BriefeLeser sagen ihre Meinung

SharePoint-Inhaltstypen

Ich suche nach Informationen, die mir einen guten Einblick in die Verwendung von Inhaltstypen in Microsoft® SharePoint® bieten. Wo gibt es diese Informationen?

– E.A.

Eine geeignete Informationsquelle ist der Teamblog zu Microsoft SharePoint-Produkten und -Technologien (unter blogs.msdn.com/sharepoint), und Pav Cherny hat einen Artikel über die Standardisierung der Datenverwaltung mit benutzerdefinierten Inhaltstypen geschrieben, der unter technet.microsoft.com/magazine/cc194408 zu finden ist. Es gibt ein Whitepaper zur Verwaltung von Unternehmensmetadaten, das Sie möglicherweise hilfreich finden werden, verfügbar unter technet.microsoft.com/library/cc262729.

Eine weitere Ressource, die Sie sich ansehen können, ist Andrew Mays Blog unter blogs.msdn.com/andrew_may. Andrew May ist Programmierer und Autor bei Microsoft und verantwortlich für das Schreiben der Entwicklerdokumentation für die Features zum Verwalten von Unternehmensinhalten in Windows® SharePoint Services 3.0 und Microsoft Office SharePoint Server 2007. Er schreibt über Inhaltstypen und bietet Poster mit technischen Darstellungen, die sich mit Inhaltstypen befassen und die komplizierteren Aspekte der Unternehmensinhaltsverwaltung in einer SharePoint-Umgebung erklären.

Anspruchsvollere Sicherheitsmaßnahmen

Ich fand den Artikel „Die große Debatte: Sicherheit durch Verschleierung“ (Juni 2008, technet.microsoft.com/magazine/cc510319) großartig. Ich war jedoch leicht enttäuscht, dass hier lediglich die Änderung des Administratornamens behandelt wurde. Ich stimme überwiegend Roger Grimes und Aaron Margosis in Bezug auf die Debatte um den Administratornamen zu, denn ich bin auch der Meinung, dass dieser Ansatz besser als nichts ist und das geringste Potenzial zeigt, Verwaltungsprobleme zu verursachen. Es gibt jedoch sehr viel schwierigere Herausforderungen – Administratorfreigaben wurden erwähnt, aber von der Gruppe nicht im Detail behandelt, und dass es zu ernsthaften Verwaltungsproblemen kommen kann, wenn diese gesperrt sind.

Ich würde es außerdem begrüßen, wenn diese Gruppe die Vor- und Nachteile der Versuche diskutiert, die „Angriffsfläche zu verringern“. Die Verringerung der Angriffsfläche ist eine abgewandelte Variante der Sicherheit durch Verschleierung, denn das meiste, das von Leuten entfernt wird, soll all das vermeiden, das den Standort oder die Identität preisgibt. Ich habe z. B. viele Kunden, die im Namen der Sicherheit durch Verschleierung IPv6 entfernen. Die Entfernung von Diensten ähnelt häufig den Praktiken mittelalterlicher Ärzte: Augen zu, hineingreifen und darauf hoffen, dass es den Patienten nicht umbringt.

– Shelly B.

Wir stimmen Ihnen hinsichtlich der Konzentration auf die Änderung des Administratornamens vollständig zu. Frühere Entwürfe enthielten eine Reihe weiterer Beispiele, aber der Artikel wäre 20 Seiten lang geworden, wenn wir ihn nicht gekürzt hätten! Wir haben daher ein Beispiel gewählt, um uns auf dieses zu konzentrieren, und das Administratorkontoproblem scheint das am häufigsten erwähnte zu sein. Aber keine Sorge – wir haben die Autoren bereits darauf angesetzt, in naher Zukunft mehr zu diesem Thema zu schreiben.

Nicht verschleiernd genug

„Die große Debatte: Sicherheit durch Verschleierung“ war ein guter Artikel. Während ich darüber nachgedacht habe, wurden mir zwei Dinge klar. Erstens bin ich der Meinung, dass, solange die Rendite dank Verschleierung hoch genug ist, die Verschleierung zu befürworten ist. Zweitens habe ich festgestellt, dass ein Großteil der IT-Sicherheit schon immer über eine Verschleierungskomponente verfügte.

So zum Beispiel Kennwörter. Diese wurden mit der Zeit mehr und mehr verschleiert. Früher war es auf den meisten PCs nicht notwendig, ein Kennwort zu haben. Als Computer vermehrt verbunden wurden, war ein einfaches Kennwort ausreichend. Mit steigender Konnektivität wurde ein Kennwort mit mindestens 8 Zeichen erforderlich. Als das nicht mehr sicher genug war, wurde zu gemischten Zeichen und dann zu Kennsätzen übergegangen. Ich vermute, dass wir in Zukunft feststellen werden, dass unsere alten verschleiernden Schutzmaßnahmen nicht mehr verschleiernd genug sind.

– Tom B.

Vielen Dank, Tom, für die sehr fundierten Kommentare. Es wird interessant sein zu sehen, wie sich dieser Trend weiterentwickelt, insbesondere im Hinblick darauf, dass Sicherheitskonzepte, wie z. B. mehrstufige Authentifizierung (etwa Smartcards plus Kennwörter), immer häufiger werden.

TechNet Magazin-Poster

Ich würde gern die Microsoft-Poster, die ein paar Ausgaben des TechNet-Magazins beigelegt waren, für die Entwickler in meinem Unternehmen anfordern. Können Sie mir mitteilen, wo diese erhältlich sind?

– Helen G.

Die drei verfügbaren Poster sind: Microsoft Exchange Server 2007-Komponentenarchitektur, Windows Server® 2008 Active Directory®-Featurekomponenten und Windows Server 2008-Featurekomponenten. Sie können diese in den USA und in Kanada unter 800-444-4881 sowie in allen anderen Ländern unter 785-838-7500 erwerben.

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.