Во многих своих статьях я указываю твики реестра и говорю об изменении каких-либо параметров, которые тем или иным образом изменяют конфигурацию операционной системы Windows. Насколько известно большинству пользователей персональных компьютеров, реестр играет основную роль в конфигурировании и управлении операционных систем, и я
Опубликовано: 10.08.2010
Тем, кто планирует переход на Microsoft Office 2010, наверняка будет интересна вышедшая в этом месяце бесплатная утилита Microsoft Office Environment Assessment Tool (OEAT). Она оценивает общую конфигурацию компьютера на предмет того, годится ли он для обновления до Office 2010. Помимо памяти, дискового пространства и других ком
Опубликовано: 09.08.2010
В своей предыдущей статье я рассказывал о том, как регулировать способ использования BitLocker в вашей организации с помощью параметров групповой политики. Но, как я уже говорил в конце предыдущей части, проблемой с зашифрованными данными является потенциальная возможности их утери. Как вы знаете, накопители, зашифрованные в Bit
Опубликовано: 05.08.2010
Большинство потребителей Exchange используют традиционное решение для резервного копирования для создания резервных копий критически важных данных Exchange. Тому есть две причины. Во-первых, потому что всегда так делалось. Во-вторых, потому что все остальные пользователи Exchange именно так делают резервные копии. Еще когда пред
Опубликовано: 04.08.2010
Вот простой пример того, как комплексно добавлять драйверы устройств во время простого сценария установки. В моей тестовой лаборатории стоит старый сервер Dell PowerEdge 800, и некоторое время назад я хотел изменить этот сервер путем установки на него Windows Server 2008 R2. Сервер был оснащен встроенным Dell CERC 6-канальным SA
Опубликовано: 02.08.2010
В этой статье вы узнаете о том, что менеджер надстроек позволяет разрешать или запрещать использование определенных надстроек Internet Explorer. Вы научитесь использовать ускорители, позволяющие вам быстро выполнять необходимые действия с текстом, расположенным на веб-страницах. Кроме того, вы научитесь эффективно использовать каналы новостей и веб-фрагменты, а также узнаете о принципе работы фильтра SmartScreen, который обеспечивает защиту от фишинговых атак и мошеннических веб-сайтов
Опубликовано: 30.07.2010
В организациях среднего и крупного бизнеса для обеспечения идентификации, доступа, упрощения управления и аудита пользователями и ресурсами, а также создания масштабируемой, безопасной и управляемой инфраструктуры целесообразно разворачивать доменные службы Active Directory, которые являются одним из наиболее важных компонентов во всей IT-среде. Правильное развертывание доменных служб позволяет использовать все преимущества централизованной делегированной модели управления и возможности единого входа. В этой статье рассказывается о первом этапе планирования доменных служб
Опубликовано: 29.07.2010
Настройки по умолчанию в Windows 7 позволяют пользователям решать, нужно ли (и если нужно, то когда) шифровать данные на съемных носителях. В этой статье рассказывается о том, как внедрять безопасность BitLocker более универсальным способом с помощью параметров групповой политики. В первой части этого цикла я показал, как вручну
Опубликовано: 29.07.2010
Использование сервера Exchange 2010 в локальной сети предприятия это очень хорошо, но вот доступ к его сервисам из сети Интернет это ещё лучше. В этом веб-касте мы поговорим о том, как ,безопасно опубликовать Outlook Web App, Exchange ActiveSync и Outlook Anywhere в сеть Интернет через корпоративный шлюз на базе Threat Managemen
Опубликовано: 29.07.2010
Проектирование инфраструктуры открытых ключей (Microsoft PKI 2008)Теоретические основы
Опубликовано: 28.07.2010