Aktuelle Beiträge

Download der Woche: EMCO Ping Monitor

Natürlich gehört zum Funktionsumfang der meisten großen Monitoring-Lösungen auch ein simpler Ping-Check, um den Gesundheitszustand eines Servers zu überprüfen. Nicht immer will sich der Nutzer dazu aber durch eine üppige Konsole hangeln oder mit einem überladenen Webinterface verbinden. Wer maximal fünf Hosts überwachen will, fährt mit 'EMCO Ping Monitor' sehr gut. Im Rahmen des Monitoring schlägt das Werkzeug bei einer Downtime Alarm und setzt den Nutzer per E-Mail vom Ausfall in Kenntnis. Auch das Starten vordefinierter Skripte stellt kein Problem dar.

Seite 2 - Die acht Gebote des Datenschutzes: Zutrittskontrolle (1)

Welche Maßnahmen im Einzelfall zu treffen sind, richtet sich nach dem Schutzbedarf der verarbeiteten Daten. Es liegt auf der Hand, dass bei Konto- und Kreditkartendaten oder bei biometrischen Daten erhöhte Anforderungen an die Zutrittskontrolle gestellt werden müssen. Aber auch organisatorische Maßnahmen können zur Risikominimierung beitragen.

Die acht Gebote des Datenschutzes: Zutrittskontrolle (1)

In den Medien wird inzwischen fast täglich über Datenpannen und Hackerangriffe berichtet. Und immer wieder geht es um den 'Datenschutz', dem – so scheint es – ein immer höherer Stellenwert zu Teil wird. Bei einem genauen Blick in die Unternehmen kommen häufig eklatante Verstöße gegen den Datenschutz zu Tage. Grund hierfür ist nicht zuletzt die Unkenntnis über elementare Gebote des Datenschutzes, die der Gesetzgeber in den acht Geboten des Datenschutzes festgelegt hat und als Basiswissen im Datenschutz voraussetzt. Unsere neue Serie von Artikeln zum IT-Recht bringt Ihnen die acht Gebote und ihre Konsequenzen näher. Im ersten Teil lernen Sie die Anforderungen an die Zutrittskontrolle.

Anforderungen an ein standardisiertes Thin Client-Management

Der Betrieb einer Thin Client-Umgebung fällt im Vergleich zum gemanagten Client/Server-Computing deutlich günstiger aus. Neue Entwicklungen im Bereich der Management-Werkzeuge weiten diese Vorzüge aus. In unserem Fachartikel erfahren Sie unter anderem, wie sich heterogene Client-Umgebungen vereinheitlichen und standardisiert verwalten lassen, wie große Unternehmen das Thin Client-Management hochverfügbar machen und wie Sie pro Endgerät unterschiedliche Anwenderprofile anlegen und nutzen.

Im Test: baramundi Management Suite 8.5

Es vergeht kein Tag, an dem nicht von Schwachstellen in bestimmten Applikationen, Betriebssystemen oder Plug-Ins die Rede ist. Für den Administrator keine leichte Aufgabe, in einer heterogenen und komplexen Umgebung Schritt zu halten. Abhilfe verspricht hier die baramundi Management Suite, die in der neuen Version 8.5 IT-Verantwortlichen ein Modul zum Patch-Management bietet. IT-Administrator hat sich angeschaut, was die Software im Bereich Patchverteilung leistet.

Softwareverteilung

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

In diesem Beitrag wenden wir uns einem zentralen Aspekt des Client-Managements zu, der Softwareverteilung. Softwareverteilung bezeichnet den Prozess zur Installation von Software (Betriebssysteme und Anwendungen) auf einem Rechner. Dieser Prozess spielt zwar auch im Server-Bereich eine wichtige Rolle, doch die in der Regel sehr viel größere Zahl an Clients im Unternehmen spiegelt auch die Bedeutung des Verfahrens für diesen Bereich wieder.

Security Essentials zum Laufen bringen

Microsofts Security Essentials sind gerade auf mobilen Rechnern eine Alternative zu kostenpflichtigen Malware-Wächtern. Trotz der gelungenen Installation kann es jedoch vorkommen, dass der Dienst nicht startet - auf dem Bildschirm erscheint stattdessen die Fehlermeldung 'Der Computer wird nicht von Microsoft Security Essentials überwacht, da der Dienst des Programms angehalten wurde. Sie sollten ihn jetzt neu starten.' Ursache für dieses Problem sind nicht selten Inkompatibilitäten mit zuvor installierten Virenwächtern.