Die DesktopdateienFreigegebene Computer mit Windows SteadyState

Wes Miller

Wenn Sie sich in den letzten 10 Jahren auch nur in der Nähe einer Computertestumgebung aufgehalten haben, sind Sie mit diesem Problem vertraut.Ich wurde damit zum ersten Mal während des Studiums konfrontiert.Damals waren Testumgebungen jederzeit (mit dem Studentenausweis) zugänglich und praktisch unbeaufsichtigt, wenn man die Bibliothek erst einmal betreten hatte.Die Spielefans unter den Studenten in dieser Ära

nahmen Änderungen an den wichtigen Windows®- und MS-DOS®-Dateien vor, um ihre Spiele ausführen zu können.Das Ergebnis? Ein Computer, auf dem das betreffende Spiel gut ausgeführt wurde, Windows jedoch nicht besonders gut, wenn überhaupt.Wir haben dies alle irgendwann einmal erlebt – freigegebene Computer, an denen so viele Änderungen vorgenommen wurden, dass eine weitere Verwendung reinste Zeitverschwendung wäre.

Kürzlich habe ich hier in Texas auf South Padre Island Urlaub gemacht.Mein Hotel hatte drei Computer in einem „Computerraum für Gäste“, auf denen Windows XP ausgeführt wurde.Jeder, der diese Windows-Systeme nutzte, war Administrator, und es waren keine Richtlinien vorhanden, sodass die armen Computer von Besuchern, die schädliche Software installiert und Kernanwendungen entfernt oder geändert hatten, ziemlich malträtiert worden waren. Das war vom Hotel sicherlich nicht so beabsichtigt.Freigegebene Computer in einer öffentlichen Umgebung (egal, ob sie sich in einer Testumgebung oder in einem Hotel befinden), müssen oft viel ertragen – mehr noch als so mancher Heimcomputer.

Lösungen für das Problem

Herunterladen und Verwenden von SteadyState

Windows SteadyState steht als kostenloser Download unter go.microsoft.com/fwlink/?LinkId=104721 zur Verfügung.Weitere Informationen zu SteadyState erhalten Sie unter microsoft.com/windows/products/winfamily/sharedaccess.

Windows SteadyState kann auf jedem System ausgeführt werden, auf dem Windows XP ausgeführt werden kann.Die bedeutendste Verbesserung gegenüber dem SCT besteht darin, dass SteadyState keine zweite Partition wie das SCT braucht, um als Windows-Datenträgerschutz zu funktionieren.

Die folgende Tabelle bietet einen Überblick über die Systemanforderungen für SteadyState.Beachten Sie, dass für SteadyState kein NTFS-formatiertes Dateisystem erforderlich ist, obwohl alle Versionen von Windows XP unterstützt werden.SteadyState funktioniert derzeit nicht mit Windows Vista®.

Komponente Anforderung
Prozessor 300 MHz oder höher (mindestens 233 MHz).
Speicher 128 MB RAM oder höher (mindestens 64 MB, kann die Leistung und einige Features einschränken).
Festplatte Mindestens 1,5 GB verfügbarer Festplattenspeicher ohne Windows Disk Protection oder mindestens 4,0 GB verfügbarer Festplattenspeicher mit Windows Disk Protection.
Betriebssystem Windows XP Home Edition, Windows XP Professional oder Windows XP Tablet PC Edition.Windows XP SP2 muss installiert werden.
Unterstützte lokalisierte Sprachen Englisch, Niederländisch, Französisch, Italienisch, Japanisch, Portugiesisch (Brasilien), Chinesisch (vereinfacht) und Spanisch.
Dateisystem NTFS-formatiertes Dateisystem.
Zugriff Zugriff auf Administratorebene.

Wenn Sie meine Rubrik im vergangenen Jahr gelesen haben oder mit der Windows-Bereitstellung im Allgemeinen vertraut sind, denken Sie vielleicht: „Kein Problem, ich erstelle einfach ein neues Abbild der Systeme.“Doch wer dies schon einmal ausführen musste, weiß genau, dass es nicht immer so einfach ist.Das tägliche oder wöchentliche Klicken der großen roten Schaltfläche zur Neuerstellung eines Abbilds bringt es einfach nicht.

Vor einigen Jahren überlegten ein Freund und ich, ob wir ein Cybercafé eröffnen sollten.Man schrieb das Jahr 1995, als dies noch eine ungewöhnliche Idee war.Meine größte Sorge galt der Sicherstellung von Systemzuverlässigkeit und Verfügbarkeit.Leider bestanden die Optionen damals größtenteils in der Neuerstellung eines Abbilds oder geringfügig stabileren Lösungen. Es gab praktisch keine Plug & Play-Lösungen für dieses Problem.

Beim Sichern freigegebener Computer sollten Sie die folgenden Punkte beachten:

  • Stellen Sie sicher, dass Benutzer nur als Nichtadministratoren ausgeführt werden.Dies sollte bei freigegebenen Computern immer der Fall sein.
  • Stellen Sie eine Richtlinie auf, damit die Systeme möglichst sicher sind.Dadurch besteht nur geringes Potenzial, dass Benutzer Systembereiche manipulieren können, auf die sie keinen Zugriff haben sollten.
  • Sie sollten in der Lage sein, zufällige, von Benutzern durchgeführte Änderungen zurückzusetzen.Selbst wenn Benutzer als Nichtadministratoren ausgeführt werden, können sie dennoch schädliche Änderungen an Menüs, Favoriten und so weiter vornehmen.

Glücklicherweise arbeitet Microsoft seit mehreren Jahren an einem Toolset, das bei diesem Szenario helfen soll.

Die Geschichte von SteadyState

Vor etwa einem Jahr veröffentlichte Microsoft das Windows Shared Computing Toolkit (SCT).Das als kostenloser Download für verifizierte Windows Genuine Advantage-Systeme verfügbare Toolkit wurde speziell für Bibliotheken, Cybercafés, Testumgebungen und andere freigegebene Computerumgebungen entwickelt.Vielleicht haben Sie den Artikel über das SCT in der Ausgabe des TechNet Magazins vom Juli 2006 (technetmagazine.com/issues/2006/07/UtilitySpotlight) gesehen.

Eine neue Version, die jetzt in Windows SteadyStateTM umbenannt wurde (microsoft.com/windows/products/winfamily/sharedaccess), wurde im Juni 2007 ausgeliefert. Die neue Version wurde zum Teil deswegen umbenannt, weil sich das Toolset in den unterschiedlichen Versionen erheblich geändert hatte.Es führt noch immer dieselben Aufgaben durch, auf die gleich näher eingegangen wird, doch für das Team stand bei der neuesten Veröffentlichung die Benutzerfreundlichkeit insgesamt im Mittelpunkt.Daher ist SteadyState eng in eine neue Konsole integriert und lässt sich leichter installieren und verwalten.Es ist leistungsfähiger und flexibler und unterstützt Active Directory®-Integration für eine seiner Hauptkomponenten, sodass es in einer Reihe völlig neuer Unternehmensszenarios über mehr Flexibilität verfügt.Jetzt wird auch die Windows Update-Integration unterstützt, sodass SteadyState weiß, wann Windows Disk Protection ausgeschaltet werden muss, um eigenständig Updates anzuwenden.Dies verringert den Verwaltungsaufwand, der für mit SteadyState verwaltete Systeme angesetzt werden muss.

Features von SteadyState

Windows SteadyState besteht aus vier Hauptkomponenten:„Computer Restrictions“ (Computereinschränkungen) sperrt Sicherheits- und Konfigurationsoptionen pro Computer, „Windows Disk Protection“ (Windows-Datenträgerschutz) speichert Änderungen an der Windows-Systempartition im Cache (und setzt sie zurück), „User Account Manager“ (Benutzerkontenverwaltung) erstellt, bearbeitet, importiert oder exportiert einen Benutzer und „User Restrictions and Settings“ (Benutzereinschränkungen und -einstellungen) schließlich sperrt die Sicherheits- und Konfigurationsoptionen für Einzelbenutzer.

Eine sofortige Verbesserung, die Ihnen gegenüber dem Shared Computing Toolkit auffallen wird, ist die Benutzerhilfe.Ein Starthandbuch hilft Ihnen, SteadyState in den betriebsbereiten Zustand zu bringen.Dann bietet SteadyState vier Hauptaufgaben (sie entsprechen den vorstehend genannten Hauptfeatures):

  • Einrichten von Computereinschränkungen (Computer Restrictions).
  • Planen von Softwareupdates.(Hier können Sie angeben, ob SteadyState automatisch Windows Update anwenden soll.Dies wird empfohlen, da Sie sich dann nicht selbst um Windows Disk Protection kümmern müssen. Zudem werden die Signaturen mehrerer populärer Antivirusprogramme aktualisiert.)
  • Schützen der Festplatte (Windows Disk Protection).
  • Hinzufügen eines Benutzers (User Account Manager).

In der Benutzerkontenverwaltung finden Sie Benutzereinschränkungen und Einstellungen, die Ihnen eine Konfigurationsoption für Einzelbenutzer bieten.

Computer- und Benutzereinschränkungen und Einstellungen

Wenn Sie mit den Windows-Gruppenrichtlinien vertraut sind, kennen Sie die Aspekte von SteadyState wie das Festlegen von Computer- und Benutzereinschränkungen und Einstellungen bereits.Statt durchzusetzen, dass SteadyState-Administratoren den Gruppenrichtlinienobjekt-Editor (GPEdit.msc) verwenden, der unter Windows XP Home Edition kein verfügbares Feature ist (obwohl SteadyState unterstützt wird), bietet SteadyState mehrere wichtige Sicherheits- und Konfigurationsoptionen, die in freigegebenen Computerszenarios häufig vorkommen.

Abbildung 1 zeigt den Konfigurationsbildschirm zum Festlegen der Computereinschränkungen.Beachten Sie, dass es sich um allgemeine Einstellungen handelt, die auf den ganzen Computer angewendet werden.Diese Einstellungen werden hauptsächlich ausgewählt, um die Sicherheitsrisiken für das System zu minimieren – und im Fall von USB-Laufwerkzugriff, die Möglichkeit, etwas aus dem System zu entfernen.(Wenn Sie sich die Einzelbenutzereinstellungen ansehen, wird Ihnen eine Möglichkeit auffallen, den Lesezugriff auf einige oder alle Laufwerke zu sperren.)

Abbildung 1 Computereinschränkungen in SteadyState

Abbildung 1** Computereinschränkungen in SteadyState **(Klicken Sie zum Vergrößern auf das Bild)

Beachten Sie, dass die USB-Einstellung nur dann aktiv ist, wenn sie unter der eigentlichen Windows-Installation ausgeführt wird, in der SteadyState konfiguriert ist.Zum Schutz vor Offlineangriffen sollten Sie das BIOS richtig konfigurieren, um den Systemstart von USB- oder CD-Geräten aus zu sperren, und das BIOS selbst mit einem Kennwort schützen.

Selbstverständlich bietet dies keine absolute Sicherheit.Denken Sie an das dritte Gesetz der “10 unveränderlichen Gesetze zur Sicherheit“ (microsoft.com/technet/archive/community/columns/security/essays/10imlaws.mspx):„Falls ein Angreifer uneingeschränkten physischen Zugriff auf Ihren Computer hat, gehört der Computer nicht mehr Ihnen.“Mit entsprechendem Einsatz, ausreichend Zeit und den richtigen Tools kann es oft gelingen, ein BIOS-Kennwort zu umgehen.

Windows Disk Protection

Wenn Sie schon einmal Windows XP Embedded von einer CD oder Windows PE 2.0 verwendet haben, werden Ihnen die nachstehenden Ausführungen vertraut sein, und zwar aus gutem Grund: sie haben eine gemeinsame Geschichte.Windows Disk Protection stellt vollständiges „Rückgängigmachen“ der Windows-Systempartition bereit, indem alle an der Systempartition vorgenommenen Änderungen in einem Cache auf derselben Partition gespeichert werden.Dieser Aspekt von SteadyState ist unerlässlich, da diese Komponente es Ihnen ermöglicht, die von Benutzern nach und nach am System vorgenommenen Änderungen rückgängig zu machen.

Windows Disk Protection wird hauptsächlich verwendet, wenn Sie sicherstellen wollen, dass Sie im Lauf der Zeit (entweder nach einem ungeplanten Neustart oder in geplanten Intervallen) Änderungen schnell zurücksetzen können, um den ursprünglich bereitgestellten Zustand des Systems wiederherzustellen.Im in Abbildung 2 dargestellten Dialogfeld können vier Modi eingestellt werden:

Abbildung 2 Konfigurieren von Windows Disk Protection

Abbildung 2** Konfigurieren von Windows Disk Protection **(Klicken Sie zum Vergrößern auf das Bild)

Off (Aus) Windows Disk Protection ist vollständig deaktiviert, und alle Änderungen werden normal auf den Datenträger geschrieben.

On – Discard changes at reboot (Ein – Änderungen beim Neustart verwerfen) Windows Disk Protection ist aktiviert, und bei jedem Neustart des Computers werden alle Änderungen verworfen.Im Wesentlichen bedeutet dies, dass das System genau in den Status zurückgesetzt wird, der vorhanden war, als Sie diese Option markiert und gespeichert haben.

On – Discard changes at set time (Ein – Änderungen zu einer festgelegten Zeit verwerfen) Diese Option ist mit den vorhergehenden fast identisch, doch Änderungen werden zu einer festgelegten Zeit und nicht beim nächsten Neustart verworfen.Dies wäre eine logische Wahl, wenn Sie Änderungen täglich oder wöchentlich verwerfen möchten.

On – Retain changes permanently (Ein – Änderungen permanent beibehalten) Dies könnte im Grunde mit „Off“ verwechselt werden, doch der Unterschied besteht darin, dass es sich um einen temporären Modus handelt.Sie könnten diesen Modus beispielsweise auswählen, wenn Sie Anwendungsupdates anwenden, neue Anwendungen installieren oder das System konfigurieren möchten.Dieser Modus wird im Allgemeinen nicht über längere Zeit ausgeführt.

Beachten Sie, dass jeweils ein Neustart erforderlich ist, wenn ein Modus in Windows Disk Protection geändert wird.

Das Planen von Softwareupdates

Die Einstellung „Schedule Software Updates“ (Softwareupdates planen) ist praktisch, da SteadyState für Sie jetzt Windows Disk Protection automatisch aus- und einschalten kann.Wenn SteadyState Ihre Updates verwaltet, wird Windows Disk Protection so eingestellt, dass die Änderungen während des Updates beibehalten werden und Windows Disk Protection dann auf die vorherige Einstellung zurückgesetzt wird.Diese Einstellung ist unbedingt empfehlenswert, da sich dadurch Ihre Liste mit Verwaltungsaufgaben um eine Aufgabe verringert.

Die folgende Sicherheitssoftware wird über das Updatefeature in Softwareupdates unterstützt:Computer Associates eTrust 7.0, McAfee VirusScan, Windows Defender und TrendMicro 7.0.

User Account Manager

Mithilfe der Option für das Hinzufügen eines Benutzers können Sie neue Benutzer für das System konfigurieren.Abbildung 3 zeigt die für einen neuen Benutzer verfügbaren Optionen:Name, Kennwort, ein Bild, das den Benutzer darstellt, und der Speicherort des Benutzerprofils.Wenn Sie Benutzer erstellt haben, können Sie Benutzereinschränkungen und Einstellungen für jedes lokale Konto festlegen.Wenn das Konto dem System hinzugefügt und konfiguriert wurde, können Sie es bei Bedarf exportieren und dann in ein anderes System importieren (oder es archivieren).

Abbildung 3 Hinzufügen von Benutzerkonten

Abbildung 3** Hinzufügen von Benutzerkonten **(Klicken Sie zum Vergrößern auf das Bild)

Ein praktischer Aspekt der Benutzerkontenverwaltung besteht darin, dass Benutzerprofile auf einer sekundären Partition über das in Abbildung 3 dargestellte Menü „User Location“ (Benutzerspeicherort) erstellt werden können.Normalerweise müssen Profile auf der Windows-Partition erstellt werden, es sei denn, Sie haben manuell bei der Installation über eine unattend.txt-Datei einen anderen Speicherort für Dokumente und Einstellungen angegeben.Dieser Ansatz ist bei SteadyState besonders nützlich, da bei Aktivierung von Windows Disk Protection Änderungen verworfen werden, die an der Windows-Systempartition vorgenommen wurden.Wenn ein Benutzerprofil während Bereinigungen des Cache durch Windows Disk Protection konsistent bleiben soll, können Sie beim Erstellen des Benutzers über die Benutzerkontenverwaltung einfach angeben, dass das Profil des Benutzers auf einer anderen lokalen Partition gespeichert werden soll.

Die Funktionsweise dieses Prozesses besteht darin, dass durch einen Neustart der Windows Disk Protection-Cache gelöscht wird, die Updates angewendet und dann ein weiterer Neustart durchgeführt wird, um Windows Disk Protection neu zu starten.Zusätzlich zu Windows Update aktualisiert SteadyState die Signaturdateien für mehrere gängige Antivirusanwendungen, die unterstützt werden (siehe die Randleiste „Herunterladen und Verwenden von SteadyState“).Wenn Ihre Anwendung nicht unterstützt wird oder Sie ein anderes Update ausführen müssen, können Sie das Update manuell durchführen. Stellen Sie dabei jedoch sicher, dass Windows Disk Protection deaktiviert ist, da das Signaturupdate sonst verloren geht.

Benutzereinschränkungen und -einstellungen

Nach Auswahl eines Benutzers unterteilt SteadyState die Benutzereinschränkungen in vier Kategorien.Diese leiten sich von den Einstellungen der Gruppenrichtlinie ab und werden Ihnen wahrscheinlich vertraut sein.

Über die allgemeinen Einstellungen werden Benutzerprofile und Konfigurationen für erzwungene Abmeldungen gesteuert.Dies umfasst Einstellungen zum Sperren des Profils und das Festlegen von Zeitlimitintervallen für das Abmelden nach einer konfigurierten Nutzungsdauer oder Leerlaufzeit.

Die in Abbildung 4 dargestellten Einstellungen für Windows-Einschränkungen steuern Windows-spezifische Konfigurationselemente.Beispiele umfassen das Entfernen des Zugriffs auf Windows-Benutzeroberflächenelemente wie Komponenten des Startmenüs und Windows Explorer-Funktionen.Die Möglichkeit, den Zugriff auf bestimmte Laufwerke nach Laufwerkbuchstaben zu sperren, ist ebenfalls verfügbar, genau wie die Möglichkeit, das Brennen von CDs zu deaktivieren.

Abbildung 4 Windows-spezifische Benutzereinschränkungen

Abbildung 4** Windows-spezifische Benutzereinschränkungen **(Klicken Sie zum Vergrößern auf das Bild)

Die Registerkarte „Feature Restrictions“ (Featureeinschränkungen) in Abbildung 5 steuert den genau begrenzten Zugriff auf die meisten Internet Explorer®-Funktionen, ermöglicht das Festlegen der Internet Explorer-Homepage und in einem gewissen Maß das Steuern der Microsoft® Office-Funktionen, wobei im Wesentlichen die Möglichkeit gesteuert wird, VBA-Skripts (Visual Basic® for Applications) auszuführen.

Abbildung 5 Featureeinschränkungen

Abbildung 5** Featureeinschränkungen **(Klicken Sie zum Vergrößern auf das Bild)

Über die Einstellungen „Block Programs“ (Programme sperren) (siehe Abbildung 6) wird die Möglichkeit gesteuert, bestimmte Anwendungen auszuführen. Sie erstellen im Grunde eine schwarze Liste.Diese enthält mehrere gängige Anwendungen, denen Sie andere hinzufügen können.Beachten Sie, dass diese Elemente auf der Grundlage ihrer Pfaddefinition gesperrt sind.Wenn einem Benutzer ermöglicht wird, eine Anwendung im System an einen anderen Ort zu verschieben, gilt die Pfadregel nicht mehr.Richtig angewendete Datei- und Verzeichnis-ACLs und Zugriffseinschränkungen zum System auf andere Art und Weise verhindern jedoch, dass eine solche Verschiebung einfach möglich ist.

Abbildung 6 Sperren von Programmen, um deren Ausführung zu verhindern

Abbildung 6** Sperren von Programmen, um deren Ausführung zu verhindern **(Klicken Sie zum Vergrößern auf das Bild)

Eine weitere wichtige neue Funktion von SteadyState basiert auf den vorkonfigurierten Vorlagen, die Einschränkungsebenen im Zusammenhang mit Windows-Einschränkungen und Featureeinschränkungen enthalten.Mithilfe der Vorlagen lässt sich eine Basiskonfiguration abhängig von der gewünschten Ebene der Feature-/Funktionssperrung leichter einrichten.Selbstverständlich haben Sie auch die Möglichkeit, benutzerdefinierte Vorlagen zu erstellen.

Einschränkungen von SteadyState

SteadyState eignet sich gut dazu, freigegebene Computersysteme in einer Organisation zu stabilisieren.Für ein kommerzielles Tool ist dies schon nicht schlecht.Für ein kostenloses Tool ist es hervorragend.Doch vergessen Sie nicht, dass dieses Tool nicht alles kann.

Freigegebene Computersysteme sind ein leichtes Ziel für Angriffe oder sogar nicht beabsichtigten Missbrauch.Sie sollten sicherstellen, dass diese Systeme von Informationen isoliert sind, auf die ein Zugriff nicht erforderlich ist.Obwohl SteadyState auch die Möglichkeit hat, Zugriff auf Anwendungen zu sperren, wird dies über Richtlinien für Softwareeinschränkungen durchgesetzt.Wie Mark Russinovich bereits vor einigen Jahren angemerkt hat, gibt es Verfahren, mit deren Hilfe ein intelligenter Benutzer eine Anwendung erstellen kann, die harmlos aussieht, deren Richtlinien jedoch selbst von einem Benutzer mit eingeschränkten Rechten umgangen werden können (blogs.technet.com/markrussinovich/archive/2005/12/12/circumventing-group-policy-as-a-limited-user.aspx).Wenn Sie nicht den gesamten Geräte- und Internetzugriff sperren möchten, ist dies ein Sicherheitsrisiko, das Sie beachten müssen.Denken Sie dabei immer an Gesetz Nummer 3 ...

SteadyState ist natürlich nur eine Komponente eines gut konfigurierten, freigegebenen Computersystems.Die regelmäßige Anwendung der Updates über Windows Update und die richtige Konfiguration der Windows-Firewall (oder einer anderen Firewall) ist wichtig.Installieren Sie unbedingt auch Antivirus- und Antispywareschutz und andere Sicherheitsmaßnahmen, die aufgrund einer Analyse der potenziellen Risiken für den Computer erforderlich sind.Steuern Sie auch den Zugriff auf den Computer. Wenn Sie dies nicht können, steuern Sie, was der Computer sehen kann.Speichern Sie vertrauliche Daten vor allem nicht lokal.

Beim endgültigen Qualifizieren der Plattform sollten Sie sicherstellen, dass die Tests die Verwendung von SteadyState umfassen (wobei Windows Disk Protection aktiviert ist, es sei denn, die Verwendung ist nicht geplant) sowie die gesamte zusätzliche Software, die auf dem System ausgeführt werden soll.Es sollte auch sichergestellt werden, dass die Software und SteadyState optimal zusammenarbeiten.

Unterstützung für SteadyState

Das mir bekannte Benutzerfeedback zu SteadyState ist äußerst positiv.Mir sind zwar einige kleinere Probleme zu Ohren gekommen, beispielsweise im Zusammenhang mit der Reihenfolge, in der Benutzer hinzugefügt werden müssen.Viele dieser Probleme werden (zusammen mit anderen Tipps und Tricks) in der sehr aktiven Windows SteadyState-Community erläutert, auf die bequem über Links an mehreren Stellen der SteadyState-Anwendung und -Dokumentation unter forums.microsoft.com/windowstoolsandutilities zugegriffen werden kann.

Ich würde vor der Verwendung von SteadyState auch empfehlen, das entsprechende Handbuch zu lesen, das unter go.microsoft.com/fwlink/?LinkId=104722 verfügbar ist.Es stellt eine Reihe von Tipps und Tricks für die erfolgreiche Verwendung von SteadyState bereit.

Schlussbemerkung

SteadyState stellt ein großartiges Funktionspaket für jedes Windows XP-System bereit, bei dem der Zugriff gesteuert werden muss. Zudem ist es kostenlos!Die deutlich verbesserte Windows Disk Protection-Funktionalität und die Verbesserungen der Benutzeroberfläche bedeuten leichtere Bereitstellung und eine insgesamt einfachere Verwaltung Ihrer Systeme mit freigegebenem Zugriff.

Unabhängig davon, ob es sich um Systeme in Computertestumgebungen, für den Besucher- oder Mitarbeiterzugriff freigegebene Kioske, Schulungsräume oder andere freigegebene Computer handelt, kann SteadyState Sie dabei unterstützen, Systeme in Betriebsbereitschaft zu versetzen und zu halten.Außerdem müssen Sie nicht mehr jede Woche Abbilder erstellen, um dem System immer wieder eine Starthilfe zu geben.Das ist meiner Meinung nach eine enorme Verbesserung.

Wes Millerist als technischer Produktmanager bei Initiate Systems (InitiateSystems.com) in Austin, Texas, tätig.Vorher war er bei Winternals Software und als Programmmanager für Microsoft tätig.Sie können Wes Miller unter der folgenden E-Mail-Adresse erreichen: technet@getwired.com.

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.