Vorwort zu Windows Server 2008 Active Directory - Die technische Referenz :

Größe: px
Ab Seite anzeigen:

Download "Vorwort zu Windows Server 2008 Active Directory - Die technische Referenz :"

Transkript

1 Vorwort zu Windows Server 2008 Active Directory - Die technische Referenz : (die weiteren Vorworte zu den einzelnen Bänden folgen im Verlauf dieses Dokuments) Willkommen zu Windows Server 2008 Active Directory Die technische Referenz, der umfassenden Informationsquelle für das Entwerfen und Implementieren von Active Directory in Windows Server Das Buch Windows Server 2008 Active Directory Die technische Referenz ist eine umfassende technische Ressource für Planung, Bereitstellung, Wartung und Problembehandlung einer Active Directory-Infrastruktur in Windows Server Die vorliegende technische Referenz richtet sich vornehmlich an erfahrene IT-Experten, die in mittelständischen und großen Organisationen tätig sind. Das vorliegende Buch stellt jedoch auch für alle anderen Benutzer eine wertvolle Informationsquelle dar, die mehr über die Implementierung und Verwaltung von Active Directory in Windows Server 2008 erfahren möchten. Eine Neuerung in Windows Server 2008 Active Directory besteht darin, dass der Begriff Active Directory nun weit mehr umfasst als in vorherigen Versionen dieses Verzeichnisdienstes. Der Active Directory-Verzeichnisdienst von Windows 2000 und Windows Server 2003 erhält jetzt die Bezeichnung Active Directory-Domänendienste (Active Directory Domain Services, AD DS), und unter dem Oberbegriff Active Directory werden ab sofort verschiedene weitere Verzeichnisdienstkomponenten zusammengefasst. Hierzu zählen die Active Directory Lightweight Directory Services (AD LDS), die Active Directory-Zertifikatdienste (Active Directory Certificate Services, AD CS), die Active Directory-Rechteverwaltungsdienste (Active Directory Rights Management Services, AD RMS) sowie die Active Directory-Verbunddienste (Active Directory Federation Services, AD FS). In dieser technischen Referenz finden Sie umfangreiche technische Informationen zur Funktionsweise von Active Directory in Windows Server Zusätzlich werden detaillierte Informationen zur Implementierung und Wartung der Active Directory- Infrastruktur bereitgestellt. Darüber hinaus finden Sie in diesem Buch zahlreiche Hinweise von Mitgliedern des Active Directory-Produktteams, Active Directory-Experten von Microsoft und Verzeichnisdienst-MVPs. Diese Hinweise enthalten weiterführende Informationen zur Funktionsweise von Active Directory, Empfehlungen für das Entwerfen und Implementieren von Active Directory sowie nützliche Tipps zur Problembehandlung. Die Begleit-CD zu diesem Buch schließlich enthält Bereitstellungstools, Vorlagen und zahlreiche Beispielskripts, die Sie direkt verwenden oder anpassen können, um verschiedene Aufgaben bei der Verwaltung einer Active Directory- Unternehmensumgebung zu automatisieren.

2 Über dieses Buch Das vorliegende Buch gliedert sich in fünf Teile mit den folgenden Kapiteln: Teil 1 Windows Server 2008 Active Directory Überblick - Kapitel 1 Neuerungen in Active Directory für Windows Server 2008 Dieses Kapitel bietet einen Überblick über die neuen Features in Windows Server Wenn Sie bereits mit Windows Server 2003 Active Directory vertraut sind, können Sie sich anhand dieses Kapitels einen schnellen Überblick über das neue Material verschaffen, das in diesem Buch abgedeckt wird. - Kapitel 2 Active Directory-Domänendienstkomponenten Dieses Kapitel bietet einen Überblick über die Active Directory-Domänendienste. Wenn Sie sich mit dem Thema Active Directory bisher noch nicht beschäftigt haben, können Sie sich anhand dieses Kapitels mit den Begriffen und Konzepten der Active Directory- Domänendienste vertraut machen. - Kapitel 3 Active Directory-Domänendienste und DNS Eine der wichtigsten Komponenten zur effektiven Nutzung der Active Directory- Domänendienste ist eine sinnvoll implementierte DNS-Infrastruktur. In diesem Kapitel erfahren Sie, was Sie bei einer solchen Implementierung berücksichtigen müssen. - Kapitel 4 Active Directory-Domänendienstreplikation Die Arbeit mit den Active Directory-Domänendiensten setzt das Verständnis der Replikation voraus. In diesem Kapitel werden sämtliche Details zur Funktionsweise der AD DS-Replikation und deren Konfiguration bereitgestellt. Teil 2 Entwerfen und Implementieren von Windows Server 2008 Active Directory - Kapitel 5 Entwerfen der Active Directory-Domänendienstestruktur Vor der Bereitstellung der Active Directory-Domänendienste müssen Sie einen Entwurf erstellen, der den Anforderungen Ihrer Organisation gerecht wird. Dieses Kapitel bietet sämtliche Informationen, die Sie bei der Planung benötigen. - Kapitel 6 Installieren der Active Directory-Domänendienste Die Installation der Active Directory-Domänendienste auf einem Windows Server Computer ist unkompliziert, bei der Installation gibt es jedoch verschiedene Auswahlmöglichkeiten. Dieses Kapitel beschreibt alle verfügbaren Optionen und die Gründe für deren Verwendung.

3 - Kapitel 7 Migrieren auf die Active Directory-Domänendienste Viele Organisationen verwenden bereits eine Vorgängerversion von Active Directory. Dieses Kapitel beschreibt, wie Windows Server 2008-Domänencontroller in einer solchen Umgebung bereitgestellt werden und eine Active Directory-Umgebung auf Windows Server 2008 migriert wird. Teil 3 Verwalten von Windows Server 2008 Active Directory - Kapitel 8 Active Directory-Domänendienstsicherheit Die Active Directory-Domänendienste übernehmen in vielen Organisationen die grundlegenden Netzwerkauthentifizierungs- und Autorisierungsdienste. Dieses Kapitel beschreibt die Funktionsweise der AD DS-Sicherheit und das Vorgehen zum Schutz Ihrer AD DS-Umgebung. - Kapitel 9 Delegieren der Active Directory-Domänendiensteverwaltung Eine der Optionen bei der AD DS-Implementierung besteht darin, verschiedene Verwaltungsaufgaben an andere Administratoren zu delegieren, ohne ihnen Berechtigungen auf Domänenebene zu gewähren. Dieses Kapitel beschreibt, wie AD DS- Berechtigungen funktionieren und wie sie delegiert werden können. - Kapitel 10 Verwalten von Active Directory-Objekten Eine der Hauptaufgaben eines AD DS-Administrators besteht in der Verwaltung von AD DS-Objekten wie Benutzern, Gruppen und Organisationseinheiten (Organizational Units, OUs). Dieses Kapitel behandelt die Verwaltung einzelner Objekttypen, stellt jedoch zusätzlich auch Informationen dazu bereit, wie eine große Anzahl an Objekten mithilfe von Skripts verwaltet werden kann. - Kapitel 11 Einführung in Gruppenrichtlinien Gruppenrichtlinien stellen eine zentrale Komponente in einem Windows Server Verwaltungssystem dar. Mithilfe von Gruppenrichtlinien können Sie zahlreiche Desktopeinstellungen und die Sicherheit konfigurieren. In diesem Kapitel wird neben dem Zweck von Gruppenrichtlinien erläutert, wie Sie Gruppenrichtlinienobjekte anwenden und filtern. - Kapitel 12 Einsetzen von Gruppenrichtlinien zum Verwalten von Benutzerdesktops Eine der wichtigen Aufgaben, die mithilfe von Gruppenrichtlinien durchgeführt werden können, ist die Konfiguration von Benutzerdesktops. In Windows Server 2008 und Windows Vista stehen mehrere Tausend Gruppenrichtlinieneinstellungen zur Verfügung. Dieses Kapitel beschreibt nicht nur, wie Richtlinien angewendet werden, sondern stellt darüber hinaus auch die wichtigsten Richtlinien vor. - Kapitel 13 Einsetzen von Gruppenrichtlinien zum Verwalten der Sicherheit Ein weiterer wichtiger Aspekt in Bezug auf Gruppenrichtlinien ist die Anwendung von Sicherheitseinstellungen. Hierzu zählen neben Einstellungen, die auf alle Benutzer und

4 Computer in der Domäne angewendet werden, auch Einstellungen, die nur für einzelne Computer oder Benutzer konfiguriert werden. Dieses Kapitel bietet detaillierte Informationen dazu, wie Sie die Sicherheit mithilfe von Gruppenrichtlinien konfigurieren. Teil 4 Warten von Windows Server 2008 Active Directory - Kapitel 14 Überwachen und Warten von Active Directory Dieses Kapitel bereitet Sie auf die Wartung Ihrer Active Directory-Infrastruktur nach deren Bereitstellung vor. Sie erfahren, wie Sie Ihre AD DS-Umgebung überwachen und wie Sie eine AD DS-Domäne warten. - Kapitel 15 Active Directory-Notfallwiederherstellung Aufgrund der zentralen Rolle, welche die Active Directory-Domänendienste in vielen Unternehmen innehat, ist es von grundlegender Bedeutung, sich auf die Wiederherstellung nach einem Systemausfall in Ihrer AD DS-Umgebung vorzubereiten. In diesem Kapitel erfahren Sie, welche Maßnahmen Sie ergreifen sollten. Teil 5 Identitäts- und Zugriffsverwaltung mit Active Directory - Kapitel 16 Active Directory Lightweight Directory Services Die Active Directory Lightweight Directory Services (AD LDS) gehören zu den neuen Serverrollen, die in Windows Server 2008 unter dem Oberbegriff Active Directory eingeschlossen sind. Die AD LDS sind als Anwendungsverzeichnis entworfen in diesem Kapitel erfahren Sie, wie Sie Ihre AD LDS-Umgebung bereitstellen und verwalten. - Kapitel 17 Active Directory-Zertifikatdienste Die Active Directory-Zertifikatdienste (Active Directory Certificate Services, AD CS) können dazu eingesetzt werden, die Public Key-Infrastruktur (PKI) zur Bereitstellung von digitalen Zertifikaten zur Verfügung zu stellen, die für zahlreiche Netzwerksicherheitsimplementierungen von zentraler Bedeutung ist. Dieses Kapitel beschreibt, wie die Active Directory-Zertifikatdienste geplant und implementiert werden. - Kapitel 18 Active Directory-Rechteverwaltungsdienste Die Active Directory-Rechteverwaltungsdienste (Active Directory Rights Management Services, AD RMS) bieten die Tools, die zur Anwendung persistenter Verwendungsrichtlinien auf Informationen benötigt werden, die selbst dann noch zusammen mit den Informationen gespeichert werden, wenn diese innerhalb oder außerhalb der Organisation verschoben werden. Dieses Kapitel beschreibt detailliert, wie Sie die Active Directory-Zertifikatdienste implementieren. - Kapitel 19 Active Directory-Verbunddienste Mithilfe der Active Directory-Verbunddienste (Active Directory Federation Services, AD

5 FS) können Sie Benutzern den Zugriff auf verschiedene webbasierte Anwendungen innerhalb einer Organisation oder in anderen Organisationen ermöglichen, ohne dass sich die Benutzer mehrfach authentifizieren müssen. Dieses Kapitel beschreibt die AD FS-Bereitstellungsszenarien und die Implementierung der Active Directory- Verbunddienste. Begleit-CD Die Begleit-CD gehört zum Lieferumfang dieses Buches. Viele der in den Buchkapiteln genannten Tools und Ressourcen befinden sich auf der Begleit-CD-ROM; darüber hinaus können Sie anhand der Verknüpfungen auf weitere Tools und Ressourcen der CD zugreifen. Eine Dokumentation der Inhalte und Struktur der Begleit-CD finden Sie in der Datei Readme.txt auf der CD. Verwaltungsskripts Die CD umfasst eine Reihe von Skripts zur Verwaltung von Active Directory. Darunter befinden sich Skripts für den Abruf von Informationen zu Active Directory-Objekten und Skripts zum Erstellen oder Ändern dieser Objekte. Für sämtliche Skripts ist Windows PowerShell erforderlich. Auf der Begleit-CD sind folgende Skripts enthalten: - AddUserToGroup.ps1 Fügt ein Benutzerkonto einer Gruppe innerhalb derselben OU hinzu - CreateAndEnableUserFromCSV.ps1 Erstellt ein aktiviertes Benutzerkonto durch Lesen einer csv-datei - CreateGroup.ps1 Erstellt eine Gruppe in Active Directory in der angegebenen OU und Domäne - CreateObjectInAD.ps1 Erstellt ein Objekt in Active Directory - CreateOU.ps1 Erstellt eine Organisationseinheit (OU) in Active Directory - CreateUser.ps1 Erstellt ein Benutzerkonto in Active Directory - EnableDisableUserSetPassword.ps1

6 Aktiviert oder deaktiviert ein Benutzerkonto und legt das Kennwort fest - GetDomainPwdSettings.ps1 Ruft die Kennwortrichtlinieneinstellungen für eine Domäne ab - GetModifiedDateFromAD.ps1 Listet das Datum der letzten Änderung für einen spezifischen Benutzer einer lokalen Domäne oder Remotedomäne auf - ListUserLastLogon.ps1 Listet das Datum der letzten Anmeldung für einen spezifischen Benutzer an einer lokalen Domäne oder Remotedomäne auf - LocateDisabledllsers.ps1 Ermittelt deaktivierte Benutzerkonten in einer lokalen Domäne oder Remotedomäne - LocateLockedOutUsers.ps1 Ermittelt gesperrte Benutzerkonten in einer lokalen Domäne oder Remotedomäne - LocateOldComputersNotLogon.ps1 Ermittelt Computerkonten in einer lokalen Domäne oder Remotedomäne, die sich für eine bestimmte Anzahl an Tagen nicht angemeldet haben - LocateOldUsersNotL.ogOn.ps1 Prüft eine lokale Domäne oder Remotedomäne auf Benutzerkonten, die sich für eine längere Zeit (angegeben in Tagen) nicht an einer Domäne angemeldet haben - ModifyUser.ps1 Ändert Benutzerattribute in Active Directory - QueryAD.ps1 Fragt Active Directory-Objekte wie beispielsweise Benutzer, Gruppen, Computer usw. ab - UnlockL.ockedOutUsers.ps1 Entsperrt Benutzerkonten, die gesperrt wurden Zusätzlich zu diesen Skripts enthalten viele der Kapitel Verweise auf zusätzliche Skripts, mit denen die in einem Kapitel beschriebenen Verwaltungsaufgaben durchgeführt werden können. Eine vollständige Dokumentation der Inhalte und Struktur der Begleit-CD finden Sie in der Datei Readme.txt auf der CD.

7 Verwenden der Skripts Die Begleit-CD enthält Skripts, die in VBScript (Dateierweiterung.vbs) und Windows PowerShell (Dateierweiterung.ps1) geschrieben wurden. Die VBScript-Skripts auf der Begleit-CD werden durch die Erweiterung.vbs gekennzeichnet. Zur Verwendung dieser Skripts doppelklicken Sie auf die Datei oder führen das Skript direkt von einer Befehlszeile aus. Die Windows PowerShell-Skripts erfordern, dass Windows PowerShell auf Ihrem Computer installiert wurde und Sie Windows PowerShell zur Ausführung nicht signierter Skripts konfiguriert haben. Sie können die Windows PowerShell-Skripts auf Windows XP SP2, Windows Server 2003 SP1, Windows Vista oder Windows Server 2008 ausführen. Damit die Skripts funktionieren, müssen alle Computer Mitglieder einer Windows Server 2008-Domäne sein. Vorwort zu Windows Server 2008 Sicherheit - Die technische Referenz : Falls es Ihnen ähnlich geht wie uns, sind Sie gerade ziemlich aufgeregt. Nein, nicht weil wir dieses Buch fertigbekommen haben, sondern weil das bedeutet, dass es ein neues Betriebssystem zu erforschen gibt! Selbst wenn Sie sich nicht von solchen Dingen aus der Ruhe bringen lassen, halten Sie das umfassende Werk zu technischer Sicherheit für Windows Server 2008 in Händen. Windows Server 2008 ist die neueste Version des zentralen Serverbetriebssystems von Microsoft. Es wurde eine Menge Arbeit aufgewendet, um sicherzustellen, dass es nicht nur hohe Qualität aufweist, sondern auch die Sicherheitsfeatures besitzt, die eine sichere Bereitstellung ermöglichen. Dieses Buch soll Ihnen als Begleiter und Führer dienen, während Sie diese Features erforschen und untersuchen, wie Sie damit bessere Dienste zur Verfügung stellen oder sich selbst das Leben erleichtern können. Das Buch beschreibt dabei Features, die niemals zuvor für das Zielpublikum IT-Experten dokumentiert wurden. Dieses Buch enthält alle technischen Details, die Sie in einer technischen Referenz erwarten. Es wurde von 12 Weltklasseexperten verfasst, von denen jeder als Autorität in seinem oder ihrem Fachgebiet gilt. Insgesamt haben die verschiedenen Autoren über 20 Bücher verfasst. In erster Linie sind und bleiben sie aber IT-Experten. Überblick über das Buch

8 Das Buch hat 17 Kapitel, die in drei Abschnitte untergliedert sind: Teil 1: Grundlagen der Windows-Sicherheit - Kapitel 1, Subjekte, Benutzer und andere Akteure Dieses Kapitel beschreibt, wie Benutzer und andere Subjekte in Windows verwaltet werden. - Kapitel 2, Authentifizierung und Authentifizierungsprotokolle Sobald ein Subjekt identifiziert ist, muss es diese Identifizierung authentifizieren. Dieses Kapitel beschreibt, wie die Authentifizierung in Windows funktioniert. - Kapitel 3, Objekte: Was Sie wollen Benutzer greifen auf Objekte wie zum Beispiel Dateien oder Registrierungsschlüssel zu. Das bedeutet, dass diese Objekte geschützt werden müssen. Dieses Kapitel beschreibt, wie der Schutz verwirklicht wird. - Kapitel 4, Grundlagen der Benutzerkontensteuerung Microsoft hat die Benutzerkontensteuerung (User Account Control, UAC) in Windows Vista eingeführt. Falls Sie in erster Linie Serveradministrator sind, müssen Sie vor allem wissen, welche Rolle die UAC bei der Verwaltung Ihrer Server spielt. Falls Sie allerdings auch andere Aufgaben im IT-Bereich übernehmen, müssen Sie wissen, wie Sie mithilfe der UAC Ihr Netzwerk schützen können. Dieses Kapitel beschreibt, wie das geht. - Kapitel 5, Windows-Firewalls Die primäre Firewall in Windows ist die Windows- Firewall mit erweiterter Sicherheit. Dieses Kapitel beschreibt, wie sie in Windows Server 2008 arbeitet. - Kapitel 6, Dienste Wenn ein Prozess unabhängig davon ausgeführt werden muss, ob ein Benutzer angemeldet ist oder nicht, wird dieser Prozess als Dienst installiert. Dienste bilden daher eine empfindliche Angriffsfläche auf Ihren Computern. Somit ist wichtig, dass Sie ihre Sicherheitsaspekte kennen. - Kapitel 7, Gruppenrichtlinien Wenn Sie Windows-Netzwerke betreiben, wäre es Unsinn, auf den Einsatz von Gruppenrichtlinien zu verzichten. Die meisten Sicherheitsänderungen, die wir an Systemen vornehmen, werden mithilfe von Gruppenrichtlinien durchgeführt. - Kapitel 8, Überwachung Der Nutzen von Sicherheit ist begrenzt, wenn Sie nicht beweisen können, wer was getan hat. Überwachung ist eine unverzichtbare Komponente aller Sicherheitsmaßnahmen. Dieses Kapitel beschreibt im Detail, wie Überwachung in Windows funktioniert.

9 Teil 2: Implementieren von Identitäts- und Zugriffssteuerung mit Active Directory - Kapitel 9, Optimieren der Active Directory-Domänendienste für Sicherheit Jeder kann eine Active Directory-Bereitstellung implementieren, aber wenn diese Bereitstellung tatsächlich die Sicherheit Ihres Netzwerks verbessern soll, sind echte Fähigkeiten gefordert. Dieses Kapitel zeigt, wie Sie wirkungsvolle Sicherheitsmaßnahmen implementieren. - Kapitel 10, Implementieren der Active Directory-Zertifikatdienste Public-Key- Infrastrukturen (PKI, Infrastruktur mit öffentlichen Schlüsseln) werden von vielen Administratoren als unnötige Komplikation betrachtet. Das stimmt einfach nicht. Für viele (wenn nicht sogar die meisten) Umgebungen sind sie eine nötige Komplikation. Dieses Kapitel beschreibt, was an der PKI in Windows Server 2008 neu ist. - Kapitel 11, Implementieren der Active Directory-Rechteverwaltungsdienste Active-Directory-Rechteverwaltungsdienste-Server arbeiten mit Active Directory- Domänencontrollern zusammen, um Benutzeridentitäten zu überprüfen, Verschlüsselungsschlüssel als Reaktion auf Benutzeranforderungen auszustellen, Entschlüsselungsschlüssel für jedes Dokument zu speichern und die Entschlüsselungsschlüssel weiterzuleiten, wenn Benutzer, die autorisiert sind, ein bestimmtes Dokument zu öffnen, dies anfordern. Teil 3: Sicherheitsszenarien - Kapitel 12, Schützen von Serverrollen An Windows Server 2008 wird Ihnen als eines der ersten Dinge auffallen, dass die alten Methoden zum Installieren von Anwendungen entfernt wurden. Stattdessen erhalten Sie den Server-Manager, der auf Basis von sogenannten Rollen arbeitet. In diesem Kapitel erfahren Sie, welche Auswirkungen das auf die Sicherheit hat und wie Sie Server mithilfe von Rollen schützen. - Kapitel 13. Patchverwaltung Leider muss jeder Server hin und wieder aktualisiert werden. Keine Software ist vollkommen, schließlich handelt es sich dabei um das komplexeste Gebilde, das die Menschheit je geschaffen hat. Die Patchverwaltung ist nicht einfach, aber wenn Sie über die richtigen Werkzeuge und ein gutes Verfahren verfügen, können Sie die Belastung deutlich verringern. - Kapitel 14, Schützen des Netzwerks Bei jedem Computer hängt die Sicherheit von etwas oder jemandem ab. Diese Abhängigkeiten zu verwalten, ist wahrscheinlich das wichtigste, was Sie für den Schutz Ihres Netzwerks tun können. In diesem Kapitel beschreiben wir Abhängigkeiten, zeigen, wie Sie Gefahrenmodelle für Ihr Netzwerk entwickeln, und führen Sie in eines der wertvollsten Sicherheitskonzepte ein, das heutzutage zur Verfügung steht: Serverisolierung.

10 - Kapitel 15, Schützen von Zweigstellen Einer der Bereiche, in denen Windows Server 2008 wichtige neue Sicherheitsfeatures einführt, ist der Betrieb von Zweigstellen. Dieses Kapitel zeigt, wie Sie alle diese Neuerungen nutzen. - Kapitel 16, Aspekte für kleine Unternehmen Windows Server 2008 steht in mehr Versionen zur Verfügung als jedes andere Serverbetriebssystem, das Microsoft je entwickelt hat. Zwei davon sind speziell auf die besonderen Sicherheitsanforderungen kleiner und mittelgroßer Unternehmen zugeschnitten. Falls Sie ein Netzwerk in einem kleinen Unternehmen betreiben, liefert Ihnen dieses Kapitel wertvolle Informationen. - Kapitel 17, Schützen von Serveranwendungen Die meisten Server haben die Aufgabe, irgendeine Anwendung zur Verfügung zu stellen. Dieses Buch kann nicht annähernd jede einzelne Anwendung abdecken, die auf einem Server laufen kann. Aber Microsoft liefert die Anwendungsplattform IIS 7.0 in Windows Server 2008 mit. Dieses Kapitel zeigt, wie Sie die Sicherheit in dieser Komponente verwalten. Online-Informationsquellen Sobald neues oder aktualisiertes Material zur Verfügung steht, das dieses Buch ergänzt, wird es online auf der Microsoft Press-Online-Windows Server- und -Client-Website veröffentlicht. Zu den Dingen, die Sie dort möglicherweise finden, gehören unter anderem Aktualisierungen zum Buchinhalt, die auf Basis der endgültigen Version von Windows Server 2008 erstellt wurden, Artikel, Links zu begleitendem Inhalt, Errata oder Beispielkapitel. Diese Website steht demnächst in englischer Sprache unter http :// zur Verfügung und wird regelmäßig aktualisiert. Dokumentkonventionen In diesem Buch werden als besondere Hinweise auf bestimmte Themen folgende Konventionen verwendet. Leserhinweise Die folgende Tabelle beschreibt, wie in diesem Buch auf nützliche Details hingewiesen wird: Hinweis Weist auf die Bedeutung eines bestimmten Konzepts oder auf Ausnahmen hin. Wichtig Weist Sie auf wichtige Informationen hin. Vorsicht Weist Sie auf schwerwiegende Folgen hin, die sich aus der Durchführung oder dem

11 Unterlassen einer bestimmten Arbeit für Benutzer, System, Datenintegrität und so weiter ergeben können. Auf der CD Weist Sie auf ein Skript, Tool, eine Vorlage oder sonstige Hilfsmittel auf der Begleit-CD hin, die Sie bei der Durchführung der beschriebenen Aufgabe unterstützen. Textblöcke Die folgenden Textblöcke vertiefen bestimmte Aspekte von Windows Server 2008 und geben Ihnen zusätzliche Hinweise und Tipps: Direkt von der Quelle/Direkt aus der Praxis Beiträge, in denen Microsoft-Experten oder MVPs (Most Valuable Professionals) bestimmte Aspekte von Windows Server 2008 vertiefen oder Hinweise zur Verwaltung der Sicherheit oder zur Fehlerbehebung geben. So funktioniert's Ausführlichere Beschreibungen zur Funktionsweise von ausgewählten Windows Server Features. Befehlszeilenbeispiele Die folgenden Konventionen werden dazu verwendet, Befehlszeilenbeispiele in diesem Buch darzustellen: Fettschrift Zeichen, die vom Benutzer eingegeben werden (beachten Sie bei Eingaben, in denen zwischen Groß- und Kleinbuchstaben unterschieden wird, die genaue Schreibweise). Kursivschrift Variablen, für die ein bestimmter Wert eingegeben werden muss. Mit Dateiname ist zum Beispiel ein beliebiger gültiger Dateiname gemeint. nichtproportionale Schrift Wird für Codebeispiele und Ausgaben verwendet, die auf der Befehlszeile erfolgen. %SystemRoot% Prozentzeichen werden für Umgebungsvariablen verwendet. Begleit-CD

12 Die Begleit-CD ist eine wichtige Ergänzung dieses Buchs, sie enthält nützliche Werkzeuge. Die CD hat folgenden Inhalt: Elevation Tools Die UAC hat das Verwalten von Systemen zweifellos komplexer gemacht. Ebenso zweifellos war diese Veränderung längst fällig, weil wir unsere Computer heutzutage anders nutzen. Als Administratoren müssen wir aber manchmal Dateien ändern, auf die nur Administratoren Zugriff haben. Oder wir müssen in einer Eingabeaufforderung schnell in einen bestimmten Ordner wechseln. Dieser Satz von Tools erweitert den Windows- Explorer um etliche Funktionen, die über einen Klick mit der rechten Maustaste zur Verfügung stehen (Abbildung E.1). Vor allem können Sie mit der rechten Maustaste auf irgendeinen Ordner klicken, den Befehl Elevate Explorer Here wählen und die Anhebungseingabeaufforderungen bestätigen. Daraufhin wird ein Windows-Explorer- Fenster geöffnet, das unter einem vollständigen administrativen Token läuft und den ausgewählten Speicherort anzeigt. Außerdem ist das Tool Elevate.exe enthalten, das die Rechte jeder beliebigen Anwendung aus einer Eingabeaufforderung heraus anheben kann. Passgen Passgen ist ein Tool, mit dem Sie Kennwörter für das eingebaute Administratorkonto und Dienstkonten im gesamten Netzwerk verwalten können. Es soll Ihnen dabei helfen sicherzustellen, dass Sie für das Administratorkonto einmalige Kennwörter konfiguriert haben. Außerdem kann es Kennwörter für beliebige Konten einstellen und Dienste so konfigurieren, dass sie unter diesen Konten gestartet werden. Verwaltungsskripts Die CD enthält außerdem einen Satz von Skripts zur Verwaltung von Windows. Darunter finden Sie ein Skript, das Konfigurationsinformationen von einem Computer abruft, inklusive der installierten Software. Alle diese Skripts setzen Windows PowerShell voraus. Folgende Skripts sind auf der CD enthalten: CreateLocalUser.ps1 Erstellt einen lokalen Benutzer auf einem lokalen oder Remotecomputer. EvaluateServices.psl Zählt Dienste auf einem lokalen oder Remotecomputer. Anschließend erstellt es einen Bericht darüber, wie viele Dienste jeweils automatisch starten, manuell gestartet werden

13 müssen oder deaktiviert sind. Es zählt auch, wie viele Konten benutzt werden: SYSTEM, LOKALER DIENST, NETZWERKDIENST und benutzerdefinierte Konten. Schließlich gibt es noch detaillierte Informationen aus. Mit einer Option können Sie den Bericht anzeigen lassen, sobald er fertig ist. FindAdmin.ps Listet die Mitglieder der lokalen Gruppe Administratoren auf einem bestimmten Computer auf. FindServiceAccounts.ps1 Identifiziert Dienste und ihre Startkonten auf einem lokalen oder Remotecomputer. Dieses Skript kann eine vollständige Liste aller Dienste und ihrer Konten für einen oder mehrere Computer zusammenstellen. ListUserLastLogon.psl Dieses Skript listet auf, wann sich ein bestimmter Benutzer das letzte Mal an einer lokalen oder Remotedomäne angemeldet hat. Über den Parameter -user können Sie mehrere Benutzer angeben. LocateDisabledUsers.ps1 Sucht deaktivierte Benutzer in einer lokalen oder Remotedomäne. LocateLockedOutUsers.ps1 Sucht gesperrte Benutzer in einer lokalen oder Remotedomäne. LocateOldComputersNotLogon.ps1 Sucht in einer lokalen oder Remotedomäne alle Computerkonten, die sich für die angegebene Zahl von Tagen nicht angemeldet haben. LocateOldUsersNotLogOn.ps1 Sucht in einer lokalen oder Remotedomäne nach Benutzerkonten, die sich längere Zeit nicht mehr bei dieser Domäne angemeldet haben. LookUpUACEvents.ps1 Listet Benutzerkontensteuerungsereignisse auf einem lokalen oder Remotecomputer auf. ScanForSpecificSoftware.ps1 Sucht nach bestimmter Software. ScanForSpecificUpdate.ps1 Sucht auf einem lokalen oder Remotecomputer nach bestimmten Updates. Das Skript listet auch alle Updates auf, die auf dem Computer installiert sind. ScanConfig.ps1 Erstellt eine Liste mit folgenden Informationen: installierte Softwareupdates, ActiveX-

14 Objekte, Browserhilfsobjekte, Netzwerkschnittstellen, Proxyeinstellungen, Autostart, Dienste, nicht signierte Treiber und Firewallrichtlinie. UnlockLockedOutUsers.ps1 Hebt die Sperre für gesperrte Benutzerkonten wieder auf. Whols.ps1 Ruft Whois-Informationen von einem Internet-Whois-Server ab. E-Book Falls Sie das Buch lieber als elektronische Version lesen, die auch eine Volltextsuche ermöglicht, finden Sie eine entsprechende englischsprachige Datei auf der CD. Materialien zu einzelnen Kapiteln Zu manchen Kapiteln stehen zusätzliche Dokumente oder Tools zur Verfügung. Im jeweiligen Buchtext wird darauf hingewiesen, dass Sie diese Materialien auf der CD finden. Links zu Tools, die im Buch erwähnt werden Statt Ihnen Versionen von Tools zu liefern, die bereits veraltet sind, wenn Sie dieses Buch kaufen, haben wir Links zu Tools bereitgestellt, die als Downloads zur Verfügung stehen. Dies betrifft folgende Tools, die im Buch mehrfach erwähnt werden oder anderweitig nützlich sind: Windows PowerShell Windows PowerShell ist eine neue Befehlszeilenshell und Skriptsprache, die für die Systemadministration und -automatisierung entwickelt wurde. PowerShell baut auf dem.net Framework auf IT-Experten und Entwickler können damit die Administration von Windows und Anwendungen steuern und automatisieren. Windows PowerShell steht unter http :// 46a2-997a-ea58fdfcba63 (für 32-Bit-Editionen) beziehungsweise http :// (für 64- Bit-Editionen) zur Verfügung. Process Explorer Viele Beispiele in diesem Buch zeigen den Process Explorer, ein erstaunliches Tool, das Ihnen mehr über die Vorgänge im Inneren Ihres Computers verrät, als Sie für möglich halten. Process Explorer steht unter http :// technet.microsoft.com/en-

15 us/sysinternals/bb aspx zur Verfügung. Microsoft Network Monitor Die neueste Version von Microsoft Network Monitor ist ein enorm leistungsfähiges und nützliches Netzwerkverwaltungs- und -problembehandlungstool. Sie können damit den gesamten Netzwerkverkehr verfolgen, der in und aus Ihrem Computer fließt. Er ist ein unverzichtbares Werkzeug für jeden Administrator. Der Network Monitor steht unter der Adresse http :// d=&u=%2fdownloads%2fdetails.aspx%3ffamilyid%3d18b1d59d-f4d d17-2f6dde7d7aac%26displaylang%3den zum Download bereit. Privbar Privbar ist eine Symbolleiste für Windows-Explorer und Internet Explorer, die Ihnen anzeigt, ob Sie Administrator oder Standardbenutzer sind. Wie in Abbildung E.1 weiter oben zu sehen, ist Privbar in Kombination mit den Elevation Tools besonders nützlich, weil es Ihnen auf einen Blick verrät, ob die Benutzeroberfläche, mit der Sie arbeiten, unter einem Administratorkonto läuft. Leider funktioniert die Version, die momentan zur Verfügung steht, zwar unter Windows Vista, aber nicht in Windows Server Privbar steht unter http :// blogs.msdn.com/aaron_margosis/archive/2004/07/24/ aspx zur Verfügung. Digitale Inhalte für E-Book-Leser Falls Sie eine rein elektronische Edition dieses Buchs gekauft haben, können Sie ausgewählte Inhalte aus der Begleit-CD der gedruckten Ausgabe abrufen. Besuchen Sie http :// go.microsoft.com/fwlink/?linkid=108240, um den herunterladbaren Inhalt zu erhalten. Dieser Inhalt ist immer auf dem neuesten Stand und steht allen Lesern zur Verfügung. Systemvoraussetzungen Um die Begleit-CD zu diesem Buch nutzen zu können, brauchen Sie einen Computer, der folgende Mindestanforderungen erfüllt: - Microsoft Windows Server 2008, Windows Vista, Windows Server 2003 oder Windows XP - 1-GHz-Prozessor mit 32-Bit- (x86) oder 64-Bit-Architektur (x64) (abhängig von den Mindestanforderungen des Betriebssystems) - 1 GByte Hauptspeicher (abhängig von den Mindestanforderungen des Betriebssystems) - Eine Festplattenpartition mit mindestens 1 GByte freiem Speicherplatz - Ein geeignetes Anzeigegerät - Tastatur - Maus oder anderes Zeigegerät - Optisches Laufwerk zum Lesen von CD-ROMs

16 Viele der Tools stellen zusätzliche Anforderungen. Einige haben folgende wichtige Systemvoraussetzungen: - Microsoft Windows Server 2008 oder Windows Vista - Windows PowerShell 1.x - Eine Netzwerkverbindung Informationen zu den Systemvoraussetzungen der einzelnen Tools finden Sie in der jeweiligen Dokumentation. Support für dieses Buch Dieses Buch und die Begleit-CD wurden mit großer Sorgfalt erstellt. Korrekturen zum Buch bietet Microsoft Press unter folgender Webadresse: http :// Wenn Sie Kommentare, Fragen oder Anregungen zum Buch oder zur Begleit-CD haben, die sich nicht durch eine Abfrage der Knowledge Base beantworten lassen, wenden Sie sich an Microsoft Press: Per (in englischer Sprache): microsoft.com Per Post: Microsoft Press Betrifft: Windows Server 2008 Sicherheit - Die technische Referenz Konrad-Zuse-Straße Unterschleißheim Wenn Sie Ersatz für eine fehlerhafte Begleit-CD erhalten möchten, können Sie eine E- Mail an microsoft.com senden. Beachten Sie bitte, dass unter den genannten Adressen kein Produktsupport geleistet wird. Informationen über den Produktsupport finden Sie auf der Microsoft- Produktsupportwebsite unter folgender Adresse: http :// support.microsoft.com Danksagungen Die Autoren möchten einer Reihe von Leuten danken, die bei diesem Buch geholfen haben. Zahlreiche Personen haben während der Entstehung des Buchs wertvolle Beiträge geleistet und dafür gesorgt, dass hohe Qualitätsstandards eingehalten wurden.

17 Chase Carpenter, Aaron Margosis, Paul Young, Pablo F. Matute, Dana Epp, Charlie Russel, Wolfgang Schedlbauer, Nick Gillot, Steve Riley, John Michener, Greg Cottingham, Austin Wilson, Chris Black, Ed Wilson, Erin Bourke-Dunphy, Kirk Soluk, Lara Sosnosky, Lee Walker, Tal Sarid, Dan Harman, Richard B. Ward. Und insbesondere Mitch Tulloch, unser Fachlektor, der jede einzelne Zeile in diesem Buch gelesen hat; Becka McKay, unsere Korrektorin, die fantastische Arbeit dabei geleistet hat, die Stile 12 unterschiedlicher Autoren zu vereinheitlichen; Devon Musgrave, der das Projekt ins Rollen brachte und sicherstellte, dass uns klar war, was von uns erwartet wurde; Maureen Zimmerman, die uns dazu brachte, fertig zu werden, und das sogar halbwegs im Zeitplan; und schließlich Martin DelRe, der viel mehr Arbeit hatte als sonst, weil er es mit 12 unterschiedlichen Autoren zu tun hatte. Die Autoren Dieses Buch wurde nach einem etwas anderen Verfahren geschrieben als frühere technische Referenzen. Statt einen Hauptautor zu bestimmen, der den Großteil des Textes schreibt, wurden die einzelnen Kapitel von unterschiedlichen Experten verfasst, die sich in ihrem jeweiligen Gebiet perfekt auskennen. Server sind komplizierte Gebilde, Windows Server ist da keine Ausnahme. Indem wir auf Topexperten in den verschiedenen Gebieten zurückgriffen, waren wir in der Lage, eine technische Referenz zum Thema Sicherheit zusammenzustallen, die profunde Fachkenntnisse vermittelt. Daher hat dieses Buch die eindrucksvolle Zahl von 12 Autoren. Jesper M. Johansson Jesper M. Johansson ist der Hauptautor. Er entwarf den Aufbau und stellte das Autorenteam zusammen. Während die Koautoren das Lob für die hervorragenden Texte beanspruchen können, die sie geschrieben haben, bleibt an Jesper M. Johansson die Kritik hängen, falls wichtige Themen nicht behandelt wurden. Jesper M. Johansson ist eine anerkannte Autorität auf dem Gebiet der Datensicherheit im Allgemeinen und der Windows-Sicherheit im Speziellen. Momentan ist er als leitender Softwaresicherheitsarchitekt beschäftigt, wobei er Softwareinfrastrukturen entwirft. Vorher arbeitete Jesper für Microsoft an Sicherheitsproblemen, seine Aufgaben dabei reichten vom Versuch, sich in Netzwerke einzuhacken, bis zum Entwurf von Sicherheitssoftware. Jesper hat Vorträge zu Datensicherheit auf fünf Kontinenten gehalten, auf den meisten wichtigen Sicherheitskonferenzen gesprochen, viele Artikel zum Thema Sicherheit geschrieben und ist Microsoft Security Most Valuable Professional (MVP). Er hat im Fach Management Information Systems promoviert und ist Certified Information Systems Security Professional (CISSP) sowie zertifizierter Information Systems Security Architecture Professional (ISSAP). Wenn Jesper nicht mit Datensicherheit beschäftigt ist, bringt er anderen Gerätetauchen bei. Jimmy Andersson

18 Jimmy Andersson ist Consultant und leitender Berater bei Q Advice AB in Schweden. Sein Spezialgebiet sind Verzeichnisdienste. Außerdem hält er Seminare und Vorträge. Er hat einen eigenen Kurs zu Active Directory mit dem Titel AD Troubleshooting and Advanced Theory entwickelt. Die letzten neun Jahre bekam er jedes Jahr den Titel MVP von Microsoft verliehen. Er wird oft als Projektleiter für Verzeichnisdienste in Großunternehmen angeheuert. Susan Bradley Susan benutzt Computer, seit ihr Unternehmen erst mals einen IBM 8088 anschaffte. Als die Person im Büro, die sich mit Technik auskennt, hat sie die Entwicklung von Einzelcomputern über Disketten und Novell begleitet, bis sie schließlich bei Microsoft- Netzwerken landete. Neben der Arbeit bei Wartung und Planung der Technik in ihrem Unternehmen hat sie ihre Rollen in verschiedenen Industrievereinigungen genutzt, um bessere und sicherere Software für Kleinunternehmen zu fördern. Wenn sie nicht mit ihrem Blog sbsdiva.com beschäftigt ist, schreibt sie zum Thema Softwarepatches auf WindowsSecrets.com. Außerdem drängt sie über ihre Website threatcode.com Hersteller, sicherer zu programmieren. Sie mag Windows Vista, und während sie ihr Kapitel und zusätzliche Materialien für das Buch verfasste, bekam sie nicht eine einzige UAC-Eingabeaufforderung angezeigt. Susan ist Windows Small Business Server MVP. Darren Canavor Darren Canavor arbeitet als Softwarearchitekt bei Microsoft. Er wurde 1999 dort angestellt und hat wichtige Beiträge zu Sicherheitsarchitektur und Tests beim Windows- Kernbetriebssystem geleistet, darunter zur PKI in Windows 2000, den Zertifikatdiensten in Windows Server 2003 und zuletzt der Benutzerkontensteuerung in Windows Vista und Windows Server Darren ist Koautor etlicher Whitepapers und Microsoft Press- Bücher über Microsoft-Sicherheit und -PKI, zum Beispiel Windows Vista Security Guide and Planning und Implementing Cross-Certification and Qualified Subordination Using Windows Server Kurt Dillard Kurt lebt in Buenos Aires, der faszinierenden Hauptstadt von Argentinien. Er schreibt Bücher, Artikel und andere Texte, in denen er Möglichkeiten präsentiert, die Probleme beim Schutz von digitalen Daten und der Computer, auf denen sie gespeichert sind, zu lösen. Er hat Beiträge zu vielen der von Microsoft veröffentlichten Lösungen geliefert, zum Beispiel Windows Server 2003 Security Guide, Security Risk Management Guide und Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP. Kurt hat Vorträge auf zahlreichen Konferenzen gehalten, darunter RSA, TechEd und Microsoft Federal Security Summits. Seine aktuellen Zertifizierungen sind unter anderem CISSP, ISSAP, CISM und MCSE + Security. Eric Fitzgerald Eric ist CISSP und MCSE. Er arbeitet in der Produktabteilung Forefront Security bei Microsoft, wo er sich auf die Analyse von Daten aus Sicherheitssensoren spezialisiert hat. Er hat sechs Jahre im Windows Core OS Security-Team an Überwachungs- und Autorisierungstechnologien für Windows gearbeitet und war mehrere Jahre im Support für Microsoft-Unternehmenskunden in den Bereichen Sicherheit, Netzwerke und

19 Verzeichnisdienste tätig. Außerhalb des Bereichs Datensicherheit beschäftigt sich Eric gern mit Segelregatten. Roger Grimes Roger A. Grimes ist CPA, CISSP, CISA und MCSE: Security. Er ist seit 22 Jahren als Spezialist für Hostsicherheit, PKI, Identitätsverwaltung und Schutz vor Hackern und Malware tätig. Roger arbeitet als leitender Sicherheitsconsultant für das ACE-Team von Microsoft. Er schreibt eine Kolumne zum Thema Sicherheit für das Magazin InfoWorld, ist Autor oder Koautor von 8 Büchern über Computersicherheit und hat über 200 Artikel für Fachzeitschriften verfasst. Roger betreibt 8 Honeypots, die verdächtige Hackeraktivitäten aufdecken. Er ist auf der ganzen Welt unterwegs, um Vorträge auf Konferenzen zu halten und Kunden zu helfen, die bestmögliche Sicherheit zu erreichen. Byron Hynes Byron Hynes ist Enterprise Technology Strategist bei Microsoft. Seit er 2005 bei Microsoft anfing, hat er sich auf Sicherheitstechnologien wie BitLocker-Laufwerksverschlüsselung, Benutzerkontensteuerung und viele andere konzentriert. Byron arbeitet direkt mit Kunden und hat Beiträge zu Hilfetexten, Websites, Magazinartikeln, Büchern und Vorträgen verfasst. So oft ihm sein Chef erlaubt, verlässt er sein heimeliges Büro, um Konferenzen, Tagungen oder Kunden zu besuchen. Byron wurde in Kanada geboren und verbrachte den größten Teil seines Lebens im arktischen Winter des hohen Nordens. Er kann immer noch nicht ganz glauben, dass er in den Vorstädten von Redmond, Washington, gelandet ist. Byron ist verheiratet und hat zwei kleine, sehr lebhafte Söhne. Alun Jones Alun Jones ist Besitzer von Texas Imperial Software, einer Firma, die sichere Netzwerksoftware entwickelt und Consultingdienste für die Sicherheitsplanung anbietet. Das wichtigste Produkt von Texas Imperial Software ist WFTPD Pro, ein sicherer FTP- Server für Windows, der vollständig von Alun geschrieben wurde. Alun verlagerte seine Aktivitäten in den Bereich Sicherheit, als sich beim Support für WFTPD zeigte, dass nur wenige Unternehmen in der Lage sind, ihre Sicherheitsanforderungen im Internet ohne Hilfe zu verwirklichen. Hauptberuflich arbeitet er momentan als Sicherheitsarchitekt für ein Onlinereisebüro. Alun hat am Corpus Christi College, Cambridge, und an der Bath University studiert. Momentan lebt er mit Frau Debbie und Sohn Colin bei Seattle, Washington. Alun möchte seiner Frau und seinem Sohn dafür danken, dass sie seine Abwesenheit so lange hingenommen haben, während er an diesem Buch gearbeitet hat. Alun ist MCP und Microsoft Security MVP. Brian Komar Brian Komar ist der Präsident von IdentIT Inc., einem Consultingunternehmen, das sich auf die Planung und Implementierung von PublicKey-Infrastrukturen sowie Identitätsintegrationslösungen spezialisiert. Brian arbeitet im Rahmen mehrerer Projekte mit Microsoft zusammen: Er schreibt Kursmaterialien und Whitepapers zu PKI sowie ILM 2007 und arbeitet als leitender Consultant für die PKI- und ILM Unternehmensbereitstellung. Brian hält häufig Vorträge auf IT-Konferenzen wie Microsoft

20 TechEd, Microsoft IT Forum und Windows IT Pro Magazine Connections. Brian ist Microsoft Security MVP. Brian Lich Brian Lich ist Fachautor für Sicherheit bei der Windows Server User Assistance-Gruppe, wo er zum Thema Active Directory-Rechteverwaltungsdienste schreibt. Bevor er bei Microsoft anfing, arbeitete er 11 Jahre lang als Systemadministrator und Sicherheitsanalytiker in der IT-Branche. Brian hat sein Diplom in Elektrotechnik an der Purdue University erworben. Darren Mar-Elia Darren Mar-Elia ist Gründer und CTO von SDM Software. Er hat über 20 Jahre Erfahrung in Informationstechnologie und Softwareentwicklung. Er war Leiter der Produktentwicklung bei DesktopStandard (aufgekauft von Microsoft) und davor CTO für Windows-Verwaltungslösungen bei Quest Software. Er war außerdem Leiter für verteilte Systeme bei Charles Schwab & Co., wo er für den Einsatz von Windows bei diesem Unternehmen verantwortlich war. Darren hat 12 Bücher zum Thema Windows- Verwaltung als Autor oder Koautor verfasst und ist Microsoft MVP für Gruppenrichtlinien. Er hat die beliebte Website gpoguy.com gegründet, wo Informationen und Tools zu Gruppenrichtlinien angeboten werden. Vorwort zu Microsoft Windows Server 2008 Networking und Netzwerkschutz - Die technische Referenz : Herzlich willkommen bei Microsoft Windows Server 2008 Networking und Netzwerkzugriffsschutz - Die technische Referenz, einem Teilband von Microsoft Windows Server Die technische Referenz. Mit den Bereitstellungsrichtlinien, die in Teil 1 dieses Buchs beschrieben werden, können Sie eine geeignete Adressierungs- und Datenpaketflussinfrastruktur aufbauen. Dabei kommen IPv4 (Internetprotokoll Version 4), IPv6 (Internetprotokoll Version 6), DHCP (Dynamic Host Configuration Protocol), Host-Firewalls, IPsec (Internet Protocol Security), QoS (Quality of Service) auf der Basis von Richtlinien sowie skalierbare Netzwerktechnologien zum Einsatz. Mit den in Teil 2 dieses Buchs beschriebenen Bereitstellungsrichtlinien können Sie eine Namensauflösungsinfrastruktur mit DNS (Domain Name System) und WINS (Windows Internet Name Service) einrichten. Außerdem können Sie mit den Richtlinien aus Teil 1II dieses Buchs eine Netzwerkzugriffsinfrastruktur aufbauen, die aus Active Directory-Domänendiensten, einer PKI-Infrastruktur (Public Key Infrastructure), entsprechenden Gruppenrichtlinien und einer

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen.

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Erste Schritte Schritt 1 Installieren von Windows Server 2012 Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Installationsanweisungen

Mehr

MOC 6237 Windows Server 2008 Active Directory Domänendienste

MOC 6237 Windows Server 2008 Active Directory Domänendienste MOC 6237 Windows Server 2008 Active Directory Domänendienste Unterrichtseinheit 1: Implementieren der Active Directory -Domänendienste In dieser Unterrichtseinheit wird erläutert, wie Active Directory-Domänendienste

Mehr

Beschreibung des Angebotes

Beschreibung des Angebotes MCSE-Zertifizierung: Microsoft Certified Solutions Expert Server Infrastructure 2012 (MCSE komplett) in Dresden Angebot-Nr. 00622902 Angebot-Nr. 00622902 Bereich Berufliche Weiterbildung Termin 04.05.2015-02.10.2015

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB)

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Über einen Zeitraum von 4 Monaten verteilen sich die Inhalte der fünf

Mehr

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit

Mehr

Einleitung. Hardwareanforderungen

Einleitung. Hardwareanforderungen XVII Einleitung Dieses Original Microsoft Training ist für Exchange-Administratoren bestimmt, die Exchange Server 2007 in einer Unternehmensumgebung verwalten und die Microsoft-Zertifizierungsprüfung 70-236

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

5 Benutzer und Gruppen in ADDS-Domänen

5 Benutzer und Gruppen in ADDS-Domänen 5 Benutzer und Gruppen in ADDS-Domänen 5.1 Verwaltung von Benutzern Im Snap-In Active Directory Benutzer und Computer findet sich ein Container Users, in welchem Benutzerkonten angelegt werden können.

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Inhaltsverzeichnis Einführung Kapitel 1: Installation, Aktualisierung und Bereitstellung von Windows Server 2008 R2

Inhaltsverzeichnis Einführung Kapitel 1: Installation, Aktualisierung und Bereitstellung von Windows Server 2008 R2 7 Inhaltsverzeichnis Einführung... 17 Systemvoraussetzungen... 19 Hardwarevoraussetzungen... 19 Softwarevoraussetzungen... 19 Vorbereiten des Windows Server 2008 R2 Enterprise-Computers... 19 Einrichten

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19 Top-Themen Windows 8 - Remotezugriff mit DirectAccess und VPN... 2 Seite 1 von 19 Installation und Konfiguration Windows 8 - Remotezugriff mit DirectAccess und VPN von Thomas Joos Seite 2 von 19 Inhalt

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG)

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG) Zentrum für Informatik - MCTS Windows Server 2008 (MUPG) - Java Ausb... 1/6 -Dokumentation Zentrum für Informatik ZFI AG MCTS Windows Server 2008 (MUPG) http://www.zfj.ch/mupg Weitere Infos finden Sie

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Installation und Einrichtung eines Microsoft Exchange 2010 Servers

Installation und Einrichtung eines Microsoft Exchange 2010 Servers Installation und Einrichtung eines Microsoft Exchange 2010 Servers Fachhochschule Mainz Zentrum für Informations und Kommunikationstechnik 07.09.2010 Technische Facharbeit Berufsbildende Schule 1 Am Judensand

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

1 Verteilen einer Windows Vista

1 Verteilen einer Windows Vista Verteilen einer Windows Vista Installation 1 Verteilen einer Windows Vista Installation Lernziele: Analyse System vorbereiten Die unbeaufsichtigte Installation Migration von Benutzerkonten Das Upgrade

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Manual 20 Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Ziel In diesem Manual beschreiben wir die

Mehr

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43 Inhaltsverzeichnis 1 Einführung............................................................................ 11 Editionen............................................................................... 12

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Die neuen Funktionen und Technologien von Windows Server 2003

Die neuen Funktionen und Technologien von Windows Server 2003 Die neuen Funktionen und Technologien von Windows Server 2003 Thomas Lenz Betrachen wir die Produktpalette von Microsoft, so müssen wir feststellen, dass das nächste Release aus der Windows Produktfamilie

Mehr

Microsoft Windows Server 2008. Installation, Konfiguration & Verwaltung. Student-Pack

Microsoft Windows Server 2008. Installation, Konfiguration & Verwaltung. Student-Pack Microsoft Windows Server 2008 Installation, Konfiguration & Verwaltung Student-Pack Windows Server 2008 - Installation, Konfiguration & Verwaltung Seminarunterlage Artikelnr. WS010808 Autor: Carlo Westbrook

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Die Neuerungen im Überblick Zeitgleich mit Windows 7 erschien auch das Serverbetriebssystem Windows Server 2008 R2. Diese beiden Betriebssysteme haben den gleichen

Mehr

Konfigurieren einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008

Konfigurieren einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008 Konfigurieren einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008 Dieser Kurs unterstützt bei der Vorbereitung auf die folgende Microsoft Certified Professional-Prüfung 70-642:

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy

23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy 23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy Administratoren, die Erfahrungen mit einer auf Windows 2000 Server-basierten Active Directory- Umgebung besitzen, wissen, dass

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 Planung, Implementierung, Konfiguration & Verwaltung STUDENT Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter

Mehr

ARCWAY Cockpit. Client-Installation

ARCWAY Cockpit. Client-Installation ARCWAY Cockpit Client-Installation ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii RECHTLICHE HINWEISE Bitte senden Sie Fragen zum

Mehr

reditiotlrfs Inhaltsverzeichnis Mag. Christian Zahler, August 2011 1 Windows Server 2008 R2: Active Directory

reditiotlrfs Inhaltsverzeichnis Mag. Christian Zahler, August 2011 1 Windows Server 2008 R2: Active Directory Tree Domain reditiotlrfs Inhaltsverzeichnis 1 Das Active Directory-Domänenkonzept von Windows Server 2008 R2 13 1.1 Bestandteile der Active Directory Domain Services 13 1.2 Forest - - 14 1.3 Entstehung

Mehr

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren [Geben Sie Text ein] Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Inhalt Active Directory-Zertifikatdienst

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Inhaltsverzeichnis. Herabstufung 96. Inhaltsverzeichnis. 1.3 Entstehung des Active Directory-Konzepts 17

Inhaltsverzeichnis. Herabstufung 96. Inhaltsverzeichnis. 1.3 Entstehung des Active Directory-Konzepts 17 & ''(> Q edmondfs Tree Domain Inhaltsverzeichnis Inhaltsverzeichnis 1 Das Active DirectoryDomänenkonzept von Windows Server 2012 13 1.1 Bestandteile der Active Directory Domain Services 13 1.2 Forest

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-649 Prüfungsname fungsname: TS: Upgrading

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Reflection 14.1 SP3 Update 1: Versionshinweise

Reflection 14.1 SP3 Update 1: Versionshinweise Reflection 14.1 SP3 Update 1: Versionshinweise Technischer Hinweis 2725 Stand vom 18. April 2014 Gilt für Reflection for HP with NS/VT Version 14.x Reflection for IBM Version 14.x Reflection for UNIX and

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Dell Reseller Option Kit. Wichtige Informationen

Dell Reseller Option Kit. Wichtige Informationen Dell Reseller Option Kit Wichtige Informationen Anmerkungen und Vorsichtshinweise ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie den Computer besser einsetzen können.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr