Beschreibung:
Ulrich B. Boddenberg ist Senior Consultant bei einem großen deutschen Systemhaus. Arbeitsschwerpunkt: Konzeption und Design von Lösungen für mittelständische Unternehmen, die Microsoft-Produkte einsetzen.
Dieses Lösungsbuch richtet sich gezielt an Administratoren, Berater und Architekten, die Windows 8 auf den Clients in ihrem Unternehmen installieren möchten. Mit professionellen Konzepten, Lösungen, Anleitungen und Entscheidungshilfen unterstützt es Sie bei der reibungslosen Installation und Administration des Betriebssystems.Der Inhalt des Buchs folgt chronologisch der Implementierung von Windows 8 als Client-Betriebssystem: von den Grundlagen über neue Features, die Installation, Client-Management, mobile Clients, Sicherheit bis hin zu Automatisierung und dem Einsatz in mehrsprachigen Umgebungen. Neben Windows 8 werden auch Windows Server-Technologien wie Windows Deployment Services, Terminal Services, Active Directory oder WSUS jederzeit leicht nachvollziehbar erklärt.
Gruppenrichtlinien, Sicherheit, Mobilitäts-Features, Virtualisierung u.v.m.
Von Windows 95 bis Windows 8 ... 17
Aufbau des Buchs ... 21
Grundlagen und Business Value ... 25
1. Business Value ... 27
1.1 ... Ein kurzer Blick zurück ... 28
1.2 ... Gründe für ein neues Betriebssystem ... 40
1.3 ... "Better Together" ... 52
1.4 ... Hardware ... 53
1.5 ... Infrastrukturoptimierung ... 55
2. Einstieg ... 63
2.1 ... Editionen ... 63
2.2 ... Zielgruppen bei Tablets ... 65
2.3 ... Neuerungen gegenüber Windows 7 im Kurzüberblick ... 66
3. Einige Technologiegrundlagen ... 75
3.1 ... Netzwerk ... 75
3.2 ... Profile ... 88
3.3 ... Die Registry ... 92
3.4 ... Windows-Funktionen ... 95
3.5 ... Das .NET Framework ... 96
3.6 ... WPF, WCF, WWF und CardSpace ... 108
3.7 ... Geräte ... 109
3.8 ... Die Active Directory-Zertifikatdienste ... 111
Deployment und Verwaltung ... 157
4. Deployment ... 159
4.1 ... Einführende Überlegungen ... 160
4.2 ... ADK installieren und Testumgebung ... 164
4.3 ... Installations-Image vorbereiten -- erster Durchlauf ... 166
4.4 ... Windows-Bereitstellungsdienste (WDS) installieren und einsetzen ... 184
4.5 ... PXE und TFTP -- genauer hingeschaut ... 200
4.6 ... WDS-Startvorgang automatisieren ... 204
4.7 ... Computer vorab bereitstellen ... 224
4.8 ... PXE-Antwortrichtlinie und ausstehende Geräte ... 234
4.9 ... Ein eigenes WIM-Image installieren ... 243
4.10 ... Image-Pflege ... 244
4.11 ... Treiber und Windows-Bereitstellungsdienste ... 258
4.12 ... Multicastübertragungen ... 267
4.13 ... Windows Easy-Transfer, User State Migration Tool ... 274
4.14 ... Was ist mit "einfach drüberinstallieren"? ... 281
4.15 ... Weitere Anmerkungen zum Deployment ... 282
5. Aktivierung ... 283
5.1 ... Lizenztypen und Produkt-Keys ... 284
5.2 ... Volume Activation 2.0 ... 286
5.3 ... VAMT -- Volume Activation Management Tool ... 292
5.4 ... MAK -- Multiple Activation Key ... 301
5.5 ... KMS -- Key Management Service ... 307
5.6 ... Fazit: MAK vs. KMS ... 315
5.7 ... Neu für Windows 8: Die Active Directory-Aktivierung ... 315
6. Virtualisierung ... 319
6.1 ... Voraussetzungen ... 320
6.2 ... Installation/Aktivierung ... 321
6.3 ... Basiskonfiguration ... 322
6.4 ... Virtuelle Maschine erstellen ... 325
6.5 ... Snapshots ... 332
6.6 ... Diskussion ... 335
7. Applikationen ... 337
7.1 ... Application Compatibility Toolkit (ACT) ... 337
7.2 ... Windows 7 XP Mode und Windows Virtual PC ... 356
8. Packs und Kits ... 357
8.1 ... Microsoft Desktop Optimization Pack (MDOP) ... 357
8.2 ... Solution Accelerators ... 374
9. Gruppenrichtlinien ... 379
9.1 ... Anwendungsbeispiel ... 380
9.2 ... Richtlinien für Computer und Benutzer ... 385
9.3 ... Verteilung über Domänencontroller ... 387
9.4 ... Vererbung ... 392
9.5 ... Sicherheit und Vorrang ... 396
9.6 ... Filter ... 398
9.7 ... Abarbeitungsreihenfolge ... 398
9.8 ... Lokale GPOs ... 400
9.9 ... Starter-Gruppenrichtlinienobjekte/Starter-GPOs ... 404
9.10 ... ADM vs. ADMX ... 408
9.11 ... Zuweisen und Bearbeiten von Gruppenrichtlinien ... 422
9.12 ... WMI-Filter ... 437
9.13 ... Softwareverteilung mit Gruppenrichtlinien ... 441
9.14 ... Loopback-Verarbeitung ... 444
9.15 ... Gruppenrichtlinien-Voreinstellungen (Preferences) ... 445
9.16 ... AGPM -- Advanced Group Policy Management ... 450
Sicherheit und Mobilität ... 451
10. Sicherheit ... 453
10.1 ... Mein Lieblingsbeispiel in Sachen Sicherheit ... 458
10.2 ... Windows Server Update Services (WSUS) ... 461
10.3 ... Netzwerkrichtlinien- und Zugriffsdienste ... 486
10.4 ... Windows-Firewall ... 521
10.5 ... AppLocker ... 551
10.6 ... Benutzerkontensteuerung (User Account Control) ... 567
10.7 ... BitLocker ... 568
10.8 ... Virenschutz ... 599
11. Mobile Clients ... 603
11.1 ... Gedanken zum Thema ... 604
11.2 ... DirectAccess ... 615
11.3 ..