Condividi tramite


June2007June 2007

Protezione :Controllo dell'account utente di Windows Vista

Il controllo dell'account utente è una delle funzionalità meno apprezzate di Windows Vista. La funzione, che consente agli utenti di utilizzare diritti utente standard, è tuttavia in grado di risolvere molti dei problemi di protezione. Ecco una rassegna di alcuni dei problemi che il controllo dell'account utente consente di risolvere e una descrizione completa del funzionamento di questa nuova funzionalità. Mark Russinovich

Protezione:Suggerimenti per la protezione dei dati con Crittografia unità BitLocker

BitLocker si pone due scopi molto importanti: garantire sia la crittografia dei dati completa del volume che la convalida dell'integrità dei componenti che vengono avviati prima di Windows Vista. Questo articolo è una panoramica sul funzionamento di BitLocker e su come utilizzarlo per proteggere l'organizzazione. Byron Hynes

Protezione:Esplorazione di Windows Firewall

La mobilità ha modificato i rischi a cui sono esposti i computer e le tecniche che consentono di evitarli. Poiché i computer portatili vengono utilizzati internamente ed esternamente alla rete, sono necessari metodi di protezione dei sistemi più efficaci. Scopri come utilizzare Windows Firewall per proteggere i computer in Internet e nella tua rete interna. Steve Riley

Protezione:I nuovi ACL migliorano la protezione in Windows Vista

Gli ACL non sono stati rivoluzionati, ma sono state apportate alcune importanti modifiche che è necessario conoscere quando si gestiscono gli ACL in un ambiente Windows Vista. In questo articolo viene illustrato come siano stati modificati 30 ACL per migliorare la protezione, viene valutato l'impatto degli ACL rinnovati sull'organizzazione e viene suggerito come gestire queste modifiche nella propria infrastruttura. Jesper Johansson

Protezione:Gestione delle restrizioni hardware tramite Criteri di gruppo

L'utilizzo di chiavette USB per la memorizzazione dei dati e di altri dispositivi rimovibili semplifica la vita personale ma complica la vita professionale. Per una migliore protezione, è necessario tenere sotto controllo i dispositivi hardware che gli utenti installano sui sistemi in ufficio. Ora è possibile utilizzare i Criteri di gruppo per controllare quali dispositivi si possono utilizzare e quali no. Jeremy Moskowitz

Protezione:Quattro tecnologie di protezione che tutte le organizzazioni IT devono adottare

La maggior parte delle aziende condivide i medesimi problemi di protezione. Nel mondo connesso di oggi esistono quattro tipi generici di strumenti di protezione che tutte le organizzazioni devono assolutamente utilizzare. Nell'articolo si svela quali siano questi strumenti e si scopre come nel futuro le tecnologie coinvolte potranno collaborare per creare la soluzione di protezione perfetta. Matt Clapham and Todd Thompson

Protezione:Uno strumento nuovo e potente per la gestione dei certificati

I certificati sono un componente importante dell'infrastruttura. Quando ne scade uno, spesso la produttività subisce un arresto. Se ci si affida a un ambiente Microsoft PKI, la nuova soluzione ILM-CM (Identity Lifecycle Manager Certificate Management, gestione del ciclo di vita delle identità e gestione dei certificati) può essere d'aiuto per far sì che tutto funzioni correttamente. Nell'articolo si parla di come questo strumento possa essere utile per migliorare i processi di autenticazione e ridurre i costi di gestione dei certificati. Kevin Dallmann

Casella degli strumenti:Nuovi prodotti per professionisti IT

Greg Steen

SQL: Domande&Risposte:Installazioni a 64 bit, allocazione della memoria cluster e altro ancora

Edited by Nancy Michell

Utilità sotto i riflettori:PowerToy per l'elevazione dei privilegi degli script in Windows Vista

Controllo account utente rappresenta un importante miglioramento nella protezione, ma la possibilità di elevare le autorizzazioni è essenziale per eseguire determinate attività e funzioni amministrative. Ecco alcuni PowerToy che rendono le operazioni di elevazione più flessibili e potenti. Michael Murgolo

The Cable Guy:Il protocollo SSTP (Secure Socket Tunneling Protocol)

In Windows XP e Windows Server 2003 i protocolli VPN non funzionano per alcune configurazioni. In questo articolo vengono approfonditi alcuni problemi e sarà possibile notare come nella versione "Longhorn" di Windows Server e in Windows Vista con Service Pack 1 si ricorra al protocollo SSTP per risolverli. Joseph Davies

Windows PowerShell:Utilizzo di Active Directory

Windows PowerShell non dispone del cmdlet Get-ADSIObject, ma ciò non gli impedisce di offrire un solido supporto ADSI. In questo articolo viene fornita una presentazione degli adapter del tipo e viene spiegato come utilizzare Windows PowerShell per gli oggetti di directory. Don Jones

Hey, Scripting Guy!:Script per la sottolienatura rossa a zigzag

Esiste un modo più facile per aggiungere termini al dizionario di Microsoft Word che non farlo manualmente, una parola alla volta? E a chi non piacerebbe? Questo mese, gli Scripting Guy spiegano come creare dizionari personalizzati in Microsoft Word e come configurare Word a livello di programmazione in modo che utilizzi tali dizionari. The Microsoft Scripting Guys

Desktop file:Come evitare di perdere i dati

È sorprendente la frequenza con cui vengono persi i dati di un certo rilievo. In realtà, però, le informazioni vengono perse perché non vengono protette nel modo giusto. Scopri quali procedure seguire per proteggere i dati dell'organizzazione. Wes Miller

Taccuino:Parlare agli sviluppatori

Ottenere dagli sviluppatori la creazione di applicazioni più gestibili è più facile di quanto si creda. Dipende tutto dalla comunicazione. Gli sviluppatori vedono il software da una prospettiva diversa rispetto agli amministratori. Gli amministratori, tuttavia, parlando con gli sviluppatori possono spiegare ciò che è importante ai loro occhi e gli sviluppatori possono progettare di conseguenza del codice più aderente alle esigenze dell'organizzazione. David Aiken

Windows Confidential:Cosa vedono i nuovi utenti nel menu Start

Immagina di acquistare un computer nuovo, avviare Windows, selezionare il pulsante Start e visualizzare un menu vuoto. Esiste un motivo per cui il menu Start contiene delle applicazioni nello spazio destinato ai programmi utilizzati con maggiore frequenza anche se non ne è stato ancora utilizzato nessuno: fornire un uso immediato. Scopri come vengono scelte queste applicazioni. Raymond Chen

Lettere:Risposte alle domande degli utenti

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

Dal redattore:Problemi di protezione

Joshua Trupin