Beim Setup des Servers muss der Anwender entscheiden, ob er die Standard-, Enterprise- oder Datacenter-Variante einrichten will. Das Setup ist bedeutend schneller, als in der Vorgängerversion. Microsoft verwendet dafür, wie auch schon bei Vista, nun ein imagebasiertes Setup. Dabei wird in einigen Minuten eine Standardinstallation des Betriebssystems eingerichtet. Die vielen Konfigurationsabfragen, wie bei Windows Server 2003, entfallen.
Windows Server 2008 kennt zwar deutlich mehr Konfigurationsmöglichkeiten als sein Vorgänger, sie werden jedoch beim Setup nicht abgefragt. Das zeitraubende gelegentliche Aufpoppen eines Dialoges während des Setups gehört der Vergangenheit an.
Entscheidet man sich für die GUI-Variante, so ist die weitere Konfiguration durch einen Assistenten in den „Initial Configuration Tasks“ vorzunehmen, siehe Bild 1. Dabei sind nur die wichtigsten Einstellungen, etwa Zeitzone, Netzwerkparameter, Servernamen, und die Domänenzugehörigkeit vorzunehmen. Ganz neu an dieser Stelle ist die Konfiguration von IPv6.
Neuerungen gibt es auch beim Active Directory. Windows Server 2008 erlaubt nun einen Read-Only-Domain-Controller (RODC). Auf dessen Kopie des Active Directory kann ausschließlich lesend zugegriffen werden. Änderungen sind durch Benutzeraktionen nicht möglich. Andere Domain-Controller können von einem RODC keine Daten replizieren.
Ein RODC enthält die komplette Kopie des Active Directory eines anderen Domänencontrollers. Die RODCs sind damit in erster Linie ein Sicherheitskonstrukt, das hilft, den Betrieb für Zweigstellen abzusichern. Kann physikalischer Zugang nicht verhindert werden, so können über einen RODC keine verfälschten Inhalte in das Active Directory geschleust werden.
Bei Windows 2003 gilt es zu entscheiden, das Log-in langsam über das WAN zu realisieren oder den Hardware-Zugang zum Server zu verhindern. RODCs weisen darüber hinaus noch weitere Sicherheitsvorkehrungen auf. So kann das Speichern von Passwörtern auf RODCs generell unterbunden werden.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…