{"id":2041,"date":"2015-03-10T17:24:11","date_gmt":"2015-03-10T16:24:11","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2041"},"modified":"2026-01-08T14:38:02","modified_gmt":"2026-01-08T13:38:02","slug":"fruehjahrsputz-windows-server-sauber-leistungsstark-und-sicher","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-windows-server-sauber-leistungsstark-und-sicher\/","title":{"rendered":"Fr\u00fchjahrsputz Windows Server: sauber, leistungsstark und sicher"},"content":{"rendered":"<p>Hatten Server einst die Funktion, eine Festplatte im Netzwerk darzustellen, die mit Benutzerverwaltung und Druckerfunktion ausger\u00fcstet war, werden Server mittlerweile deutlich vielf\u00e4ltiger eingesetzt. <strong>Server sind Applikationsplattformen, mit deren Hilfe zahlreiche Dienste bereitgestellt werden.<\/strong> In unserem heutigen Teil unserer Fr\u00fchjahrsputz-Serie besch\u00e4ftigen wir uns damit, <strong>Windows Server in der Version 2012 R2<\/strong> zu s\u00e4ubern, die Performance zu optimieren und abzusichern. Wie bereits im <a href=\"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-desktop-systeme-windows-mac-os-x-und-linux-gesichert\/1962\" target=\"_blank\" rel=\"noopener noreferrer\">Desktop<\/a>&#8211; und <a href=\"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-mobile-apple-ios-google-android-gesaeubert-gesichert\/2018\" target=\"_blank\" rel=\"noopener noreferrer\">Mobil<\/a>-Bereich ist es sinnvoll, <strong>vorher eine Datensicherung<\/strong> durchzuf\u00fchren.<\/p>\n<p><!--more--><\/p>\n<h2>Windows Server 2012 R2 aufr\u00e4umen<\/h2>\n<p>Ob Desktop-, Mobil- oder Server-Systeme: Ordnung muss sein! Ein <strong>aufger\u00e4umter Server<\/strong> ist nicht nur <strong>performanter<\/strong>, sondern gleichzeitig<strong> sicherer und f\u00fcr gr\u00f6\u00dfere Aufgaben vorbereitet<\/strong>. Also: Lassen Sie uns zur\u00a0Tat schreiten und die einzelnen Komponenten Ihres Windows-Servers putzen.<\/p>\n<h3>Windows Server 2012 R2: Datentr\u00e4gerbereinigung<\/h3>\n<p>Insbesondere bei einem Versionsupdate, aber auch zwischendurch werden Dateien auf Ihrer Festplatte abgelegt, die Sie nicht mehr ben\u00f6tigen. Durch <strong>Update-Schnipsel von Vorversionen<\/strong> k\u00f6nnen gut und gerne <strong>mehrere GB<\/strong> frei werden. Die <strong>Datentr\u00e4gerbereinigung<\/strong>, ein Feature, das Sie sicher bereits vom Desktop-Windows kennen, ist <strong>standardm\u00e4\u00dfig bei Windows-Servern mit der Version 2012 R2 nicht verf\u00fcgbar<\/strong>. Sie haben jedoch mehrere M\u00f6glichkeiten, an das Feature zu gelangen:<\/p>\n<p>Klicken Sie sich in die <strong>Verwaltung, dort auf \u201eRollen &amp; Features hinzuf\u00fcgen\u201c<\/strong>. Gehen Sie in die <strong>Features<\/strong> und aktivieren Sie <strong>unter \u201eBenutzeroberfl\u00e4chen und Infrastruktur\u201c<\/strong> die <strong>Option \u201eDesktopdarstellung\u201c<\/strong>. Nachdem Sie den <strong>Server neu gestartet<\/strong> haben, f\u00fchren Sie die Datentr\u00e4gerbereinigung aus, wie Sie es unter Windows gewohnt sind.<\/p>\n<p>Da beide<strong> ben\u00f6tigten Quelldateien auf Ihrem Server bereits gespeichert<\/strong> sind, haben Sie auch die Option, die <strong>Datentr\u00e4gerbereinigung manuell zu installieren<\/strong>. Mit dieser Herangehensweise <strong>verzichten Sie auf den Neustart Ihres Servers<\/strong>. Daf\u00fcr werden die Quelldateien \u201ecleanmgr.exe\u201c und \u201ecleanmgr.exe.mui\u201c in die Verzeichnisse \u201e%systemroot%\\system32\u201c bzw. \u201eC:\\Windows\\System32\\de-DE\u201c kopiert.<\/p>\n<h3>Windows Server 2012 R2 WSUS-Bereinigung<\/h3>\n<p>Auf dem <strong>WSUS (= Windows Server Update Service)<\/strong> werden, wie der Name bereits andeutet, <strong>Updates gespeichert<\/strong>. Nicht alle, die dort liegen, ben\u00f6tigen Sie noch. In fr\u00fcheren Windows Server-Versionen war es komplizierter, den WSUS zu putzen; seit Windows Server in der Version 2012 ist es ein Leichtes: Gehen Sie <strong>in die Optionen des Update Services<\/strong> und w\u00e4hlen Sie den <strong>\u201eAssistent f\u00fcr die Serverbereinigung\u201c<\/strong> aus. In der Auswahl der zu bereinigenden Elemente w\u00e4hlen Sie aus; Sie k\u00f6nnen ohne schlechtes Gewissen <strong>s\u00e4mtliche Optionen anw\u00e4hlen<\/strong>. Nach einigen Minuten werden <strong>nicht verwendete Updates ohne Neustart des Servers gel\u00f6scht<\/strong> sein.<\/p>\n<p>Eine Alternative ist das <strong>Steuern des WSUS \u00fcber PowerShell<\/strong>: Mit dem Commandlet \u201eInvoke-WsusServerCleanup\u201c f\u00fchren Sie die Bereinigung durch, f\u00fcr die Sie folgende Parameter nutzen k\u00f6nnen (komplette Syntax <a href=\"https:\/\/technet.microsoft.com\/de-de\/library\/hh826162.aspx\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">finden Sie in der Microsoft-Library<\/a>):<\/p>\n<pre>Invoke-WsusServerCleanup [-CleanupObsoleteComputers] [-CleanupObsoleteUpdates]\r\n [-CleanupUnneededContentFiles] [-CompressUpdates] [-DeclineExpiredUpdates]\r\n [-DeclineSupersededUpdates] [-UpdateServer  ] [-Confirm] [-WhatIf]<\/pre>\n<p>F\u00fchren Sie die <strong>WSUS-Bereinigung regelm\u00e4\u00dfig<\/strong> durch. Mit der <strong>PowerShell<\/strong>-L\u00f6sung k\u00f6nnen Sie auch ein <strong>kleines Skript zur Automatisierung<\/strong> schreiben, beispielsweise in der Aufgabenplanung. Im Internet finden Sie diverse Vorlagen f\u00fcr solche Skripte.<\/p>\n<h3>Windows Server 2012 R2 WinSxS-Bereinigung<\/h3>\n<p>Der <strong>WinSxS-Ordner<\/strong>, den Sie sowohl<strong> bei Windows Server 2012 R2<\/strong> als auch <strong>bei Windows 8.1<\/strong> finden, wirft immer wieder die Frage auf, warum er so gro\u00df ist. Der <strong>WinSxS-Ordner liegt im Windows-Ordner<\/strong> und dient als <strong>Speicherort f\u00fcr Dateien aus dem Windows-Komponentenspeicher<\/strong>. Dieser unterst\u00fctzt Funktionen, die Windows zum Anpassen sowie Aktualisieren nutzt. Damit wird deutlich, dass der <strong>WinSxS-Ordner nicht einfach gel\u00f6scht werden darf<\/strong>. Auch d\u00fcrfen Sie <strong>keinesfalls s\u00e4mtliche enthaltenen Dateien l\u00f6schen<\/strong>, da Ihr System sonst besch\u00e4digt werden kann.<\/p>\n<p>Es ist jedoch m\u00f6glich, den <strong>WinSxS-Ordner in seiner Gr\u00f6\u00dfe zu ver\u00e4ndern<\/strong>. Unter Windows 8.1 und Windows Server 2012 R2 wird der WinSxS-Ordner<strong> mithilfe bordeigener Methoden automatisch verkleinert<\/strong>. Sie k\u00f6nnen auch<strong> manuell aktiv werden<\/strong>: Zum Bereinigen des WinSxS-Ordners macht eine <strong>Kombination aus Komponentenkomprimierung und dem L\u00f6schen der Pakete<\/strong> Sinn. Mit der <strong>Aufgabe StartComponentCleanup<\/strong> werden <strong>Komponenten automatisiert in regelm\u00e4\u00dfigen Intervallen bereinigt<\/strong>, wenn das System gerade nicht verwendet wird. Wird die Aufgabe ausgef\u00fchrt, werden<strong> aktualisierte Komponenten mindestens 30 Tage lang aufbewahrt<\/strong>, anschlie\u00dfend wird die <strong>Vorversion der Komponente gel\u00f6scht<\/strong>. Legen Sie die Ausf\u00fchrung dieser Aufgabe fest, stellen Sie sich auf ein<strong> einst\u00fcndiges Timeout w\u00e4hrend der Bereinigung<\/strong> ein. Starten Sie die Aufgabenplanung und navigieren Sie, nachdem Sie die Konsolenstruktur erweitert haben, zu <strong>\u201eTask Scheduler Library\\Microsoft\\Windows\\Servicing\\StartComponentCleanup\u201c<\/strong>. Klicken Sie <strong>bei \u201eAusgew\u00e4hltes Element\u201c auf \u201eausf\u00fchren\u201c<\/strong>. Alternativ starten Sie die <strong>StartComponent-Cleanup-Aufgabe \u00fcber die Befehlszeile<\/strong>: schtasks.exe \/Run \/TN &#8222;\\Microsoft\\Windows\\Servicing\\StartComponentCleanup&#8220;. Weitere Informationen zum WinSxS-Ordner <a href=\"https:\/\/msdn.microsoft.com\/de-de\/library\/dn251565.aspx\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">finden Sie direkt bei Microsoft<\/a>.<\/p>\n<h2>Die Leistung unter Windows Server 2012 R2 optimieren<\/h2>\n<p>Schon die <strong>Reinigung Ihres Systems<\/strong> hat Ihren <strong>Server schneller<\/strong> werden lassen. Im Folgenden betrachten wir weitere <strong>Methoden, die die Performance von Windows Server 2012 R2 optimieren<\/strong>:<\/p>\n<h3>Hardwarekonfiguration ermitteln<\/h3>\n<p>Es ist schwierig bis unm\u00f6glich, Ihnen Konfigurationsdetails vorzuschlagen, da wir den Einsatzzweck Ihres Servers nicht kennen. Jedoch ist die <strong>Hardwarekonfiguration unentbehrlich, wenn Sie die Performance betrachten<\/strong> m\u00f6chten. Messen ist sowohl <strong>beim Neubeschaffen eines Servers als auch bei Verdacht eines Performance-Engpasses<\/strong>\u00a0unabdingbar. Auch macht es Sinn, <strong>nach dem Einrichten Ihres Systems grunds\u00e4tzliche Messwerte festzuhalten<\/strong>, um diese sp\u00e4ter zum Vergleich heranziehen zu k\u00f6nnen (= Baselining). Wissen Sie, dass die Performance-Auslastung noch vor einigen Monaten etwa halb so gro\u00df war, k\u00f6nnen Sie dank dieser Zusatzinformation etwaige <strong>Performance-Probleme in Relation setzen<\/strong>. Ihr Helfer dabei: <strong>Der Systemmonitor.<\/strong><\/p>\n<p><a href=\"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-windows-server-sauber-leistungsstark-und-sicher\/2041\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-2061\" src=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/konfiguration_2012R2.jpg\" alt=\"konfiguration_2012R2\" width=\"200\" height=\"156\" srcset=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/konfiguration_2012R2.jpg 800w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/konfiguration_2012R2-300x233.jpg 300w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/konfiguration_2012R2-768x597.jpg 768w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>Zum Ermitteln und Messen w\u00e4re es w\u00fcnschenswert, dass Software-Hersteller pr\u00e4zise Informationen beilegen: \u201eJe Benutzer ben\u00f6tigt die Datenfestplatte 3 MB Hauptspeicher\u201c, k\u00f6nnte eine solche pr\u00e4zise Information sein. Das ist jedoch Mangelware, pauschale Aussagen, wie wir sie h\u00e4ufiger von Herstellern finden, helfen nicht weiter. Werden Anwendungen bereits auf anderen Maschinen ausgef\u00fchrt, lassen sich <strong>Messungen dort vornehmen<\/strong>, um<strong> anschlie\u00dfend R\u00fcckschl\u00fcsse f\u00fcr die konkreten Anforderungen<\/strong> vorzunehmen.<\/p>\n<p>Der <strong>Systemmonitor<\/strong> ergibt jedoch die <strong>pr\u00e4zisesten Aussagen<\/strong>. Bereits in Windows NT war der Systemmonitor fester Bestandteil des Server-OS. Mittlerweile ist der <strong>Systemmonitor ins MMC Snap-In verschwunden<\/strong>, das Microsoft in <strong>\u201eZuverl\u00e4ssigkeit und Leistung\u201c<\/strong> umbenannt hat. Den Systemmonitor starten Sie mit einer der drei folgenden Optionen:<\/p>\n<ul>\n<li>\u00fcber den Server-Manager<\/li>\n<li>in der Computerverwaltung: Gehen Sie auf \u201eZuverl\u00e4ssigkeit und Leistung\u201c, klicken Sie sich zu \u201e\u00dcberwachungstools\u201c und dort zu \u201eSystemmonitor\u201c<\/li>\n<li>MMC \u00fcber \u201eausf\u00fchren\u201c &#8211; \u201eMMC.exe\u201c starten und Snap-In \u201eZuverl\u00e4ssigkeit und Leistung\u201c hinzuf\u00fcgen<\/li>\n<\/ul>\n<p>Auch der <strong>Task-Manager bietet Ihnen eine Ressourcen-\u00dcbersicht<\/strong>: Nach dem \u00d6ffnen wechseln Sie auf den <strong>Reiter \u201eLeistung\u201c und w\u00e4hlen \u201eRessourcenmonitor\u201c<\/strong>. Verstehen Sie diese \u00dcbersicht bitte nicht als Analysetool, sondern lediglich als <strong>M\u00f6glichkeit, einen fl\u00fcchtigen \u00dcberblick zu erhalten<\/strong>. Dieser \u00dcberblick wird jedoch schon genauer als die Standard-Task-Manager-Ansicht, da <strong>mit CPU, Datentr\u00e4ger, Speicher und Netzwerk<\/strong> bereits vier Komponenten ber\u00fccksichtigt werden und nicht blo\u00df die Prozessorbelastung dargestellt wird.<\/p>\n<p>Rufen Sie den Systemmonitor erstmalig auf, sehen Sie <strong>eine Messkurve mit der prozentualen CPU-Zeit<\/strong>; standardm\u00e4\u00dfig wird eine Minute angezeigt. Die <strong>einzelnen Parameter<\/strong> richten Sie <strong>\u00fcber den Eigenschaftsdialog<\/strong> ein, die <strong>Anzeigefl\u00e4che passen Sie mit dem Parameter \u201eBildlaufstil\u201c<\/strong> an. Um <strong>weitere Leistungsindikatoren zu erg\u00e4nzen<\/strong>, w\u00e4hlen Sie bitte das gr\u00fcne Kreuzchen oberhalb der Monitoranzeige an. Bestimmen Sie, <strong>von welchem Rechner<\/strong> Sie Leistungsindikatoren erg\u00e4nzen m\u00f6chten; in aller Regel ist das Ihr lokaler Computer. Darunter sehen Sie die <strong>Listbox mit zahlreichen Kategorien<\/strong>. Alle Objekte inkludieren verschiedene Leistungsindikatoren. Aktivieren Sie nun beispielsweise \u201ephysikalischer Datentr\u00e4ger\u201c, werden diesbez\u00fcglich <strong>s\u00e4mtliche Indikatoren erg\u00e4nzt<\/strong>. Die <strong>Instanzen eines ausgew\u00e4hlten Objekts<\/strong> sehen Sie in der <strong>Liste unter der Objektliste<\/strong>. F\u00fcr unser Beispiel \u201ePhysikalischer Datentr\u00e4ger\u201c kann es sein, dass mehrere Instanzen existieren \u2013 interessant f\u00fcr Server mit mehreren Festplatten und\/ oder RAID-Sets. Neben Einzelinstanzen sehen Sie <strong>_Total-Instanzen<\/strong>. Diese k\u00f6nnen Sie als Kumulation verstehen.<\/p>\n<p>Haben Sie sich f\u00fcr <strong>weitere Leistungsindikatoren<\/strong> entschieden, klicken Sie <strong>\u201eHinzuf\u00fcgen\u201c<\/strong> an. Alternativ<strong> f\u00fcgen Sie das Objekt hinzu<\/strong>, um in der Ansicht <strong>alle dazugeh\u00f6rigen Leistungsindikatoren<\/strong> betrachten zu k\u00f6nnen. Klicken Sie einen Indikator an, erhalten Sie Zahlenwerte. Im <strong>Eigenschaftendialog Ihres Systemmonitors<\/strong> k\u00f6nnen Sie <strong>weitere Konfigurationen<\/strong> vornehmen. Das darf es jedoch noch nicht gewesen sein, denn Sie ben\u00f6tigen <strong>Messungen \u00fcber eine Minute hinaus<\/strong> und idealerweise speichern Sie Ihre Messdaten, um sp\u00e4ter zu analysieren und zu vergleichen. Im<strong> Dialog \u201eZuverl\u00e4ssigkeits- und Leistungs\u00fcberwachung\u201c<\/strong> suchen Sie <strong>Sammlungss\u00e4tze<\/strong>, klicken <strong>mit rechts auf \u201eBenutzerdefiniert\u201c &#8211; \u201eneu\u201c &#8211; \u201eSammlungssatz\u201c<\/strong>. Ein Assistent f\u00fchrt Sie durch die weiteren Schritte. Empfehlenswert ist die <strong>Vorlage \u201eSystem Performance\u201c<\/strong>, da diese <strong>alle relevanten Indikatoren mit einschlie\u00dft<\/strong>. Achten Sie bei der<strong> Auswahl des Speicherorts<\/strong> darauf, Ihre C-Platte m\u00f6glichst au\u00dfen vor zu lassen, da die Reports auf eine beachtliche Gr\u00f6\u00dfe kommen k\u00f6nnen. Ihren Sammlungssatz sollten Sie <strong>nach dem Beenden unter \u201eZuverl\u00e4ssigkeits- und Leistungs\u00fcberwachung\u201c in den benutzerdefinierten S\u00e4tzen<\/strong> sehen. Gespeicherte Protokolle enden mit *.blg. Anhand dieser Ergebnisse k\u00f6nnen Sie bereits die Richtung bestimmen, aus der Ihre Performance-Probleme stammen.<\/p>\n<h3>Was beeinflusst die Performance unter Windows Server 2012 R2?<\/h3>\n<p>Neben <strong>CPU-Typ, -Anzahl und Taktfrequenz<\/strong> sind noch <strong>zahlreiche weitere Parameter f\u00fcr die Server-Performance<\/strong> verantwortlich, etwa Anzahl und Typ der PCI-Busse, die Leistung vom Systembus, etc. Nicht nur die einzelnen Komponenten, sondern <strong>auch deren Zusammenspiel mit weiteren Komponenten entscheidet<\/strong>. Einige Beispiele verdeutlichen:<\/p>\n<ul>\n<li>Ihr Server ist zwar mit einer schnellen CPU ausgestattet, besitzt jedoch nur einen PCI-Bus. Arbeiten Sie IO-lasting, k\u00f6nnen schnell Probleme auftauchen. Die L\u00f6sung: mehrere PCI-Busse.<\/li>\n<li>Ben\u00f6tigen Sie eine hohe Transferleistung, ist es nicht zielf\u00fchrend, wenn Sie PCI Express x8 mit x4-Geschwindigkeit betreiben. Sinnvoller ist es, die tats\u00e4chlich unterst\u00fctzten Karten zu verwenden.<\/li>\n<\/ul>\n<p>Geben Sie also Acht, dass <strong>einzelne Komponenten sinnvoll<\/strong> \u2013 das hei\u00dft: wie vom System vorgegeben und individualisiert auf Ihren Bedarf \u2013 ins gro\u00dfe Ganze zu integrieren. <strong>Erweiterbarkeit<\/strong> ist dabei ein gro\u00dfes Thema: Ben\u00f6tigen Sie aktuell lediglich ein Zwei-Prozessor-System, k\u00f6nnen jedoch schon absehen,<strong> sp\u00e4ter eine h\u00f6here Prozessorleistung<\/strong> zu brauchen, ben\u00f6tigen Sie bereits jetzt ein<strong> erweiterbares System<\/strong>. Dazu noch ein <strong>Tipp<\/strong>: Ist f\u00fcr Sie bereits absehbar, um welche Komponenten Sie Ihr System beizeiten erweitern werden, beschaffen Sie bereits jetzt s\u00e4mtliche ben\u00f6tigten Prozessoren und Speicher. Die Xeon-Welt ist <strong>extrem schnelllebig<\/strong>, und so k\u00f6nnte es Ihnen passieren, dass Sie in wenigen Jahren nur noch den teuren Ersatzteilweg gehen k\u00f6nnen, da <strong>heutige Prozessoren nicht mehr aktuell<\/strong> sind. Idealerweise best\u00fccken Sie Ihr System aber von Anfang an voll; auch, um Probleme mit weiteren Komponenten in der Zukunft zu vermeiden.<\/p>\n<h3>Performance der Speichersysteme<\/h3>\n<p>Das <strong>Disk-Layout Ihres Servers<\/strong> muss einigen <strong>Grundregeln<\/strong> folgen, damit Ihr Server nicht nur <strong>performant<\/strong>, sondern auch <strong>m\u00f6glichst ausfallsicher und wartungsarm<\/strong>, aber wartbar bleibt. Die folgenden <strong>Mindeststandards sollten Sie unabh\u00e4ngig vom Einsatzzweck Ihres Servers umsetzen<\/strong>, und fortgeschrittene Admins k\u00f6nnen zweifelsfrei mit weiteren Einstellungen noch mehr erreichen. Scheuen Sie h\u00f6here Kosten bitte keinesfalls, um diese Mindeststandards umzusetzen:<\/p>\n<ul>\n<li>Das OS installieren Sie auf einem RAID1-Set. Sie ben\u00f6tigen nicht viel Speicherplatz f\u00fcr das OS; eine 24-GB-Partition d\u00fcrfte reichen; 36 GB entspricht der Bruttokapazit\u00e4t von RAID1, das Sie mit zwei Festplatten aufbauen k\u00f6nnen. RAID5 setzt beispielsweise drei Platten voraus und ergibt eine Brutto-Kapazit\u00e4t von 72 GB \u2013 viel zu viel f\u00fcr Ihr OS. RAID1 ist auch aus diesem Grunde sinnvoll: Mit System\u00e4nderungen, etwa Updates oder Patches, gehen immer Restrisiken einher \u2013 denken Sie nur an den Horror jedes Admins, dass der Windows-Server nach einem unkritischen Update nicht mehr startet. Ziehen Sie, bevor Sie das Update einspielen, eine Platte aus dem Mirror (RAID1) und lassen Sie das Update lediglich auf eine Festplatte. Haben Sie sich vergewissert, dass ein Update erfolgreich eingespielt wurde, wandert die gezogene Festplatte zur\u00fcck in ihren Urzustand, w\u00e4hrend der RAID-Controller den Mirror neu aufbaut. Ist etwas missgl\u00fcckt, starten Sie einfach von der Festplatte, die Sie gezogen haben, und Sie sind binnen Sekunden wieder beim Ursprungszustand. Ein solches Vorgehen ist ausschlie\u00dflich mit RAID1 m\u00f6glich.<\/li>\n<li>Speichern Sie Produktivdaten niemals (!) auf dem Betriebssystem-RAID-Set; nicht mal auf separaten Partitionen. Warum? Grund Nummer 1 ergibt sich aus eben Gesagtem: Stellen Sie sich einmal vor, Sie m\u00fcssten bei eben erw\u00e4hntem Fallback-Szenario auch noch Produktivdaten mitschleppen \u2013 das ist nicht zielf\u00fchrend. Die Verwaltung ist wesentlich \u00fcbersichtlicher, wenn Sie Daten auf RAID-Sets physikalisch voneinander trennen \u2013 Sie arbeiten produktiver. Und auch f\u00fcr die Performance ist es relevant: Es kann zu keinem performanten Ergebnis f\u00fchren, w\u00fcrden Sie auf genau ausbalancierten RAID-Sets Produktivdaten schreiben lassen.<\/li>\n<li>Nehmen Sie Ihren Server ausschlie\u00dflich mit fehlertoleranten Festplattenkonfigurationen, also den RAID-Sets, in Betrieb.<\/li>\n<\/ul>\n<p>F\u00fcr <strong>Datenbankserver<\/strong> ergibt sich<strong> folgendes Layout als Mindeststand<\/strong>: Das Betriebssystem installieren Sie auf dem RAID1-Set. In Abh\u00e4ngigkeit Ihrer Performance- und Kapazit\u00e4tsanforderungen kommen die Datenbankdateien auf RAID1, RAID10 oder RAID5. Datenbank-Logs speichern Sie auf separaten physikalischen RAID-Sets. Neben Performance-Aspekten steckt auch die Redundanz dahinter: Im Falle eines Fehlers verlieren Sie nicht gleich Datenbank und Logs. Planen Sie zudem <strong>mindestens eine HotSpare-Platte<\/strong> ein, um im Verlustfalle einzelner Platten des RAID-Sets m\u00f6glichst z\u00fcgig wieder fehlertolerant zu arbeiten.<\/p>\n<h3>Hauptspeicher, CPU &amp; Netzwerkkonnektivit\u00e4t als Performance-Bremsen<\/h3>\n<p>Sehr leicht kann der<strong> Hauptspeicher zur Performance-Bremse<\/strong> werden: Durch das sogenannte <strong>Swapping<\/strong> werden <strong>Speicherbereiche auf Festplatten ausgelagert<\/strong>. \u00dcberwachen Sie die Leistung am Leistungsmonitor, beachten Sie den <strong>Indikator \u201eSpeicher\\Seiten\/s\u201c<\/strong>, der <strong>stets unter 1.000<\/strong> liegen muss. Dass der Server ins Pagefile schreibt, ist nicht das Problem \u2013 solange es nicht \u00dcberhand nimmt. Liegt der Indikator-Wert \u00fcber 1.000, bauen Sie den Hauptspeicher sinnvoll aus, was bei 64-Bit-Technologie \u00e4u\u00dferst flexibel geschehen kann. Zus\u00e4tzlicher Speicher kann sinnvoll vom System genutzt werden.<\/p>\n<p>Bei der CPU-Leistung existieren insbesondere <strong>zwei Leistungsindikatoren, die Ihre Aufmerksamkeit verdienen<\/strong>: Der <strong>Indikator Prozessor\\Prozessorzeit<\/strong> darf dauerhaft <strong>nicht die 90 Prozent \u00fcberschreiten<\/strong>. Der <strong>Leistungsindikator System\\Prozessor-Warteschlangenl\u00e4nge<\/strong> liegt<strong> idealerweise unter 2<\/strong>. Bitte beachten Sie, dass eine <strong>\u00fcberh\u00f6hte Prozessorlast auch Folge anderer Performance-Engp\u00e4sse<\/strong> aus anderen Bereichen sein kann. Zu den Klassikern geh\u00f6rt wohl die hohe CPU-Last als Folge eines extremen Swappings durch einen fehlenden Hauptspeicher. Vergleichsweise g\u00fcnstig und leistungsf\u00e4hig genug, um auch komplexe Serveraufgaben zu bew\u00e4ltigen, sind mittlerweile die <strong>2-Wege-Systeme mit Quad-Core-CPUs<\/strong>.<\/p>\n<p>Auch die <strong>Netzwerkkonnektivit\u00e4t<\/strong> l\u00e4sst sich im Systemmonitor darstellen und analysieren, wobei die<strong> folgenden beiden Indikatoren bez\u00fcglich der Systemperformance relevant<\/strong> sind: Der Wert vom L<strong>eistungsindikator \u201eNetzwerkschnittstelle\\Gesamtzahl Bytes\/s\u201c<\/strong> liegt idealerweise <strong>nicht \u00fcber 60 Prozent der Geschwindigkeit, die Ihre Netzwerkkarte leisten kann<\/strong>. Hei\u00dft etwa bei 100-MBit\/s-Karten, dass die Geschwindigkeit 6 MBit\/s nicht \u00fcbersteigen sollte. Weiter ist der <strong>Indikator \u201eNetzwerkschnittstelle\\Ausgehende Pakete Fehler\/s\u201c<\/strong> zu betrachten, dessen Wert <strong>stets 0<\/strong> ergeben sollte.<\/p>\n<p>Die <strong>Namensaufl\u00f6sung<\/strong> macht in vielen Netzen Probleme \u2013 und Server verbringen extrem viel Zeit mit dem Ermitteln der Namen; meist \u00fcber umst\u00e4ndliche Wege wie Broadcasting. Das kann die <strong>Performance gewaltig in die Knie<\/strong>\u00a0zwingen. Die Gesamt-Performance Ihres Netzes leidet immens durch <strong>fehlerhafte DNS-Konfigurationen<\/strong>. Fehler dieser Art bremsen, und zwar so sehr, dass naturgem\u00e4\u00df auch der Einsatz von Gigabit-Technologie versagt. Schlie\u00dfen Sie zun\u00e4chst Probleme dieser Art aus, wenn Sie mutma\u00dfen, dass die mangelnde Performance auf Ihr Netzwerk zur\u00fcckgeht.<\/p>\n<h2>Sicherheit unter Windows Server 2012 R2<\/h2>\n<p><a href=\"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-windows-server-sauber-leistungsstark-und-sicher\/2041\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-2062\" src=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/sicherheit_2012R2.jpg\" alt=\"sicherheit_2012R2\" width=\"200\" height=\"156\" srcset=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/sicherheit_2012R2.jpg 800w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/sicherheit_2012R2-300x233.jpg 300w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/sicherheit_2012R2-768x597.jpg 768w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>Bereits beim Sprung von unseren gereinigten und gesicherten Desktop-Systemen hin zu den mobilen Betriebssystemen wurde klar, dass sich die Anforderungen beider unterscheiden. Das gilt auch f\u00fcr Server, die beispielsweise das Webcam-Problem beider anderer Systeme gar nicht kennen, jedoch kommen <strong>neue Sicherheitsaspekte<\/strong> dazu, etwa <strong>physikalische Schutzmechanismen<\/strong>. Schauen wir uns also an, <strong>wie Sie Windows Server 2012 R2 idealerweise sichern, wie Sie Ihre Daten sch\u00fctzen und ob Antivirensoftware f\u00fcr Ihren Windows Server sinnvoll ist<\/strong>.<\/p>\n<h3>Server-Standort &amp; Zugangskontrollen<\/h3>\n<p>Ganz klar: Ein Server geh\u00f6rt nicht in die Besenkammer. Jedoch existieren Firmen mit so geringem Platzbedarf, dass <strong>dedizierte Serverr\u00e4ume einfach nicht verf\u00fcgbar<\/strong> sind. Dass Server physikalischen Schutz ben\u00f6tigen, sollte selbstverst\u00e4ndlich sein: Es soll schon Unternehmen gegeben haben, in denen unbefugte Mitarbeiter einfach mal wissen wollten, was passiert, wenn der Arretierungshebel der Hot-Swap-Platten bet\u00e4tigt wird.<\/p>\n<p>Auch <strong>Industriespionage<\/strong> ist ein Thema: Stellen Sie sich vor, eine <strong>b\u00f6swillige Person findet Zugang zum Serverraum<\/strong>. Oftmals liegen <strong>Sicherungsb\u00e4nder ung\u00fcnstiger Weise direkt neben dem Server<\/strong> \u2013 und so eine Komplettsicherung zu entwenden, kann sich f\u00fcr Industriespione lohnen! Um Ihrem Server den n\u00f6tigen Schutz zu bieten, versetzen Sie sich kurz in die Lage eines Cyberkriminellen: F\u00fcr gew\u00f6hnlich wird der <strong>leichteste Weg<\/strong> gew\u00e4hlt. Und der f\u00fchrt nicht \u00fcber etwaige Sicherheitsl\u00fccken in der Firewall, sondern zum\u00a0<strong>pers\u00f6nlichen Zugang<\/strong>. Befindet man sich<strong> physikalisch vor dem Server<\/strong>, kann dieser <strong>kinderleicht ausgeschaltet und mithilfe einer eigenen CD gebootet<\/strong> werden. Wenn die Boot-CD auch noch <strong>mit RAID-Controller-Treibern<\/strong> bespickt ist, kann der<strong> Angreifer auf s\u00e4mtliche Server-Daten zugreifen<\/strong>. Auch lassen sich<strong> komplette Datenbanken verh\u00e4ltnism\u00e4\u00dfig leicht kopieren<\/strong> \u2013 und das Unternehmen bemerkt au\u00dfer einer nicht erkl\u00e4rbaren Downtime nichts von dem physikalischen Angriff.<\/p>\n<p>Ob Sie nun das Gl\u00fcck haben, einen speziellen Serverraum zu haben, oder ob Sie nun doch auf Ihre Besenkammer zur\u00fcckgreifen m\u00fcssen: Beachten Sie die im Folgenden genannten <strong>Mindestanforderungen an diesen Raum, ist Ihr Server physikalisch bereits sicherer<\/strong>:<\/p>\n<ul>\n<li>Serversysteme sowie andere zentrale Komponenten kommen in einen separaten Raum.<\/li>\n<li>In diesem Raum befinden sich ausschlie\u00dflich gesicherte Fenster und die W\u00e4nde sind fester als Pappe. Weiter sichert eine Stahlt\u00fcr den Raum, die so verschlossen werden kann, dass B\u00fcroklammer oder Haarnadel nicht zum Knacken des Schlosses ausreichen.<\/li>\n<li>Numerische Eingabefelder sowie Kartenscanner sind ausreichende Zugangskontrollen; Sie m\u00fcssen nicht gleich zu biometrischen Kontrollmechanismen greifen. Das Protokollieren der Zutritte in den Serverraum ist je nach Sicherheitslage angeraten; oftmals hilft bereits Videoaufzeichnung.<\/li>\n<li>Die mit digitaler Sorglosigkeit einhergehende Bequemlichkeit des \u201eSicherheitsrisikos Mensch\u201c ist nicht zu untersch\u00e4tzen: Werden im Serverraum die Fenster ge\u00f6ffnet und zu allem \u00dcberfluss ein T\u00fcrstopper in die T\u00fcre gepackt, um den Durchzug im Sommer zu erh\u00f6hen, ist der gesamte physikalische Schutz f\u00fcr die Katz. Dasselbe gilt f\u00fcrs Aufh\u00e4ngen des Serverraumschl\u00fcssels in T\u00fcrn\u00e4he oder Aufschreiben der Zahlen-Kombi des Zahlenschlosses am T\u00fcrrahmen \u2013 all das hat es leider schon gegeben.<\/li>\n<\/ul>\n<p>Die<strong> Standort-Wahl<\/strong> ist auch mit entscheidend bei <strong>Elementarsch\u00e4den<\/strong>: Ein Rechenzentrum auf Kellerebene erh\u00f6ht die <strong>Risiken eines Wasserschadens<\/strong> ungemein. Erstaunlich h\u00e4ufig sieht man auch <strong>Gas- und Wasserleitungen, die mitten durch Rechenzentren f\u00fchren<\/strong>. W\u00e4hlen Sie einen Standort f\u00fcr Ihren Server, der diese Risiken auf ein Minimum reduziert. Au\u00dferdem sind<strong> Feuerl\u00f6schanlagen in Reichweite<\/strong> genauso sinnvoll wie <strong>\u00dcberwachungssensorik f\u00fcr die Umgebungsparameter<\/strong>, beispielsweise Luftfeuchtigkeit oder Temperatur. Mit Gipskartonw\u00e4nden wird das Brandrisiko erh\u00f6ht; \u00fcberhaupt sollten im Rechenzentrum ausschlie\u00dflich schwer oder sogar nicht brennbare Materialien zum Einsatz kommen. Dass im Serverraum <strong>Papier weder gelagert noch abgelegt wird, um das Brandrisiko gering zu halten<\/strong>, versteht sich von selbst.<\/p>\n<p>Trotz aller Vorsichtsma\u00dfnahmen ist ein<strong> Serverausfall grunds\u00e4tzlich denkbar<\/strong>. Um f\u00fcr diesen Fall gewappnet zu sein, spiegeln Unternehmen mit entsprechendem finanziellen Background ihre Server an alternativen Standorten. Diese finanziellen Mittel besitzen jedoch die wenigsten, weshalb eine <strong>L\u00f6sung beispielsweise so aussehen kann<\/strong>: Setzen Sie ein<strong> Storage-System<\/strong> auf und s<strong>piegeln Sie Produktivdaten synchron<\/strong>. Zusammen mit<strong> Servern f\u00fcr Exchange und SAP<\/strong> gestalten Sie so bereits einen<strong> speziellen IT-Schrank<\/strong>, den Sie <strong>vor Einbruch und Umwelteinfl\u00fcssen sch\u00fctzen<\/strong>. Ein speziell gesicherter Aufstellungsort muss nicht sein, da Sie ja bereits eine Art Tresor errichtet haben, achten Sie jedoch darauf, dieses Notfallsystem nicht unbedingt im Empfangsbereich f\u00fcr Besucher aufzustellen. Die<strong> Sicherungsger\u00e4te au\u00dferhalb Ihres Serverraums zu verstauen<\/strong>, kann ohnehin sinnvoll sein: Brennt es im Serverraum, sind die Sicherungsger\u00e4te au\u00dfen vor.<\/p>\n<h3>Einbindung externer Nutzer<\/h3>\n<p>Nicht selten m\u00fcssen<strong> zwei Firmenstandorte \u00fcber einen Server kommunizieren<\/strong> oder aber <strong>Mitarbeiter vom Home-Office oder Mobil-Anbindungen eingebunden<\/strong> werden. Werden zwei Unternehmensteile gekoppelt, setzt man in aller Regel auf<strong> VPN-Verbindungen (Virtual Private Network)<\/strong>. Diese Verbindung l\u00e4sst sich auch beim Einbinden einzelner Mitarbeiter anwenden, es w\u00fcrde jedoch <strong>auch eine SSL-Verbindung gen\u00fcgen<\/strong>. Via <strong>VPN<\/strong> werden <strong>Daten in verschl\u00fcsselter Form durch einen \u201eTunnel\u201c geleitet<\/strong>. Hier kann die <strong>Latenzzeit<\/strong> zum Problem werden: Dauert die Paket\u00fcbertragung \u00fcbers Web zu lange, werden Mitarbeiter die Arbeit im zentralen System als anstrengend oder gar nervenaufreibend empfinden und Ihre Produktivit\u00e4t ist nicht sonderlich begl\u00fcckend. Es macht Sinn, <strong>nicht irgendeine billige Internet-Flat<\/strong> zu w\u00e4hlen und dar\u00fcber einen VPN-Tunnel aufzubauen, sondern einen <strong>Provider<\/strong> zu finden, <strong>der Ihren Datenverkehr \u00fcber seinen Backbone leitet<\/strong>. Oftmals existieren <strong>Verbindungsqualit\u00e4ts-Garantien<\/strong>, wobei Sie bitte insbesondere auf die <strong>Verf\u00fcgbarkeit, auf die Bandbreite und die Latenzzeit<\/strong> achten. Viele Provider offerieren <strong>Pakete zur VPN-Nutzung<\/strong>, bei denen Ihnen<strong> Mindestwerte f\u00fcr diese drei Eigenschaften vertraglich zugesichert<\/strong> werden. Klar: Diese Optionen sind teurer als die erw\u00e4hnten Billig-Flats, jedoch hat zugesicherte Sicherheit nun mal ihren Preis. Sparen Sie nicht am falschen Ende!<\/p>\n<p>Im \u00dcbrigen hat es sich bew\u00e4hrt, Mitarbeitern \u2013 egal, ob lokal oder im Netzwerk verf\u00fcgbar \u2013<strong> lediglich Zugriff auf jene Ressourcen zu geben, die sie f\u00fcr ihre Arbeit ben\u00f6tigen<\/strong>. Sie erh\u00f6hen damit die<strong> Datenschutzstandards in Ihrem Unternehmen<\/strong> und<strong> sichern sich selbst vor dem \u201eRisiko Mensch\u201c ab<\/strong>. Die Praxis zeigt: Je weiter weg ein Mitarbeiter ist, umso <strong>geringer scheint die Sorgfalt<\/strong> des Mitarbeiters. Dies meint nicht zur unbefugte Zugriffe, sondern auch die Tatsache, dass <strong>VPN-Verbindungen gerne als Einfallstor f\u00fcr Malware missbraucht<\/strong> werden.<\/p>\n<h3>Sicherheitsprobleme kommen meist von innen<\/h3>\n<p>Denken wir an Risiken f\u00fcr Server, richtet sich unser Fokus oftmals nach au\u00dfen: Gedanken, <strong>ob die Firewall durchbrochen werden k\u00f6nnte<\/strong>, sind wohl jedem bekannt. Allerdings kommen die meisten Sicherheitsrisiken keinesfalls von au\u00dfen auf den Server zu, sondern die \u201einnere Sicherheit\u201c wird wesentlich h\u00e4ufiger zum Problem. <strong>Mitarbeiter selbst k\u00f6nnen angreifen<\/strong>: Aus Unwissen heraus, um <strong>einfach mal zu probieren<\/strong>, schlimmstenfalls <strong>aus b\u00f6ser Absicht, um Unternehmensgeheimnisse zu entwenden<\/strong>, eventuell sogar zu monetarisieren. Sind die Systeme technisch zudem nicht einwandfrei, f\u00f6rdern Unternehmen das \u201eRisiko Mensch\u201c zus\u00e4tzlich. Dies beginnt bei <strong>veralteten Virenscannern<\/strong> (denken Sie an Ihren Kollegen, der neulich seinen verseuchten USB-Stick mitbrachte \u2026) und endet leider noch lange nicht bei <strong>Systemen, die noch nie in ihrem Leben ein Patch gesehen haben<\/strong>. Kennen Sie die <strong>Schutzkomponenten von Windows Server 2012 R2<\/strong>, sind Sie schon ganz gut ger\u00fcstet:<\/p>\n<ul>\n<li>Netzwerkrichtlinien- und Zugriffsdienste: Sie k\u00f6nnen hier definieren, dass verhindert werden soll, dass Ihr System aufs Netz zugreifen darf, wenn der Virenschutz veraltet und\/ oder Patches missachtet wurden.<\/li>\n<li>Windows-Firewall: Die Firewall ist ebenfalls integriert und verhindert unbefugte Zugriffe auf Server und Clients.<\/li>\n<li>WSUS: Zum Verteilen der Patches im Netzwerk dienen die Windows Server Update Services.<\/li>\n<\/ul>\n<p>Sie sollten so gut wie <strong>alle Komponenten Ihres Systems vor unautorisiertem Zugriff sch\u00fctzen<\/strong>; Windows Server 2012 R2 gibt Ihnen alle daf\u00fcr notwendigen Mittel an die Hand. Bedenken Sie immer, dass <strong>Sicherheit kein Zustand, sondern ein Prozess<\/strong> ist und dass<strong> Ihre IT-Umgebung nur so sicher sein kann, wie in der Konfiguration von Ihnen vorgegeben<\/strong>.<\/p>\n<h3>Dateiverschl\u00fcsselung f\u00fcr Windows Server 2012 R2<\/h3>\n<p>Neben allen bisher erw\u00e4hnten Sicherheitsfeatures existiert <strong>bei Windows Server 2012 R2 die Option, Dateien im verschl\u00fcsselten Zustand im Dateisystem abzuspeichern<\/strong>. Erstmals wurde das <strong>Encrypting File System (kurz: EFS)<\/strong> mit der Windows-Server-Version 2000 ausgeliefert. Es ist <strong>empfehlenswert, eine PKI aufzubauen<\/strong>, damit Sie die f\u00fcrs Verschl\u00fcsseln <strong>ben\u00f6tigten Zertifikate an einer zentralen Stelle erzeugen<\/strong> k\u00f6nnen. M\u00f6chten Sie ein <strong>Sicherheitsmanagement f\u00fcr Ihre sensiblen Dokumente<\/strong> aufbauen, bei dem es darum geht, dass nur bestimmte Personen auf bestimmte Dokumente zugreifen k\u00f6nnen, eignet sich der Active Directory-Rechteverwaltungsdienst (<a href=\"https:\/\/technet.microsoft.com\/de-de\/windowsserver\/dd448611.aspx\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">alles Wissenswerte zu AD RMS bei Microsoft<\/a>). EFS betrifft ausschlie\u00dflich das Verschl\u00fcsseln Ihrer Dateien. Bedenken Sie weiter, dass <strong>EFS keinesfalls die NTFS-Rechte ersetzt<\/strong>, zu denen Sie <a href=\"https:\/\/technet.microsoft.com\/de-de\/library\/cc754178.aspx\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">auf Microsofts Seiten weitere Informationen<\/a> erhalten.<\/p>\n<p>Zun\u00e4chst ben\u00f6tigen Sie <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikate<\/a>, die idealerweise auch das <strong>Verschl\u00fcsseln Ihrer Daten auf einem Datentr\u00e4ger<\/strong> inkludieren. Das Verwenden der Verschl\u00fcsselung ist denkbar einfach: Gehen Sie<strong> \u00fcber den Rechtsklick in die Eigenschaften einer Datei<\/strong> und dort auf <strong>\u201eErweitert\u201c<\/strong>. W\u00e4hlen Sie die <strong>Checkbox \u201eInhalt verschl\u00fcsseln, um Daten zu sch\u00fctzen\u201c<\/strong> an und die EFS-Verschl\u00fcsselung ist aktiviert. Bedenken Sie bitte, dass<strong> Verschl\u00fcsselung und Kompression nicht zusammen<\/strong> angewendet werden k\u00f6nnen \u2013 Sie m\u00fcssen sich entscheiden. Ist die Datei nun verschl\u00fcsselt, sehen Sie die <strong>Schaltfl\u00e4che \u201eDetails\u201c<\/strong> (ohne Verschl\u00fcsselung k\u00f6nnen Sie diesen Dialog nicht anw\u00e4hlen). Hier <strong>konfigurieren Sie die Verschl\u00fcsselung<\/strong> und k\u00f6nnen unter anderem einstellen, <strong>welche Benutzer auf die Datei zugreifen d\u00fcrfen<\/strong>.<\/p>\n<p>Haben Sie eine Datei zum Verschl\u00fcsseln angew\u00e4hlt, werden Sie gefragt, ob <strong>nur die Datei oder auch die \u00fcbergeordneten Ordner verschl\u00fcsselt<\/strong> werden sollen. Verschl\u00fcsseln Sie den <strong>Ordner, werden s\u00e4mtliche Dateien, die neu hinzukommen, ebenfalls automatisch verschl\u00fcsselt<\/strong>. Sicherheitsl\u00f6cher durch Tempor\u00e4rdateien werden dadurch vermieden, dass die Tempor\u00e4rdatei beim Bearbeiten der zu verschl\u00fcsselnden Datei in demselben Verzeichnis angelegt wird. Wichtig ist weiter, dass <strong>alle Dateien im \u00fcbergeordneten Ordner \u00fcber den Schl\u00fcssel vom aktuellen Benutzer verschl\u00fcsselt<\/strong> werden. Bedenken Sie dies bei <strong>Dateien, auf die alle Kollegen zugreifen<\/strong> m\u00fcssen!<\/p>\n<p><strong>EFS steuern Sie alternativ \u00fcber die Kommandozeile<\/strong>. Die Ausgabe des dazu n\u00f6tigen <strong>Werkzeugs cipher.exe<\/strong> wird beim Aufrufen von \u201e<strong>cipher \/?<\/strong>\u201c (ohne Anf\u00fchrungsstriche) ersichtlich. Die Auflistung der Optionen des cipher-Werkzeugs ist so umfangreich, dass n\u00e4here Erkl\u00e4rungen an dieser Stelle unn\u00f6tig sind.<\/p>\n<h3>Antivirus f\u00fcr Windows Server 2012 R2<\/h3>\n<p><a href=\"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-windows-server-sauber-leistungsstark-und-sicher\/2041\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-2063\" src=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/Antivirus_2012R2.jpg\" alt=\"Antivirus_2012R2\" width=\"200\" height=\"156\" srcset=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/Antivirus_2012R2.jpg 800w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/Antivirus_2012R2-300x233.jpg 300w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/03\/Antivirus_2012R2-768x597.jpg 768w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>Bedenken Sie, dass Ihr Rechenzentrum sozusagen das <strong>Gro\u00dfhirn Ihres Unternehmens<\/strong> darstellt, es versteht sich von selbst, dass eine <strong>gute Security-Suite f\u00fcr Ihren Windows Server 2012 R2 unabdingbar<\/strong> ist. Insbesondere f\u00fcr die weit verbreiteten Microsoft Server-Systeme bestehen <strong>etliche Antiviren-L\u00f6sungen<\/strong>. Bei der Auswahl der passenden Security-Suite f\u00fcr Ihren Server bedenken Sie bitte, dass die preisliche Komponente die letzte ist, auf die Sie schauen sollten. Vielmehr steht ein <strong>effizienter Schutz Ihrer Systeme im Fokus<\/strong>. Und das bedeutet: Konzentrieren Sie sich auf <strong>Features, die sinnvoll f\u00fcr Ihren Servereinsatz sind<\/strong>.<\/p>\n<p>Ein <strong>grundlegender Schutz vor Mal- und Spyware muss vorhanden<\/strong> sein. W\u00e4hlen Sie eine Suite aus, deren<strong> On-Demand-Scanner regelm\u00e4\u00dfig das komplette System untersucht<\/strong> und deren <strong>W\u00e4chter Zugriffe kontrolliert<\/strong>. Grunds\u00e4tzlich sollten also<strong> Anti-Malware-Schutz<\/strong> sowie die <strong>Server-Verwaltung f\u00fcr Implementierungen physischer, virtueller sowie Cloud-basierter Natur <\/strong>vorhanden sein. Einige Suiten erlauben das <strong>Erstellen von Profilen, um ungew\u00f6hnliche Zugriffe zu erkennen<\/strong> und den Admin dar\u00fcber zu informieren. Andere Suiten erlauben Ihnen, <strong>Sicherheitsregeln zu definieren und von der Suite \u00fcberwachen zu lassen<\/strong>. Dies kann <strong>Zugriffskontrollen<\/strong> genauso beinhalten wie das <strong>Einhalten von Vorschriften-Compliances<\/strong>. Auch machen <strong>Whitelistings<\/strong> Sinn,<strong> die vor Zero-Day-Bedrohungen sch\u00fctzen<\/strong>. <strong>\u00c4nderungskontrollen<\/strong> k\u00f6nnen ebenfalls enthalten sein. Sie dienen dazu, <strong>Server auf gesetzliche Sicherheitsvorschriften zu pr\u00fcfen<\/strong> und etwaige Verst\u00f6\u00dfe beim Admin zu melden. Da <strong>Windows Server bereits \u00fcber eine Firewall verf\u00fcgen<\/strong>, ist das ein Feature, das Sie bei der Auswahl Ihrer Server-Security-Suite vernachl\u00e4ssigen k\u00f6nnen.<\/p>\n<h2>Fazit Windows Server 2012 R2<\/h2>\n<p>Unter Windows Server 2012 R2 k\u00f6nnen Sie automatisieren, was das Zeug h\u00e4lt, was insbesondere <strong>beim Sauber-halten Ihres Systems wertvolle Hilfsmittel<\/strong> sind. Schreiben Sie <strong>Skripte und vereinfachen Sie sich die Arbeit<\/strong> so weit wie m\u00f6glich. Aufgrund <strong>vieler m\u00f6glicher Einsatzszenarien<\/strong> ist es uns <strong>nicht m\u00f6glich, Ihnen eine sinnvolle Standardkonfiguration<\/strong> an die Hand zu geben. Mit unseren Konfigurationstipps kommen Sie jedoch schon sehr weit und Ihnen stehen s\u00e4mtliche Mittel zur Verf\u00fcgung, die <strong>zu der idealen Konfiguration und damit auch zu einer idealen Performance f\u00fcr Ihren Einsatzzweck<\/strong> f\u00fchren.<\/p>\n<p><strong>Server unterscheiden sich in ihren Sicherheitsanforderungen von anderen Systemen.<\/strong> Das <strong>\u201eRisiko Mensch\u201c<\/strong> ist massiver zu bewerten als bei mobilen und Desktop-Systemen und auch der <strong>Serverstandort ist \u00e4u\u00dferst relevant<\/strong>. Mit <strong>EFS<\/strong> haben Sie ein<strong> wertvolles Bordmittel zum <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">Verschl\u00fcsseln<\/a> Ihrer Dateien und Verzeichnisse<\/strong>, das Sie unbedingt einsetzen sollten. So sch\u00fctzen Sie<strong> sensible Daten von innen (unbefugtes Personal) und von au\u00dfen (Datendiebstahl via Netzwerk oder physisch)<\/strong>. <strong>Antivirus ist keinesfalls tot:<\/strong> Auch<strong> f\u00fcr Windows Server 2012 R2 ist eine Security-Suite unabdingbar<\/strong>. Achten Sie auf <strong>Mal- und Spyware-Schutz<\/strong> und erg\u00e4nzen Sie die <strong>Features, die f\u00fcr den speziellen Einsatz bei Ihnen vonn\u00f6ten sind<\/strong>. So abgesichert, sind Bedrohungen von innen und von au\u00dfen zum wesentlich geringeren Risiko geworden.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-windows-server-sauber-leistungsstark-und-sicher%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-windows-server-sauber-leistungsstark-und-sicher%2F&text=Fr%C3%BChjahrsputz%20Windows%20Server%3A%20sauber%2C%20leistungsstark%20und%20sicher\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-windows-server-sauber-leistungsstark-und-sicher%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-windows-server-sauber-leistungsstark-und-sicher%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Hatten Server einst die Funktion, eine Festplatte im Netzwerk darzustellen, die mit Benutzerverwaltung und Druckerfunktion ausger\u00fcstet war, werden Server mittlerweile deutlich vielf\u00e4ltiger eingesetzt. Server sind Applikationsplattformen, mit deren Hilfe zahlreiche Dienste bereitgestellt werden. In unserem heutigen Teil unserer Fr\u00fchjahrsputz-Serie besch\u00e4ftigen wir uns damit, Windows Server in der Version 2012 R2 zu s\u00e4ubern, die Performance zu optimieren und abzusichern. Wie bereits im Desktop&#8211; und Mobil-Bereich ist es sinnvoll, vorher eine Datensicherung [&hellip;]<\/p>\n","protected":false},"author":66,"featured_media":2059,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[346],"tags":[724],"class_list":["post-2041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-antivirus-ist-tot","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2041"}],"version-history":[{"count":13,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2041\/revisions"}],"predecessor-version":[{"id":7696,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2041\/revisions\/7696"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2059"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}