June 2007
Protezione :Controllo dell'account utente di Windows Vista
Il controllo dell'account utente è una delle funzionalità meno apprezzate di Windows Vista. La funzione, che consente agli utenti di utilizzare diritti utente standard, è tuttavia in grado di risolvere molti dei problemi di protezione. Ecco una rassegna di alcuni dei problemi che il controllo dell'account utente consente di risolvere e una descrizione completa del funzionamento di questa nuova funzionalità. Mark Russinovich
Protezione:Suggerimenti per la protezione dei dati con Crittografia unità BitLocker
BitLocker si pone due scopi molto importanti: garantire sia la crittografia dei dati completa del volume che la convalida dell'integrità dei componenti che vengono avviati prima di Windows Vista. Questo articolo è una panoramica sul funzionamento di BitLocker e su come utilizzarlo per proteggere l'organizzazione. Byron Hynes
Protezione:Esplorazione di Windows Firewall
La mobilità ha modificato i rischi a cui sono esposti i computer e le tecniche che consentono di evitarli. Poiché i computer portatili vengono utilizzati internamente ed esternamente alla rete, sono necessari metodi di protezione dei sistemi più efficaci. Scopri come utilizzare Windows Firewall per proteggere i computer in Internet e nella tua rete interna. Steve Riley
Protezione:I nuovi ACL migliorano la protezione in Windows Vista
Gli ACL non sono stati rivoluzionati, ma sono state apportate alcune importanti modifiche che è necessario conoscere quando si gestiscono gli ACL in un ambiente Windows Vista. In questo articolo viene illustrato come siano stati modificati 30 ACL per migliorare la protezione, viene valutato l'impatto degli ACL rinnovati sull'organizzazione e viene suggerito come gestire queste modifiche nella propria infrastruttura. Jesper Johansson
Protezione:Gestione delle restrizioni hardware tramite Criteri di gruppo
L'utilizzo di chiavette USB per la memorizzazione dei dati e di altri dispositivi rimovibili semplifica la vita personale ma complica la vita professionale. Per una migliore protezione, è necessario tenere sotto controllo i dispositivi hardware che gli utenti installano sui sistemi in ufficio. Ora è possibile utilizzare i Criteri di gruppo per controllare quali dispositivi si possono utilizzare e quali no. Jeremy Moskowitz
Protezione:Quattro tecnologie di protezione che tutte le organizzazioni IT devono adottare
La maggior parte delle aziende condivide i medesimi problemi di protezione. Nel mondo connesso di oggi esistono quattro tipi generici di strumenti di protezione che tutte le organizzazioni devono assolutamente utilizzare. Nell'articolo si svela quali siano questi strumenti e si scopre come nel futuro le tecnologie coinvolte potranno collaborare per creare la soluzione di protezione perfetta. Matt Clapham and Todd Thompson
Protezione:Uno strumento nuovo e potente per la gestione dei certificati
I certificati sono un componente importante dell'infrastruttura. Quando ne scade uno, spesso la produttività subisce un arresto. Se ci si affida a un ambiente Microsoft PKI, la nuova soluzione ILM-CM (Identity Lifecycle Manager Certificate Management, gestione del ciclo di vita delle identità e gestione dei certificati) può essere d'aiuto per far sì che tutto funzioni correttamente. Nell'articolo si parla di come questo strumento possa essere utile per migliorare i processi di autenticazione e ridurre i costi di gestione dei certificati. Kevin Dallmann
Casella degli strumenti:Nuovi prodotti per professionisti IT
Greg Steen
SQL: Domande&Risposte:Installazioni a 64 bit, allocazione della memoria cluster e altro ancora
Edited by Nancy Michell
Utilità sotto i riflettori:PowerToy per l'elevazione dei privilegi degli script in Windows Vista
Controllo account utente rappresenta un importante miglioramento nella protezione, ma la possibilità di elevare le autorizzazioni è essenziale per eseguire determinate attività e funzioni amministrative. Ecco alcuni PowerToy che rendono le operazioni di elevazione più flessibili e potenti. Michael Murgolo
The Cable Guy:Il protocollo SSTP (Secure Socket Tunneling Protocol)
In Windows XP e Windows Server 2003 i protocolli VPN non funzionano per alcune configurazioni. In questo articolo vengono approfonditi alcuni problemi e sarà possibile notare come nella versione "Longhorn" di Windows Server e in Windows Vista con Service Pack 1 si ricorra al protocollo SSTP per risolverli. Joseph Davies
Windows PowerShell:Utilizzo di Active Directory
Windows PowerShell non dispone del cmdlet Get-ADSIObject, ma ciò non gli impedisce di offrire un solido supporto ADSI. In questo articolo viene fornita una presentazione degli adapter del tipo e viene spiegato come utilizzare Windows PowerShell per gli oggetti di directory. Don Jones
Hey, Scripting Guy!:Script per la sottolienatura rossa a zigzag
Esiste un modo più facile per aggiungere termini al dizionario di Microsoft Word che non farlo manualmente, una parola alla volta? E a chi non piacerebbe? Questo mese, gli Scripting Guy spiegano come creare dizionari personalizzati in Microsoft Word e come configurare Word a livello di programmazione in modo che utilizzi tali dizionari. The Microsoft Scripting Guys
Desktop file:Come evitare di perdere i dati
È sorprendente la frequenza con cui vengono persi i dati di un certo rilievo. In realtà, però, le informazioni vengono perse perché non vengono protette nel modo giusto. Scopri quali procedure seguire per proteggere i dati dell'organizzazione. Wes Miller
Taccuino:Parlare agli sviluppatori
Ottenere dagli sviluppatori la creazione di applicazioni più gestibili è più facile di quanto si creda. Dipende tutto dalla comunicazione. Gli sviluppatori vedono il software da una prospettiva diversa rispetto agli amministratori. Gli amministratori, tuttavia, parlando con gli sviluppatori possono spiegare ciò che è importante ai loro occhi e gli sviluppatori possono progettare di conseguenza del codice più aderente alle esigenze dell'organizzazione. David Aiken
Windows Confidential:Cosa vedono i nuovi utenti nel menu Start
Immagina di acquistare un computer nuovo, avviare Windows, selezionare il pulsante Start e visualizzare un menu vuoto. Esiste un motivo per cui il menu Start contiene delle applicazioni nello spazio destinato ai programmi utilizzati con maggiore frequenza anche se non ne è stato ancora utilizzato nessuno: fornire un uso immediato. Scopri come vengono scelte queste applicazioni. Raymond Chen
Lettere:Risposte alle domande degli utenti
bb978519(v=msdn.10).mdcc135917(v=msdn.10).md
Columns
Dal redattore:Problemi di protezione
Joshua Trupin
|