Сканеры уязвимостей баз данных служат для оценки настроек серверов баз данных, которые позволяют выявлять слабые места системы безопасности серверов, подверженных известным угрозам. В этом обзоре рассматриваются два продукта: AppDetectivePro (ADP) 5.4.6 компании Application Security и AuditPro Enterprise (APE) 4.0 компании Network Intelligence (Индия). Оба инструмента устанавливаются с заранее заданными тестами и пакетами тестов (политиками), которые могут быть частью постоянной программы минимизации рисков систем и данных, подвергаемых различным угрозам
Я абсолютно уверен в необходимости дефрагментации диска. Кто-то может возразить, что современные операционные системы с большим объемом оперативной памяти и интеллектуальным кэшированием часто используемых файлов делают постоянную дефрагментацию ненужной, но я убедился, что программы дефрагментации превращают достаточно быстрый компьютер в очень шустрый
Новости из № 6 2012
Search-adaccount – это превосходное средство для поиска проблемных или подозрительных учетных записей. В тандеме с get-aduser эта команда может стать отличным подспорьем при очистке AD. Однако она делает далеко не всю работу, поэтому в следующий раз мы познакомимся и с другими командами
Microsoft Hyper-V уже давно занимает второе место после VMware vSphere на рынке корпоративных решений виртуализации. Появление Windows Server 8 с технологией Hyper-V 3.0, обогащенной новыми возможностями, обещает изменить ситуацию. Третий выпуск платформы Hyper-V, возможно, позволит уравнять рыночные позиции с vSphere. Перечислим 10 основных новых возможностей Hyper-V 3.0
Одновременно с утверждением Windows 8 в качестве официального имени готовящейся к выходу новой клиентской операционной системы представители корпорации на конференции Microsoft Management Summit (MMS) 2012 сообщили и окончательное имя новой серверной составляющей, имевшей кодовое название Windows Server 8
Прежде чем принять решение о переоформлении внутренних сайтов, убедитесь, что это действительно необходимо для бизнеса. Побеседуйте с представителями других компаний, использующих SharePoint, и определите реальные затраты на процесс переоформления сайтов, в том числе стоимость текущего обслуживания
В основе NSTIC лежит концепция будущей экосистемы удостоверений, в которой отдельные пользователи и организации будут комфортно и безопасно проводить конфиденциальные транзакции в Интернете. Экосистема удостоверений – это ориентированная на пользователя Интернет-среда, набор технологий, политик и согласованных стандартов для обеспечения надежной защиты любых операций – анонимных и совершаемых при полной аутентификации
Как и предполагалось два месяца назад, окончательно утверждены бета-версии Windows 8 и Windows Server 8, хотя первая отнесена к категории Consumer Preview, что некорректно, поскольку этот плановый выпуск клиентской операционной системы в действительности ориентирован на технически грамотных пользователей и ИТ-специалистов, и протестировать его следует при первой же возможности. В еще большей степени это относится к выпуску Server 8 Beta, который находится на более высоком уровне зрелости
В выпуске Microsoft Office for Mac 2011 специалисты Microsoft модифицировали предназначенного для компьютеров Apple Macintosh почтового клиента Microsoft Entourage и переименовали его в Outlook for Mac 2011. Эта перемена свидетельствует одновременно об отходе от предыдущей версии Entourage и о возвращении Outlook для Mac
В публикуемом ниже интервью трое руководителей компании MySpace высказывают свое мнение об использовании SQL Server в качестве платформы баз данных предприятия. Технический директор журнала SQL Server Magazine Майкл Оти и редакторы Шейла Молнар и Джефф Джеймс побеседовали с вице-президентом по данным Халой Эль-Адван, главным архитектором данных Кристой Штельцмюллер и Джорджем Тевелдом, директором по администрированию баз данных
В данной статье рассматриваются некоторые из наиболее удачных новшеств в области безопасности SQL Server 2012. Моя цель - предоставить достаточную информацию, чтобы вы могли самостоятельно решить, улучшится ли защита вашей базы данных благодаря применению SQL Server 2012 или меры безопасности становятся слишком обременительными
Статья не предназначена для опытного менеджера проектов (PM), который прекрасно знает все тонкости процессов. Она адресована скорее администраторам баз данных и разработчикам, которым не доводилось работать с опытными менеджерами проектов, а также специалистам по ИТ, перед которыми поставили задачу построить хранилище данных, поэтому они вынуждены сами управлять своими проектами. Я надеюсь, что в статье достаточно необходимых сведений для начала работы над проектом
Методы планирования операций резервного копирования и восстановления известны многим, то же касается и применения команд BACKUP и RESTORE. Большинству администраторов баз данных знакомы часто используемые параметры команд, но лишь немногие знают о пользе менее известных параметров. О применении таких параметров и пойдет речь в данной статье
Продукт SQL Server 2012, который вышел в первой половине 2012 года, обещает быть весьма интересным во многих отношениях. Я приведу краткий обзор новых возможностей SQL Server 2012 и редакций пакета. Кроме того, в статье будет рассказано о системных требованиях, процессе обновления и некоторых изменениях в программе установки
В Microsoft SQL Server 2008 реализованы новые возможности T-SQL, позволяющие повысить производительность и надежность. В статье описываются возможности компонуемых запросов DML, объявления и инициализации переменных одним предложением, сложные операторы присваивания и зависимости объектов
Чаще всего для того чтобы заставить предприятия пройти через все трудности модернизации имеющихся экземпляров SQL Server до новой версии, должны сформироваться действительно серьезные потребности, оправдывающие затраты. Ниже приведены наиболее интересные возможности, которые могут вызвать у компаний желание перейти на версию SQL Server Denali
Резервное копирование баз данных является самым простым и дешевым средством обеспечения сохранности корпоративных данных. Не стоит доверять ложному чувству защищенности, возникающему после ввода в эксплуатацию новейшей системы высокой доступности. Если все данные виртуализованы и консолидированы, риски даже возрастают
Система Hadoop не является заменой для реляционных баз данных SQL Server, она предоставляет новые возможности, которые ранее были недоступны. Я полагаю, по задумке специалистов Microsoft, решение Hadoop должно использоваться совместно с реляционными и аналитическими возможностями SQL Server, давая предприятиям возможность развернуть систему Hadoop параллельно с существующими ИТ-системами
Какие характеристики следует принимать во внимание, выбирая брандмауэр следующего поколения? Не существует единого набора критериев, принятого компанией Gartner и поставщиками брандмауэров, однако есть ряд общепризнанных характеристик. В этой статье рассматриваются некоторые из них
Продукт Windows BitLocker Drive Encryption обеспечивает шифрование данных, сохраненных на клиентских и серверных платформах Windows. BitLocker защищает данные, когда компьютеры находятся в автономном режиме (то есть работа операционной системы завершена), и может предотвратить кражу конфиденциальных данных на портативных компьютерах