ToolboxNeue Produkte für IT-Experten

Greg Steen

Analysieren von Speicherplatz

FolderSizes

foldersizes.com

Woher wissen Sie, wodurch der Speicherplatz auf dem Computer Ihres Kunden belegt wird? Möglicherweise verwenden Sie einen Speicherplatzmonitor, der Sie über einen bevorstehenden Speicherengpass informiert, doch die Bestimmung, wie die Festplatte aufgeräumt werden soll, um ausreichend freien Speicherplatz zu erzielen, kann kompliziert sein. Ein Dienstprogramm, mit dem Sie bestimmen können, wodurch Speicherplatz belegt wird, ist FolderSizes von Kay Metric Software.

Wenn Sie diese Anwendung zum ersten Mal starten, erhalten Sie zum Einstieg eine kurze Einführung in die Benutzeroberfläche (obwohl die Anwendung ziemlich einfach ist). Zum Analysieren eines Laufwerks oder Ordners doppelklicken Sie auf den Bereich „Folder Browser“. Nach dem Scannen des Zielobjekts durch FolderSizes bietet das Programm eine grafische Darstellung der Datenträgerverwendung und eine Ordneransicht, die aufzeigt, wie viel Speicherplatz die Inhalte des jeweils übergeordneten Ordners einnehmen. Mit nur einem Klick können Sie die Visualisierung von einem Kreisdiagramm zu einem Balkendiagramm ändern, um genau feststellen zu können, an welcher Stelle der Speicherplatz verwendet wird. Ich persönlich finde das Balkendiagramm nützlicher, wenn zahlreiche gleichgeordnete Verzeichnisse vorhanden sind.

Durch Doppelklicken auf einen Balken, Kreisausschnitt oder Ordner wird der jeweilige Unterordner angezeigt. Mit dieser Navigation wird das Einblenden potenzieller Problempunkte, wie beispielsweise ein „ausgeblendetes“ Verzeichnis mit MP3s, das Ihr Benutzer „Vertriebspräsentationen“ genannt hat, schnell und einfach. Wenn einer Ihrer Benutzer hamstert und einfach alles auf seinem Rechner aufbewahrt, können Sie Dateien nach dem Datum der letzten Änderung sortieren und feststellen, auf welche Dateien seit langem nicht mehr zugegriffen wurde. Das ist ein gutes Argument für den Benutzer, die Dateien möglicherweise auf CD zu archivieren oder sogar permanent zu löschen.

Ein weiteres praktisches Feature von FolderSizes besteht darin, dass sich die Anzahl von Ebenen in der Diagrammanzeige anpassen lässt. Sie können zum Beispiel ein Diagramm aller Ordner auf dem Laufwerk anzeigen, geordnet vom größten zum kleinsten, wodurch sich Problempunkte auffinden lassen. Wenn Sie einen Problempunkt gefunden haben, können Sie mit der rechten Maustaste darauf klicken, um auf die Aktionen „Command prompt from here“ oder „Explore this Folder“ zuzugreifen. Somit können Sie andere Hilfsprogramme oder jeweils erforderliche Überprüfungen ausführen.

FolderSizes enthält außerdem einen eingebauten Berichtgenerator, mit dem Sie einen weiteren Satz Ansichten der Inhalte des Zieldateisystems erhalten. So lassen sich zum Beispiel die größten Dateien eines bestimmten Typs oder die ältesten Dateien im System auffinden, temporäre oder doppelte Dateien lokalisieren, alle schreibgeschützten Dateien anzeigen sowie alle Dateien eines bestimmten Besitzers auf dem Dateiserver bestimmen. Die Liste geht noch weiter. Nach Generierung des Berichts können Sie die Ansicht filtern, ausdrucken oder sogar in XML, HTML oder CSV exportieren.

Zusätzlich bietet FolderSizes auch eine großartige Möglichkeit an, Sicherungsdateien zu rationalisieren, sodass Sie lediglich die wirklich benötigten Dateien archivieren. Die Befehlszeilenschnittstelle der Anwendung lässt sich außerdem einsetzen, um Skripts für Überprüfungen von Client- oder Serversystemen zu erstellen oder sie zu automatisieren. Wenn Sie schnell herausfinden möchten, wodurch Speicherplatz auf Ihren Server- oder Clientrechnern belegt wird, sollten Sie FolderSizes ausprobieren.

Preis: Ab 50 $ (Einzelbenutzerlizenz).

FolderSizes bietet Diagrammvisualisierung von Systemordnern

FolderSizes bietet Diagrammvisualisierung von Systemordnern  (Klicken Sie zum Vergrößern auf das Bild)

Verwalten von Benutzerkonten

Inactive Users Tracker

netwrix.com/inactive_users_tracker_freeware.html

Je größer Ihre Organisation ist, desto leichter ist es, die Übersicht über inaktive Benutzerkonten zu verlieren. In Bezug auf Sicherheit ist es immer eine gute Idee, über einen Prozess zu verfügen, mit dem inaktive Benutzerkonten verfolgt und anschließend deaktiviert oder entfernt werden, wodurch eine potenzielle Sicherheitslücke geschlossen wird. Inactive Users Tracker, ein Freewarehilfsprogramm von NetWrix Corporation, bietet dafür eine einfache Lösung.

Das Tool scannt regelmäßig Ihre Active Directory®-Domänen nach inaktiven Benutzern und schickt eine E-Mail mit inaktiven Konten an die Administrator-E-Mail-Adresse Ihrer Wahl. Sie können angeben, welche Domäne Sie verwalten möchten, sowie das Konto, das über die Berechtigung zum Scannen von Active Directory nach inaktiven Konten verfügt. Außerdem können Sie die Anzahl Tage festlegen, die ein Konto inaktiv sein muss, bevor es als inaktiv „gekennzeichnet“ und in die E-Mail-Benachrichtigung aufgenommen wird. Selbstverständlich können Sie auch planen, wann der Prozess beginnt.

Ansonsten konfigurieren Sie einfach Ihren SMTP-Server, sodass die Benachrichtigungs-E-Mail an die Administratoradresse gesendet wird und legen fest, ob das Hilfsprogramm inaktive Benutzerkonten mithilfe eines Namensfilters filtern soll – falls beispielsweise alle Beraterkonten mit „b_“ beginnen.

Es steht auch eine Version zum Kauf zur Verfügung (Preisangebote werden auf den Kunden zugeschnitten, der das Produkt erwirbt). Mit dieser Version können Sie die an Ihre Benutzer gesendeten E-Mail-Nachrichten anpassen. Außerdem wird die automatische Deaktivierung inaktiver Benutzerkonten unterstützt und technischer Support geboten.

Preis: Kostenlos

Inactive Users Tracker benachrichtigt Sie über inaktive Benutzer

Inactive Users Tracker benachrichtigt Sie über inaktive Benutzer  

Verbessern Sie Ihre E-Mail-Kommunikation

Exclaimer Mail Utilities 2007

exclaimer.com/MailUtilities2007.aspx

Einerseits ist es in der heutigen zunehmend prozesssüchtigen und geregelten Welt besonders wichtig, dass die E-Mail-Kommunikation in Ihrer Organisation geschützt wird. Andererseits helfen konsistente Kommunikation und Branding Ihrer Organisation, intern und auch zu externen Kommunikationspartnern bessere Beziehungen aufzubauen. Exclaimer Mail Utilities 2007 kann mit Exchange Server 2007-Bereitstellungen eingesetzt werden und unterstützt Sie an beiden Fronten.

Die Anwendung verfügt über drei grundlegende Features, mit denen Sie die E-Mail-Kommunikation Ihrer Organisation vereinheitlichen und schützen: Haftungsausschlüsse, Branding und Signaturen. Außerdem haben Sie die Möglichkeit, Module zur Spam- und Virenbekämpfung hinzuzufügen.

In Bezug auf Haftungsausschlüsse hilft Exclaimer Mail Utilities bei der Reduzierung möglicher Rechtsstreitigkeiten und erhöht die Einhaltung gesetzlicher Vorschriften, z. B. Health Insurance Portability and Accountability Act (HIPAA) und Circular 230, indem jeder Nachricht, die von Ihrer Organisation ausgeht, ein benutzerdefinierter Text hinzugefügt wird (entweder nach oder vor dem E-Mail-Text). Was Branding betrifft, können Sie jeder gesendeten Nachricht ganz einfach ein Bild und Markenzeichen hinzufügen, um bei Ihren Kunden den Eindruck einer konsistenten Kommunikation zu hinterlassen. In jede Nachricht wird eine automatische Signatur eingefügt, ob sie nun von einem intelligenten Gerät, Microsoft® Outlook® Web Access oder einem standardmäßigen Outlook-Client gesendet wird. Die Signatur wird dynamisch aus Daten generiert, die wahrscheinlich bereits in Ihrer Active Directory-Struktur gespeichert sind. Sie können das Tool so konfigurieren, dass diese Signaturen basierend auf einer Reihe von Faktoren angepasst werden, z. B. ob die E-Mail an eine interne oder externe Person gesendet wird, wer der Absender ist, wer der Empfänger ist und was die Nachricht enthält.

Die Preisberechnung für Exclaimer Mail Utilities 2007 ist benutzerabhängig und beginnt bei 245 $ für 25 Benutzer mit Rabatten für eine höhere Benutzerzahl. Zusätzlich erhöht sich der Grundpreis durch das Antispammodul, das Antivirusmodul und den technischen Support. Support ist für das erste Jahr obligatorisch. Kosten: Ab 55 $ für 25 Benutzer. Aus Leistungsgründen benötigen Sie zum Ausführen von Exclaimer Mail Utilities einen Computer mit 64-Bit Windows Server® 2003 oder Windows Server 2008. Sollten Sie interessiert sein, jedoch noch Exchange Server 2003 verwenden, ist eine andere Version verfügbar.

Preis: Ab 245 $ für 25 Benutzer.

Buchbesprechung

How to Cheat at Securing SQL Server 2005

syngress.com

Als IT-Experten wissen Sie, dass Sicherheit für Infrastrukturimplementierungen oberste Priorität haben sollte. Bedenken Sie nur, wie stark Umgebungen heutzutage miteinander verbunden sind und wie viele vertrauliche Informationen auf unseren Systemen aufbewahrt werden. Das trifft vor allem auf SQL Server®-Instanzen zu, da sie häufig der zentrale Aufbewahrungsort für vertrauliche Informationen sind. Außerdem können die Regelungen zum Schutz der Privatsphäre, beispielsweise Sarbanes-Oxley und HIPAA, zu erheblichen rechtlichen und finanziellen Problemen führen, sollte etwas schief gehen und diese Daten gefährdet werden.

Zum Sichern Ihrer SQL Server 2005-Instanzen sollten Sie einen Blick in das Buch „How to Cheat at Securing SQL Server 2005“ werfen. Dabei ist der Titel etwas irreführend – das Buch bietet keine „Cheats“, sondern eine schrittweise Anleitung zur Sperrung Ihrer SQL Server 2005-Bereitstellungen. Die Strategie folgt dem grundlegenden Prinzip des „geringsten Zugriffs“, wobei Sie nur zulassen, was für die Unternehmensbedürfnisse erforderlich ist. Der Rest wird ausgeschaltet.

Nach der Einführung werden Möglichkeiten der Verringerung des Oberflächenbereichs Ihrer SQL Server 2005-Instanz mithilfe des Surface Area Configuration Tools erörtert. Sie erhalten nützliche Informationen, z. B. die Standarddienste mit den standardmäßigen Systemstartoptionen (manuell, automatisch oder deaktiviert) bei der Installation von SQL Server 2005. Im nächsten Kapitel erhalten Sie Informationen über SQL Server-Rollen und wie durch sie Verwaltungsaufgaben stark vereinfacht werden können. So wird beispielsweise aufgezeigt, wie eine Rolle mit einer Windows®-Gruppe verbunden wird. Auf diese Weise wird beim Hinzufügen eines neuen Benutzers zur Gruppe diesem automatisch Zugriff auf die für diese Rolle verfügbaren Ressourcen gewährt.

Das Kapitel über Authentifizierung und detaillierten Zugriff informiert über Windows- und SQL Server-Anmeldungen sowie die jeweiligen Vorteile und Nachteile. Außerdem werden bewährten Methoden von Microsoft in Bezug auf Authentifizierung erkundet. Das Buch geht dann zur Autorisierung über und deckt die Optionen ab, die zur Feinabstimmung der für Ihre Benutzer zugelassenen Optionen auf der Instanz zur Verfügung stehen (oder in der Datenbanksprache ausgedrückt: die Berechtigungen Ihrer Prinzipale für sicherungsfähige Elemente). Sie erfahren beispielsweise Näheres über die dedizierte Administratorverbindung (Dedicated Administrator Connection, DAC), die eine lokale Verbindung nur für Administratoren bietet, mit der Sie auf eine Instanz zugreifen können, wenn eine Abfrage oder ein Prozess alle Ressourcen benötigt und der Server nicht antwortet. Dies ist ein nützliches Feature, das es vor SQL Server 2005 nicht gab.

In SQL Server 2005 werden Schemas und Benutzer in unterschiedliche Entitäten getrennt. Es gibt ein Kapitel über das Definieren, Aktualisieren und Löschen von Schemas über T-SQL und das SQL Server Management Studio. In diesem Abschnitt finden Sie auch einige gute Tipps, so z. B. dass die gespeicherte Prozedur sp_adduser nicht verwendet werden sollte, um in SQL Server 2005 neue Benutzer zu erstellen, es sei denn, Sie wollen ein neues Schema erstellen. Verwenden Sie stattdessen ausschließlich die Anweisung CREATE USER T-SQL, um den Benutzer zu erstellen.

Kennwörter sind natürlich ein weiterer wichtiger Teil der Sicherung Ihrer Konfiguration, und das nächste Kapitel enthält eine ausführliche Behandlung von Kennwortrichtlinien, damit der Sicherheitsgrad auf allen Konten einheitlich ist. Der Autor erforscht verschiedene Implementierungsszenarios, um Sie bei der Auswahl der besten Richtlinie und Richtlinienart für Ihre Umgebung anzuleiten. Dann geht es weiter zu DDL-Triggern (Data Definition Language), die Schutz vor unbeabsichtigten Strukturänderungen sowie Überwachungsprotokolle für Änderungen bei Serveranmeldeinformationen bieten können.

Im nächsten Kapitel entdecken Sie die vielen Möglichkeiten, auf die SQL Server 2005 Ihre Daten und Schemas verschlüsseln kann, um vertrauliche Informationen zu schützen. Abschließend gibt das Buch einen Überblick über SQL Reporting Services, SQL Analysis Services und SQL Server Integration Services (SSIS), einschließlich sicherheitsbezogener Richtlinien für bewährte Methoden. Die beiden Anhänge sind ebenfalls sehr nützlich, denn Sie bieten einen Einblick in die Sicherung und Implementierung von Gruppenrichtlinien und Active Directory in Bezug auf SQL Server 2005.

Zwei der im Buch verwendeten Elemente fand ich besonders nützlich. Zunächst bietet jedes Kapitel einen Abschnitt namens „Solutions Fast Track“ mit einer stichpunktartigen Aufzählung von Features, Fakten und bewährten Methoden für die im jeweiligen Kapitel behandelten Elemente. Außerdem ist der Abschnitt „Frequently Asked Questions“ mit kurzen Antworten auf Fragen zur Administration der SQL Server 2005-Instanz äußerst hilfreich. Wenn Sie eine schnelle Möglichkeit für einen Einstieg in die Administration von SQL Server 2005 unter Sicherheitsgesichtspunkten suchen, sollten Sie „How to Cheat at Securing SQL Server 2005“ in Ihre Referenzbibliothek aufnehmen.

Preis: 19,98 $ für E-Book, 49,95 $ für Papierbuch

  (Klicken Sie zum Vergrößern auf das Bild)

Leistungsfähige Bildschirmaufzeichnung

ScreenHunter 5 Pro

wisdom-soft.com/products/screenhunter_pro.htm

Bildschirmaufzeichnungen bieten eine großartige Möglichkeit, Benutzeranweisungen Schritt für Schritt zu dokumentieren, Fehlermeldungen, die in Anwendungen auftreten, darzustellen oder eine schnelle Featurepräsentation zusammenzustellen. Selbstverständlich verfügt Windows über eine eigene integrierte Bildschirmaufzeichnungsfunktionalität (PrtScr für eine volle Bildschirmaufzeichnung, Alt-PrtScr für das aktive Fenster). Doch die im Betriebssystem integrierten Fähigkeiten sind begrenzt. Wenn Sie eine detailliertere Steuerung darüber wünschen, was aufgezeichnet werden soll und wann, oder wenn Sie einen Bildschirm von einer Filmwiedergabe aufzeichnen möchten, sollten Sie eines der zahlreichen Bildschirmaufzeichnungsprogramme von Drittanbietern in Betracht ziehen. Ein solches Tool ist ScreenHunter Pro von Wisdom Software. Dieses kostengünstige Dienstprogramm verfügt über eine Reihe nützlicher Features, mit denen Sie Bildschirmaufzeichnungen besser auf Ihre speziellen Bedürfnisse zuschneiden können.

Die Benutzeroberfläche ist einfach. Sie wählen lediglich die Quelle für die Bildschirmaufzeichnung aus und richten Sie dann mithilfe der treffend benannten Registerkarten „From“ und „To“ auf das Ziel der Aufzeichnung aus. Mit der Anwendung können Sie Folgendes erfassen: einen skalierbaren oder feststehenden rechteckigen Bereich, ein spezielles Objekt oder Fenster, das aktive Fenster, einen speziellen Abschnitt des aktiven Fensters, den gesamten Bildschirm, eine DirectX®- oder Bildschirmschonerquelle, eine Filmwiedergabe oder eine komplexere Form (einen von Ihnen definierten Freihandbereich, Ellipsen- oder Polygonbereich). Sie können auch mehrere Fensterobjekte oder Meldungsfelder gleichzeitig aufzeichnen (dies eignet sich hervorragend für das Erfassen lediglich der aktiven Anwendung zusammen mit ihren Dialogen und anderen Fensterschnittstellen). Anschließend können Sie die Bildschirmaufzeichnung in der Zwischenablage, einem speziellen Anzeige- oder Bearbeitungsprogramm, einem Drucker oder einer Datei speichern. Sie kann sogar an eine E-Mail-Adresse gesendet werden.

Aufzeichnungen können als BMP-, PNG-, JPEG- oder TIFF-Dateien unterschiedlicher Bildqualität gespeichert werden. Zusätzlich kann die Aufzeichnung von der Anwendung automatisch auf eine spezielle Größe skaliert, und es kann eine Umrandung oder ein Wasserzeichen hinzugefügt werden, wodurch weniger Nacharbeit am Bild erforderlich ist. Sie können sogar festlegen, dass die Anwendung den Bildschirm in einem festgelegten Intervall automatisch aufzeichnet, wodurch die Aktivitäten auf dem Computer erfasst werden.

Ein anderes nettes Feature ist die Unterstützung der AutoBildlauf-Funktion durch ScreenHunter Pro, mit dem Sie beispielsweise eine umfangreiche Webseite mit einem sichtbaren Bereich aufzeichnen können, der sich über den sichtbaren Bereich auf Ihrem Bildschirm hinaus erstreckt. Wie viele andere IT-Experten verfüge auch ich über mehrere Monitore. Daher gefällt mir die Aufzeichnungsunterstützung für mehrere Monitore, mit der die Informationen auf allen Bildschirmen mit einer Aufzeichnung erfasst werden können.

Dieses Dienstprogramm enthält sogar einen integrierten Bildeditor, mit dem Sie Ihre Bilder innerhalb desselben Anwendungskontexts zuschneiden können. Wenn Sie einige der erweiterten Funktionen nicht benötigen – z. B. automatisches Senden per E-Mail, geplante Aufzeichnung, Wasserzeichen und Mehrfachmonitoraufzeichnung – sind Sie eventuell an der etwas kostengünstigeren ScreenHunter Plus-Version interessiert. Zudem ist eine gekürzte Version kostenlos verfügbar.

Preis: 29,95 $ für ScreenHunter Pro

Mit ScreenHunter Pro legen Sie fest, was wann aufgezeichnet wird

Mit ScreenHunter Pro legen Sie fest, was wann aufgezeichnet wird  (Klicken Sie zum Vergrößern auf das Bild)

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.