bga68comp: (Default)
Установка Office 365 на сервер удаленных рабочих столов



В официальной документации указано, что Office 365 можно использовать на сервере удаленного рабочего стола (ранее назывался - терминальный сервер) с ОС не ниже Windows Server 2008 R2:

Операционная система Windows: Windows 10, Windows 8.1, Windows 7 с пакетом обновления 1 (SP1), Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 или Windows Server 2008 R2


Перед тем, как начать использовать сервер удаленного рабочего стола, рекомендуется выполнить т.н. подготовку Windows Server 2008 R2 к функционированию в этом режиме. Ввод сервера в домен я опущу. Для остальной подготовки проводим ряд настроек (у каждого предприятия и администратора они могут быть индивидуальны, но, как показывает практика, их лучше выполнить в указанном мной порядке ):

  1. Установка обновлений;
  2. Установка Windows Server 2008 R2 Service Pack 1;
  3. Установка компоненты Возможности рабочего стола (Desktop Experience);
  4. Установка компоненты Microsoft .Net Framework 3.5.1;
  5. Установка дополнительных языков и выполнение региональных настроек;
  6. Установка роли сервера удаленных рабочих столов;
  7. Активация сервера удаленных рабочих столов;
  8. Создание конфигурационного файла для загрузки и установки Office 365;
  9. Загрузка Office 365;
  10. Установка Office 365;
  11. Активация Office 365


Установка обновлений

После чистой установки Windows Server 2008 первое, что запускается при старте операционной системы - это окно Initial Configurations Tasks (ICT) / Задачи начальной настройки.

Выбираем ссылку Download and Install updates (Загрузить и установить обновления):

02

Запускаем Check for updates:

03
Read more... )
Далее Часть 2 - https://bga68comp.dreamwidth.org/663460.html


bga68comp: (Default)

Назначение: Windows Server 2008, Windows Vista

Ниже приведен список инструментов командной строки служб терминалов.

Command

Description

Change

Changes terminal server settings for logons, COM port mappings, and install mode / Изменяет настройки сервера терминалов для входа в систему, сопоставления COM-портов и режима установки

Change logon

Enables or disables logons from client sessions on a terminal server, or displays current logon status / Включает или отключает вход в систему из клиентских сеансов на терминальном сервере или отображает текущее состояние входа

Change port

Lists or changes the COM port mappings to be compatible with MS-DOS applications / Перечисляет или изменяет сопоставления COM-портов для совместимости с приложениями MS-DOS

Change user

Changes the install mode for the terminal server / Изменяет режим установки для сервера терминалов

Chglogon

Enables or disables logons from client sessions on a terminal server, or displays current logon status / Включает или отключает вход в систему из клиентских сеансов на терминальном сервере или отображает текущее состояние входа

Chgport

Lists or changes the COM port mappings to be compatible with MS-DOS applications / Перечисляет или изменяет сопоставления COM-портов для совместимости с приложениями MS-DOS

Chgusr

Changes the install mode for the terminal server / Изменяет режим установки для сервера терминалов

Flattemp

Enables or disables flat temporary folders / Включает или отключает прямые временные папки

Logoff

Logs off a user from a session on a terminal server and deletes the session from the server / Выход пользователя из сеанса на терминальном сервере и удаление сеанса с сервера

Msg

Sends a message to a user on a terminal server / Отправляет сообщение пользователю на терминальном сервере

Mstsc

Creates connections to terminal servers or other remote computers / Создает соединения с терминальными серверами или другими удаленными компьютерами

Qappsrv

Displays a list of all terminal servers on the network / Отображает список всех терминальных серверов в сети

Qprocess

Displays information about processes that are running on a terminal server / Отображает информацию о процессах, запущенных на терминальном сервере

Query

Displays information about processes, sessions, and terminal servers / Отображает информацию о процессах, сеансах и терминальных серверах

Query process

Displays information about processes that are running on a terminal server / Отображает информацию о процессах, запущенных на терминальном сервере

Query session

Displays information about sessions on a terminal server / Отображает информацию о сеансах на терминальном сервере

Query termserver

Displays a list of all terminal servers on the network / Отображает список всех терминальных серверов в сети

Query user

Displays information about user sessions on a terminal server / Отображает информацию о пользовательских сессиях на терминальном сервере

Quser

Displays information about user sessions on a terminal server / Отображает информацию о пользовательских сессиях на терминальном сервере

Qwinsta

Displays information about sessions on a terminal server / Отображает информацию о сеансах на терминальном сервере

Rdpsign

Enables you to digitally sign a Remote Desktop Protocol (.rdp) file / Разрешает подписывать цифровой подписью файл протокола удаленного рабочего стола (.rdp)

Reset session

Enables you to reset (delete) a session on a terminal server / Позволяет сбросить (удалить) сеанс на терминальном сервере

Rwinsta

Enables you to reset (delete) a session on a terminal server / Позволяет сбросить (удалить) сеанс на терминальном сервере

Shadow

Enables you to remotely control an active session of another user on a terminal server / Позволяет удаленно управлять активным сеансом другого пользователя на сервере терминалов

Tscon

Connects to another session on a terminal server / Подключается к другому сеансу на терминальном сервере

Tsdiscon

Disconnects a session from a terminal server / Отключает сеанс от терминального сервера

Tskill

Ends a process running in a session on a terminal server / Завершает процесс, запущенный в сеансе на терминальном сервере

Tsprof

Copies the Terminal Services user configuration information from one user to another / Копирует информацию о конфигурации пользователей служб терминалов от одного пользователя к другому


Источник:
https://docs.microsoft.com/ru-ru/previous-versions/windows/server/cc725766(v=ws.10)

bga68comp: (Default)
Удобный инструмент - Office Customization Tool для Office C2R (Нажми и работай)

Для развертывания Office 365 / Office 2019 используется технология Click-to-Run / C2R / Нажми и работай, основанная на Средстве развертывания Office (ODT).
Она требует наличие файла конфигурации как для настройки самого процесса загрузки так и процесса установки приложения.

Сильно упростить процессы создания файла конфигурации может использование центра развертывания Office. На странице https://config.office.com настраиваются практически любые параметры развертывания:

Выбрать архитектуру и продукт для разворачивания:


Read more... )

bga68comp: (Default)
Эффект кобры и пароли. Akchurin Sergei. Cybersecurity

Serhii Akchurin, 10Guards

Эффект кобры и пароли.
Опубликовано 7 ноября 2018 г.



Serhii Akchurin
Cybersecurity

Пароли стоят на страже наших данных. И степень их надёжности играет важную роль.

Понятно, что сложный пароль и взломать будет непросто.

Вот только личных счетов и систем, требующих авторизацию, очень много.

И помнить десятки, если не сотни различных комбинаций из символов — практически невозможно.

Эффект кобры (предистория).

Во времена Британской империи у англичан возникла маленькая проблема на Индийском субконтиненте — кобры. Оказалось, что повсюду чертовски много этих рептилий. А ещё выяснилось, что они ядовиты. Это не нравилось колонистам, некоторые из них умирали. Поэтому британские власти придумали отличный выход. За каждую убитую кобру туземцам стали выплачивать небольшое вознаграждение. Казалось бы, проблема решена.

К сожалению, индийцы иначе интерпретировали условия выплаты вознаграждений. Они посчитали это отличной причиной, чтобы разводить ядовитых змей и сдавать их за деньги. Осознав проблему в изначальной логике, британские власти отменили выплату вознаграждений. Ну, а индийцам ничего не оставалось, кроме как выпустить огромное количество кобр на свободу. В результате, их количество в индийских лесах выросло многократно.

Об эффекте кобры приходится вспоминать, глядя на некоторые меры безопасности, которые реализуются для защиты пользователей в отдельных компаниях или на сайтах. Например, сайты заставляют использовать пароли со специальными символами и цифрами, тем самым отсекая максимально надёжные парольные фразы 40-50 символов с наибольшей энтропией. Или ещё более странная «мера безопасности» — запрет на копипаст в поле ввода пароля.

В итоге сложный пароль на 10 символов выглядит примерно так: «аааааааааа».
Read more... )
bga68comp: (Default)
WORLD PASSWORD DAY – FIRST THURSDAY IN MAY



Регистратор Национального календаря назначил первый четверг мая каждого года Всемирным днем паролей.
Всемирный день паролей - это праздник, способствующий улучшению привычек использования паролей. Пароли являются важными посредниками нашей цифровой идентификации, позволяя нам получать доступ к покупкам в Интернете, знакомствам, банковским операциям, социальным сетям, личной работе и личной жизни.

Получите советы по укреплению ваших парольных привычек на официальном сайте World Password Day PasswordDay.org.

ИСТОРИЯ

Исследователь безопасности Марк Бернетт впервые в своей книге «Совершенные пароли» в 2005 году предложил людям провести «день паролей», в который они обновляют важные пароли. Вдохновленный этой идеей, Intel Security выступил с инициативой объявить первый четверг мая Всемирным днем паролей в мае 2013 года. Представленный Big Monocle в 2016 году день паролей предназначен для осознания необходимости надежной защиты паролей.

Даты

2 мая 2019 года
7 мая 2020 года
6 мая 2021 года
5 мая 2022 года
4 мая 2023 года
2 мая 2024 года
1 мая 2025 года
7 мая 2026 года


Источник:
https://nationaldaycalendar.com/world-password-day-first-thursday-in-may/

bga68comp: (Default)


Удаленная работа позволяет искать таланты в команду воистину без границ – в любой точке земного шара. При таком формате работы не нужно оплачивать аренду офиса. Тратится меньше времени на непродуктивные совещания. Сотрудники, работая удаленно, не теряют время на дорогу, управляют своим графиком, ориентируясь на пики продуктивности, и уделяют больше внимания семье.

Есть и показательные цифры. Например, по данным исследования IWG, в мире удаленно работают более 1,3 млрд сотрудников. В Украине этот тренд тоже набирает обороты.
Read more... )

bga68comp: (Default)
image Найм лидера в области информационной безопасности может стать серьезным испытанием в зависимости от статуса вашей компании, вашего отношения к этой сфере и границ допустимых рисков

Автор: Chance Hoag

Я занимаюсь подбором управленческих кадров в сфере безопасности и большую часть своего рабочего времени делаю две вещи: общаюсь с руководителями отделов по информационной безопасности (CISO) или желающими таковыми стать и консультирую компании, которые находятся в поиске подобных специалистов.

Исходя из моего опыта, компании, ищущие управленцев по информационной безопасности, подразделяются на три категории. К первой категории относятся фирмы, которые понимают границы допустимости рисков и имеют четкое представление о том, какие задачи должна решать программа по обеспечению безопасности. Ко второй категории относятся компании, которые в целом понимают, но не до конца уверены в своих потребностях, и хотят пообщаться с разными кандидатами, чтобы прояснить свои цели. К последней категории относятся компании, которые обеспокоены современными трендами в сфере информационной безопасности, плохо понимают свои цели и хотят, как можно скорее, наметить план действий.

Если вы находитесь в поиске CISO, определите, к какой категории вы относитесь, и проработайте стратегию поиска на основе тех советов, которые будут даны дальше.

Что делать не рекомендуется

Не пытайтесь перечислить и вывалить в описание вакансии все навыки и области компетенции потенциальных кандидатов, которые требуются для вашей программы по обеспечению безопасности. Подумайте о средствах, необходимых для обеспечения безопасности, и границы допустимости рисков. Недавно был выпущен любопытный отчет, где рассматриваются различные роли CISO:

1. Реализаторы (Enabler) работают в компаниях, понимающих важность безопасности на самом верху (уровень совета директоров). По сути, безопасность является частью бизнеса. Реализаторы обладают самыми широкими управленческими полномочиями и авторитетом и часто являются заместителями руководителей.

2. Технологи (Technology) работают в компаниях, которые также придерживаются высоких стандартов безопасности, но не обладают столь высокими авторитетом как реализаторы.

3. Стандартизаторы (Compliance) работают в компаниях, где безопасность не является частью корпоративной миссии. Главная задача подобных специалистов – контроль за формальным соответствием стандартам.

4. Учетчики затрат (Cost Center) работают в компаниях, в которых выделяется недостаточное количество средств на программы по внедрению мер безопасности.

Определитесь с корпоративным видением вашей компании относительно информационной безопасности и в каком качестве вы хотите видеть потенциального кандидата. Далее уже можно составить описание вакансии для конкретной целевой группы, чтобы не тратить время на неподходящих специалистов.

Не размещайте вакансии на досках объявлений. Во-первых, вы просто потеряете время на изучение сотен резюме от людей, многие из которых думают, что могут работать CISO. Во-вторых, нужные вам кандидаты навряд ли заходят на доски объявлений. Хорошие специалисты как правило много зарабатывают, сильно заняты и очень неохотно отзываются на новые предложения.

Не выставляйте жесткие рамки по зарплате. Приготовьтесь к тому, что грамотные управленцы с хорошим опытом работы внедрения успешных программ в сфере безопасности, запросят приличную денежную компенсацию. После интервью, если кандидат вам подходит, возможно вам придется выйти за рамки бюджета в большую сторону.

Что делать рекомендуется

Потратьте время на составление перечня компетенций и сфер ответственности. Информационная безопасность – очень широкая область, начиная от специалистов с глубоким техническим бэкграундом и заканчивая юристами, специализирующимися на экспертизе. Ваша задача – сделать так, чтобы, с одной стороны, требования были не слишком завышенными, а с другой – к вам на собеседование не приходили все подряд. SANS CISO Mindmap – прекрасный документ, используемый мной ежедневно, который помогает составить перечень адекватных требований к потенциальным кандидатом.

Оцените сферы, в которых вы хотите внедрить программу безопасности, и насколько специфический специалист вам необходим. Несмотря на то, что многие компетенции и навыки можно адаптировать под разные нужды, существуют специфические области, как, например, безопасность IoT-устройств и логистических цепей, требующие соответствующего опыта. С другой стороны, опыт работы с регламентами в банковских и финансовых сферах может пригодиться при работе в фармацевтических компаниях.

Оцените, насколько часто кандидат меняет место работы. Обычно, программа безопасности внедряется в течение 4-6 лет. Если потенциальный кандидат меняет компанию каждые два года, возможно, вам не подойдет этот специалист.

Постарайтесь как можно точнее очертить корпоративные ценности вашей компании. Вы хотите нанять молодого работоспособного специалиста или опытного управленца с легкой сединой на голове? Этот вопрос очень важен. Если компания плохо формализовала критерии поиска, потребуется больше времени на понимание того, какой специалист подойдет лучше. Как только цели прояснятся, поиск нужного кандидата пойдет намного бодрее.

Проработайте процедуру интервью потенциальных кандидатов. Помните о том, что в случае с наймом специалиста по безопасности, по сравнения, например, с бухгалтером, ставки намного выше, как и ответственность за ваших клиентов и карьеру выбранного кандидата. Правильный кандидат будет задавать вам вопросы и оценивать, насколько адекватны ваши ожидания, или, по крайней мере, поинтересуется бюджетом и сроками, запланированными для реализации нужных задач. Управленцы в сфере безопасности по своей натуре очень осторожны. Я знаю очень мало кандидатов, желающих сесть за штурвал самолета без выяснения всех подробностей.

Найм лидера в области информационной безопасности может стать серьезным испытанием в зависимости от статуса вашей компании, вашего отношения к этой сфере и границ допустимых рисков. Главная цель – упорядочить хаос на как можно более ранней стадии, быстро найти нужных кандидатов и проработать процедуру интервью. Надеюсь, что советы выше помогут вам решить эту непростую задачу.


https://www.securitylab.ru/analytics/496377.php

bga68comp: (Default)

Команды для вызова элементов приложения Параметры

ms-settings:about
ms-settings:activation
ms-settings:appsfeatures
ms-settings:appsforwebsites
ms-settings:backup
ms-settings:batterysaver
ms-settings:bluetooth
ms-settings:colors
ms-settings:cortana
ms-settings:datausage
ms-settings:dateandtime
ms-settings:defaultapps
ms-settings:developers
ms-settings:deviceencryption
ms-settings:display
ms-settings:emailandaccounts
ms-settings:extras
ms-settings:findmydevice
ms-settings:lockscreen
ms-settings:maps
ms-settings:network-ethernet
ms-settings:network-mobilehotspot
ms-settings:network-proxy
ms-settings:network-vpn
ms-settings:network-directaccess
ms-settings:network-wifi
ms-settings:notifications
ms-settings:optionalfeatures
ms-settings:powersleep
ms-settings:printers
ms-settings:privacy
ms-settings:personalization
ms-settings:recovery
ms-settings:regionlanguage
ms-settings:storagesense
ms-settings:tabletmode
ms-settings:taskbar
ms-settings:themes
ms-settings:troubleshoot
ms-settings:typing
ms-settings:usb
ms-settings:windowsdefender
ms-settings:windowsinsider
ms-settings:windowsupdate
ms-settings:yourinfo


bga68comp: (Default)
VMware предлагает тестовые практические занятия по Horizon 7

Источник:
https://www.vmware.com/ru/try-vmware/try-twd-hands-on-labs.html



Испытайте преобразование предоставления ресурсов Windows на практических занятиях VMware


Познакомьтесь с этими практическими занятиями и узнайте, как преобразовывать предоставление ресурсов Windows с помощью тесной интеграции компьютеров и приложений VMware Horizon с возможностями Workspace ONE — для более удобного доступа и представления компьютеров и приложений Windows вместе с любыми типами программ.

Испытайте продукты VMware за считаные минуты. Практические занятия помогают оценить возможности и технологии продуктов VMware без их установки. Для преобразования предоставления ресурсов Windows выберите одно из предлагаемых ниже практических занятий. Узнайте о том, как платформа цифровой рабочей области VMware помогает ИТ-отделам контролировать компьютеры с Windows 10 и управлять ими, независимо от местоположения или модели владения.
 


b
c
d
e

Введение в Horizon 7: виртуальный компьютер и приложения



f

Слушатели узнают о новых возможностях Horizon 7, подробно рассмотрят случаи и сценарии использования Blast, лучшие сценарии использования технологии мгновенного клонирования, новые оптимизированные возможности архитектуры облачных сегментов. Кроме того, будут представлены преимущества интеллектуальных политик, интеграции Access Point 2.5, удаления пула компьютеров, перенаправления URL-адресов, полной поддержки единого входа с VMware Identity Manager, перенаправления URL для Windows Horizon 7 и Horizon 7 для компьютеров Linux.


2:15 hrs





g



o
p
r
s

Horizon 7: предоставление приложений


t
u
q

Вы узнаете о предоставлении приложений с использованием App Volumes посредством представления стеков приложений для компьютеров в среде VDI, стеков приложений в RDSH и объединенных стеков приложений. Слушатели также смогут понять, каким образом перенаправление URL-адресов используется для перехвата и перенаправления файлов с виртуального компьютера на конечное клиентское устройство.

3:45 hrs






bga68comp: (Default)
How to uninstall or remove SCCM client


In some situations, you may need to uninstall or remove SCCM client from a managed device. This could be done using multiple methods that are described in this Wiki article.

Method 1: Uninstallation using CCMSetup.exe



You can proceed like the following:

  • Open CMD and go to the location where CCMSetup.exe resides on the managed device then run
    CCMSetup.exe /uninstall command



Read more... )
bga68comp: (Default)


TeamViewer VPN — подробная настройка и использование
Частная виртуальная сеть (VPN), организованная поверх сети Интернет, позволяет получить доступ к файлам и принтерам, запускать удаленные базы данных.

По умолчанию Cisco, OpenVPN для Microsoft Windows Server и Linux обладают инструментами для создания VPN-соединения, но сделать то же самое, в несколько раз быстрее, легко с помощью TeamViewer.

Teamviewer: установка драйвера VPN

Для начала работы с виртуальной сетью следует использовать Teamviewer драйвер VPN. Чтобы провести операцию, нет необходимости искать информацию на сайте или иных источниках – инсталляция проводится через опции утилиты, скачивать teamviewer vpn отдельно не понадобится.




Для продолжения пройдите во вкладку «Дополнительно».
Read more... )

bga68comp: (Default)

Microsoft Cybersecurity Reference Architecture




Материалы для специалистов по информационным технологиям > Галерея > безопасность > Microsoft Cybersecurity Reference Architecture

https://gallery.technet.microsoft.com/Cybersecurity-Reference-883fb54c


Эталонная архитектура кибербезопасности Майкрософт (MCRA) является частью Microsoft Security Adoption Framework (SAF). Она описывает возможности и технологии кибербезопасности Майкрософт и их интеграцию с платформами Майкрософт и сторонними платформами, такими как Microsoft 365, Microsoft Azure, Amazon Web Services (AWS) и Google Cloud Platform (GCP).

MCRA включает в себя ключевые сведения о следующих параметрах:

  • Антипаттерны (распространенные ошибки) и рекомендации

  • Наборы правил для конечной архитектуры

  • Тенденции угроз и шаблоны атак

  • Сопоставление возможностей Майкрософт с ролями организации

  • Сопоставление возможностей Майкрософт с стандартами нулевого доверия

  • Обеспечение безопасности привилегированного доступа

  • Справочные планы в SAF (включая пример модернизации исправлений)

  • Приоритет использования прибыли злоумышленника на инвестиции (ROI)

Эта архитектура помогает архитекторам и техническим специалистам определить возможности по применению интеграции с возможностями корпорации Майкрософт и другими существующими возможностями.

Если вам нужно больше информации, вы можете найти её .

:


https://learn.microsoft.com/uk-ua/security/adoption/mcra

bga68comp: (Default)
The software giant purchases yet another start-up related to natural language interfaces.

Evan Niu, CFA (TMFNewCow)
Nov 14, 2018 at 8:12PM

Just six months after scooping up Semantic Machines for its work on conversational artificial intelligence (AI), Microsoft (NASDAQ:MSFT) is now buying another start-up for similar reasons. The software giant has announced that it is purchasing XOXCO, a small software product design and development studio based in Austin, Texas, that has similarly been working on conversational AI and chatbots.

XOXCO created the first commercial chatbot on Slack named Howdy, which could help schedule meetings. (Slack is also an investor in XOXCO.) The company also makes Botkit, a suite of developer tools that Microsoft says is used by "hundreds of thousands of developers" on GitHub, which Microsoft acquired earlier this year for $7.5 billion.



Далее читать полностью
Источник:
Microsoft Continues String of Conversational Artificial Intelligence Acquisitions With XOXCO Buy
bga68comp: (Default)
Инфраструктура как услуга (IaaS) — это вычислительная инфраструктура, мгновенно выделяемая и управляемая через Интернет. Быстро увеличивайте и уменьшайте масштабирование по запросу и платите только за то, что используете.

IaaS помогает избежать затрат и трудностей, связанных с приобретением собственных физических серверов и другой инфраструктуры центра обработки данных и управлением этой инфраструктурой. Каждый ресурс предоставляется как отдельный компонент службы, и вам необходимо арендовать только конкретный компонент на определенное время. Поставщик служб облачных вычислений управляет инфраструктурой, а вы приобретаете, устанавливаете, настраиваете собственное программное обеспечение (включая операционные системы, ПО промежуточного слоя и приложения) и управляете этими программами.
Инфраструктура как услуга. В состав IaaS входят серверы и хранилище, сетевые брандмауэры, система безопасности и центр обработки данных (материальная база или здание). PaaS включает элементы IaaS, а также операционные системы, средства разработки, возможности управления базами данных и бизнес-аналитики. SaaS включает элементы PaaS, а также размещенные приложения.
Размещенные приложения Средства разработки, управление базами данных, бизнес-аналитика Операционные системы Серверы и хранилище Сетевые брандмауэры / защита Материальная база / здание центра обработки данных


Источник:
Что такое IaaS? Инфраструктура как услуга


bga68comp: (Default)
Office 365 admin and IT pro courses
https://support.office.com/en-us/article/office-365-admin-and-it-pro-courses

Office 365: Deployment
https://support.office.com/en-us/article/office-365-deployment

A video course brought to you by LinkedIn Learning / Видеокурсы, предоставленные LinkedIn Learning


1 2 3 4

Центр обучения Office 365 ДЛЯ НАЧАЛА — ШЕСТЬ ПРОСТЫХ ШАГОВ
https://support.office.com/office-training-center

Отправка обучающих материалов из админ-центра Office 365
https://portal.office.com/AdminPortal/Home#/emailwizard

Обучение работе с облачными службами Майкрософт
https://support.office.com/ru-ru/article/Обучение-работе-с-облачными-службами-Майкрософт

Краткое руководство по началу работы с OneDrive
https://support.office.com/ru-ru/article/Отправка-файлов-в-onedrive


bga68comp: (Default)
Office 365. Пошаговые руководства для администраторов тенанта

Руководство по настройке Описание
Помощник по миграции почты в Office 365 Рекомендуется запустить помощник по миграции почты Office 365, чтобы изучить возможные варианты миграции и начать настройку.
Краткое руководство по Office 365 ProPlus Воспользуйтесь этим кратким руководством, чтобы настроить приложения, такие как Word, Excel, PowerPoint и OneNote, для своих сотрудников.
Краткое руководство по SharePoint Краткое руководство по SharePoint Online для малого бизнеса. Получите возможности развертывания SharePoint Online и инструкции, которые подойдут вашей организации.
Краткое руководство по OneDrive для бизнеса Настройте OneDrive, чтобы ваши сотрудники могли хранить файлы и получать к ним доступ в облаке.
Помощник по развертыванию Microsoft Teams Microsoft Teams — это рабочее пространство на основе чата в Office 365, объединяющее чаты, контент, людей и инструменты.
Краткое руководство по Skype для бизнеса Краткое руководство Skype для бизнеса для малого бизнеса. Быстро настройте функции клиента, видео, мгновенных сообщений и присутствия, а также разрешите демонстрацию экрана для своих пользователей.
Краткое руководство по Yammer Это краткое руководство поможет настроить корпоративную сеть Yammer, чтобы сотрудники всегда были в курсе, что происходит в вашей компании.
Руководство по настройке Azure AD Basic Настройте Azure Active Directory Basic, чтобы использовать такие возможности, как управление доступом на основе групп, самостоятельный сброс пароля и публикация локальных веб-приложений.
Руководство по настройке Azure Active Directory Premium Настройте Azure Active Directory Premium для расширенных возможностей: многофакторной проверки подлинности, единого входа, регистрации устройств, мониторинга безопасности и пр.
Помощник по развертыванию Microsoft Intune Используйте Intune, чтобы обеспечить безопасное хранение корпоративных приложений, данных и ресурсов на устройствах (мобильный телефон, планшет, компьютер).

bga68comp: (Default)
© Technology is dominated by two types of people: those who understand what they do not manage and those who manage what they do not understand ~Archibald Putt. Ph.D Источник: http://www.softpanorama.org/People/Gurtyak/

Вольный перевод: Технология господствует над двумя типами людей: те, кто понимает, чем они не управляют, и те, кто управляет тем, чего они не понимают.
Арчибальд Путт. Кандидат наук


Заготовка

Продолжение статьи VMware TestDrive - реальное тестирование различных продуктов для партнеров и клиентов VMware

Заходим на страничку https://portal.vmtestdrive.com/login
















bga68comp: (Default)

VMware TestDrive - реальное тестирование различных продуктов для партнеров и клиентов VMware


Источник:
11/10/2018
https://www.vmgu.ru/news/vmware-testdrive-vsan-nsx-and-more

Многие из вас пользуются лабораторными работами VMware Hands-on Labs, которые позволяют освоить работу с различными продуктами и технологиями, проходя по шагам интерфейса. Но это подходит только для целей обучения работе в интерфейсе этих решений, а если хочется полноценно запустить какой-нибудь продукт (например, vSAN, NSX или PKS) в реальных условиях и посмотреть на его производительность - то для этого есть портал VMware TestDrive, о котором недавно написал Дункан Эппинг.


Read more... )

Далее: VMware TestDrive Registration

bga68comp: (Default)
Согласно информации формат .webp придумал Google.
А его открывает по умолчанию браузер Google и,..
оказывается, Adobe Photoshop ...
при подключении отдельного плагина.

Plug-in называется WebPFormat64.8bi либо WebPFormat.8bi

Скачать его можно с сайта http://telegraphics.com.au/:
В зависимости от разрядности Adobe Photoshop находим каталог с плагинами и помещаем туда загруженный файл:


 
C:\Program Files\Adobe\Adobe Photoshop (64 Bit)\Plug-ins

C:\Program Files\Adobe\Adobe Photoshop (32 Bit)\Plug-ins

 

Прим.1: Возможно, нужно будет разблокировать файл, загруженный с сети Интернет.
Прим.2: Плагин работает даже с последней версией Adobe Photoshop CC

Прим.3: На сайте http://telegraphics.com.au/ есть аналогичный плагин для формата ICO http://telegraphics.com.au/sw/product/ICOFormat:
Пользуемся!

Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 192021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-20 02:10
Powered by Dreamwidth Studios