Tipps & Tools

Vorschau Januar 2015 [22.12.2014]

Mit dem Heftschwerpunkt 'IT-Support & Troubleshooting' startet IT-Administrator ins neue Jahr. Dabei zeigen wir Ihnen, auf welchem Weg Sie Ihr eigenes Ticket-System mit osTicket einrichten und die Windows Troubleshooting Platform für die Fehlersuche nutzen. Außerdem erfahren Sie, wie die Performance-Analyse unter Linux mit collectd, serverstats, iostat und sar funktioniert und wie Sie Druckproblemen im Netzwerk Herr werden. In einem großen Vergleichstest nehmen wir acht Remote Support-Werkzeuge unter die Lupe. [mehr]

Logfiles von RAID-Controllern auslesen [21.12.2014]

Wer im Unternehmen auf seinen Linux-Servern RAID-Controller der Marke Avago MegaRAID - ehemals 3Ware & LSI - im Einsatz hat, dem könnte dies bekannt vorkommen: Ab und an kommt es auf den Servern zu Problemen mit Festplatten, einem RAID-Controller selbst oder es ist eine schlechte Performance der Server zu beklagen. Wenn der Server-Hersteller dann darum bittet, zur Fehleranalyse relevante Logfiles der RAID-Controller zu erstellen und dem technischen Support zukommen zu lassen, ist die Vorgehensweise nicht immer klar. Wir schildern, wie es geht. [mehr]

Nachrichten

Halber Liter, volle Leistung [22.12.2014]

Giada verkleinert das Volumen seiner Mini-PCs nochmals um gut 40 Prozent: Mit 130 x 128,5 x 26 Millimeter kommen die neuen Barebones der 'i200'-Reihe auf unter einen halben Liter Volumen. Trotzdem will der Zwerg mit leistungsfähiger CPU und Grafik sowie diversen Schnittstellen punkten. [mehr]

App spart Akku [19.12.2014]

Mit dem Update 2.2.1 des 'AVG Cleaner für Android' will der Security-Anbieter mit einer besseren Akkuleistung, einem vereinfachten Einstellen der Nutzerprofile sowie Unterstützung für Android 5 punkten. Darüber hinaus entfernt das Tool auch nicht mehr benötigte Cache-Dateien. [mehr]

Malware an Bord [19.12.2014]

Fachartikel

Sicherer Umgang mit privilegierten Benutzerkonten [22.12.2014]

Datenmissbrauch oder -diebstahl ist längst kein Einzelfall mehr und für Unternehmen in der Regel mit erheblichen Imageschäden oder finanziellen Verlusten verbunden. Dabei hat sich gezeigt, dass sowohl Cyber-Attacken als auch Insider-Angriffe häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen sind. Ohne eine strikte Vergabe und Kontrolle von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. [mehr]

SAML: Single Sign-On statt Login-Marathon [17.12.2014]

Viele Unternehmen nutzen ganz selbstverständlich Cloud-Lösungen. Doch mit der Verwendung von immer mehr cloudbasierten Diensten entstehen ganz neue Herausforderungen. Unter anderem verlangt jede Cloud-Anwendung von ihren Nutzern eine Authentifizierung, meist durch eine Nutzername-Passwort-Kombination. Das ist aber umständlich, frisst Zeit und stellt ein Sicherheitsrisiko dar. Eine Single Sign-On-Lösung auf Basis des SAML-Protokolls kann ohne großen Aufwand Abhilfe schaffen. Erfahren Sie in unserem Fachartikel, wie das geht. [mehr]

Grundlagen

Public Key-Infrastrukturen [8.12.2014]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]

Cluster [21.11.2014]

Verteilter Storage [29.10.2014]

Ausgabe Januar 2015IT-Support & Troubleshooting – ab 05.01.2015 am Kiosk!



Editorial:
Gute Vorsätze

Liebe Leser,

im letzten Jahr verging kaum eine Woche ohne Meldungen über Sicherheitslücken, die zum Teil erschreckende Ausmaße annahmen. Angefangen beim Heartbleed-Desaster in der OpenSSL-Implementierung über die Bash-Lücke namens Shellshock bis zu einem weiteren Angriff auf SSL unter dem Namen POODLE – stets war Software betroffen, die schon seit Jahren eingesetzt wurde, bis endlich jemand die tiefgreifenden Fehler aufdeckte. Durch die Gründung der Core Infrastructure Initiative sollen wichtige Projekte wie OpenSSL künftig besseren Support durch die Community und durch Experten bekommen, was im Endeffekt ähnliche Fehler in Zukunft verhindern soll. [mehr]


Inhalt

ITANet Aktuell: IT-Administrator Training
Public Key-Infrastrukturen aufbauen

ITANet Aktuell: IT-Administrator Training
Exchange 2013 administrieren

Vergleichstest: Remote Support-Software
Support weltweit

Test: Atlassian JIRA Service Desk 2.0
Nah am Kunden

Test: AVG Managed Workplace 2013
Auf der Kommandobrücke

Test: toolstar TestLX 1.80
Auf Herz und Nieren

Test: Piriform Agomo
Ferngesteuert

Workshop: Windows Server 2012 R2 User Profile Disks
Profile auf Wanderschaft

Systeme: Benutzer-Lizenzierung in Microsoft-Netzwerken
Pfade durch den Lizenz-Nebel

Workshop: Analyse großer Datenmengen mit Apache Storm
Im Auge des Datensturms

Workshop: IPv6-Sicherheit in IPv4-Only-Netzwerken
Achtung, Rutschgefahr

Workshop: Samsung KNOX 2.0 Workspace
Gespaltene Persönlichkeit

Systeme: Security-Tipp
Verborgene Gefahr

Workshop: Open Source-Tipp
Reisesicherheit für Daten

Tipps & Tricks:

Workshop: Ticket-Verwaltung mit osTicket
Hilfestellung

Workshop: Performance-Analyse mit collectd, serverstats, iostat und sar
Leistung im Blick

Workshop: Windows Troubleshooting Packs
Troubleshooting auf Knopfdruck

Workshop: Druckprobleme im Netzwerk beheben
Gut geöltes Druckwerk

Systeme: Erfolgreiche Protokollanalyse in modernen Netzstrukturen
Jagd auf unsichtbare Gegner

Workshop: IT-Service-Management mit iTop
ITIL Glück und Sonnenschein

Know-How: Integrierte ITSM-Prozesse mit Open Source
Mehr Durchblick mit freien Werkzeugen

Buchbesprechung: "SQL-Abfragen optimieren" und "Facebook und Recht"

Das letzte Wort: »Gute Dokumentationen erleichtern das Troubleshooting«


Anzeigen