• Александр Туркот: «В технические вузы должны идти лучшие!»

    Александр Туркот21 мая в Москве было подписано соглашение об открытии центра НИОКР Microsoft в Сколково. Документ подписали вице-президент Фонда «Сколково» Конор Ленихан и президент Microsoft Business Solutions Кирилл Татаринов. Во встрече также принимал участие исполнительный директор кластера информационных технологий Инновационного центра «Сколково» Александр Туркот, который ответил на вопросы Леонида Шапиро

  • Главная Без рубрики, Карьера, Новое Общее, Пятничная тема
    • Сертификация и повышение квалификации Вопросы и ответы. Часть 1

      sertificatsНередко возникает разговор о плюсах и минусах ИТ-сертификации и специалистов, обладающих подтвержденными статусами вендоров. Попробуем разобраться, так ли это важно для успешной работы в ИТ-сфере

      В №1-2/2012 «СА» в статье «Банковские кадры» Алексей Вторников высказал ряд соображений о целесообразности сертификации в ИТ. Я попробую кое-что дополнить и как ИТ- консультант и тренер рассмотреть эту тему более подробно.

      • Защита данных на рабочих станциях под управлением операционных систем Microsoft на основе продуктов и решений «Аладдин РД». Часть №2.

        abauniver_10140457Один из важнейших аспектов информационной безопасности – защита данных ограниченного доступа (конфиденциальной информации, персональных данных, сведений, составляющих коммерческую тайну) от несанкционированного доступа. В этой статье продолжается рассмотрение механизмов обеспечения конфиденциальности данных, хранимых на рабочих станциях на основе решений «Аладдин Р.Д.».

        • Защита данных на рабочих станциях под управлением операционных систем Microsoft на основе продуктов и решений «Аладдин РД». Часть №1.

          Tips-to-Protect-Your-Computer-from-HackersОдин из важнейших аспектов информационной безопасности – защита данных пользователей. В этой и последующей статьях будут рассмотрены подходы к построению решений по обеспечению конфиденциальности данных, хранимых на рабочих станциях.Существуют различные методы проектирования систем безопасности. Одним из подходов является использование методики многоуровневой защиты. Почему этот вариант целесообразен?

          • Работа с Инфраструктурой Открытых Ключей. Cross-forest Certificate Enrollment

            DCF 1.0Windows Server 2008 R2 позволяет обеспечить выдачу сертификатов не только клиентам леса, в котором расположен сам УЦ[i], но также и клиентам других лесов. О целях использование этой технологии пойдет речь в настоящей статье.

          • Главная Без рубрики, Карьера, Новое Пятничная тема
            • Экипаж. Как стать тренером?

              MCTВ прошлом году авторы «СА» – Лев Мышкин, Константин Кондаков и я – написали серию статей о перспективах карьеры системного администратора. Были описаны разные пути развития. Я хотел бы предложить еще один вариант – работу тренера. Рассмотрим в качестве примера MCT (Microsoft Certified Trainer)

            • Главная Security, Без рубрики, Новое Security, Update, Windows 7
              • Обеспечение своевременной установки обновлений в рабочих группах

                2398697_f520 Решая проблемы безопасности вычислительной системы, приходится учитывать целый комплекс проблем, одна из которых – своевременное обновление операционных систем и программного обеспечения.

                • Гвардию в огонь!

                  mr44601Статья является продолжением темы перспектив карьеры системного администратора, начатой в прошлом году. Предлагается еще один практический поход к развитию.Продолжая тему перспектив карьеры системного администратора, хотелось бы рассмотреть вариант создания собственного бизнеса в области информационных технологий.

                  В 12 номере журнала за 2010 г. в статье «Админ, ИТ-директор. Что дальше?» Константин Кондаков предлагает такую концепцию. Стоит отметить, что 12 номер «Системного администратора» за прошлый год просто «подталкивает» к такому пути, например статья того же автора «Кто выгоднее? Аутсорсер или свой специалист?», статья Алексея Назаренко «Информпространство для малого бизнеса», статья Максима Захаренко «Лучше меньше, да лучше. Когда нужен аутсорсинг».

                • Главная Без рубрики, Карьера, Новое Пятничная тема
                  • От администратора до архитектора. План “кампании”

                    logo

                       В статье предлагается практический поход к развитию карьеры системного администратора. Что можно сделать, с учетом ограничений, с которыми приходится сталкиваться.         В предыдущей моей статье «7 принципов Наполеона для системных администраторов мы смогли увидеть, что позиция системного администратора не должна стать завершающим этапом в карьере IT специалиста. Полагаю, что направление возможного движения становятся более или менее понятны, тем не менее, у действующего системного администратора может возникнуть ряд ограничений:

                  • Главная Security, Без рубрики, Новое Active Directory, Security
                    • Принципы аутентификации по протоколу Kerberos. Kerberos и PKINIT. Часть 2.

                      logo В операционных системах Windows 2000/2003/2008 используются расширения протокола Kerberos, повышающие уровень безопасности процедуры аутентификацию клиентов. Расширение PKINIT предоставляет возможность использовать асимметричные криптографические алгоритмы, появилась возможность интерактивной регистрации пользователя с помощью микропроцессорных карточек (смарт карты, USB-ключи и т. п.).