Принцип «вы никогда не можете полностью контролировать свою инфраструктуру» многие ИТ-специалисты познают на практике, подолгу, терпеливо стараясь приблизиться к выбранной идеальной модели управления всей корпоративной инфраструктурой. Результата достигали единицы, и то на короткое время и ценой неимоверных усилий
Компания Fujitsu объявила об увеличении более чем на 70% общей пропускной способности своих универсальных серверов линейки PRIMERGY BX900 S2 для центров обработки данных. Теперь серверы-лезвия для системы «динамический куб» содержат компоненты Mellanox Fourteen Data Rate (FDR) InfiniBand
Компания Microsoft объявила о том, что System Center 2012 — единое интегрированное решение для управления корпоративной ИТ-инфраструктурой — доступно в версии релиз-кандидат. Заказчики уже сейчас могут использовать System Center 2012 версии релиз-кандидат и Windows Server 2008 R2 SP1 для построения «облачной» инфраструктуры. Ожидается, что финальная версия System Center 2012 будет доступна в первой половине 2012 года
«Лаборатория Касперского» представила на российском рынке новый продукт для домашних пользователей — Kaspersky ONE. Это универсальное решение с единым кодом активации позволяет обеспечить надежную защиту до 5 персональных устройств — от компьютеров и ноутбуков на платформе Windows и Mac до смартфонов и планшетных компьютеров, причем комбинация устройств может быть любой
Всякий раз, предполагая в очередной статье рубрики пройти мимо Windows 8, я снова возвращаюсь к этой теме. Причина очевидна: появление новой версии основного семейства продуктов Microsoft является важным событием. Этот выпуск несет в себе революционные и потому пугающие для многих пользователей изменения. Кроме того, его реализация требует значительно больше времени, чем первоначально предполагалось
Происходит фундаментальное изменение способа хранения данных. Однако все последствия этого станут ясны, только когда новые накопители начнут применяться повсеместно. Однако уже с уверенностью можно сказать, что большое влияние перемены окажут на такие области, как восстановление данных, программное обеспечение для резервного копирования и программы для работы с дисками, а также на операционные системы
В этой статье я расскажу о важной работе, которая ведется в отношении стандартов «облачных» удостоверений. В частности, речь пойдет о спецификации Simple Cloud Identity Management (SCIM), которая в ближайшем будущем окажет влияние на основные области деятельности специалистов по электронным удостоверениям
О построении надежных приложений ASP.NET и защите систем SQL Server написано несколько книг. Однако сравнительно мало освещена тема защиты данных в контексте всей экосистемы приложений. Поэтому в данной статье рассматриваются способы защиты такой экосистемы, в том числе каналов связи между приложением ASP.NET и SQL Server, с целью защитить как перемещаемые данные, так и сохраненные в базе данных. Но даже эта тема очень широка, поэтому мы остановимся лишь на самых важных моментах, а также рассмотрим особенности, которые часто упускают из виду разработчики и администраторы баз данных
Насколько я могу судить по собственному опыту, системы Windows Server 2008 R2 и Windows Server 2008 — это первые версии Windows Server, обеспечивающие успешную работу сервера в корпоративной среде при включенном межсетевом экране. Ключевую роль в этом процессе играет оснастка Firewall with Advanced Security консоли Microsoft Management Console (MMC)
Безопасность трафика LDAP можно обеспечить с помощью протоколов Secure Sockets Layer/Transport Layer Security (SSL/TLS); такую комбинацию называют «LDAP по SSL» (LDAP over SSL) или LDAPS. Метод SSL/TLS исключает возможность прочтения трафика не уполномоченными на то лицами; с этой целью между контроллером домена Windows и клиентом LDAP формируется зашифрованный туннель. В предлагаемой статье я расскажу о том, как установить протокол LDAPS на контроллерах доменов, входящих в инфраструктуру AD Windows Server 2008
Учитывая, как быстро растет число смартфонов и планшетных компьютеров в компаниях всех размеров, перед каждым ИТ-специалистом встает задача управления безопасностью мобильных устройств. Приведенные ниже советы помогут повысить эффективность ваших усилий и надежнее защитить мобильные устройства
В данной статье я опишу новые функции Microsoft Outlook 2010, которые помогут вам расширить защиту данных, и объясню, как настроить ваши серверы и системы конечных пользователей, чтобы задействовать все преимущества этих функций
Если вы уже не в первый раз читаете статьи на эту тему, то понимаете, что рано или поздно вам придется реализовать какой-либо вариант службы федерации в своей инфраструктуре идентичности, чтобы обеспечить корпоративным пользователям систему единой регистрации (SSO) для доступа к «облачным» службам с использованием корпоративных учетных данных. Без SSO ваши пользователи будут вынуждены искать собственные пути доступа к своим «облачным» поставщикам, и эти пути могут не соответствовать вашим предпочтениям. Предлагаемая статья посвящена рабочей службе федерации всем известной корпорации — Microsoft
Пока я стоял на границе Соединенных Штатов, а немецкая овчарка осматривала мою машину, я задумался о том, что было бы интересно сравнить пару примеров того, как аутентификация работает в физическом мире и в цифровой среде, как этот класс приложений подражает физической среде и, возможно, как он улучшает то, что уже сделано в физическом мире
В данной статье представлены четыре решения для управления сетью, два из которых — бесплатные, как показано в таблице. Одно из этих решений, скорее всего, подойдет для компаний с какой угодно вычислительной инфраструктурой и любым бюджетом
В форумах и конференциях в Интернете часто встречаются вопросы о том, как подготовить отчет о запланированных задачах на одном или нескольких компьютерах. В данной статье я покажу, как это сделать с помощью встроенных средств операционной системы (а именно Schtasks.exe с параметром /query). Мы выясним, почему выходной формат утилиты трудно использовать для отчетов, и рассмотрим решение этой проблемы с использованием сценария PowerShell
Установить клиентскую операционную систему не составляет труда; достаточно следовать пошаговым инструкциям мастера, и спустя короткое время компьютер будет готов к работе. На сегодня этот процесс отлажен почти идеально и на удивление схож у разных операционных систем (в том числе Windows, Linux и Apple). Но совсем другое дело, когда количество развертываемых компьютеров увеличивается
Сегодня мы все чаще храним и свои, и чужие персональные данные на компьютерах. Безусловно, хранить адреса, номера телефонов, адреса электронной почты и блогов, а также такую информацию, как номер паспорта, водительского удостоверения, а то и номер банковской карты, гораздо удобнее в электронном виде. Как же правильно хранить подобные данные на своем компьютере? В данной статье мы рассмотрим несколько возможных технологий и соответственно примеров программного обеспечения. На самом деле их намного больше
Вопрос сохранения конфиденциальности данных стоит очень остро, что особенно ярко ощущается на фоне широко известных случаев небрежного обращения различных веб-служб с персональными данными пользователей. Не менее опасна утечка данных изнутри компании, когда имеет место не банальная халатность сотрудников, а намеренное хищение или распространение важных для компании данных. Для борьбы с таким явлением универсального средства еще не придумано, но в большинстве случаев может помочь продукт компании Entensys — GateWall Mail Security с модулем защиты DLP
Рассматривая службы репутации, стоит различать «облачные» службы, применяемые сегодня в браузерах Google Chrome, Safari, Opera, Internet Explorer, и антивирусные «облачные» службы репутации. В браузере Firefox не реализована «облачная» служба репутации, обработка репутации происходит на компьютере пользователя (проводится поиск в базах, загружаемых на компьютер пользователя). Рассмотрим, как работают службы репутации в различных браузерах
В данной статье я рассмотрю современные стандарты беспроводной сети и расскажу о лучшем опыте их использования, связанном со спектром радиочастот, выбором канала и безопасностью. Эти стандарты вы можете начать внедрять уже сегодня для увеличения безопасности и надежности своего устройства Wi-Fi
В этой статье мы обсудим, как найти доменных пользователей, остававшихся неактивными на протяжении, скажем, последних 180 дней
Многие испытывают растерянность, изучая информацию про общественное, частное и гибридное «облако». В данном выпуске я попытаюсь несколько уменьшить дезориентацию, ответив на 10 наиболее распространенных вопросов о частном «облаке», построенном с помощью Microsoft System Center Virtual Machine Manager (VMM) 2012