TechNet Magazine Juli 2009
Identitäts- und Zugriffsverwaltung:Verwalten von Active Directory-Benutzern mit ILM 2007
Microsoft Identity Lifecycle Manager 2007 ermöglicht es Administratoren, die zahlreichen, für moderne Unternehmen typischen digitalen Identitäten zu verwalten und Benutzer, Computer und andere Verzeichnisobjekte zwischen verschiednen Verzeichnissen und Datenbanken synchron zu halten. In diesem Artikel werden die wesentlichen Konzepte von ILM vorgestellt. John McGlinchey
Benutzerkontensteuerung (UAC):Einblick in die Windows 7-Benutzerkontensteuerung
UAC ist ein Technologiepaket mit einem übergeordneten Ziel: Benutzern die Ausführung von Programmen als Standardbenutzer zu ermöglichen. In diesem Artikel erläutert Mark Russinovich, wie durch den UAC-Standardmodus von Windows 7 die Benutzererfahrung für PA-Benutzer verbessert wird, da weniger Eingabeaufforderungen angezeigt werden und Benutzer selbst steuern können, welche Software zu Systemänderungen berechtigt sein soll, während gleichzeitig mehr Software ohne Administratorberechtigungen ausgeführt werden kann und die Welt der Softwareentwicklung dahingehend verändert wird, dass neu entwickelte Software mit Standardbenutzerberechtigungen verwendbar ist. Mark Russinovich
SQL Server:Grundlagen von SQL Server-Sicherungen
In den meisten Situationen sind Datenbanksicherungen für die Notfallwiederherstellung entscheidend. Es gibt jedoch viele Fehlauffassungen darüber, wie Sicherungen funktionieren und was eine gute Sicherungsstrategie ausmacht. In diesem Artikel, der den ersten Teil einer dreiteiligen Serie zum Thema Notfallwiederherstellung bildet, erklärt Paul S. Randal, wie die drei häufigsten Sicherungstypen funktionieren und wie sie zu einer effektiven Sicherungsstrategie kombiniert werden können. Paul S. Randal
Columns
Aus der Redaktion:Identifikationssynchronisierung
Mitch Irsfeld
|
Toolbox:Neue Produkte für IT-Experten
Greg Steen stellt neue Tools und Dienstprogramme für IT-Experten vor.Greg Steen
|
Fragen und Antworten zu Exchange:Neue Features und Verbesserungen in Exchange Server 2010
Gibt es in Exchange 2010 neue Hochverfügbarkeitsfeatures? Ist die Verwaltung nun einfacher? Wurde die Extensible Storage Engine (ESE) ersetzt? Und welche Neuerungen gibt es in Outlook Web Access? Henrik Walther beantwortet diese und weitere Fragen.Henrik Walther
|
Schwerpunkt Dienstprogramme:Exchange Server Remote Connectivity Analyzer
Wenn das Herstellen einer Verbindung mit Exchange Server fehlschlägt, ist die Ursache des Problems oft völlig unklar. Mithilfe von Microsoft Exchange Server Remote Connectivity Analyzer können IT-Administratoren die Ursachen von Verbindungsproblemen einfacher finden und in vielen Fällen auch eine Anleitung zur Lösung des Problems erhalten.Brad Hughes
|
Einblicke in SharePoint:Erhöhung der SharePoint-Sicherheit
Eine Erhöhung der SharePoint-Sicherheit setzt einen durchgängigen Ansatz voraus, um das gesamte Spektrum von Sicherheitsabhängigkeiten und -risiken innerhalb von und zwischen Serverfarmen abzudecken. Pav Cherny erläutert, dass die Bereitstellung von NAP mit Ipsec-Erzwingung eine effektive Methode zur Erhöhung der Sicherheit Ihrer SharePoint-Infrastruktur darstellt.Pav Cherny
|
Windows PowerShell:Wofür keine Skripts erstellt werden sollten
Don Jones stellt hier seine sechs wichtigsten allgemeinen Tipps zur Verbesserung von Windows PowerShell-Skripts vor.Don Jones
|
Meister aller Klassen:Einstellen von Berechtigungen von der Befehlszeile aus
Greg Shields erklärt, warum die Einstellung und Verwaltung von Dateiberechtigungen von der Befehlszeile aus trotz anfänglicher Schwierigkeiten wesentliche Vorteile bringen kann, und beschreibt zwei kostenlose Tools, die Ihnen bei diesem Prozess nützlich sein können.Greg Shields
|
Hallo Skriptautor!:Sichern Sie Ihre Ereignisprotokolle mit einem Windows PowerShell-Skript
Die Scripting Guys von Microsoft erstellen ein Windows PowerShell-Skript, das eine einfache Möglichkeit zur Sicherung, Archivierung und Bereinigung Ihrer Ereignisprotokolle bietet.Die "Scripting Guys" von Microsoft
|
Desktopdateien:Freigeben und Synchronisieren Ihrer Dateien
Wenn Sie nach einer Möglichkeit suchen, auf Dateien unabhängig vom Standort zuzugreifen sowie diese auf einfache Weise freizugeben und zu synchronisieren, gibt es hierfür eine stetig wachsende Anzahl an Lösungen, wie in dieser Kolumne beschrieben.Wes Miller
|
Sicherheit auf dem Prüfstand:Gedanken zur Identität, Teil 2
Jesper M. Johansson
|
The Cable Guy:Support für IPv6 in Windows Server 2008 R2 und Windows 7
Windows Server 2008 R2 und Windows 7 bieten neue Features für die Unterstützung von IPv6 in Bezug auf die lokale und die Remotekonnektivität sowie für die vereinfachte Verwaltung von Hosteinstellungen, wie Joseph Davies erklärt.Joseph Davies
|
IT als Geschäft:Wie die Debatte um den Geschäftswert unter Kontrolle bleibt
Wird ein IT-Experte zum Geschäftswert der IT befragt, darf er dem Fragesteller nicht die Steuerung des Gesprächs überlassen. Anstatt direkt zu antworten, sollte er einen Denkansatz wählen, bei dem sowohl die Unerheblichkeit der Frage als auch die Vorzüge der IT deutlich werden.Romi Mahajan
|
Windows Confidential:Zwischengespeicherte Anmeldeinformationen
Je nach Betrachtungsweise können zwischengespeicherte Anmeldeinformationen äußerst hilfreich oder äußerst schädlich sein. Raymond Chen erklärt das Verfahren und zeigt auf, wie Sie zwischengespeicherte Anmeldeinformationen steuern können.Raymond Chen
|