Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

 << zurück
Integrationshandbuch Microsoft-Netzwerk von Ulrich Schlüter
Windows Server 2003 R2, SBS 2003, ADS, Exchange Server, Windows XP und Microsoft Office
Buch: Integrationshandbuch Microsoft-Netzwerk

Integrationshandbuch Microsoft-Netzwerk
1.008 S., mit CD, 69,90 Euro
Galileo Computing
ISBN 3-89842-847-8

>>Jetzt bestellen!
gp Kapitel 18 Strategische Überlegungen und Tipps
  gp 18.1 Den Speicherverbrauch in den Griff bekommen
    gp 18.1.1 Speicherplatz zum Nulltarif zurückgewinnen
    gp 18.1.2 Kernentscheidungen zur Vermeidung unnötiger Speicherkosten
    gp 18.1.3 Welche Arten von Speicherfressern gibt es?
    gp 18.1.4 Wie spüren Sie diese Speicherfresser auf?
    gp 18.1.5 Wie vermeiden Sie zukünftig diese Speicherfresser?
    gp 18.1.6 Hardlinks und Abzweigungspunkte einsetzen
    gp 18.1.7 Verpflichtungserklärung als Anlage zum Arbeitsvertrag
  gp 18.2 Serverkonsolidierung durch Hardware-Virtualisierung
  gp 18.3 Windows Storage Server 2003 R2, Windows Compute Cluster Server 2003 oder Data Protection Manager 2006 einsetzen
  gp 18.4 Das Synchronisieren von Datenbeständen zwischen Servern verschiedener Standorte
  gp 18.5 Die Zeitsynchronisation innerhalb der Gesamtstruktur
  gp 18.6 Gruppentypen und Gruppenverschachtelung
  gp 18.7 Migration oder Neuinstallation
  gp 18.8 Domäne umbenennen – Domänencontroller mehrere Servernamen zuweisen
  gp 18.9 Das Rationalisierungspotenzial der RIS- und RIPrep–Methode
    gp 18.9.1 Die Testumgebung produktiv nutzen
    gp 18.9.2 Abbilder mit einem Laptop als RIS-Server mobil einspielen
    gp 18.9.3 Die Ergebnisse der Testumgebung mit geringem Aufwand in mehrere Produktivdomänen übernehmen
    gp 18.9.4 Kundendomänen standardisiert hochziehen und warten
  gp 18.10 Benötigte HAL-Abbilder
    gp 18.10.1 Windows mit mehreren HAL-Typen parallel installieren
    gp 18.10.2 Wenn mit Imagetools erstellte Systemabbilder nicht starten
  gp 18.11 Welche Anwendungen gehören in ein Abbild, welche sollten nachinstalliert werden?
    gp 18.11.1 MSI-Dateien für unbeaufsichtigte Installationen neu packen oder selbst erstellen
    gp 18.11.2 Sollte der Virenscanner in das Abbild eines Mustercomputers eingehen?
    gp 18.11.3 Sollte der Client einer kaufmännischen Anwendung in das Abbild eines Mustercomputers eingehen?
  gp 18.12 Welche Anwendungen können über Gruppenrichtlinien installiert werden?
  gp 18.13 MSI-Pakete zuweisen oder veröffentlichen?
  gp 18.14 Software wohl proportioniert verteilen
  gp 18.15 Ausfallsicherheit bei Servern
  gp 18.16 Einsparpotenziale bei der Beschaffung von Hardware
    gp 18.16.1 Preis- und Garantieverfall verbieten den Kauf auf Vorrat
    gp 18.16.2 Wartungsverträge für Server nützen vorwiegend dem Hersteller
  gp 18.17 Einsparpotentiale bei Software
    gp 18.17.1 PCs mit Windows XP Home Edition in eine Domäne aufnehmen
    gp 18.17.2 Gebrauchte Software preiswert einkaufen
    gp 18.17.3 Was ist »gebrauchte Software«?
    gp 18.17.4 Darf man Software weiterveräußern?
    gp 18.17.5 Darf man OEM-Software weiterveräußern?
    gp 18.17.6 Ist Gebrauchtsoftware updateberechtigt?
    gp 18.17.7 Was ist, wenn die gebrauchte Software schon registriert wurde?
    gp 18.17.8 Nach gebrauchter Software recherchieren
  gp 18.18 Kosten für WAN-Verbindungen – Ausbau der dezentralen IT-Struktur oder rigorose Zentralisierung?
    gp 18.18.1 Replikationsverkehr zwischen den Standorten abschätzen
    gp 18.18.2 In den Ausbau der WAN-Leitungen und nicht in dezentrale Strukturen investieren
  gp 18.19 Lizenzrechtliche Probleme
    gp 18.19.1 Microsoft Office oder OpenOffice?
    gp 18.19.2 Welche Microsoft-Office-Edition einsetzen?
  gp 18.20 Daten von defekten Festplatten wiederherstellen lassen
  gp 18.21 Das WWW-Prinzip: Work With Winners
  gp 18.22 Abhängigkeit von Einzelpersonen vermeiden
  gp 18.23 Das Vieraugen-Prinzip
  gp 18.24 Das KISS-Prinzip zur Vermeidung unnötiger Komplexität
  gp 18.25 Empfehlungen in Büchern und in Whitepapers des Internets haben ein sehr kurzes Verfallsdatum


Galileo Computing

18.23 Das Vieraugen-Prinzip  toptop

Ein wichtiges Prinzip, dass Sie beherzigen sollten, ist das Vieraugen-Prinzip. Es sollte selbstverständlich sein, dass alle wichtigen Kennwörter für den Fall, dass ein Systemadministrator ausfällt, in einem versiegelten Briefumschlag im Tresor des Unternehmens hinterlegt werden. Ein Mitarbeiter des Qualitätsmanagements muss in regelmäßigen Abständen kontrollieren, ob diese notierten Kennwörter wirklich funktionieren, der Inhalt des versiegelten Briefumschlags also ständig auf einem aktuellen Stand ist.

In Gesamtstrukturen, die aus einer Stammdomäne und mehreren Subdomänen bestehen, werden die Domänenadministratoren der Subdomänen eventuell befürchten, dass die Organisationsadministratoren und Schemaadministratoren der Stammdomäne ihre besondere Machtposition ausnutzen könnten und in den Subdomänen unkontrollierte Manipulationen vornehmen. Die Organisations-Admins (Enterprise-Admins) haben folgende besonderen Rechte:

gp  Nur sie können den ersten Domänencontroller einer neuen Subdomäne einrichten und den letzten Domänencontroller einer Subdomäne löschen. Das heißt, nur die Organisations-Admins können in der Gesamtstruktur weitere Domänen einrichten und wieder löschen.
gp  Nur die Organisations-Admins können neue Standorte sowie Standortverknüpfungen erstellen und den Standorten IP-Adressbereiche zuweisen. Nach der Einrichtung eines neuen Standortes können sie die Administration dieses Standortes an andere Administratoren delegieren.
gp  Die Gruppe Organisations-Admins wird bei der Einrichtung einer neuen Subdomäne automatisch in die Gruppe der Domänen-Admins eingetragen. Sie können aber aus diesen Gruppen entfernt und dann temporär wieder eingefügt werden, wenn z.B. unterhalb der Subdomäne eine weitere Subdomäne erstellt werden soll, denn auch das können nur die Organisations-Admins und nicht die Domänen-Admins.

Um zu verhindern, dass die Organisationsadministratoren zu viel unerwünschten Einfluss erhalten, gibt es aber nicht nur technische, sondern auch organisatorische Maßnahmen. Sie könnten zur Einhaltung eines schriftlichen Betriebskonzepts per Unterschrift angehalten werden, mit dem Hinweis, dass Zuwiderhandlungen mit disziplinarischen Maßnahmen geahndet werden. In diesem Betriebskonzept könnte schriftlich fixiert werden, dass Interaktionen nach Einrichtung der Subdomänen nur mit ausdrücklicher Genehmigung der dezentralen Domänenadministratoren zulässig sind und dann nur nach dem Vieraugen-Prinzip erfolgen dürfen. Die Kennwörter des Organisationsadministrators als auch des Schemaadministrators könnten z.B. aus einem 12-stelligen Kennwort bestehen, dessen erste sechs Stellen nur einem von zwei Administratoren und die zweiten sechs Stellen nur dem anderen bekannt sind. Würden beide sechsstelligen Teilkennwörter schriftlich in separaten und versiegelten Umschlägen in einem Tresor aufbewahrt, so wäre sichergestellt, dass ein Administrator allein keine Handlungen (speziell keine widerrechtlichen Handlungen) vornehmen kann. Bei der Abwesenheit eines der Organisationsadministratoren kann jedoch ein Vertreter in den Besitz des Teilkennwortes gelangen, um zusammen mit dem anderen Organisationsadministrator die notwendigen Handlungen vorzunehmen.

Ebenso muss es für Schemaänderungen am Active Directory, die nur durch Schemaadministratoren durchgeführt werden können, eine organisatorische Regelung geben, denn Schemaänderungen betreffen alle Subdomänen und sind nicht revidierbar. Produkte, die eine Schemaerweiterung benötigen, müssen in einer Testumgebung auf Kompatibilität mit den anderen Produkten getestet werden und am besten durch eine Kommission freigegeben werden, der ein Domänenadministrator jeder Subdomäne angehört.

 << zurück
  
  Zum Katalog
Zum Katalog: Integrationshandbuch Microsoft-Netzwerk
Integrationshandbuch Microsoft-Netzwerk
Jetzt bestellen!
 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchtipps
Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und Lösungen
 für Microsoft-Netzwerke


Zum Katalog: Windows Server Longhorn






 Windows Server
 Longhorn


Zum Katalog: Small Business Server 2003 R2






 Small Business
 Server 2003 R2


Zum Katalog: SharePoint Portal Server 2003 und Windows SharePoint Services






 SharePoint Portal Server
 2003 und Windows
 SharePoint Services


Zum Katalog: Exchange Server 2003 und Live Communications Server






 Exchange Server 2003
 Live Communications
 Server


Zum Katalog: Praxisbuch Netzwerk-Sicherheit






 Praxisbuch
 Netzwerk-Sicherheit


Zum Katalog: VMware und Microsoft Virtual Server






 VMware und
 Microsoft Virtual Server


Zum Katalog: VMware Server und VMware Player






 VMware Server und
 VMware Player


Zum Katalog: Citrix Presentation <br /> Server 4






 Citrix Presentation
 Server 4


Zum Katalog: ITIL






 ITIL


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo





Copyright © Galileo Press 2006
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de