Zusammen mit der RSA Sicherheitskonferenz hat Microsoft angefangen, die Sicherheitsfunktionen in dem Vista-Nachfolger zu bewerben.
Mit DirectAccess bietet Microsoft einen VPN-Tunnel, der den Mitarbeiter automatisch mit dem Netzwerk verbindet, wenn er sich außerhalb der Firewall befindet. Der Anwender selbst braucht nichts zu tun, um diese Verbindung herzustellen. Das erleichtert nicht nur dem Mitarbeiter das Arbeiten, sondern auch dem Administrator, der über diese Verbindung den Client warten kann.
BitLocker To Go ist eine Erweiterung der Verschlüsselungstechnologie, die Microsoft bereits mit Vista in das Betriebssystem integriert hat. So lassen sich jetzt auch Daten auf Wechselmedien wie USB-Sticks verschlüsseln. Über ein Passwort oder einer Karte mit einem digitalen Zertifikat können die Informationen dann wieder freigeschaltet werden. Das war bislang mit Vista und XP auch möglich, doch in diesen Betriebssystemen konnten die Daten lediglich gelesen und nicht modifiziert werden.
Windows 7 kontrolliert mit AppLocker, dass innerhalb eines Unternehmens eine Software nur zusammen mit autorisierten Skripten, Installern und Bibliotheken läuft. So könne auch unlizensierte Software aus dem Unternehmen ferngehalten werden.
Viel Kritik hatte sich Vista mit den Meldungen des User Account Control (UAC) eingehandelt. Jetzt habe Microsoft die Zahl dieser Meldungen noch einmal um knapp ein Drittel reduziert. Weitere Informationen in den Microsofts Blogs über Windows 7-Sicherheit und Unternehmens-Features .
Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…