June 2007
Sicherheit :Die Benutzerkontensteuerung von Windows Vista
Benutzerkontensteuerung oder UAC ist eine der am meisten missverstandenen neuen Funktionen von Windows Vista. Doch ihr Ziel, Benutzern die Ausführung mit Standardbenutzerrechten zu ermöglichen, kann viele Sicherheitsprobleme lösen. Werfen Sie einen Blick hinter die Kulissen der Probleme, zu deren Lösung UAC entwickelt wurde, und erfahren Sie im Detail, wie diese neue Funktion arbeitet. Mark Russinovich
Sicherheit:Schlüssel zum Schützen von Daten durch BitLocker-Laufwerkverschlüsselung
BitLocker erfüllt zwei sehr wichtige Funktionen: Es stellt sowohl vollständige Volumedatenverschlüsselung als auch eine Möglichkeit bereit, vor dem Start von Windows Vista die Integrität der frühen Systemstartkomponenten zu prüfen. Verschaffen Sie sich einen Überblick über die Funktionsweise von BitLocker, und erfahren Sie, wie es zum Schutz Ihrer Organisation beitragen kann. Byron Hynes
Sicherheit:Im Blickpunkt: Die Windows-Firewall
Die Mobilität hat die Computerbedrohungen und die Gegenmaßnahmen geändert. Wenn Laptops den schützenden Unternehmensbereich verlassen und wieder zum Netzwerk zurückkommen, brauchen Sie bessere Möglichkeiten, um Ihre Systeme zu schützen. Sehen Sie selbst, wie Sie Ihre Computer mit der Windows-Firewall schützen können, sowohl im Internet als auch im firmeninternen Netzwerk. Steve Riley
Sicherheit:Neue ACLs erhöhen die Sicherheit in Windows Vista
ACLs wurden zwar keiner Generalüberholung unterzogen, aber es gibt eine Reihe wichtiger Änderungen, über die Sie bei der Verwaltung von ACLs in einer Windows Vista-Umgebung Bescheid wissen müssen. Finden Sie heraus, in welcher Hinsicht 30 ACLs geändert wurden, um die Sicherheit zu verbessern, erfahren Sie, wie sich diese ACLs auf Ihre Organisation auswirken, und lernen Sie, wie Sie diese Änderungen in Ihrer Infrastruktur verwalten können. Jesper Johansson
Sicherheit:Verwalten von Hardwareeinschränkungen über Gruppenrichtlinien
USB-Sticks und andere Wechselmedien bieten privat oft viele Vorteile, erschweren jedoch das Arbeitsleben. Sie benötigen die Kontrolle darüber, welche Hardwaregeräte die Benutzer auf ihren Arbeitssystemen installieren, um verbesserte Sicherheit zu gewährleisten. Jetzt können Sie mit der Gruppenrichtlinie kontrollieren, welche Geräte verwendet werden dürfen. Jeremy Moskowitz
Sicherheit:4 Sicherheitstechnologien, die jedes IT-Unternehmen haben muss
Die meisten Unternehmen haben ähnliche Sicherheitsprobleme. In der heutigen vernetzten Welt gibt es vier allgemeine Arten von Sicherheitstools, über die jede Organisation unbedingt verfügen sollte. Finden Sie Details über diese Tools heraus, und informieren Sie sich, wie die damit verbundenen Technologien in Zukunft zusammenarbeiten können, um die ideale Sicherheitslösung zu erstellen. Matt Clapham and Todd Thompson
Sicherheit:Ein leistungsfähiges neues Tool für die Zertifikatsverwaltung
Zertifikate sind eine wichtige Komponente in Ihrer Infrastruktur: Wenn ein Zertifikat abläuft, kann die Produktivität zum Stillstand kommen. Wird in Ihrem Unternehmen die Microsoft PKI-Umgebung eingesetzt, dann kann die neue ILM-CM-Lösung (Identity Lifecycle Manager Certificate Management) dazu beitragen, den reibungslosen Lauf der Dinge beizubehalten. Sehen Sie selbst, wie Sie mit diesem Tool in der Lage sind, die Authentifizierungsprozesse zu optimieren und die Kosten für die Zertifikatsverwaltung zu senken. Kevin Dallmann
Toolbox:Neue Produkte für IT-Profis
Greg Steen
SQL – Fragen und Antworten:64-Bit-Installationen, Zuweisen von Clusterspeicher und mehr
Edited by Nancy Michell
Schwerpunkt Dienstprogramme:Skripterhöhungs-PowerToys für Windows Vista
Während die Benutzerkontensteuerung für eine wichtige Verbesserung der Sicherheit sorgt, ist die Möglichkeit zum Erhöhen der Berechtigungen für die Durchführung bestimmter Verwaltungsaufgaben und Funktionen unerlässlich. Im Folgenden werden einige Elevation PowerToys vorgestellt, die diese Erhöhung flexibler und leistungsfähiger gestalten. Michael Murgolo
The Cable Guy:Das Secure Socket Tunneling-Protokoll
VPN-Protokolle in Windows XP und Windows Server 2003 funktionieren für einige Konfigurationen nicht. Verschaffen Sie sich einen gründlichen Einblick in die verschiedenen Probleme und erfahren Sie, wie Windows Server „Longhorn“ und Windows Vista mit Service Pack 1 das Secure Socket Tunneling-Protokoll verwenden, um diese Probleme zu lösen. Joseph Davies
Windows PowerShell:Arbeiten mit Active Directory
Obwohl Windows PowerShell kein Get-ADSIObject-Cmdlet bereitstellt, steht das einer leistungsstarken ADSI-Unterstützung nicht im Wege. Lesen Sie eine Einführung zum Schreiben von Adaptern und erfahren Sie, wie Sie mithilfe von Windows PowerShell mit Verzeichnisobjekten arbeiten können. Don Jones
Hey, Scripting Guy!:Skripterstellung entlang der roten Wellenlinie
Suchen Sie eine leichtere Möglichkeit, Begriffe in das Microsoft Word-Wörterbuch einzufügen? Nicht mehr manuell, ein Wort nach dem anderen? Wer täte das nicht? In diesem Monat zeigen Ihnen die Scripting Guys, wie Sie benutzerdefinierte Wörterbücher in Microsoft Word erstellen und wie Sie Word programmgesteuert so konfigurieren, dass diese Wörterbücher auch tatsächlich verwendet werden. The Microsoft Scripting Guys
Die Desktopdateien:So behalten Sie Ihre Daten
Es überraschend, wie oft wichtige Daten verloren gehen. Tatsache ist jedoch, dass Informationen verloren gehen, weil Benutzer versäumen, ihre Daten zu schützen. Machen Sie sich daher mit den wichtigen Schritten vertraut, die Sie für den Schutz der Daten Ihrer Organisation ausführen können und müssen. Wes Miller
Berichte aus der Praxis:Kommunikation mit Entwicklern
Entwickler zur Erstellung überschaubarerer Anwendungen zu bewegen, ist leichter als Sie denken. Alles beginnt mit der Kommunikation. Entwickler sehen Software anders als Administratoren. Erst im Gespräch mit Entwicklern können Administratoren erläutern, was ihnen wichtig ist, sodass die Entwickler entsprechend besseren Code entwickeln können. David Aiken
Windows Confidential:Was neue Benutzer im Startmenü sehen
Stellen Sie sich vor, Sie kaufen einen neuen Computer, starten Windows, klicken auf die Schaltfläche „Start“ und sehen ein leeres Menü. Es gibt einen guten Grund dafür, warum das Startmenü Anwendungen als die am meisten verwendeten auflistet, noch bevor Sie irgendetwas verwendet haben, nämlich eine gute Benutzererfahrung. Finden Sie heraus, wie diese Anwendungen ausgewählt werden. Raymond Chen
Briefe:Antworten auf Ihre Fragen
bb978519(v=msdn.10).mdcc135917(v=msdn.10).md
Columns
Mitteilung der Redaktion:Sicherheitsaspekte
Joshua Trupin
|