihre Computer mit der Windows-Firewall schützen können, sowohl im Internet als auch im firmeninternen Netzwerk. Steve Riley

Sicherheit:Neue ACLs erhöhen die Sicherheit in Windows Vista

ACLs wurden zwar keiner Generalüberholung unterzogen, aber es gibt eine Reihe wichtiger Änderungen, über die Sie bei der Verwaltung von ACLs in einer Windows Vista-Umgebung Bescheid wissen müssen. Finden Sie heraus, in welcher Hinsicht 30 ACLs geändert wurden, um die Sicherheit zu verbessern, erfahren Sie, wie sich diese ACLs auf Ihre Organisation auswirken, und lernen Sie, wie Sie diese Änderungen in Ihrer Infrastruktur verwalten können. Jesper Johansson

Sicherheit:Verwalten von Hardwareeinschränkungen über Gruppenrichtlinien

USB-Sticks und andere Wechselmedien bieten privat oft viele Vorteile, erschweren jedoch das Arbeitsleben. Sie benötigen die Kontrolle darüber, welche Hardwaregeräte die Benutzer auf ihren Arbeitssystemen installieren, um verbesserte Sicherheit zu gewährleisten. Jetzt können Sie mit der Gruppenrichtlinie kontrollieren, welche Geräte verwendet werden dürfen. Jeremy Moskowitz

Sicherheit:4 Sicherheitstechnologien, die jedes IT-Unternehmen haben muss

Die meisten Unternehmen haben ähnliche Sicherheitsprobleme. In der heutigen vernetzten Welt gibt es vier allgemeine Arten von Sicherheitstools, über die jede Organisation unbedingt verfügen sollte. Finden Sie Details über diese Tools heraus, und informieren Sie sich, wie die damit verbundenen Technologien in Zukunft zusammenarbeiten können, um die ideale Sicherheitslösung zu erstellen. Matt Clapham and Todd Thompson

Sicherheit:Ein leistungsfähiges neues Tool für die Zertifikatsverwaltung

Zertifikate sind eine wichtige Komponente in Ihrer Infrastruktur: Wenn ein Zertifikat abläuft, kann die Produktivität zum Stillstand kommen. Wird in Ihrem Unternehmen die Microsoft PKI-Umgebung eingesetzt, dann kann die neue ILM-CM-Lösung (Identity Lifecycle Manager Certificate Management) dazu beitragen, den reibungslosen Lauf der Dinge beizubehalten. Sehen Sie selbst, wie Sie mit diesem Tool in der Lage sind, die Authentifizierungsprozesse zu optimieren und die Kosten für die Zertifikatsverwaltung zu senken. Kevin Dallmann

Toolbox:Neue Produkte für IT-Profis

Greg Steen

SQL – Fragen und Antworten:64-Bit-Installationen, Zuweisen von Clusterspeicher und mehr

Edited by Nancy Michell

Schwerpunkt Dienstprogramme:Skripterhöhungs-PowerToys für Windows Vista

Während die Benutzerkontensteuerung für eine wichtige Verbesserung der Sicherheit sorgt, ist die Möglichkeit zum Erhöhen der Berechtigungen für die Durchführung bestimmter Verwaltungsaufgaben und Funktionen unerlässlich. Im Folgenden werden einige Elevation PowerToys vorgestellt, die diese Erhöhung flexibler und leistungsfähiger gestalten. Michael Murgolo

The Cable Guy:Das Secure Socket Tunneling-Protokoll

VPN-Protokolle in Windows XP und Windows Server 2003 funktionieren für einige Konfigurationen nicht. Verschaffen Sie sich einen gründlichen Einblick in die verschiedenen Probleme und erfahren Sie, wie Windows Server „Longhorn“ und Windows Vista mit Service Pack 1 das Secure Socket Tunneling-Protokoll verwenden, um diese Probleme zu lösen. Joseph Davies

Windows PowerShell:Arbeiten mit Active Directory

Obwohl Windows PowerShell kein Get-ADSIObject-Cmdlet bereitstellt, steht das einer leistungsstarken ADSI-Unterstützung nicht im Wege. Lesen Sie eine Einführung zum Schreiben von Adaptern und erfahren Sie, wie Sie mithilfe von Windows PowerShell mit Verzeichnisobjekten arbeiten können. Don Jones

Hey, Scripting Guy!:Skripterstellung entlang der roten Wellenlinie

Suchen Sie eine leichtere Möglichkeit, Begriffe in das Microsoft Word-Wörterbuch einzufügen? Nicht mehr manuell, ein Wort nach dem anderen? Wer täte das nicht? In diesem Monat zeigen Ihnen die Scripting Guys, wie Sie benutzerdefinierte Wörterbücher in Microsoft Word erstellen und wie Sie Word programmgesteuert so konfigurieren, dass diese Wörterbücher auch tatsächlich verwendet werden. The Microsoft Scripting Guys

Die Desktopdateien:So behalten Sie Ihre Daten

Es überraschend, wie oft wichtige Daten verloren gehen. Tatsache ist jedoch, dass Informationen verloren gehen, weil Benutzer versäumen, ihre Daten zu schützen. Machen Sie sich daher mit den wichtigen Schritten vertraut, die Sie für den Schutz der Daten Ihrer Organisation ausführen können und müssen. Wes Miller

Berichte aus der Praxis:Kommunikation mit Entwicklern

Entwickler zur Erstellung überschaubarerer Anwendungen zu bewegen, ist leichter als Sie denken. Alles beginnt mit der Kommunikation. Entwickler sehen Software anders als Administratoren. Erst im Gespräch mit Entwicklern können Administratoren erläutern, was ihnen wichtig ist, sodass die Entwickler entsprechend besseren Code entwickeln können. David Aiken

Windows Confidential:Was neue Benutzer im Startmenü sehen

Stellen Sie sich vor, Sie kaufen einen neuen Computer, starten Windows, klicken auf die Schaltfläche „Start“ und sehen ein leeres Menü. Es gibt einen guten Grund dafür, warum das Startmenü Anwendungen als die am meisten verwendeten auflistet, noch bevor Sie irgendetwas verwendet haben, nämlich eine gute Benutzererfahrung. Finden Sie heraus, wie diese Anwendungen ausgewählt werden. Raymond Chen

Briefe:Antworten auf Ihre Fragen

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

Mitteilung der Redaktion:Sicherheitsaspekte

Joshua Trupin