Перспективы 2011 года выглядят радужно: отрасль уверенно движется к вычислительному «облаку», которое, на мой взгляд, принесет компании Microsoft и ее клиентам много преимуществ; пользователям необходимы высокомобильные и повсеместно подключаемые к сети устройства; но, главное, идет подготовка к выпуску новой бета-версии Windows
Когда мы с помощью средств развертывания Microsoft Deployment Toolkit (MDT) 2010 переводим рабочие станции Windows XP в среду Windows 7, приложения, установленные в Windows XP, в систему Windows 7 не переносятся — по крайней мере, этого не происходит по умолчанию. Но стоит приложить некоторые усилия, подстроить кое-какие параметры — и набор MDT сможет выполнить операцию, весьма напоминающую миграцию приложений
Когда дело доходит до виртуализации серверов, администратору приходится, в сущности, выбирать один из двух вариантов: строить новый сервер, что называется, с чистого листа или, воспользовавшись средствами трансформации физических систем в виртуальные Physical-to-Virtual (P2V), автоматически преобразовывать существующие физические серверы в виртуальные машины. Каждый из этих методов имеет свои достоинства
Слоган Celio для REDFLY — «Используйте свой смартфон как небольшой портативный компьютер», и это действительно возможно. Например, Microsoft Word на REDFLY выглядит почти как версия Word стандартного размера
Компания Microsoft представила новый инструмент для создания веб-сайтов WebMatix. Он представляет собой простую в освоении среду разработки для создания полнофункциональных веб-сайтов
Новый DeviceLock расширен двумя функциональными компонентами. Это ContentLock — модуль мониторинга и фильтрации контента, и NetworkLock — модуль контроля сетевых коммуникаций
Компания «Лаборатория Касперского» выпустила вторую версию продукта Kaspersky Small Office Security 2, которая подходит для надежной защиты информации и ИТ-инфраструктуры небольших организаций. Kaspersky Small Office Security 2 является комплексным решением, оптимизированным для небольших организаций, имеющих до 10 пользователей в штате
Когда реализованные в Active Directory (AD) средства для работы с протоколом Kerberos дают сбой, выяснить причину неполадки бывает чрезвычайно трудно. 99% времени все работает нормально, так что наши возможности попрактиковаться в диагностике ограничены. Но когда все-таки необходимо решить какую-либо проблему, важно иметь четкое представление о технических особенностях протокола. Одним из самых сложных настраиваемых компонентов технологии Kerberos является концепция делегирования
В организации Exchange Server 2010 все клиенты электронной почты обращаются к серверу клиентского доступа. Поскольку пользователи непосредственно взаимодействуют с этим сервером через Интернет, он может стать мишенью для злоумышленников. Поэтому обеспечение безопасности сервера клиентского доступа имеет первостепенное значение
В настоящей статье я разъясняю, как следует пользоваться средством BitLocker без применения доверенного платформенного модуля Trusted Platform Module (TPM). TPM — это специальная защитная микросхема, которая встраивается практически во все выпускаемые ныне системные платы. Если использовать BitLocker в сочетании с микросхемой TPM, мы получим более высокий уровень защиты, но в то же время возрастет сложность установки и управления, а также накладные расходы
Опользе перехода на Office 2010 написано немало, и повторять все аргументы, я думаю, не стоит. Сегодня мне хотелось бы рассказать о пользе такого перехода с точки зрения защищенности зашифрованных документов
На примере следующих процедур показан простой способ публикации сторонних обновлений в службах WSUS. Все операции в этом примере, в том числе обновления клиента WSUS, выполняются на компьютере Windows Server 2008 R2, входящем в состав домена в тестовой среде
Спомощью решений, ограничивающих круг выполняемых приложений (создание белых списков), администраторы могут настроить клиентские компьютеры на запуск только явно разрешенных прикладных программ. Чтобы не беспокоиться о запуске пользователями вредоносных программ или опасных сценариев, администраторы составляют список доступных сотрудникам приложений. Выполнение приложений, отсутствующих в списке, просто блокируется. В зависимости от сложности технологии, используемой при подготовке белых списков, приложения можно утверждать по сертификату издателя, хешированному значению (цифровому отпечатку) или просто по пути и имени файла
Нередко системному администратору Windows бывает необходимо проанализировать журналы событий компьютеров, на которых возникают неполадки. Но обнаружив факт ошибки в журнале, трудно выяснить, происходит ли та же ошибка на других компьютерах и как часто ошибка встречается в сети. Собирать такую информацию вручную чрезвычайно трудно, на это могут уйти многие часы, в зависимости от размера сети. Поэтому я подготовил сценарий EventLogScanner.vbs, чтобы быстро получать специализированные отчеты об активности компьютеров Windows XP в сети на основе журнала событий
Предположим, решение уже принято: компания передает инфраструктуру обработки сообщений провайдеру Microsoft Exchange Server в «облаке». Взвешены все «за» и «против», преимущества аутсорсинга признаны. Возможно, администратору почтовой системы и не понравилось это решение, но ответственность за проект переноса ложится целиком на его плечи. Посмотрим, чего ожидать от этого процесса и какие подготовительные меры необходимы для плавного перехода в «облако»
Накапливаясь годами, проблемы совместимости браузера IE, возможно, сегодня оказались главным препятствием на пути развертывания Windows 7, а ведь версия IE 6 до сих пор используется на огромном количестве компьютеров, главным образом корпоративных. Скажу больше: по широте распространения версия IE 6 превосходит все новейшие версии программ Mozilla Firefox, Google Chrome и Apple Safari вместе взятые
Сегодня в сетях многих предприятий используются операционные системы от различных производителей. Для одних задач больше подходят системы Microsoft, для других — семейства UNIX/Linux. Однако и те и другие требуют обслуживания и мониторинга. Для этих целей разработано некоторое количество программных продуктов. К сожалению, одни порой слишком дороги для небольших организаций, другие бесплатны, но требуют дополнительных усилий, знаний и времени при настройке и не совсем удобны для применения в среде Windows. Между тем все они в своей работе, особенно с выходом Windows Server 2008, задействуют одни и те же механизмы. В данной статье я хотел бы рассмотреть эти механизмы и научить читателей использовать их
В новейшей версии Windows реализован метод загрузки из одного большого файла (файла VHD), в котором сохранен диск C целиком. Это интересная технология, но, чтобы опробовать ее, необходим загрузочный файл VHD, содержащий операционную систему. За прошедший год мне удалось познакомиться с несколькими технологиями и инструментами, благодаря которым становится возможной загрузка из VHD. В данной статье они объединены, чтобы построить загрузочный файл VHD
На конференции разработчиков Professional Developers Conference (PDC), прошедшей в 2010 году в Ричмонде, специалисты компании представили очень обширный анонс технологий Windows Azure. Здесь я опишу самые важные из них
Ставка Microsoft на предоставление программных платформ, лежащих в основе бизнеса компаний самых разных размеров, помогает корпорации в перспективе дотянуться и до индивидуальных пользователей. И представленные недавно на суд тестировщиков почти готовые продукты линейки Windows Server Solutions, как теперь в корпорации именуют решения для малого бизнеса и домашних пользователей, демонстрируют весьма зрелые наработки, с которыми мало кто из конкурентов может потягаться
Требования, предъявляемые законом к информационным системам персональных данных, достаточно обширны, и рассмотреть их все в небольшой статье нереально. Поэтому сегодня мы возьмем только один (впрочем, очень важный) аспект подготовки информационной системы организации к будущим проверкам. Речь идет о переходе на использование сертифицированных программных продуктов. В некоторых случаях эта процедура может оказаться достаточно длительной, кроме того, она требует дополнительных затрат. Поэтому с ее выполнением лучше не затягивать