微軟呼籲Exchange Server用戶儘快修補零時差漏洞
目前在Exchange Server本機版本中,偵測到多個被利用的零時差漏洞,微軟呼籲用戶儘快更新修補
源起

目前在Exchange Server本機版本中,偵測到多個被利用的零時差漏洞。在觀察到的活動中,惡意攻擊者可以利用這個漏洞存取本機Exchange Server,相關說明,請參考本說明。Microsoft同時也立即發佈七個對Exchange Server有影響的安全漏洞補釘。有鑑於這些漏洞的嚴重性,需要請各位立即通知有使用Exchange Server的客戶與建議客戶針對受影響版本進行更新動作

針對地端版本 Exchange Server,我們要求您指引團隊立即採取行動,評估您的 Exchange 架構並修補易受攻擊的伺服器。其中,第一要務為修補可透過 Internet 造訪的伺服器(例如: Outlook 瀏覽器版本/OWA 以及 ECP 的伺服器)。為修補這些漏洞,請移至最新的 Exchange Cumulative Updates並且在每個 Exchange Server 上安裝相關的安全性更新。您可以使用Exchange Server Health Checker 的指令碼協助修補過程 (可從GitHub下載,請使用最新版本),此指令碼可顯示您是否有尚未更新的 Exchange Server 本機版本,但請注意,該指令碼不支援 Exchange Server 2010。

版本參考及安全漏洞補釘更新說明
Exchange 可更新安全漏洞補釘,各版本請參考如下,請確認Exchange符合下列版本後,才可進行安全漏洞補釘更新
 

1. Exchange 2010 RU31

需修復安全漏洞補釘如下

2. Exchange 2013 CU23

 需修復安全漏洞補釘如下

3. Exchange 2016 CU19或CU18

 需修復安全漏洞補釘如下

4. Exchange 2019 CU8 或CU7

需修復安全漏洞補釘如下

5. Exchange安全漏洞補釘FAQ,請下載附件

6. Exchange 安裝更新方式,請依版本下載文件:2010 , 2016 , 2019

漏洞檢測

用戶可使用官方團隊提供的Exchange Server運行狀況檢查腳本,判斷查當前Exchange是否在漏洞影響範圍,下載地址請按我

Autodesk 2021/1最新公告
Autodesk 2021/1最新公告
關鍵字
Fusion 360、Autodesk將停售盒裝軟體
宏碁資訊取得微軟Azure Expert MSP
台灣唯一具MSP與LSP雙認證的資訊服務廠商
以全球技術水準 協助企業部署高效雲端應用商業模式
關鍵字
MSP,MS,微軟,宏碁資訊,LSP
Skype for Business Online將於2021/7/31終止服務
升級至Microsoft Temas 輕鬆創造高效協作環境
關鍵字
Teams,Skype, EOS , 終止服務
宏碁資訊6811今登興櫃,股價大漲超過7成
宏碁資訊6811今登興櫃,股價大漲超過7成
宏碁資訊協助經濟部順利通過「108年政府機關(構)資通安全稽核」評鑑
宏碁資訊協助經濟部順利通過「108年政府機關(構)資通安全稽核」評鑑
確保國人擁有更安全穩定的便民資通訊服務
關鍵字
宏碁資訊,AEB,經濟部,資通安全稽核,商業司
宏碁資訊6811登錄興櫃
助攻企業數位轉型 成長動能有看頭
關鍵字
宏碁資訊,AEB,數位轉型, 興櫃, 6811
AEB宏碁資訊捐贈VR軟硬體支持東華大學沉浸式教案開發
回饋教育體系 培育數位內容創作人才
關鍵字
宏碁資訊,AEB,東華大學,VR,虛擬實境,沈浸式
關於SolarWinds受到感染,Microsoft的建議
關於SolarWinds受到感染,Microsoft的建議
源起

請注意,Microsoft正在偵測複雜的資安威脅攻擊,這是包含受感染的第三方軟體(SolarWinds)。 在12月13日星期日,Microsoft Defender發佈了最新偵測機制,提醒客戶這些惡意檔案的存在,並建議隔離和觀察您的裝置。

從12月16日(星期三)太平洋標準時間下午11:00 /美國東部標準時間上午11:00開始,Microsoft變更惡意程式偵測動作,從偵測告警機制改變成直接進行惡意檔案封鎖。正如最近的威脅分析師報告-Microsoft Defender for Endpoint(windows.com)所分享。即使惡意應用程序仍在進行,依然會隔離惡意檔案

為了解決這個問題,我們強烈建議您隔離並觀察發出此警報的裝置。若特殊狀況需要使用此裝置,請執行以下動作以排除SolarWinds檔案,避免服務中斷。當您完成調查後,能夠還原這些原本設定。

執行 Microsoft Defender排除SolarWinds檔案的步驟

For manual MDAV via PowerShell Instructions
PATH Computer Configuration -> Administrative Templates -> Windows Components -> Microsoft Defender Antivirus (or Windows Defender Antivirus) -> Threats -> Specify threat alert levels at which default action should not be taken when detected.
Value name: 2147771206
Value: 6


For SCEP via GPO Instructions:
PATH: Computer Configuration -> Administrative Templates -> Windows Components -> Endpoint Protection-> Threats -> 指定當偵測到時不執行預設動作的威脅警報級別。
Value name: 2147771206
Value: 6
備註:若您沒有看到「Endpoint Protection」,請查看: Manage Endpoint Protection using Group Policies - Configuration Manager | Microsoft Docs

 

For MDAV and SCEP via SCCM Instructions:

PATH:  Assets and Compliance, Endpoint Protection -> Antimalware Policies -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dhaPATH:  Assets and Compliance, Endpoint Protection -> Antimalware Policies -> <Select relevant policy> -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dh

Override action: Allow 

 

For MDAV via MEM using PowerShell Instructions:

利用以下內容建立Powershell script :

Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6

Name it: Allow_SolarWinds.ps1

Save it to e.g. c:\temp

Browse to https://endpoint.microsoft.com

Devices -> Windows -> Powershell scripts

Click on "+Add"

Name: Allow SolarWinds temporarily

Description:  Allow SolarWinds temporarily while patching.

Click on "Next"

Script location: Browse to e.g. c:\temp\Allow_SolarWinds.ps1

Run this script using the logged on credentials: No

Enforce script signature check: No

Run script in 64 bit Powershell Host: Yes

Click on Next

Scope tag: <default>

Click on Next

 

Assignments:

Click on "+Select groups to include"

Select the "Security Group" that has your Windows 10 based systems.

Click on Select

Click on Next

 

<Review>

Click on Add

 

Note:  For MEM (Intune) Powershell script troubleshooting, 請查看:C:\ProgramData\Microsoft Intune Management Extension\Logs\IntuneManagementExtension.log

For manual MDAV via PowerShell Instructions:

Launch PowerShell as Admin

Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6

 

For manual SCEP via PowerShell Instructions:

Launch PowerShell as Admin
Import-Module “$env:ProgramFiles\Microsoft Security Client\MpProvider\MpProvider.psd1”

Set-MProtPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6

 

若想取得上述說明的更新內容,請參考https://aka.ms/detect_solorigate

 

 

關於SolarWinds受到感染,趨勢科技的建議
關於SolarWinds受到感染,趨勢科技的建議
影響範圍

據信,Sunburst是通過Orion網路監控程式的某一個遭駭版本散播的。根據SolarWinds的SEC檔案,攻擊者將惡意程式碼插入了合法程式碼中,因此下載該軟體的人都可能受到威脅,但此流程發生於組建過程,原始程式碼儲存庫未受影響。
根據SolarWinds SEC的檔案指出,從2020年3月至6月,有接近18,000位客戶下載了該版本。一旦該惡意程式碼出現在系統中,它將執行上述行為。包括美國政府機構在內的多個組織皆報告受到了這起攻擊的影響。

解決方案
  1. SolarWinds發出安全公告,建議所有受影響的客戶立即更新軟體至不含惡意程式碼的版本,並列出了適當的產品及其版本。
  2. 美國國土安全部在對美國政府機構的指示中命令將裝有上述軟體的系統離線,並且在重建之前不得連上網路。該指示文件將此類電腦視為遭駭機器,並要求更改電腦的帳號密碼。美國國土安全部並建議其他有使用SolarWinds Orion的組織可以考慮類似的步驟。
  3. 趨勢科技產品:
  • 病毒碼更新至16.415.00版本,可偵測與該攻擊相關的惡意檔案為:
    • Backdoor.MSIL.SUNBURST.A
    • Trojan.MSIL.SUPERNOVA.A
  • 趨勢科技網頁信譽評等服務已經封鎖avsvmcloud.com網域及相關的惡意網址
  • 趨勢科技 Deep Security過濾規則:
    • 1010669 - Identified Malicious Domain – SolarWinds
    • 1010675 - Identified HTTP Backdoor Win32.Beaconsolar.A Runtime Detection
    • 1010676 - Identified HTTP Trojan.MSIL.Sunburst.A Traffic Request
  • 趨勢科技TippingPoint過濾規則:
    • 38626 : HTTP: Trojan.MSIL.Sunburst.A Runtime Detection
    • 38627 : HTTP: Backdoor.Win32.Beaconsolar.A Runtime Detection
  • 趨勢科技DDI 偵測規則:
    • 4491- SUNBURST - DNS (RESPONSE)
12/17(四) 宏碁資訊興櫃掛牌前法人說明會
宏碁資訊於12月17日舉行興櫃掛牌前法人說明會,以「C3A+P」作為協助企業數位轉型的成長動能
關鍵字
宏碁資訊, 6811,興櫃, 數位轉型
資安通報:重大目標式勒索病毒攻擊通報
IOCs與病毒碼偵測

趨勢科技產品病毒碼版本16.341.00 已可偵測下列威脅,建議您使用以下IOCs 資訊進行普查,以確認環境是有相關紀錄,若發現遭駭客入侵情況,請立即針對可疑主機進行處理。

Detection

Sha1

Ransom.Win32.DOPPELPAYMER.ZTHK-A

c79b288c4d17de5bd69386c
5c022800559af1478

Trojan.Win32.DRIDEX.ZTHK-A

87919bdf11bdcd0ef8c0525a
d6ad33a90e9952f8

Trojan.Win32.DRIDEX.ZTHK-A

eabaee5a1af3117f6a0feecde
ec70bfd4b26fbb2

Backdoor.Win64.COBEACON.SMYXAK-A

D17E8A9A92CEC57A11750FC
D4F592D810D9DFB8C

Backdoor.Win64.COBEACON.SMYXAK-A

FB6D8F187D579CF9D75979F
66D7ADADC27594B7C

Backdoor.Win64.COBEACON.SMYXAK-A

C252E31043495A6C718EA83F
FBBAE689F467AC8A

Backdoor.Win64.COBEACON.SMYXAK-A

7E97498B2B8E62C84FE05AD2
C80B2B929228C285

Backdoor.Win64.COBEACON.SMYXAK-A

4F7E50F5744B9EE999BB11B4
2D2ECC0931466AE2

 
  • 中繼站清單 :

IP

Country

145.249.106.102

NL

145.249.106.99

NL

limitedhangout.wtf

N/A

www. limitedhangout.wtf

N/A

162[.]243[.]152[.]164

US

79[.]143[.]181[.]30

DE

77[.]220[.]64[.]36

IT

217[.]79[.]184[.]243

DE

 
  • 應立即修補CVE-2020-1472 (Zerologon 漏洞),並使用趨勢科技產品加強偵測與防護偵測相關規則如下:

  Product

Rule ID

Rule Name

Deep Discovery Inspector

4453

CVE-2020-1472 - Zerologon Privilege Escalation -
DCERPC (Request)

4455

CVE-2020-1472 - Zerologon Privilege Escalation -
SMB2 (Request)

4459

CVE-2020-1472 - Zerologon Privilege Escalation -
SMB (Request)

Deep Security

1010519 

Netlogon Elevation of Privilege Vulnerability
(CVE-2020-1472)

1010521 

Netlogon Elevation of Privilege Vulnerability Over SMB
(CVE-2020-1472)

1010539

Identified NTLM Brute Force Attempt (ZeroLogon)
(CVE-2020-1472)

Tipping Point

38166

MS-NRPC: Microsoft Windows Netlogon Zerologon
Authentication Bypass Attempt

38235

MS-NRPC: Microsoft Windows
NetrServerAuthenticate Request

 

CVE-2020-1472 弱點修補參考微軟說明, 參考連結 https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

關鍵字
勒索病毒
宏碁資訊通過ISO 45001+14001驗證
宏碁資訊持續打造幸福企業 通過ISO 45001+14001驗證
宏碁資訊助力中信兄弟導入台灣職棒賽事第一張電子票券
優化球迷觀賽購票體驗 掌握數位消費軌跡
關鍵字
宏碁資訊,兄弟,職棒,購票
宏碁資訊獲得遠傳頒發 2020「永續楷模獎」
宏碁資訊獲得遠傳頒發 2020「永續楷模獎」
善盡公民社會責任 企業永續經營意圖的表彰
關鍵字
宏碁資訊,遠傳,CSR,永續
宏碁資訊攜手ITM與旭聯資安,推出BlockSeal區塊鏈檔案存證解決方案
推出獨家加速擴容技術,濃縮百萬筆數據加速上傳,大幅降低資料上鏈成本
TrendMicro OfficeScan XG終止技術服務通知
詳情

受版本影響

產品版本平台語言
OfficeScanXG / XG SP1Windows 中、英文

升級方案

產品建議升級版本說明平台下載最新Patch
Apex OneApex One 2019
Readme (英文)
Readme (中文) 
Windows
英文Patch 3(支援Win 10 2004(20H1)) 
中文Patch 3(支援Win 10 2004(20H1)) 
  • 安裝中/英文版後,可直接更新Patch 3。
  • 用戶可至趨勢科技的下載中心查看並獲取產品相關重要更新(如:Critical Patch等),以及參閱升級所需文件。(如:系統需求、升級手冊、標準安裝手冊、管理員手冊)。
  • 升級前注意事項:
  • 支援、需求與限制:
  • Apex One用戶端不再支援 Windows 95、98、Me、Vista、XP、8、NT、2000、2003、2008 或 Itanium 架構平台。Windows 7只支援 SP1 以上版本,Windows 8只支援 8.1 以上版本,2008 只支援 2008 R2 版本。請保留舊版的OfficeScan 伺服器來管理舊版作業系統用戶端。
  • Apex One伺服器(包含SQL資料庫)和用戶端之間將使用加密通訊,請務必確保Apex One伺服器、SQL資料庫和用戶端都支援TLS 1.2安全通訊協定。(參考KB
  • Apex One伺服器安裝在Windows 2012 R2須先安裝KB2919442、KB2919355更新。
  • Apex One伺服器安裝在Windows 2016建議安裝KB4093120更新。
  • Apex One伺服器將開始使用SQL資料庫(不建議使用SQL 2016以下版本),且不支援SQL Server AlwaysOn。如果沒有指定,將會自動安裝SQL Express。
  • 若 OfficeScan 11.0 SP1 [ 伺服器通訊埠 ] 使用 4343,規劃使用 [ 移動用戶端 ] 做用戶端移轉升級,並且 Apex One[ 伺服器通訊埠 ] 改採 443 的客戶。請務必先將OSCE 11 SP1用戶端更新至 Hotfix b6633,避免升級後造成通訊埠不正確問題。
  • 為提升憑證安全性,更新Apex One Patch3後,將限制憑證的密鑰匯出。如果還記得憑證備份密碼,可忽略以下步驟。如果忘記當初憑證備份密碼,請參考以下備份憑證步驟:

備份 Apex One 伺服器與用戶端間的伺服器驗證憑證
1. 執行命令提示字元 (cmd.exe)
2. 將路徑導向至 {伺服器安裝路徑}\PCCSRV\Admin\Utility\CertificateManager 資料夾
例如:cd C:\Program Files (x86)\Trend Micro\Apex One\PCCSRV\Admin\Utility\CertificateManager
3. 執行命令
CertificateManager.exe -b [憑證備份密碼] C:\CA.zip
例如:CertificateManager.exe -b P@$word C:\CA.zip

務必安排離峰時段,並小規模逐步部署,以避免影響單位日常營運。(參考時間:Apex One升級約2小時,更新Patch 3約半小時,部署約30台用戶端約30分鐘。實際仍以貴單位環境實測為主)建議更新前先停用用戶端自動更新Hotfix,再針對網域群組來進行分批部署,操作步驟請參考這份文件的P.20~21。

 

宏碁資訊股票公開發行申報生效 股票代號6811
宏碁資訊股票公開發行申報生效 股票代號6811
宏碁資訊服務股份有限公司宣布,向證券櫃檯買賣中心申報首次辦理股票公開發行,已於今(16)日生效,股票代號為6811
雲端商機大爆發 宏碁小金雞獲利連番漲
宏碁集團十隻小金雞中,已有三家於去年下半年到二○年上半年進入資本市場,盛傳第四季還會有一隻小金雞公開亮相,這家公司正是去年繳出亮眼成績的宏碁資訊。
技術、服務層次領先同業 客戶黏著度高

現在的宏碁資訊已經練就了一套本事,「從客戶類別、企業大小就可以判斷要採行什麼方案。」鄭大祐說,還能隨著客戶經營成長階段不同,隨時調整設計規劃。換句話說,客戶一但選擇了宏碁資訊,日後就黏住,不會輕易更換。

再者,由於進入市場早,宏碁資訊技術、服務層次都已經超越競爭同業,相較於有些資訊廠商,能力還停留在考量需要什麼樣的處理器,儲存系統,IP(網際協定),DNS(網域名稱系統) ,資安都要做調整,AP(存取點)也要撰寫、調整,這些都是技術門檻。」鄭大祐表示,由此也凸顯出宏碁資訊的競爭力。

隨著業務版圖拓展,成績也展現在財報上,一七年時,宏碁資訊每股獲利僅0.5元,沒想到,客戶一八年快速走向雲端,帶動宏碁資訊一八年倍數成長,每股獲利來到2.67元,一九年每股獲利再度成長三成,來到3.61元。

總結這三年來宏碁資訊的快速成長,周幸蓉直言,很多年前,宏碁資訊大客戶多以製造業、金融業為主,但雲端時代來臨後,開始布局文化、零售、電信、平台,現在正是開始收割的時刻。法人點評,因著雲端而連年成長的宏碁資訊,今年受惠於在家辦公的商機爆發,獲利表現可望持續攀升。

接下來,宏碁資訊也將走出台灣,預計再二一年與東南亞當地業者策略聯盟,布局雲端商機,周幸蓉表示,「這對我們來說是更大的挑戰,但我們會以輕資產、策略合作的方式布局海外市場,明、後年會陸續看到。」

從地端走上雲端、從本土走向海外,宏碁資訊這個土生土長的雲端服務公司,也將快速拓展腳步,期待讓未來的版圖更加寬廣。

 

資料來源:今周刊1241期

關鍵字
宏碁資訊,雲端,數位轉型,AI
9/19「VR吧!時空旅人」體驗活動台南場大成功!
從4歲~74歲都深受吸引的VR體驗
10月擱來玩哦~從4歲 ~ 74歲都尬意的體驗

短短7小時......
共有254位民眾搶著體驗!
99% 民眾體驗時間超過10分鐘!!
89.4% 民眾過去一年內未曾看過其他博物館的VR服務
91% 民眾體驗過後表示非常喜歡和喜歡這項博物館的VR服務

接下來還有2場,請別再錯過了!
10/17 臺南國立臺灣歷史博物館
10/24 花蓮文化創意產業園區
關於本次活動展覽詳情 https://www.nmth.gov.tw/

宏碁資訊 通過 ISO 27001暨ISO 27701認證
宏碁資訊 通過 ISO 27001暨ISO 27701認證
資訊安全管理升級,提供顧客更堅強的資安服務
臺灣歷史博物館與宏碁資訊 聯手打造「VR吧!時空旅人」體驗活動
免費VR虛擬實境體驗 帶您穿越臺灣百年歷史故事
後防疫時代智慧辦公新攻略
後防疫時代智慧辦公新攻略
數位轉型千頭萬緒,不如從後防疫時代的顯學切入~
雲端工作務必搭配行動資安,智慧辦公更有保障!
  • 智慧辦公:從雲端辦公室、視訊會議、訪客實名制到超雲行動工作平台,每個都是數位轉型中智慧辦公不可或缺的解決方案!
  • 資安防護:當雲端辦公成為後疫情時代新常態,企業加速數位轉型,從行動安全連線、多因子認證到行動裝置管理,資安防護更是優先議題!

所有方案內容請按我看細節

宏碁資訊通過109年度【資訊安全能量登錄暨資通安全自主產品】
宏碁資訊通過109年度【資訊安全能量登錄暨資通安全自主產品】
AEB 已通過能量登錄項目之產品服務認定,在臺附加價值率達 3 5 %!!!
AEB 已通過能量登錄項目之產品服務認定,在臺附加價值率達 3 5 %!!!

我們經過經濟部工業局審核與肯定的項目如下:

  • 資安的服務能量
  • 自主研發能力
  • 資安業者技術能量

未來,宏碁資訊會持續發展先進資安防護措施,建構安全強固的產業環境,敬請期待!!

軟協公告網址看這裡

關鍵字
能量登錄,軟協,宏碁資訊,自主產品
病毒從不休息、絕不等待,企業How To Do?
盤點三大資安力,全面防範勒索病毒!
三大資安力
資安盤點
  • 資安顧問服務Blue Team Service
  • 內網行為檢視
  • 系統合規盤點

帳號安全

  • 特權帳號管理
  • 多因子認證
  • 虛擬私人網路

資料保護

  • 機敏資料備份分權還原
  • 資料保全
  • 混合雲資料備份

相關細節請按我看內容

宏碁資訊助力科技防疫 獲2020最佳Microsoft Teams服務夥伴殊榮
企業數位轉型 首重資安防護 打造超級雲端辦公室
關鍵字
數位轉型, 科技防疫, 資安防護, 雲端辦公室
資安警訊: COLDLOCK勒索軟體鎖定攻擊台灣企業
建議

趨勢科技建議可採取以下防範措施 :

  • 趨勢科技產品病毒碼版本15.849.00已可偵測下列威脅,請盡速更新
Sha1Threat Name
9d6feb6e246557f57d17b8df2b6d07194ad66f66Ransom.MSIL.COLDLOCK.YPAE-A
75e49120a0238749827196cebb7559a37a2422f8Ransom.PS1.COLDLOCK.YPAE-A
9e3a1f4cdfb3aeafc66d289b02d8b0dd23328bfcRansom.Win32.COLDLOCK.YPAE-A.note
  • 若有使用微軟網域服務,請注意網域控制站(DC)是否出現異常排程、異常帳號
  • 檢查是否有異常網域群組原則(GPO)或異常檔案的建立、派送
  • 監控網域與本機管理群組使用者帳號的新增記錄
  • 檢視重要伺服器或電腦上是否出現異常的工作排程
  • 使用多因子驗證登入,降低因使用者遭網路釣魚攻擊導致帳密洩漏、密碼暴力破解,而被駭客登入的風險
  • 確認所有軟體與作業系統完成安全性更新,尤其是提供對外服務之伺服器。
  • 密碼設定符合安全性要求,包含長度、複雜度等。
  • 記錄遠端桌面服務登入記錄,建議重要主機(如ERP)登入記錄應儲存至遠端日誌收集系統,以後稽核追蹤。
  • 部署多層次資安防護機制解決方案,除了端點防護解決方案以外,進階沙箱分析隔離不明檔案,應用程式控管與行為監控則可防止可疑檔案執行,並避免系統遭到未經授權的變更
  • 利用DDI以及Deep Security過濾網路中出現可疑的內網擴散等攻擊活動
  • 在Apex One中啟用勒索病毒防護功能,請點我連結
  • 勒索病毒攻擊手法日新月異防不勝防,務必以三二一原則妥善備份重要檔案(三份備份,分別存放在兩種不同類型的裝置,一份放在異地或安全地點)
關鍵字
勒索軟體,COLDLOCK,機敏資料
北醫附醫「零接觸式防疫科技平台」智慧防疫
北醫附醫「零接觸式防疫科技平台」智慧防疫~減接觸、避感染、更安全
減接觸、避感染、更安全
台灣第一套「零接觸」科技防疫平台上線!北醫附醫30間隔離病房全面佈署
關鍵字
北醫附醫,科技防疫平台,新冠肺炎,零接觸,宏碁資訊
相關網址
BTS 防「駭」顧問團影片-得獎名單
BTS 防「駭」顧問團影片-得獎名單
感謝大家都認真將影片看到最後
並且給予AEB肯定
記得各位得獎者請務必於時間回覆唷~
謝謝
宏碁資訊網路學堂得獎名單宏碁資訊網路學堂得獎名單
宏碁資訊網路學堂場場都有驚喜!
不論是每場都有的Line@ 快問快答、
或是科技防疫院系列課程的單週全勤獎,
得獎名單都看這裡!!
宏碁資訊商軟榮獲2019 富邦金控供應商永續評鑑績優獎
宏碁資訊商軟榮獲2019 富邦金控供應商永續評鑑績優獎
富邦金控舉辦首屆「供應商CSR交流會」,號召逾百位重要供應商代表與會,會中公布最新的供應商永續評鑑結果,並由富邦金控總經理韓蔚廷頒獎表揚評鑑績優者,包括宏碁資訊、中華電信、台灣金雅拓、台灣固網、精誠資訊、大同世界科技等六家供應商。
[最新動態]保護 Windows 2008 伺服器度過終止支援的日子
許多企業的關鍵營運都仰賴 Microsoft® Windows® Server 2008 來運作。
從 2020 年 1 月 14 日起, Microsoft 將不再支援 Windows Server 2008 及 Server 2008 R2。
[顧問點點名]組織大改!目錄架構要如何調整
我們組織內的針對網域控制站的規畫,大抵都是依照普遍的作法,先前已有請SI廠商規畫執行,考量外部單位有許多的分站當地沒有資訊人員管理,因此部署許多的RODC,後續因組織變動需要資源集中管理,因應資源集中管理的需求架構相對的需要重新規劃,而先前部署了多部的RWDC及RODC,目錄服務系統架構該如何調整?讓資源能夠有效利用
相關網址
[顧問點點名]資訊安全篇 ~ CIS Controls
這年頭沒人離得開網際網路的世界,偏偏相關威脅日趨嚴峻,層出不窮的網路攻擊,都有可能造成企業或組織具體又巨額的損失…….顧問點點名單元-資安篇應運而生,由宏碁資服資安顧問團隊出面幫你爬梳資料、追本溯源、盤點公司資安環境,祝您一臂之力!
[顧問點點名]郵件系統管理該如何優化
我們的郵件系統平時都很正常,但偶爾會發生中國及台灣兩地間郵件掉信的狀況,碰巧反應問題的剛好是高層主管,發生問題期間檢查 Mail Queue 及 Database 也沒特別異狀。
宏碁資訊榮獲亞太第一場 Microsoft Teams 黑客松冠軍!!
[顧問點點名]郵件系統UI出問題???
某客戶郵件系統使用上大致正常,但偶爾網頁控制台 UI 介面無法正常顯示狀況,透過 PowerShell 又可以正常檢視狀況,用戶端存取與傳遞郵件偶而會發生無法存取或傳遞失敗的狀況,檢視事件檢視器與確認服務也都正常,目錄服務複寫也都無異狀,系統管理員只能等待或重新啟動服務來確保用戶端使用狀況正常,卻又無法找出問題所在,而組織其實近期也想要將 AD/Exchange 相關狀況進行整理,如組織單位、群組原則、權限、群組等,但卻擔心會有其他問題發生!
[成功案例]宏碁資訊助陣, 金色三麥妙用IT營運管理效能
金色三麥一向用心營造自然愉悅的生活型態,期望讓每位顧客感受美好難忘的用餐體驗,永久珍藏人生的每一個重要時刻。
相關網址
[最新動態]終止支援 Adobe Acrobat XI 和 Reader XI
Adobe自2017 年 10 月 15 日後將不再為 Acrobat 11.0版提供技術支持!
相關網址
40