Tipps & Tools

Windows unter die Haube gucken [20.07.2018]

Mit einem starken Spieltrieb ausgestatteten Admins basteln gerne am eigenen System herum, um Windows weiter zu personalisieren und perfektionieren. Dafür kommt das kostenfreie Tool 'Resource Hacker' gerade Recht. Mit dem Programm können Sie die Bedienerführungen vieler Programme manipulieren und verändern. Dazu zählen beispielsweise Menüs, Beschriftungen, Tastaturkürzel, Steuerelemente und Dialogboxen. [mehr]

Datenverbrauch unter Windows anzeigen [19.07.2018]

Selbst Admins ist nicht immer bekannt, dass Windows ein Tagebuch über die verbrauchten Datenmengen pflegt. Dabei wird in jeder Sitzung aufgezeichnet, wie viele Daten über die Netzwerkschnittstellen des Rechners laufen. Somit können Sie sich einen besseren Überblick verschaffen, wie viel Belastung während einer bestimmten Zeitspanne auf dem System liegt. Dazu ist lediglich ein einfacher Befehl in der Eingabeaufforderung vonnöten. [mehr]

Leihen statt kaufen [18.07.2018]

Nachrichten

Identitiy- und Access-Management aus der Cloud [20.07.2018]

Der Systemintegrator iC Consult kündigt die Gründung des Tochterunternehmens Service Layers an. Der neue Anbieter soll die Nutzung von Identity- und Access-Management-Lösungen für mittelständische Firmen ohne aufwendige On-Premises-Integration ermöglichen. Hierfür bietet Service Layers die nötigen Dienste über die Cloud an. [mehr]

Automatisch sicher [19.07.2018]

Die Ergon Informatik AG stellt das neue Release der 'Airlock Web Application Firewall' vor. Airlock WAF 7.1 ist zusammen mit den Komponenten Airlock Login und Airlock IAM Teil der Airlock Suite und schützt Internet-Anwendungen mit systematischen Kontroll- und Filterungsmechanismen. Zur Automatisierung der IT-Security will Airlock WAF 7.1 durch eine neue REST-Schnittstelle für automatisierbare Konfigurationsänderungen und einen automatisierte API-Schutz durch OpenAPI beitragen. [mehr]

Fachartikel

Die Zukunft von Network Security Operations [18.07.2018]

Nachdem die Netzwerksicherheit einige Zeit ausgelagert war, entschied sich der Energieversorger RWE Supply & Trading dazu, sie wieder zurück ins Haus zu holen. Gesucht war eine Lösung für das Management von Sicherheit und Konnektivität mittels einer einzigen Konsole für mehrere Länder, Anbieter und Plattformen. Mit einer "Cloud First"-Strategie und Investitionen in DevOps suchte RWEST nach dem richtigen Werkzeug, um das Netzwerk ohne Kompromisse bei Sicherheit und Compliance in die Zukunft zu führen. Der Anwenderbericht zeigt, wie sich dabei auch ein hybrides Netzwerk koordinieren und absichern ließ. [mehr]

VMs sicher im Netzwerk betreiben (3) [16.07.2018]

Neben der Verwaltung der Benutzer und Berechtigungen in der vSphere-Umgebung – unser Workshop basiert auf vSphere 6.0 – sollten Sie sich auch die Sicherheitskonfiguration des vCenter ansehen. Hier sind häufig Anpassungen notwendig, damit das vCenter sicher betrieben werden kann. Dazu gehört die Firewall ebenso wie die zu nutzenden Zertifikate. Im dritten Teil erklären wir, wie Sie Zertifikate in vSphere verwalten und in vCenter installieren. [mehr]

Grundlagen

Distributed File System Replication [1.12.2017]

Die Distributed File System Replication ist seit vielen Server-Versionen ein probates Mittel, um freigegebene Dateibestände hochverfügbar zu machen oder bandbreitenschonend zwischen Standorten zu replizieren. Doch ganz ohne Hürden kommt die Technologie nicht daher. [mehr]

Ausgabe Juli 2018Asset- & Lifecycle-Management – ab 04.07.2018 am Kiosk!


Editorial:
Aus eins mach zwei

Als im Jahr 2002 mit ITIL v2 das Konzept der Configuration Management Database, kurz CMDB, das Licht der Welt erblickte, trat VMware gleichzeitig mit seinem Hypervisor in die Beta-Phase. Damals, im Zeitalter monolithischer Applikationen auf Basis von Client-Server-Infrastrukturen, war an Cloud Computing noch nicht zu denken und CMBDs als Kernstück für Support und Dokumentation schienen eine gute Idee. Doch nicht wenige IT-Verantwortliche sind in den letzten 16 Jahren am Etablieren einer CMDB gescheitert, während Hypervisoren und damit die Virtualisierung und schließlich die Cloud ihren Siegeszug antraten und dieselben IT-Verantwortlichen heute mit der Frage zurücklassen, welchen Wert eine CMBD in der Ära des Wolkenrechnens noch hat. [mehr]

Inhalt

Aktuell

News

Interview
»Der Komplexitätsgrad ist nach oben offen«

AWS Summit 2018, 6. und 7. Juni, Berlin
Immer weiter

DevOpsCon, 28. bis 31. Mai, Berlin
Keine Zeit für Helden

Tests

Vergleichstest IT-Asset-Management
Gut sortiert

Samanage Service Platform
Da werden Sie geholfen!

Einkaufsführer CMDB
Träume werden wahr

Praxis

Pass-the-Hash-Angriffe vermeiden
Gefährlich einfach

Office 365
Auf der Update-Baustelle

Smartes Scripting nach dem DTAP-Modell
Automatisierung mit Köpfchen

Git und Github
Das richtige Tool für den Job

Tiering in hybridem Storage
Daten den Weg weisen

Linux-Authentifizierung: authconfig vs. authselect
Einfach umschalten

Sichere Festplattenentsorgung
Das große Datenshreddern

Tipps, Tricks und Tools

Schwerpunkt

AWS Systems Manager
Schaltstelle der Macht

Asset-Management mit RFID
In Funkweite

Asset-Management mit IoT
Auf der Spur

Best Practices der CMDB-Einführung
Balanceakt

CMDBuild – Asset- und Service-Daten im Griff
Alles registriert

Vernetzte Geräte überwachen

Systemdokumentation im Griff
Papiertiger

Software-Inventarisierung mit der PowerShell
Datenschnüffler

Rubriken

Buchbesprechung
"Projekt Website Relaunch" und "Wegweiser in die digitale Zukunft"

Aus dem Forschungslabor
Holokonferenz


Anzeigen