Settembre 2008
ISA Server:Guida alla protezione di ISA Server 2006
Sebbene molte organizzazioni facciano affidamento su ISA Server 2006 per proteggere il loro ambiente, poche si preoccupano della sicurezza dello stesso ISA Server. Questa guida all'uso di Configurazione guidata impostazioni di sicurezza e dei ruoli amministrativi spiega come limitare la superficie di attacco e proteggere l'implementazione di ISA Server 2006. Alan Maddison
ISA Server:Miglioramento della protezione del gateway di Servizi terminal con ISA Server 2006
Grazie all'utilizzo della nuova funzionalità gateway di Servizi terminal, Windows Server 2008 consente agli utenti di accedere ai desktop da qualsiasi luogo, senza utilizzare una VPN. Questo articolo spiega come pubblicare il gateway di Servizi terminal mediante ISA Server 2006 e come estenderne lo scenario di pubblicazione per includere l'imposizione dell'integrità dei client. Dott. Thomas W. Shinder e Yuri Diogenes
IIS 7.0:I 10 miglioramenti principali delle prestazioni in IIS 7.0
L'ultima versione di IIS introduce una piattaforma modulare ed espandibile con supporto migliorato per scenari comuni di distribuzione e gestione, consentendo significativi miglioramenti delle prestazioni. In questo articolo vengono presentate le dieci aree principali di IIS 7.0 che offrono tali miglioramenti. Mike Volodarsky
Mobility:Suggerimenti per la mobilità delle applicazioni line-of-business
Oggigiorno molti professionisti che non si trovano in sede devono essere in grado di accedere alle applicazioni line-of-business che utilizzano in ufficio (CRM, ERP e simili) dai loro dispositivi portatili. Nell'articolo viene descritto come Windows Mobile e Mobile Device Manager consentono di distribuire complesse funzionalità "mobile" per applicazioni line-of-business di importanza critica. Matt Fontaine
Security:Informazioni sulla gestione di password per account condivisi
Le password degli account condivisi e privilegiati sono ampiamente utilizzate, ma non sono gestite in modo adeguato da molte organizzazioni. Questo crea un serio problema di protezione. Nell'articolo vengono illustrati i rischi associati agli account condivisi e privilegiati e vengono descritti metodi ottimali per la gestione di password più sicure. Chris Stoneff
bb978519(v=msdn.10).mdcc135917(v=msdn.10).md
Columns
From the Editor:Ritorno a scuola
Joshua Hoffman
|
|
Toolbox:Nuovi prodotti per professionisti IT
Greg Steen
|
Exchange Queue & A:Allineamento delle partizioni del disco, pianificazione SCR e altro ancora
Nell'articolo Exchange Queue & A di settembre 2008 rispondiamo a domande su come calcolare il numero di server di catalogo globale necessari, cambiare l'appartenenza di sito di un server e altro ancora.Henrik Walther
|
Utility Spotlight:Strumento di diagnostica memoria Windows
Scopri come questa utilità gratuita può aiutarti a capire se i problemi che si verificano durante l'esecuzione di Windows dipendono da difetti della memoria.Lance Whitney
|
Inside SharePoint:Integrazione di directory di SharePoint
Pav Cherny discute i limiti del Servizio di gestione directory incorporato in SharePoint e spiega come sostituire questo componente con una soluzione personalizzata che permette di sincronizzare le informazioni destinatario SharePoint con altre soluzioni di directory.Pav Cherny
|
Windows PowerShell:Teoria sulle stringhe
Nonostante sia orientato agli oggetti, Windows PowerShell può analizzare anche stringhe complicate. Don Jones dimostra come farlo in Windows PowerShell utilizzando il comando Select-String.Don Jones
|
Hey, Scripting Guy!:Stai connesso al tuo tostapane
Scopri come usare i recordset disconnessi, tabelle di database virtuali, per rimediare ai limiti di VBScript riguardanti la classificazione dei dati ed il lavoro con grandi quantità di dati.Microsoft Scripting Guys
|
The Desktop Files:Funzionalità avanzata in WDS
Nel suo terzo articolo sui Windows Deployment Services, Wes Miller esplora alcune funzionalità in grado di migliorare la prestazione e la scalabilità, la registrazione e l'automazione di riga di comando.Wes Miller
|
Security Watch:Password e carte di credito, Parte 3
Nella parte finale di questa serie in tre parti, Jesper Johansson esamina i modi in cui i fornitori di software, le suite di protezione e il marketing ostacolano i veri sforzi volti a garantire la sicurezza degli utenti e fornisce informazioni su come queste pratiche possono condurre al collasso dell'ecosistema di protezione tecnologica.Jesper M. Johansson
|
Field Notes:Innovazione dall'interno
Romi Mahajan spiega la sua teoria di 'Innovazione dall'interno", che sottolinea il ruolo della creatività umana e del capitale come fattori chiave per un vantaggio competitivo nel lungo periodo.Romi Mahajan
|
Windows Confidential:Windows 95 Unplugged
Raymond Chen spiega come un codice diagnostico abbia portato inaspettatamente a rallentare Windows 95.Raymond Chen
|