TechNet マガジン September 2013
モバイル デバイスおよびデスクトップ デバイスでは 2 要素認証が使用可能ですが、使用する必要もあります。 Dan Griffin, Tom Jones
ファイル履歴は、いくつかの主要な場所に保存されている個人用ファイルを継続的に保護するための新しい自動システムです。 Bohdan Raciborski
SharePoint:SharePoint コンテンツをセキュリティで保護する
SharePoint ストレージ リソースに保存したコンテンツのセキュリティを確保することは、思っているよりも複雑になる場合があります。 Dan Sullivan
クラウド コンピューティング:コンピューティング: クラウド構成の課題
クラウド ベースのアプリケーションの選択、構成、およびパフォーマンスは、パフォーマンス全体に大きな影響を与えます。 Dan Marinescu
Windows 8 には、まったく新しいプリンターのサポート アーキテクチャが組み込まれています。このアーキテクチャにより、現在と将来の両方でプリンターのサポートが強化されます。 Adrian Lannin
高度なセキュリティ テクノロジに多くの関心 (および多くの資金) を注いでも、基本を見落とさないようにして損をすることはありません。 John Vacca
Active Directory:Active Directory のデータを保護する
Active Directory インフラストラクチャ内のデータに適切なユーザーだけがアクセスできるようにする方法には、さまざまなものがあります。 Darren Mar-Elia
ディスク、ファイル、パーティション、およびボリュームは、ニーズに合わせて構成したり、再構成したりできます。 Jorge Orchilles
コラム
進化する新しいウイルスやマルウェアなどの脅威に対処することに加えて、新しいプラットフォームや新しいテクノロジをセキュリティで保護する必要があります。Lafe Low
|
Windows 95 の 10K Program のチームは、Windows 95 を普及させるため(そして厄介な IT 担当者に静かにしてもらうため) に企業を訪問していました。Raymond Chen
|