Overlay Background
Startseite Dienstleistungen Qualifikation Referenzen Finanzielles Kontakt Über mich Berichte Links Datenschutzerklärung Impressum
klakocer.at
EDV Lösungen und Dienstleistungen
Eyecatcher
Eyecatcher
Eyecatcher

Tech Data Software Forum 2009

Alljährlich lädt der Distributor Tech Data Österreich zu seinem Software Forum. Dieses bietet zahlreichen Softwareherstellern die Gelegenheit, ihre neuesten Produkte zu präsentieren, tiefergehendes Interesse kann in den Pausen an den Informationsständen befriedigt werden.

Wie voriges Jahr gab das Suite Hotel am Kahlenberg der Veranstaltung einen passenden Rahmen, wenn auch das Wetter nicht ganz mitspielte: In der Einleitungsrede begrüßte der Gastgeber die Besucher im "Wintersportort Kahlenberg", und so mancher Besucher bedauerte, noch mit Sommerbereifung unterwegs zu sein.

Die ausgezeichnete kulinarische Versorgung und das sehr aufmerksame Personal des Suite Hotels trösteten aber in den Pausen darüber hinweg, dass sich das normalerweise von der Sonnenterasse aus zu sehende Wien hinter dichtem Schneegestöber versteckte.

Aus der Vielzahl an Vorträgen habe ich versucht, die interessantesten Informationen herauszulösen.

Im Folgenden möchte ich meine persönlichen Eindrücke wiedergeben, wenn dabei Marken, Produkte oder Technologien bevorzugt werden, die es Ihrer Meinung nach nicht verdienen, bin ich gerne bereit, mich eines Besseren belehren zu lassen - schreiben Sie mir!

Wenn Preise erwähnt werden, dient das nur zur Orientierung, sie entsprechen dem Bruttopreis zum Zeitpunkt der Entstehung des Berichts und unterliegen starken Schwankungen. Sie können aber die aktuellen Marktpreise z.B. bei Geizhals ermitteln oder beim Hersteller erfragen.

Jetzt durchstarten mit Windows 7 - Was Sie unbedingt wissen sollten!

Die folgenden Absätze sind Zusammenfassungen des wie immer sehr pointiert gehaltenenen zweistündigen Microsoft Vortrags von Georg Binder, dem Mann hinter WindowsBlog, einigen vielleicht noch als VistaBlog bekannt - aber das "V-Wort" ist ja inzwischen in Ungnade gefallen.

Ein kleiner Teil seines Vortags war eine Neuauflage der bereits im Sommer beim Tech Data Forum 2009 behandelten Themen.

Lorbeeren vergangener Taten

Während eigentlich niemand an Vista ein gutes Haar lässt ("Sogar meine Großmutter, die gar keinen PC besitzt, weiß, dass sie dieses Vista nicht will"), wird Windows 7 in der Fachpresse hochgejubelt. Georg Binder wies allerdings darauf hin, dass sehr viele Features, für die Windows 7 gelobt wird, bereits in Vista verfügbar waren. Da - meiner Meinung nach - Windows 7 technisch gesehen nur ein großes Service Pack von Vista ist, tut es sich leicht, zu seinem Vorgänger kompatibel zu sein und nutzt auch das inzwischen schon reichhaltige Angebot von Treibern mit.

Taskleiste reloaded

Die in der Taskleiste dargestellten Icons können nun mit Drag & Drop verschoben werden, um sie in eine bestimmte Reihenfolge zu bringen. Das mag zwar sinnlos erscheinen, doch viele Anwender legen Wert auf eine immer gleiche Anordnung und erreichten das bisher, indem sie die Programme in der Reihenfolge starteten, in der sie sie in der Taskleiste sehen wollten.

Windows 7 geht sogar noch einen Schritt weiter und ermöglicht das Öffnen einer in der Taskleiste abgelegten Anwendung reihenfolgeabhängig mit der Tastenkombination [Windows] + [Ziffer].

Für offene Windows Explorer Fenster gibt es nun nur mehr ein gemeinsames Icon in der Taskliste, das mit Drag & Drop auch um häufig benutzte Verzeichnisse erweitert werden kann. So kann man mit einem Klick auf diese Favoriten ein Verzeichnis direkt öffnen.

Finden statt suchen

Die indizierte Suche Windows Search 4.0 ist ja seit Vista ein fixer Bestandteil von Windows und ist über Windows Update auch für Windows XP und Windows Server 2003 verfügbar.

Will man Netzlaufwerke durchsuchen, so sollte auf dem Fileserver ebenfalls Windows Search 4.0 installiert sein, damit dieser die Indizierung lokal vornehmen kann. Das beschleunigt nicht nur die Suche auf dem Client deutlich, sondern entlastet auch Fileserver und Netzwerk.

Wer für seine am Netzwerk zur Verfügung gestellten Daten kein Windows Betriebssystem einsetzt (z.B. bei den im SOHO Bereich sehr beliebten NAS), dem bietet sich diese Möglichkeit natürlich nicht.

Außerdem kann man über ein standardisiertes Interface namens Open Search weitere Quellen definieren, die dann ebenfalls durchsucht werden. Diese bezeichnet Microsoft als Open Search Provider, ein Webtool zum Erstellen einer Open Search Provider Definitionsdatei (*.osdx) finden Sie hier.

UAC light

Die UAC war ja einer der Hauptkritikpunkte an Vista: Fast jeder Handgriff des Benutzers wurde - auch wenn dieser lokale Administratorrechte besaß - vom Betriebssystem hinterfragt.

Zwar kann man auch Windows 7 so konfigurieren, dass es sich so verhält, doch in der Defaulteinstellung werden Benutzeraktionen als legitim angesehen. Diese erweiterten Privilegien visualisiert Windows 7 mit einem gelb/blau kariertem Wappen neben den entsprechenden Menüpunkten.

UAC - Hinweis auf erweiterte Berechtigung


Sicherheitsexperten sehen diese Vereinfachung kritisch: Sie warnen, dass der Mechanismus auch von Schadsoftware ausgenutzt werden könnte und empfehlen, die UAC in der höchsten Sicherheitsstufe - also im Vista Mode - zu betreiben.

Und ewig lockt ...

In einem Satz zusammengefasst, ermöglicht AppLocker dem Systemadministrator zu bestimmen, welche Programme auf den Clients gestartet werden dürfen bzw. welche nicht.

Zu diesem Zweck gibt es die Möglichkeit, über Gruppenrichtlinien eine Blacklist (Liste aller Applikationen, die nicht ausgeführt werden dürfen) oder Whitelist (Liste aller Applikationen, die ausgeführt werden dürfen) anzulegen. Wahrscheinlich wird blacklisting nur selten anzutreffen sein, im Regelfall wird man nur Anwendungen, die unternehmenscompliant sind, zulassen.

Um die gewünschte Anwendung zu identifizieren, gibt es mehrere Möglichkeiten:

Wählt man die Option Dateihash, erfolgt die Erlaubnis anhand einer Prüfsumme der Applikation. Da sehr viele Hersteller regelmäßige Updates herausbringen, wird die Pflege der Prüfsummen hier zu einem Fulltime-Job, deshalb sollte diese Variante nur in Ausnahmefällen gewählt werden.

Die Möglichkeit, die Erlaubnis über den Pfad zu erteilen, z.B. alles unter C:\Programme, ist praktikabel, solange der Anwender auf seinem PC keine Administratorrechte hat. Anderenfalls kann er die unerwünschten Programme einfach dorthin installieren oder hinkopieren.

Die dritte Variante identifiziert die Software über das Zertifikat des Herausgebers und ist die beste, falls eine digitale Signatur vorhanden ist. In diesen Fall bietet die Konfigurationsoberfläche die Möglichkeit, eine Referenzdatei des selben Herstellers anzugeben.

Detailliertere Konfigurationsmöglichkeiten, wie etwa für ein Programm eine Mindestversion anzugeben, bestehen ebenfalls.

Weitere Details können im etwas trockenen Technet Artikel AppLocker Step-byStep Guide nachgelesen werden, für visuelle Menschen empfiehlt sich das Video Windows 7 Feature Walkthrough: AppLocker, ebenfalls im Technet publiziert.

Softwarelizenzen - ein Buch mit sieben Siegeln

Herr Mag. Clemens Appl, Mitarbeiter der Abteilung für Informations- und Immaterialgüterrecht der WU Wien, leitete mit seiner Keynote über das Lizenzrecht und die Übertragbarkeit von Lizenzen den Nachmittag ein.

Recht anschaulich erklärte er, dass der Ursprung für das im Moment für Softwareprodukte geltende Urheberrecht in der Verrechtung von gedruckten Werken zu finden ist und welche rechtlichen Probleme sich daraus beim Software-Wiederverkauf ergeben.

Als wesentlichen Unterschied zwischen Software auf Datenträgern und Downloadsoftware führte er an, dass "ein Schutzrechtsinhaber bezüglich eines konkreten Produkts sich nicht mehr auf sein Schutzrecht berufen kann, sofern es einmal mit seinem Willen in Verkehr gebracht ist" (Erschöpfungsgrundsatz).

Deshalb ist der Weiterverkauf von an einen Datenträger gekoppelter Software ein Recht des Käufers. Dieser Erschöpfungsgrundsatz gilt sowohl nationalstaatlich als auch im Europäischen Wirtschaftsraum.

Bei Downloadsoftware fehlt hingegen eine physische Handelsware, weswegen mangels einer Erschöpfung der Weiterverkauf vom Urheber untersagt werden kann.

Rechtsunsicherheit besteht beim Aufsplitten von Volumenlizenzen, etwa wenn ein Unternehmen aufgrund eines Systemwechsels seine Betriebssystemlizenzen veräußert. Hier stellt sich die Frage, ob z.B. eine 50 User Lizenz mit nur einem Datenträger als ein untrennbares Gut gilt, oder ob die Lizenzen einzeln verkauft werden dürfen. Hier fehlt dann wieder bei 49 Lizenzen die physische Handelsware.

Klar hingegen ist die Rechtslage bei an Hardware gebundenen Softwarelizenzen, sogenannten OEM Lizenzen: Diese dürfen auch dann ohne die gebündelte Hardware weiterverkauft werden, wenn das im Lizenzvertrag explizit untersagt ist.

Leider reichte die zur Verfügung stehende Zeit nicht annähernd aus, um sich ausreichend mit dieser interessanten Thematik zu beschäftigen.

Rechtshinweis und Haftungsauschluss: Der Autor dieses Artikels hat keinerlei juristische Ausbildung. Verwenden Sie hier Gelesenes keinesfalls für eine rechtliche Einschätzungen, sondern informieren Sie sich bei einem Anwalt oder einer fachlich qualifizierten Beratungsstelle.

Weil einfacher Virenschutz nicht mehr reicht - Rundum Bedrohungsabwehr inkl. Backup

Symantec bietet mit seiner Protection Suite ein umfassenendes Paket für den Business Bereich. Die Liste der Features erstreckt sich über die Themen Virenschutz, Anti-SPAM, Backup, Firewall und Contentfilter, um nur einige zu nennen. Detaillierte Informationen finden sich auf der Protection Suite Website von Symantec.

Besonders hervorgehoben wurde in dem Vortrag die geringe Belastung des PCs durch den aktiven Virenscanner, ausgesprochen unschön fand ich die zahlreichen Seitenhiebe auf Vorredner und deren Produkte.

Backup & Restore 10 - Dedupliaktion für den Mittelstand

Die etablierte Firma Acronis versucht scheinbar ihre Vergangenheit als erfolgreicher Hersteller einer sehr zuverlässigen Imaging Software abzuschütteln und hat nun auch den Namen TrueImage aus ihrer Produktbezeichnungen verbannt und durch Backup & Restore ersetzt.

Der neue Zielmarkt ist das Enterprise Backup, wo man versucht, Marktanteile neben etablierten Platzhirschen wie Symantecs BackupExec zu erobern. Die zentrale Verwaltung aller Backups inklusive Policies ist hier ebenso eine Waffe im Kampf um Anteile am Kuchen wie die Möglichkeit eines Restores von einzelnen E-Mails oder Active-Directory Objekten, Technologien, die auch bei der Konkurrenz relativ neu sind.

Reduktionskost

Das momentane Modewort Nummer 1 in der Backupbranche "Deduplikation" durfte natürlich ebenfalls nicht fehlen und fand seinen Weg nicht nur in den Namen des Vortags, sondern auch in diesen selbst.

Zugegebenermaßen ist aber die Eliminierung von mehrfach vorhandenen Daten auf Backupspeichern und auch über die Leitung sicher ein ernstzunehmendes Thema.

Backup & Restore eliminiert Redundanzen nicht nur innerhalb von unterschiedlichen Generationen eines Backups, sondern auch zwischen den Sicherungen unterschiedlicher Computer. Die Datenreduktion erfolgt entweder zur Laufzeit der Backups, oder, ist das nicht möglich, nachträglich auf dem Backupmedium.

Diese Technologie verkürzt Backup- und damit auch Stillstandszeiten teilweise drastisch und ermöglicht in vielen Fällen erstmals eine Sicherung über langsame Leitungen.

Ein weiterer Vorteil ist natürlich auch die Ersparnis an teurem Backup-Storage mit allen Folgen wie verringertem Platzbedarf und reduzierten Energiekosten für Betrieb und Kühlung.

Virtualisierung

Interessant fand ich auch die Möglichkeit, virtuelle PCs von "außen" zu sichern, also ohne einen Agent in der virtuellen Maschine installieren zu müssen.

Das ermöglicht sowohl eine Sicherung von Installationen, an denen nichts verändert werden darf, als auch das Backup von nicht unterstützten Betriebssystemen.

Die eingangs erwähnte Historie von Acronis als Imager Hersteller zeigt sich auch in der sozusagen als Abfallprodukt entstehenden Möglichkeit, bei Ausfall eines Servers das als Backupgrundlage vorhandene Image in eine virtuelle Maschine zu konvertieren. Damit bleibt mehr Zeit, den Defekt zu beheben bzw. neue Hardware zu beschaffen.

Universal Soldier

Das optionellen Feature Universal Restore wurde konzipiert, um ein Restore auf einen von der Ausgangshardware abweichenden Server durchzuführen.

Ebenso kann es aber verwendet werden, um eine virtuelle Maschine wieder auf einen physikalischen Server zu konvertieren, benötigt werden in beiden Fällen die Treiber für die neue Zielhardware.

Viele bunte Smarties

Auch bei Acronis wächst die Produktvielfalt explosionsartig, bedingt durch die Unterscheidung von Lizenzen für Workstation/Server, managed/unmanaged, Windows/Linux, virtuell/physikalisch sowie Zugeständnissen an den KMU Markt wie eine eigene Lizenz für Microsofts Small Business Server.

Zwar würde hier ein schlankeres Produktportfolio die Auswahl erleichtern, aber es ist auch verständlich, dass der Hersteller einerseits aus seinem Produkt möglichst viel Kapital schlagen möchte, andererseits aber auch die finanziell schwächeren Märkte nicht als Kunden verlieren will.

Die Preisspanne erstreckt sich von etwa EUR 40,- für die unverwaltete Workstation Version bis hin zu etwa EUR 1.500,- für das Flaggschiff Advanced Server.