ToolboxNeue Produkte für IT-Experten

Greg Steen

Verwalten mehrerer Monitore

UltraMon

realtimesoft.com

Seit LCD-Monitore immer billiger werden, scheinen die meisten Systemadministratoren an ihrer Arbeitsstation mindestens zwei oder sogar mehr Monitore zu verwenden, die ihnen helfen, verschiedene administrative Dashboards im Auge zu behalten. (Wenn Sie dies noch nicht so tun, kann ich es Ihnen nur empfehlen, denn es macht das Leben sehr viel einfacher!) Mit der Aufrüstung um einen oder zwei Monitore beginnen Sie aber auch, die Maus stärker zu verwenden, was Sie bei der Arbeit beträchtlich bremsen kann. Ein gutes, leicht zu bedienendes Dienstprogramm zur Anzeigeverwaltung, das Tastenkombinationen bietet, kann hier eine große Hilfe sein. Ein derartiges Tool, das es wert ist, in Erwägung gezogen zu werden, ist UltraMon von Realtime Soft. Dieses Dienstprogramm, das Windows® 98 bis Windows Vista® unterstützt, umfasst sowohl 32-Bit- als auch 64-Bit-Ausführungen.

Wenn Sie UltraMon zum ersten Mal starten, werden Sie wahrscheinlich die beiden kleinen Symbole in der Ecke jedes Ihrer Anwendungsfenster bemerken. Über das erste Symbol wird das Anwendungsfenster schnell über die Monitore erweitert, und über das zweite Symbol wird die Anwendung auf den entgegengesetzten Monitor verlagert. Sie werden auch bemerken, dass die Taskleiste auf jeden Ihrer Monitore erweitert wurde und die Anwendungen enthält, die auf dem betreffenden Monitor aktiv sind. Dies bedeutet, dass Sie nicht mehr zu Ihrem primären Monitor zurückkehren müssen, um eine Anwendung zu erweitern, und sie wissen sofort, wo diese Anwendung angezeigt wird, sobald sie maximiert bzw. minimiert wird.

In jeder Ihrer Anwendungsverknüpfungen erlaubt Ihnen eine neue UltraMon-Registerkarte festzulegen, auf welchem Monitor und an welcher Position diese Anwendung gestartet werden soll. Dadurch können Sie beispielsweise festlegen, dass Microsoft® Outlook® immer im linken Fenster und Internet Explorer® immer im rechten Fenster geöffnet wird. Als IT-Experte stellen Sie wahrscheinlich von anderen Standorten (z. B. von einem Laptop oder von Ihrem Computer zu Hause) aus eine Verbindung zu Ihrer Arbeitsstation her. Dabei müssen Sie bedenken, dass diese Remoteverbindungen wahrscheinlich eine geringfügige Änderung des Desktops und der Auflösung Ihrer Anzeige erfordern.

Glücklicherweise unterstützt UltraMon auch Anzeigeprofile, die es Ihnen erlauben, rasch zwischen benutzerdefinierten Ansichten Ihrer Monitore zu wechseln. Dies ist eine große Hilfe, wenn Sie Ihren Computer gemeinsam mit anderen Personen benutzen, die ihre eigene benutzerdefinierte Ansicht verwenden möchten, oder wenn Sie Ihre Ansicht basierend auf Ihren Aktivitäten ändern möchten.

Wenn Sie Windows 2000 oder Windows XP verwenden, können Sie auch ein „Spiegelungsfeature“ aktivieren, die ideal für Präsentationen geeignet ist, da es Ihnen erlaubt, Ihren primären Monitor mit einer höheren Auflösung als der Auflösung Ihres Präsentationsmonitors zu betreiben, aber weiterhin die Anwendungsaktivitäten auf beiden Bildschirmen wiederzugeben. Falls Sie noch nicht auf Windows Vista aktualisiert haben, können Sie mit dieser Anwendung auch Ihre Anzeige auf mehrere Monitore erweitern lassen, was Windows Vista standardmäßig tut.

Zusätzliche Anzeigefeatures (z. B. eine Verknüpfung zu den Anzeigeeinstellungen, die Möglichkeit, den primären Monitor Ihres System schnell festzulegen und zu wechseln, sowie der Wechsel zu einem anderen Anzeigeprofil) sind nur einige der schnell zugänglichen wiederkehrenden Aktivitäten, die über das Taskleistensymbol von UltraMon zur Verfügung stehen. Damit können Sie auch das Optionsfenster von UltraMon öffnen, mit dem Sie unter anderem Ihre „Smart Taskbar“ anpassen, Tastaturbefehle zum Verschieben und Ändern von Fenstern einrichten und Ihre Maus zu einem bestimmten Fokuspunkt bringen können.

Preis: Ab 39,95 US-Dollar für eine Einzellizenz.

Über das Optionsfenster von UltraMon können Sie Abkürzungstasten einrichten und Ihre Smart Taskbar verwalten

Über das Optionsfenster von UltraMon können Sie Abkürzungstasten einrichten und Ihre Smart Taskbar verwalten  (Klicken Sie zum Vergrößern auf das Bild)

Buchbesprechung

Microsoft SQL Server 2005 Analysis Services

informit.com

Es ist zwar schön, umfangreiche Daten über Ihre Kundenbasis zu besitzen, aber diese Daten auch wirklich zu verstehen und zu verarbeiten, um nützliche statistische Informationen über diese Kunden zu erhalten, ist eine ganz andere Sache. Um diese durchkalkulierten Ansichten und Projektionen zu erhalten, benötigen Sie eine dynamische, leistungsfähige Business Intelligence-Lösung. Ein Teil der Antwort von Microsoft auf Business Intelligence und OLAP (online analytical processing) ist SQL Server® 2005 Analysis Services. Um diese Lösung voll nutzen zu können, steht Ihnen das Buch „Microsoft SQL Server 2005 Analysis Services“ als Leitfaden zur Verfügung.

Wenn Sie eine neue Data Mining-Implementierung in Erwägung ziehen, von Analysis Services 2000 auf Analysis Services 2005 aktualisieren oder sich als Datenbankadministrator dafür interessieren, was diese Tools für Sie und Ihre Organisation leisten können, ist dieses Buch von Py Bateman, Alexander Berger, Irina Gorbach und Edward Melomed genau das Richtige für Sie. Statt sich mit theoretischen Aspekten von Business Intelligence zu befassen, bietet das Buch einen detaillierten, praxisnahen Einblick in die Verwendung, die Entwicklung für, die Implementierung und die Verwaltung von Analysis Services. Da viele der in diesem Buch bereitgestellten Beispiele auf Food Mart 2005, einer im Lieferumfang der Software enthaltenen Beispieldatenbank, basieren, können Sie rasch damit beginnen, in Ihrer eigenen Testumgebung zu experimentieren.

In der Einleitung des Buchs wird Ihnen gezeigt, was neu an der 2005-Version ist. Dabei wird unter anderem auf die Client/Server-Architektur mit Webdienst-XMLA-Kommunikation (XML for Analysis), auf das UDM (Unified Dimensional Model) sowie auf Verbesserungen der Skalierbarkeit in der neuen Version eingegangen. Ferner werden Ihnen die Food Mart-Beispieldatenbank und die Grundlagen mehrdimensionaler Datenbanken vorgestellt. Danach gehen Sie zum Erstellen von Datenmodellen über und erfahren etwas über DDL-XML (Data Definition Language), Dimensionsattribute und -hierarchien sowie Cubes und multidimensionale Analyse. Sie erhalten mit dem Business Intelligence Development Studio auch eine Einführung in die Entwurfs- und Entwicklungswerkstatt des mit 2005 Analysis Services arbeitenden Business Intelligence-Experten.

Sobald Sie sich mit diesen Entwurfskonzepten vertraut gemacht haben, befassen Sie sich mit der Datenbearbeitung über MDX (multidimensional expressions, mehrdimensionale Ausdrücke). Sie erfahren nicht nur, wie mit MDX Daten abgefragt werden, sondern lernen auch, wie MDX-Funktionen sowie Element- und Zelleneigenschaften verwendet werden, wie mit leeren Sätzen und Null-Werten, untergeordneten SELECT-Ausdrücken und Teilcubes gearbeitet wird, wie auf Cubes basierende MDX-Berechnungen erstellt und verwendet werden und wie Sie Ihre Abfragen mit gespeicherten Prozeduren erweitern können. Danach befasst sich das Buch mit KPIs (Key Performance Indicators), Drillthroughaktionen und Scorecards, die Ihnen Einblick in die verschiedenen Aspekte von Geschäftswachstum, Metriken und Zielen gewähren können.

Der nächste Abschnitt des Buchs stellt den ETL-Prozess (Extrahieren, Transformieren und Laden) für Ihre Daten vor und zeigt Ihnen dabei nicht nur, wie Sie Daten in Ihr System integrieren können, sondern auch, wie Sie Ihren Aggregationsentwurf optimieren und durch Verwendung proaktiver Zwischenspeicherung die Leistung steigern können. Hier befassen Sie sich auch mit dem physischen Datenmodell Ihrer Cubes und Dimensionen und erfahren, wie die Verarbeitung der einzelnen Cubes und Dimensionen mit 2005 Analysis Services funktioniert. Darüber hinaus lernen Sie, wie Sie Ihre Implementierung entsprechend Ihren Geschäftsanforderungen skalieren können, und erfahren am Rande auch mehr über Netzwerklastenausgleich, OLAP-Farmen, verknüpfte Measure- und Dimensionsgruppen sowie Remotepartitionsverarbeitung.

Danach befasst sich das Buch mit den genauen Einzelheiten der Abfrageausführung, damit Sie die zugrunde liegenden Vorgänge besser verstehen und die Leistung Ihrer Anwendung genauer abstimmen können. Es beschreibt den Zugriff auf Ihre Daten aus der Perspektive eines Clients sowie die zahlreichen Optionen, die dafür zur Verfügung stehen, wie z. B. XMLA, ADOMD.net und AMO (Analysis Management Objects). Für diesen Abschnitt müssen Sie auf Ihre Programmierkenntnisse zurückgreifen, um zu erfahren, wie Sie Visual Studio und die Business Intelligence-IDEs dafür einsetzen können, Ihre eigenen benutzerdefinierten Data Warehouse-Anwendungen zu erstellen.

Der letzte Abschnitt befasst sich mit der Verwaltung Ihrer Analysis Services-Installation einschließlich der Verwendung des Ablaufverfolgungstools, des Flight Recorder und des SQL Server Profiler zur Überwachung der Leistung und der Integrität des Systems. Darüber hinaus werden Ihnen verschiedene Optionen zum Sichern und Wiederherstellen Ihrer Implementierung vorgestellt. Hier finden Sie Abschnitte über die Verwendung eines DDL-Befehls zum Sichern Ihrer Datenbank, über die Automatisierung durch SQL Server Agent oder SSIS (SQL Server Integration Services) sowie über Verfahren zur Wiederherstellung verlorengegangener oder beschädigter Daten. Alles in allem handelt es sich bei diesem Handbuch für SQL Server 2005 Analysis Services um ein ausführliches, umfassendes Nachschlagewerk.

Preis: $59.99.

  (Klicken Sie zum Vergrößern auf das Bild)

Diagnose von Datenbankproblemen

ApexSQL Audit

apexsql.com/sql_tools_audit.asp

Sie wissen wahrscheinlich, dass der erste Schritt bei der Behebung eines Problems oder beim Aufspüren einer potenziellen Sicherheitslücke darin besteht, die relevanten Informationen zu sammeln, die mit dem Ereignis, das dieses Problem verursacht hat, zusammenhängen. Wenn Sie in der Endbenutzerbetreuung tätig sind, kennen Sie wahrscheinlich Beschwerden der Art „das System hat die Daten verloren“. Ein Tool, das Ihnen helfen kann, Problemen mit SQL Server-Datenbanken schnell auf den Grund zu gehen, ist ApexSQL Audit von ApexSQL, das SQL Server 7.0 bis SQL Server 2005 voll unterstützt.

Wie Sie sicher schon dem Namen entnehmen konnten, verfolgt diese Anwendung Aktivitäten in den von Ihnen angegebenen Datenbanken und ermöglicht Ihnen danach, anhand des Überwachungspfads benutzerdefinierte Berichte zur Analyse zu erstellen. Überwachungseinträge werden über SQL-Trigger hinzugefügt und in einem automatisch generierten Schema gespeichert. Sie können sich dafür entscheiden, die Überwachungsinformationen entweder in der gleichen Datenbank zu speichern, in der die von Ihnen beobachteten Daten gespeichert sind, oder sie in einer separaten Datenbank zu speichern, um sie zu isolieren.

Das Installieren (und Entfernen) des Überwachungsschemas (bzw. der Architektur, wie es auch bezeichnet wird) ist dank der grafischen Benutzeroberfläche ein völlig reibungsloser Vorgang. Das Einrichten eines Überwachungsplans für eine Datenbank ist recht einfach: Sie wählen die Datenbank, wählen die zu beobachtenden Tabellen und Felder aus und klicken dann auf die Schaltfläche, um die Trigger zu generieren.

Die Anwendung ermöglicht Ihnen, die Triggervorlagen für Ihr Projekt zu ändern, und mir persönlich gefällt es, dass der Vorlageneditor IntelliSense®-artige Funktionen für das Überwachungsobjektmodell bereitstellt, was es leicht macht, genau festzulegen, wann der Trigger ausgelöst wird und welche Informationen gespeichert werden. Mit einem weiteren nützlichen Feature können Sie auf einfache Weise auf Nachschlagetabellen verweisen, damit die Überwachungsinformationen verständlich sind, statt nur eine Ansammlung undurchschaubarer IDs zu erhalten. Sie können die Namen beobachteter Felder auch den Namen von Überwachungsfeldern zuordnen, falls Sie Spalten zuordnen möchten.

Sobald Sie bereit sind, kann Ihnen die Benutzeroberfläche einen schnellen Überblick über die derzeit angewendeten Überwachungstrigger bieten, und Sie können bei Bedarf mit einem einzigen Klick bestimmte Trigger aktivieren und deaktivieren. Mit der nützlichen Tabellenansicht der Benutzeroberfläche können Sie auch untersuchen, welche Überwachungsabdeckung Sie erzielen.

Wie Sie wissen, sind Überwachungsinformationen in der Regel sehr ausführlich, und daher wird eine Art von Informationsverwaltungsplan zum Archivieren und Bereinigen von Überwachungsdatenbanken benötigt. ApexSQL Audit bietet Ihnen ein Datenverwaltungstool, mit dem Sie entweder alle Informationen mit einem einzigen Klick löschen, einen Satz von Kriterien festlegen und danach löschen oder einen auf Kriterien basierenden Löschvorgang planen können.

Geplante Aufträge werden automatisch als DTS-Pakete (Data Transformation Services) erstellt und über den SQL-Agent geplant. Alle diese Überwachungsinformationen zu besitzen, bedeutet natürlich nicht automatisch, sie auch verwenden zu können. Glücklicherweise besitzt ApexSQL Audit eine leistungsfähige Berichterstattungskomponente, die es Ihnen ermöglicht, benutzerdefinierte gefilterte Ansichten unteilbarer Überwachungsdaten und zusammengefasste Ansichten dieser Überwachungsdaten zu erstellen. Sobald Sie Ihren Bericht generiert haben, können Sie ihn problemlos drucken oder die Ausgabe nach HTML, Microsoft Excel oder in eine Textdatei exportieren.

Preis: Ab 599 US-Dollar.

Die Nachschlagetabellen in ApexSQL Audit bieten umfangreiche Überwachungsinformationen

Die Nachschlagetabellen in ApexSQL Audit bieten umfangreiche Überwachungsinformationen  (Klicken Sie zum Vergrößern auf das Bild)

Automatisches Erinnern an das Ablaufen des Kennworts

Password Reminder PRO 1.4

sysoptools.com/password-reminder-pro.html

Haben Sie eine Zunahme von Helpdeskanrufen festgestellt, wenn Ihre Richtlinie für den Kennwortablauf in einer Gruppe Ihrer Organisation aktiv wird? Falls dies zutrifft, sollten Sie sich Password Reminder PRO von SysOp Tools ansehen. Dieses einfache Tool lässt sich in Active Directory® integrieren und informiert Ihre Endbenutzer, dass ihre Konten oder Kennwörter bald ablaufen.

Sie können drei verschiedene Erinnerungen einrichten, wobei für jede Erinnerung eine spezielle auf Text oder HTML basierende E-Mail-Vorlage zur Verfügung steht. Sie können auch ein maximales Kennwortalter mit der gleichen Anzahl von Tagen wie in Ihrer Active Directory-Konfiguration festlegen und die Stunde angeben, zu der Erinnerungen gesendet werden sollen, damit keine Konflikte mit den Zeiten entstehen, in denen Hochbetrieb herrscht. Mit dem Testmodus können Sie, ohne die Arbeit Ihrer Endbenutzer zu stören, die Auswirkungen in einer Vorschau betrachten, um sicherzustellen, dass Sie alles richtig konfiguriert haben.

Das Dienstprogramm besitzt auch eine Berichtskonsole, die Ihnen eine Datenrasteransicht verschiedener Benutzerklassen zeigt: ablaufende Konten, inaktive Benutzer, neue Konten, deaktivierte Konten und mehr. Über diese Berichtskonsole können Sie alle Informationen zur späteren Prüfung in eine XLS-Datei exportieren. Zur zusätzlichen Überwachung der gesendeten E-Mails sendet Password Reminder PRO täglich einen Bericht darüber, welche Erinnerungen an welche Benutzer gesendet wurden.

Preis: Ab 249 US-Dollar für eine 100-Benutzer-Lizenz.

Password Reminder PRO prüft Konfigurationen vor der Bereitstellung

Password Reminder PRO prüft Konfigurationen vor der Bereitstellung  (Klicken Sie zum Vergrößern auf das Bild)

Vereinfachte Remoteproblembehandlung

UltraVnc SC

uvnc.com/pchelpware/sc

Die einfachste Möglichkeit, ein Problem zu beheben oder einen Benutzer schrittweise durch einen Prozess zu führen, besteht darin, am betreffenden Computer persönlich anwesend zu sein. Dies ist jedoch in den geografisch weit verteilten Unternehmen von heute oft nicht möglich. Die in Windows integrierten Tools „Remotedesktopverbindung“ und „Remoteunterstützung“ können Ihnen helfen, eine Verbindung zu einigen der Computer in Ihrer Umgebung herzustellen. Wenn Sie aber sämtliche Computer abdecken möchten, sollten Sie sich das kostenlose Tool „UltraVNC SC“ von den Herstellern des Hauptprodukts „UltraVNC“ ansehen.

UltraVNC SC ermöglicht Ihnen genau wie sein großer Bruder, einen Remotecomputer anzuzeigen und zu steuern. Diese Version besteht jedoch aus einem winzigen 166K-UltraVNC-Server, den Sie konfigurieren und an Ihren Endbenutzer senden können. Da dieses Tool keine Registrierungseinträge erfordert, nicht als Dienst ausgeführt wird und kein Installationsprogramm benötigt, muss der Endbenutzer nichts einrichten oder konfigurieren. Der Benutzer doppelklickt lediglich auf die ausführbare Datei, um den VNC-Miniserver zu starten, und schon können Sie eine Verbindung zu seinem Computer herstellen, um den Endbenutzer nach Bedarf zu unterstützen und anzuleiten.

Während die Standardausführung des UltraVNC-Servers Datei- und Verzeichnisübertragungen unterstützt, werden von UltraVNC SC derzeit nur Dateiübertragungen unterstützt. Zur Sicherheit wird die Kommunikation bis zur Ebene Ihrer Microsoft-Krypto-API (entweder 40 oder 128 Bit) verschlüsselt. Der Miniserver erlaubt außerdem keine eingehenden Verbindungen, wird vom Endbenutzer nur instanziiert und kann nur eine Verbindung zu dem Computer herstellen, den Sie in Ihrer Konfiguration festgelegt haben, bevor Sie ihn an Ihren Endbenutzer gesendet haben.

Um die benutzerdefinierte Anzeige zu erstellen, passen Sie einige Textkonfigurationsdateien und Grafiken nach Bedarf an und führen danach über die Installationsdatei eines anderen Projekt-Add-Ons namens „PCHelpware“ eine Stapelverarbeitungsdatei aus, um die ausführbare Datei zu generieren. Die Dokumentation ist nicht besonders beeindruckend, zeigt Ihnen aber, wie Sie den relativ einfachen Prozess durchführen können. Abschließend ist zu sagen, dass die Anwendung automatisch deinstalliert wird, wenn die Verbindung nach ihrer Verwendung geschlossen wird, sodass dieses Tool keine Spuren hinterlässt und keine Sicherheitslücke verursacht.

Preis: Kostenlos.

Greg Steen ist Technologieexperte, Unternehmer und Enthusiast. Er ist immer auf der Suche nach neuen Tools, um IT-Experten Betriebs-, Qualitätssicherungs- und Entwicklungsprozesse zu erleichtern.

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.