В отсутствие физической безопасности становится жизненно важным сконцентрироваться на безопасности данных. Windows Server 2008 и R2 предоставляют новые способы обеспечить безопасность, которые кажутся специально адаптированными для удаленных офисов, где физическая безопасность может быть не очень надежной. Контроллеры домена тол
Опубликовано: 11.08.2010
В данном докладе будет рассказано о том, как отредактировать образ install.wim для упрощения развёртывания и последующей настройки операционной системы Windows Server 2008 R2. Данный метод можно применять для всех ОС начиная с Windows Vista.
Опубликовано: 11.08.2010
В предыдущей части этого цикла мы рассматривали то, как использовать MDT 2010 для включения важного для загрузки внештатного драйвера устройств массового хранения в образ загрузки Lite Touch Windows PE, чтобы разворачивать Windows на системы, для которых нет штатного драйвера контроллера массового хранения. Мы также узнали шаги,
Опубликовано: 10.08.2010
Во многих своих статьях я указываю твики реестра и говорю об изменении каких-либо параметров, которые тем или иным образом изменяют конфигурацию операционной системы Windows. Насколько известно большинству пользователей персональных компьютеров, реестр играет основную роль в конфигурировании и управлении операционных систем, и я
Опубликовано: 10.08.2010
Тем, кто планирует переход на Microsoft Office 2010, наверняка будет интересна вышедшая в этом месяце бесплатная утилита Microsoft Office Environment Assessment Tool (OEAT). Она оценивает общую конфигурацию компьютера на предмет того, годится ли он для обновления до Office 2010. Помимо памяти, дискового пространства и других ком
Опубликовано: 09.08.2010
В конце июня Microsoft объявила о широкой доступности бета-версии обновленного пакета Windows Live Essentials, включающего в себя бесплатный инструментарий для выполнения самых разнообразных задач - от общения в Сети и работы с электронной почтой до редактирования фото-, видеоматериалов и синхронизации данных между компьютерами.
Опубликовано: 05.08.2010
В своей предыдущей статье я рассказывал о том, как регулировать способ использования BitLocker в вашей организации с помощью параметров групповой политики. Но, как я уже говорил в конце предыдущей части, проблемой с зашифрованными данными является потенциальная возможности их утери. Как вы знаете, накопители, зашифрованные в Bit
Опубликовано: 05.08.2010
Большинство потребителей Exchange используют традиционное решение для резервного копирования для создания резервных копий критически важных данных Exchange. Тому есть две причины. Во-первых, потому что всегда так делалось. Во-вторых, потому что все остальные пользователи Exchange именно так делают резервные копии. Еще когда пред
Опубликовано: 04.08.2010
С каждым годом конкуренция на рынке графических ускорителей становится всё более жёсткой. Для того чтобы покупатель выбрал продукт, произведённый под тем или иным брендом, он должен отвечать целому ряду требований, среди которых помимо надёжности и цены есть и другие факторы, определяющие выбор. Покупка отдельных комплектующих в
Опубликовано: 03.08.2010
Вот простой пример того, как комплексно добавлять драйверы устройств во время простого сценария установки. В моей тестовой лаборатории стоит старый сервер Dell PowerEdge 800, и некоторое время назад я хотел изменить этот сервер путем установки на него Windows Server 2008 R2. Сервер был оснащен встроенным Dell CERC 6-канальным SA
Опубликовано: 02.08.2010