TechNet Magazine Outubro 2010
Segurança de desktops:Utilize a abordagem de “defesa profunda”
A abordagem de “defesa profunda” representa uma filosofia de segurança completa, que ajuda a proteger o ambiente de computação contra diversos vetores de ataque. Joshua Hoffman
Segurança de rede:Os quatro pilares da segurança de pontos de extremidade
Ao se concentrar nesses aspectos fundamentais da segurança de rede, você pode manter as pessoas mal-intencionadas afastadas e os dados adequados próximos. Dan Griffin
Windows Azure:Arquitetura de custos para o Windows Azure
Criar aplicativos e soluções para a computação em nuvem e o Windows Azure requer uma maneira totalmente diferente de se considerar os custos operacionais. Maarten Balliauw
Computação em nuvem:Conheça o SQL Azure
Com o SQL Azure, você pode aproveitar as vantagens de uma plataforma de banco de dados relacional conhecida, além dos benefícios da computação em nuvem. Joshua Hoffman
Computação em nuvem:Segurança na nuvem: compartilhando soluções de TI com segurança
Você pode compartilhar soluções de TI entre os custos fixos de recursos locais e os custos variáveis de recursos em nuvem sem perder o controle sobre o acesso aos ativos empresariais. Vamos mostrar como. Dan Griffin
Problemas de gerenciamento de TI:O enigma do CIO
Hoje em dia, os desafios enfrentados pelo CIO da sua empresa têm um impacto direto sobre seu trabalho e seu futuro como profissional de TI e de negócios.
Colunas
Windows PowerShell:As várias opções de saída
Há mais maneiras de gerar saída usando o Windows PowerShell do que você pode imaginar. Aqui estão algumas que surgiram recentemente.Don Jones
|
Segredos do Windows:Sobras do Windows 3.0
Alguns elementos de interface antigos que existem desde o Windows 3.0 permitem remover e ocultar ícones de diferentes maneiras.Raymond Chen
|
Nota do editor:As várias facetas da segurança
Às vezes, a tarefa de proteger as redes, os pontos de extremidade, os desktops, os dispositivos móveis, o armazenamento, os projetos em nuvem e tudo o mais em sua empresa pode parecer assustadora.Lafe Low
|
Pau pra toda obra:Monitorando servidores com o System Center Essentials 2010
Quando o PerfMon não pode ser usado, o Essentials entra em cena com uma opção poderosa, flexível e configurável para monitorar simplesmente qualquer aspecto dos seus servidores.Greg Shields
|
Caixa de ferramentas:Novos produtos para profissionais de TI
Este mês, a Caixa de ferramentas de TI do TechNet inclui ferramentas de consolidação dos dados de monitoramento, de ajuste automático do brilho do seu monitor, bem como tarefas de agendamento e gerenciamento.Greg Steen
|
Perguntas e respostas do Exchange:Adotando os DAGs
Usar grupos de disponibilidade do banco de dados é uma ótima ideia, especialmente porque você pode copiá-los e armazená-los em vários locais — mas não se esqueça de resolver os problemas.Henrik Walther
|
Utilitário em destaque:Examinando o Windows Live Mesh 2011
Lance Whitney
|