1 Die Grundinstallation des Windows Servers ... 33
... 1.1 Windows 2000 Server und Windows Server 2003 35
... 1.2 Einzelprodukte oder Windows Small Business Server 2003 35
... 1.3 Planung der Installation von Windows Server 2003 37
... 1.4 Ablauf der Grundinstallation des ersten Domänencontrollers ... 41
2 Die Implementierung des Active Directory ... 47
... 2.1 Installation des Active Directory ... 49
... 2.2 Die Domänenfunktionsebene auf Windows Server 2003 hochstufen ... 54
... 2.3 Den Standort umbenennen ... 57
... 2.4 Das Konto »Administrator« zur Sicherheit umbenennen ... 57
... 2.5 Das TCP/IP-Protokoll für DNS konfigurieren ... 58
... 2.6 Die Konfiguration des DNS-Serverdienstes ... 60
... 2.7 Überprüfung der DNS-Server-Konfiguration ... 63
... 2.8 DHCP konfigurieren ... 65
... 2.9 WINS konfigurieren ... 68
... 2.10 Supporttools und das Windows Server Resource Kit installieren ... 70
... 2.11 Anpassungen an der Standardinstallation von Windows Server 2003 vornehmen ... 71
... 2.12 Einen Windows XP-Client in die Domäne einfügen ... 83
3 Die Installation der Exchange-Organisation ... 85
... 3.1 Vorbemerkungen ... 87
... 3.2 Benötigte Dienste hinzuinstallieren ... 88
... 3.3 Die Installation des Exchange Server 2003 89
... 3.4 Ein erster Blick auf Exchange Server 2003 103
... 3.5 Über Outlook auf den Exchange Server zugreifen ... 107
... 3.6 Das Format des Anzeigenamens in »Nachname, Vorname« oder »Nachname - Vorname« ändern ... 112
4 Client-Zugriffslizenzen für Windows Server und Exchange Server eingeben
... 4.1 Das Lizenzmodell von Microsoft BackOffice ... 123
... 4.2 Replikation und Überwachen der Benutzerlizenzen an mehreren Standorten ... 124
... 4.3 Lizenzverwaltung an einem Standort ... 125
5 Den Server und die Clients remote verwalten
... 5.1 Dieselben Werkzeuge zur Fernadministration von Servern und Clients ... 131
... 5.2 Fernadministration unter Windows 2000 Server ... 131
... 5.3 Remotedesktopverbindung unter Windows Server 2003 132
... 5.4 Remotedesktopverbindung nutzen ... 135
... 5.5 Das Verwaltungsprogramm Remotedesktops ... 137
... 5.6 Spezielle Tastenkombinationen in Remotedesktop ... 139
... 5.7 Konsolensitzung ... 139
... 5.8 Remotedesktop-Webverbindung ... 140
... 5.9 Vergleich mit Small Business Server 2003 141
... 5.10 Administrationswerkzeuge auf einem Windows XP-Client installieren ... 145
... 5.11 Das Benutzerprofil für die Fernwartung optimieren ... 163
... 5.12 Das Wirrwarr der Verwaltungswerkzeuge durchschauen ... 165
6 Die Installation des Remote Installation Service RIS
... 6.1 Merkmale von RIS unter Windows Server 2000/2003 169
... 6.2 Arten von RIS-Abbildern ... 171
... 6.3 PXE-basiertes Boot-PROM oder RIS-Startdiskette ... 174
... 6.4 Der Ablauf der Installation des Remote Installation Services ... 175
... 6.5 Überprüfen der RIS-Installation ... 180
... 6.6 Das Namensformat für RIS-Clients festlegen ... 181
... 6.7 Den Container für neue RIS-Clients festlegen ... 181
... 6.8 Die Autorisierung eines RIS-Servers im Active Directory ... 184
... 6.9 Rechte vergeben, um Abbilder einzuspielen ... 185
... 6.10 CD-basierte Abbilder oder Antwortdateien hinzufügen ... 189
... 6.11 Die Clientinstallationsoptionen ... 190
... 6.12 Die Erstellung eines Installationsabbildes mit RIPrep ... 192
... 6.13 Der Groveler-Dienst und das Verzeichnis SIS Common Store ... 200
... 6.14 Backup und Restore der RIS-Partition ... 202
... 6.15 Die Abbilder zwischen mehreren RIS-Servern synchronisieren ... 202
7 Die RIS-Installation eines Windows XP Professional-Clients ... 207
... 7.1 Die prinzipielle Funktionsweise des Clientinstallations-Assistenten ... 209
... 7.2 Der Windows XP-Installations-Manager »setupmgr.exe« 212
... 7.3 Die Steuerdateien risndrd.sif und riprep.sif manuell anpassen ... 217
... 7.4 Zusätzliche OEM-Treiber installieren ... 223
8 Alternative zur RIS-Installation des Musterclients ... 225
... 8.1 Wann sollten Sie den Mustercomputer konventionell über eine CD installieren? ... 227
9 Einführung in Gruppenrichtlinien ... 231
... 9.1 Wie man sich dem Thema »Gruppenrichtlinien« nähert ... 233
... 9.2 Was sind Gruppenrichtlinien? ... 234
... 9.3 Was sind Gruppenrichtlinienobjekte (Group Policy Objects, GPOs)? ... 235
... 9.4 Was sind Gruppenrichtlinienverknüpfungen? ... 235
... 9.5 Was sind Gruppenrichtliniencontainer (GPCs)? ... 236
... 9.6 Was sind Gruppenrichtlinienvorlagen (Group Policy Templates, GPT)? ... 237
... 9.7 Die Gruppenrichtlinienverwaltungswerkzeuge ... 240
... 9.8 Anwenden von Gruppenrichtlinien ... 244
... 9.9 Reihenfolge der Richtlinienvererbung ... 246
... 9.10 Deaktivierung der Richtlinienvererbung ... 247
... 9.11 Die Option »Kein Vorrang« überschreibt die Deaktivierung der Vererbung ... 247
... 9.12 Die Einstellungen »Nicht konfiguriert«, »Aktiviert«
... 9.13 DNS-Server mit SRV Records ist notwendige Voraussetzung ... 248
... 9.14 Gruppenrichtlinien wirken auf Benutzer- oder Computerobjekte, nicht auf Sicherheitsgruppen ... 248
... 9.15 Konfigurierte Richtlinien werden auch in der Registrierdatenbank gespeichert ... 250
... 9.16 Aktualisierung ohne Verzögerung ... 250
... 9.17 Sichern, Kopieren und Importieren von Richtlinieneinstellungen ... 251
... 9.18 Gruppenrichtlinienverknüpfungen hinzufügen ... 252
... 9.19 Eine Gruppenrichtlinie oder deren Verknüpfung löschen ... 253
... 9.20 Wiederherstellen der Standarddomänenrichtlinie mit dem Kommandozeilentool ... 254
... 9.21 Gruppenrichtlinien kontra reg-Dateien ... 255
... 9.22 Fehlersuche, wenn eine Richtlinie nicht wirkt ... 257
... 9.23 Tools, Artikel und Quellen zu Gruppenrichtlinien ... 257
10 Die Gruppenrichtlinien von Windows XP einsetzen ... 259
... 10.1 Gruppenrichtlinien aktualisieren ... 261
... 10.2 Die Windows XP-Vorlagedateien für Gruppenrichtlinien nutzen ... 263
... 10.3 Festlegen der Windows XP-Gruppenrichtlinien für den Standard-Computer ... 270
... 10.4 Wo werden die Einstellungen im Bereich »Computerkonfiguration« auf dem Domänencontroller gespeichert? ... 281
... 10.5 Festlegen der Gruppenrichtlinien für den Standardbenutzer ... 281
... 10.6 Wenn zwei Gruppenrichtlinien sich streiten . 299
11 Vorlagedateien für fehlende Gruppenrichtlinien selbst erstellen
... 11.1 Vorlagedateien mit dem Tool »Registry System Wizard« erstellen ... 309
... 11.2 Die Struktur von Vorlagedateien für Gruppenrichtlinien ... 311
... 11.3 Die selbst erstellte Gruppenrichtliniendatei »WindowsXP-HLM« nutzen ... 318
... 11.4 Die selbst erstellte Gruppenrichtliniendatei »WindowsXP-HCU« nutzen ... 325
... 11.5 Die selbst erstellte Gruppenrichtliniendatei »Windows Explorer« nutzen ... 334
... 11.6 Die selbst erstellte Gruppenrichtliniendatei »ExchangeProvider« nutzen ... 336
... 11.7 Die Vorlagedatei CorelDraw11.ADM nutzen ... 339
... 11.8 Analyse des Mustercomputers nach dem Einspielen der selbst erstellten Gruppenrichtlinienvorlagedateien ... 340
12 Microsoft Office im Netzwerk ... 343
... 12.1 Microsoft Office automatisch installieren ... 345
... 12.2 Die Office-Installation mit dem Custom Installation Wizard anpassen ... 355
... 12.3 Der Microsoft Office 2003 Profile Wizard ... 378
... 12.4 Die Microsoft Office-Gruppenrichtlinien nutzen ... 383
13 Servergespeicherte Benutzerprofile, Basisordner, Ordnerumleitungen und Dokumentvorlageverzeichnisse ... 405
... 13.1 Servergespeicherte Benutzerprofile ... 407
... 13.2 Basisordner und Ordnerumleitung ... 414
... 13.3 Als Systemadministrator unter drei Kennungen diszipliniert arbeiten ... 420
... 13.4 Offline-Synchronisation für Benutzer mit mobilen Geräten ... 423
... 13.5 Zentrale Verzeichnisse für Dokumentvorlagen definieren ... 424
... 13.6 Dokumentvorlagen über mehrere Standorte synchronisieren ... 434
14 Das Anmeldeskript ... 437
... 14.1 Das Anmeldeskript als »eierlegende Wollmilchsau« verwenden ... 439
... 14.2 Wo liegt das Anmeldeskript auf dem Domänencontroller? ... 441
... 14.3 Das Anmeldeskript strukturieren ... 443
... 14.4 Die Netlogon-Freigabe mit Unterverzeichnissen strukturieren ... 444
... 14.5 Ein Anmeldeskript einem Benutzer zuweisen ... 445
... 14.6 Ein Anmeldeskript einer Benutzergruppe zuweisen ... 447
... 14.7 Startskripte und Herunterfahrenskripte ... 449
... 14.8 Verhindern, dass das Anmeldeskript versehentlich auf einem Server oder unter der Kennung eines Domänen-Administrators abläuft ... 449
... 14.9 Für eine Gruppe von Anwendern ein Gruppenlaufwerk definieren ... 451
... 14.10 Exkurs zum Verständnis des Befehls »if errorlevel Zahl« 454
... 14.11 Die Variable LOGONSERVER verwenden ... 457
... 14.12 Die Möglichkeiten der Gruppenverschachtelung nutzen ... 459
... 14.13 Laufwerkszuordnungen für Unterabteilungen einrichten ... 464
... 14.14 Der Befehl »subst« als Alternative zu Freigaben ... 466
... 14.15 Den Ablauf des Anmeldeskriptes beschleunigen ... 468
... 14.16 Unterroutinen einsetzen ... 469
... 14.17 Skripte mit dem Tool Kix32 rasend schnell machen ... 470
... 14.18 Switch User nutzen, um mit beliebigen Rechten zu operieren ... 472
... 14.19 Beispiele für die Anwendung von SU ... 478
... 14.20 Ein zentrales Verzeichnis für temporäre Dateien anlegen ... 481
... 14.21 Umgebungsvariable setzen ... 482
... 14.22 Netzdrucker zentral den Clients oder Benutzern zuweisen ... 485
... 14.23 Informationen über den Computer oder den angemeldeten Benutzer auf dem Bildschirm anzeigen ... 487
... 14.24 BGInfo von www.sysinternals.de ... 489
... 14.25 Verknüpfungen mit dem Tool SHORTCUT.EXE generieren ... 492
... 14.26 Hardware- und Softwareinformationen in einer zentralen Serverfreigabe sammeln ... 493
... 14.27 MSINFO32 inventarisiert Ihrer Computer ... 493
... 14.28 Einen Nachrichtentext bei der Anmeldung anzeigen ... 495
... 14.29 Zugriff auf Programme zum Bearbeiten der Registrierung verhindern ... 496
... 14.30 Ein vollständiges Beispielskript für unsere Organisation »Company.local« 499
... 14.31 Visual Basic-Skripte verwenden ... 501
15 Über das Anmeldeskript Anwendungen und Service Packs verteilen
... 15.1 Über das Anmeldeskript ganze Anwendungen installieren und Service Packs einspielen ... 507
... 15.2 Software aus einem zentralen Softwarearchiv installieren ... 510
... 15.3 Den Adobe Reader automatisiert installieren ... 511
... 15.4 Microsoft Office automatisch installieren ... 514
... 15.5 Mit ScriptIt Setup-Routinen automatisieren ... 516
... 15.6 Zusammenfassung und weiteres Vorgehen ... 518
16 Die Installation des Komplettabbildes ... 523
... 16.1 Grundlegende Vorarbeiten für die Erstellung des Komplettabbildes ... 525
... 16.2 Das Startmenü und den Desktop anpassen ... 529
... 16.3 Funktionen der Verzeichnisse »Default User« und »All Users« 530
... 16.4 Die Office 2003-Installation überprüfen ... 536
... 16.5 Den Schlüssel HKEY_CURRENT_USER für »Default User« anpassen ... 537
... 16.6 Test des Musterclients ... 544
... 16.7 Das Komplettabbild erstellen ... 545
... 16.8 Die Erstellung des RIPrep-Abbildes ... 547
... 16.9 Die RIPrep-Steuerdatei »riprep.sif« anpassen ... 548
... 16.10 Zusammenfassung und Ausblick ... 550
17 Strategische Überlegungen und Tipps ... 553
... 17.1 Den Speicherverbrauch in den Griff bekommen ... 555
... 17.2 Das Synchronisieren von Datenbeständen zwischen Servern verschiedener Standorte ... 566
... 17.3 Die Zeitsynchronisation innerhalb der Gesamtstruktur ... 571
... 17.4 Gruppentypen und Gruppenverschachtelung ... 571
... 17.5 Das Rationalisierungspotenzial der RIS- und RIPrep-Methode ... 574
... 17.6 Benötigte HAL-Abbilder ... 577
... 17.7 Welche Anwendungen gehören in ein Abbild, welche sollten nachinstalliert werden? ... 581
... 17.8 Welche Anwendungen können über Gruppenrichtlinien installiert werden? ... 586
... 17.9 MSI-Pakete zuweisen oder veröffentlichen? ... 588
... 17.10 Ausfallsicherheit bei Servern ... 590
... 17.11 Einsparpotenziale bei der Beschaffung von Hardware ... 593
... 17.12 Kosten für WAN-Verbindungen - Ausbau der dezentralen IT-Struktur oder rigorose Zentralisierung? ... 595
... 17.13 Lizenzrechtliche Probleme ... 598
... 17.14 Das WWW-Prinzip: Work With Winners ... 603
... 17.15 Abhängigkeit von Einzelpersonen vermeiden ... 604
... 17.16 Das Vieraugen-Prinzip ... 605
... 17.17 Das KISS-Prinzip zur Vermeidung unnötiger Komplexität ... 606
... 17.18 Empfehlungen in Büchern und in Whitepapers des Internets haben ein sehr kurzes Verfallsdatum ... 608
18 Namenskonventionen für Active Directory-Objekte ... 611
... 18.1 Generelles zu Namenskonventionen im Active Directory ... 613
... 18.2 Namenskonvention für Anmeldenamen und E-Mail-Adressen ... 615
... 18.3 Namenskonvention für Servernamen ... 618
... 18.4 Namenskonvention für Workstations ... 620
... 18.5 Namenskonvention für Drucker ... 620
... 18.6 Namenskonvention für Organisationseinheiten (OUs) ... 621
... 18.7 Namenskonventionen für persönliche Basisordner, Gruppenverzeichnisse und servergespeicherte Benutzerprofile ... 622
... 18.8 E-Mail-Verteilerlisten, Ressourcen und externe Kontakte ... 623
19 Gruppen und Gruppenverschachtelung ... 625
... 19.1 Gruppentypen und Gruppenbereiche ... 627
... 19.2 Altlasten aus Windows NT 4.0-Domänen ... 629
... 19.3 Sicherheitsgruppen im Active Directory ... 630
... 19.4 Umwandlung von Gruppen ... 632
... 19.5 Globale oder universelle Gruppenbereiche verwenden ... 633
... 19.6 Einige Ratschläge zur Auswahl des Gruppentyps und des Gruppenbereichs ... 637
20 Die Platzierung der Betriebsmasterfunktionen und der globalen Katalogserver
... 20.1 Der globale Katalog und die Betriebsmasterrollen ... 643
... 20.2 Die Verteilung der Betriebsmasterfunktionen und der Funktion des globalen Katalogservers auf die Domänencontroller ... 645
... 20.3 Die Verschiebung der Betriebsmasterrollen ... 647
... 20.4 Einem Server die Funktion »Globaler Katalog« zuweisen ... 653
21 Serverdienste und Ausfallsicherheit ... 655
... 21.1 DNS-Server ... 657
... 21.2 DHCP-Server ... 658
... 21.3 WINS-Server ... 667
... 21.4 Zeitserver ... 670
... 21.5 Datei- und Druckserver ... 673
... 21.6 Exchange Server ... 675
... 21.7 RIS-Server und Softwarearchivserver ... 678
... 21.8 Datenbankserver ... 678
... 21.9 SQL-Server und SMS-Server ... 678
... 21.10 Backup-Server ... 679
... 21.11 Terminalserver ... 679
22 Active Directory-Modelle zur Verteilung aller Serverfunktionen in einer Organisation mit einem oder mehreren Standorten ... 681
... 22.1 Aufteilung der Serverfunktionen bei nur einem Standort ... 683
... 22.2 Aufteilung der Serverfunktionen bei mehreren Standorten und einer Domäne ... 685
... 22.3 Aufteilung der Serverfunktionen bei mehreren Standorten und mehreren Domänen ... 688
23 Der Ausbau der Exchange Server-Organisation
... 23.1 Kompatibilität zwischen Exchange 2000/2003 und Windows Server 2000/2003 ... 697
... 23.2 Wichtige Exchange Server-Begriffe ... 698
... 23.3 Namenskonventionen bei Exchange-Objekten ... 704
... 23.4 ForestPrep und DomainPrep in einer Multidomänen-Gesamtstruktur ... 705
... 23.5 Die eigentliche Installation von Exchange 2000/2003 in einer Multidomänen-Gesamtstruktur ... 708
... 23.6 Delegieren von Verwaltungsberechtigungen an Exchange-Objekten ... 710
... 23.7 Exchange-Registerkarten werden im Snap-In »Active Directoy-Benutzer und -Computer« nicht angezeigt ... 713
... 23.8 Namen und Speicherort der Exchange-Speichergruppen und -Datenbanken ... 713
... 23.9 Globale Einstellungen für Postfachspeicher ... 716
... 23.10 Globale Einstellungen für öffentliche Ordner ... 718
... 23.11 Die Berechtigung zum Erstellen öffentlicher Ordner auf oberster Ebene einschränken ... 719
... 23.12 Globale oder universelle E-Mail-Verteiler ... 720
... 23.13 Verteilerlisten, Ressourcen-Postfächer und externe Kontakte ... 723
... 23.14 Empfängerrichtlinien und SMTP-Adressen ... 724
... 23.15 Postfach-Managereinstellungen nutzen, um Postfächer aufzuräumen ... 733
... 23.16 Virtueller Standardserver für SMTP ... 735
... 23.17 Automatische Antworten, Weiterleitungen, Abwesenheitsmeldungen und Unzustellbarkeitsberichte ... 737
... 23.18 Das gewünschte Adressbuch als Standardadressbuch einstellen ... 738
... 23.19 Exchange Offline-Adressbücher ... 740
... 23.20 Überwachung des Exchange Servers (Monitoring) ... 742
... 23.21 Die Exchange-Dienste mit einer Stapeldatei stoppen und starten ... 744
... 23.22 Fehler beim Start der Exchange-Dienste ... 746
... 23.23 Versenden und Empfangen von Internet-E-Mails für bestimmte Benutzer unterbinden ... 748
... 23.24 Verhindern, dass bestimmte Anwender Mails aus dem Internet erhalten ... 752
... 23.25 Exchange Backup und Restore ... 753
... 23.26 Client/Server-Kommunikation über WAN-Verbindungen ... 756
... 23.27 Anbindung über MAPI oder POP3 757
... 23.28 Outlook Mobile Access (OMA) ... 757
... 23.29 Optimierung von Exchange Server ... 762
24 Outlook und öffentliche Exchange-Ordner praxisnah nutzen ... 763
... 24.1 Einfache Groupware- und Workflow-Funktionen nutzen ... 765
... 24.2 Verwenden von Gruppenzeitplänen ... 768
... 24.3 Zugriffsrechte für Stellvertretung ... 770
... 24.4 Einheitliche Signaturen für E-Mails ... 778
... 24.5 Den Schriftverkehr standardisieren und rationalisieren ... 786
... 24.6 Zentral gepflegte Internetseiten über Outlook ... 787
... 24.7 Inhalte für ausländische Geschäftskorrespondenz bereitstellen ... 790
... 24.8 Den »Knigge« im öffentlichen Exchange-Ordner bereitstellen ... 792
... 24.9 Mitarbeiter sehen nur die öffentlichen Ordner, auf die sie zugreifen können ... 792
... 24.10 Öffentliche Ordner erstellen ... 793
... 24.11 Öffentliche Ordner über den Exchange System-Manager oder in Outlook erstellen ... 795
... 24.12 Einen öffentlichen Ordner für E-Mail aktivieren ... 797
... 24.13 Anonyme Ordner für E-Mail-Eingang und Faxeingang erstellen ... 797
... 24.14 Eine automatische Antwort für eingehende Mails aktivieren ... 799
... 24.15 Newsletter in öffentlichen Ordnern sammeln ... 800
... 24.16 Öffentliche Ordner offline verfügbar machen ... 801
... 24.17 Mit dem Ordner-Assistenten Ordnerregeln erstellen ... 802
... 24.18 Mit dem Tool SMTPSEND Nachrichten aus Batchroutinen verschicken ... 803
... 24.19 Moderierte Ordner ... 804
... 24.20 Weitere potenzielle Inhalte von öffentlichen Ordnern ... 805
... 24.21 Ordneransichten erstellen und zuweisen ... 806
... 24.22 Hierarchie der öffentlichen Ordner ... 808
... 24.23 Inhalte in öffentliche Ordner einstellen ... 810
... 24.24 Öffentliche Ordner mit sensiblen Daten schützen ... 811
... 24.25 Die Bedeutung von Outlook ... 812
... 24.26 Abgrenzung von Exchange Server zu einem Intranet- bzw. Internetserver ... 813
... 24.27 Konsequenzen für Small Business Server 2003 814
25 Exchange-Administrationsaufgaben durchführen ... 815
... 25.1 Einrichtung der Exchange-Systemverwaltungstools ... 817
... 25.2 Einrichtung eines Postfachs auf dem Exchange Server ... 819
... 25.3 Verteilerlisten für E-Mails ... 826
... 25.4 Ressourcen anlegen ... 826
... 25.5 Den Cleanup-Agenten nutzen ... 828
... 25.6 Die »Speichergruppe für die Wiederherstellung« einer Speichergruppe eines beliebigen Exchange Servers ... 829
... 25.7 Das Mailbox Recovery Center ... 832
26 Hinweise zur Exchange-Installation und -Migration ... 833
... 26.1 Allgemeine Hinweise zur Abwärtskompatibilität von Exchange 2000/2003 835
... 26.2 Exchange Standard und Enterprise Edition ... 835
... 26.3 Konfigurieren von /Userva und SystemPages ... 838
... 26.4 Bei mehr als 1 GB RAM die BOOT.INI verändern ... 838
... 26.5 Leistungssteigerung durch separate Laufwerke für Transaktionsprotokolldateien ... 839
... 26.6 RAID-1 ab 18 Gigabyte Festplattengröße empfohlen ... 839
... 26.7 Festplatten-Cache abschalten ... 841
... 26.8 Wozu wird ein SMTP-Connector benötigt? ... 841
... 26.9 Frontend-Server sollte kein Clusterserver sein ... 842
... 26.10 Hinweise zu verschiedenen Sprachversionen ... 843
... 26.11 Hinweise zu Outlook Web Access ... 844
... 26.12 Hinweise zur Migration von Exchange 5.0/5.5 nach Exchange 2000 845
... 26.13 Dateibeschränkungen bei Outlook aufheben ... 845
27 Sicherheit im verteilten Active Directory ... 847
... 27.1 Sicherheitsrisiken ... 849
... 27.2 Sicherheitskonzepte ... 851
... 27.3 Sicherheitsmaßnahmen ... 853
... 27.4 Überwachungsrichtlinien (Auditing) ... 864
... 27.5 Maßnahmen zur Reduzierung und Auswirkungen von sicherheitsrelevanten Vorfällen ... 868
... 27.6 Erstellung eines Reaktionsplans für sicherheitsrelevante Zwischenfälle des Systems ... 870
... 27.7 Tools für die Sicherheitskonfiguration und Sicherheitsüberwachung ... 872
28 Einstieg in die Projektierung ... 873
... 28.1 Ein möglicher Ablauf des Projekts zur Einführung von Active Directory ... 875
... 28.2 Ist-Analyse ... 879
... 28.3 Fragenkataloge und Checklisten zur Erstellung des Soll-Konzepts ... 890
... 28.4 Vorgehensweise zur Ermittlung des Schulungsbedarfs für Systembetreuer und Anwender ... 901
29 Informationstechnologie und Recht ... 911
... 29.1 Warum Sie dieses Kapitel lesen sollten ... 913
... 29.2 Das Urheberrecht von Software ... 916
... 29.3 Das Grundgesetz als Rechtsgrundlage des Datenschutzes ... 922
... 29.4 Das Bundesdatenschutzgesetz ... 923
... 29.5 Das Telekommunikationsgesetz ... 925
... 29.6 Das Betriebsverfassungsgesetz ... 927
... 29.7 Das Mitbestimmungsrecht des Betriebsrates ... 927
... 29.8 Der innerbetriebliche Datenschutzbeauftragte ... 929
... 29.9 Nutzung von E-Mail- und anderen Internetdiensten am Arbeitsplatz ... 930
... 29.10 Rechtsprobleme bei der Bereitstellung von Internetportalen ... 934