Der neue Internet Information Server 6.0 verfügt über eine neu konzipierte Architektur, die eine verbesserte Performance sowie die Möglichkeit zur Nutzung sicherer und zuverlässigerer Anwendungen bietet. Für Unternehmen, die eine n-tier-Anwendungsstruktur einrichten möchten, wird Microsoft zur Nutzung in der Darstellungsschicht eines Data Centers sogar eine abgespeckte „Webserver“-Version von .Net Server anbieten.
.Net Server wird außerdem das erste Microsoft-Betriebssystem sein, das mit einer vollständig integrierten .Net-Runtime-Umgebung (Version 1.1) ausgeliefert wird. Zu dieser Integration gehören auch neue Verwaltungs-Tools sowie die Integration mit anderen Hauptfunktionen des OS wie Active Directory (AD). Die Verbindung von .Net-Runtime und Anwendungsdiensten (IIS, Transaktionsmanagement usw.) mit dem Netzwerk-Kernbetriebssystem bedeutet, dass der Erwerb von .Net Server in seiner Funktion nun dem Kauf eines Unix OS und dem Anwendungsserver eines Drittanbieters zur Verwaltung von Anwendungsobjekten gleichkommt.
In der Tat wird die Microsoft-Lösung dank der Integration zwischen den grundlegenden Funktionen zur Benutzerauthentifizierung des OS nun leistungsfähiger sein. Die von den Anwendungsdiensten angeforderte Authentifizierung wird vom AD einheitlicher verwaltet werden, als dies eine Kombination aus einer Unix-Version und einem Anwendungsserver eines Drittanbieters ermöglichen kann.
Doch genau hierin liegt der Haken bei der Sache. Obwohl in den letzten Monaten die Implementierungen von AD zunahmen, stellte die langsame Verbreitung von AD für Microsoft eine Enttäuschung dar. Wenn Unternehmen sich für die Vorteile einer integrierten Dienstplattform entscheiden sollen, muss gewährleistet sein, dass die Authentifizierungs- und Autorisierungsfunktionen, auf denen die Plattform basiert, übernommen werden.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…