Fachartikel

Seite 2 - Ermittlung der im Netzwerk integrierten IT-Ressourcen

Die dabei ermittelten Informationen werden zur weiteren Verarbeitung in einer Datenbank abgelegt. Die Struktur der Routing-Tabelle ist im RFC 1354 beschrieben, die Forwarding Database im RFC 1286.Anhand der Forwarding Database ermitteln Sie in den jeweiligen Segmenten die aktuellen Kommunikationsteilnehmer mit ihrer MAC-Adresse. Die Routing-Tabelle ermöglicht Ihnen die Erkennung aller Netzwerksegmente.

Ermittlung der im Netzwerk integrierten IT-Ressourcen

Es gibt eine Menge guter Gründe, die im Netzwerk vorhandenen IT-Ressourcen zu ermitteln. Ganz vorn steht sicher die Frage nach den Kosten, gefolgt von der Frage, was eigentlich alles so läuft und was abgeschaltet werden kann. Einer der nächsten Punkte ist es herauszufinden, was im Bestand ist, welche Lizenzen in Verwendung sind, und wo was installiert ist. Ein weiterer nicht unwichtiger Grund ist die Dokumentation. In diesem Beitrag lesen Sie, welche Möglichkeiten sich zur Inventarisierung anbieten.

Sicherheitskonzepte für virtualisierte Server

Auf virtuellen Servern liegen unzählige vertrauliche Daten, die nicht in falsche Hände geraten sollten. In Zeiten von Cloud Computing und BYOD wird die Gewährleistung der Sicherheit jedoch immer komplizierter. Die Sicherung von virtuellen Servern stellt deshalb eine schwierige Aufgabe für die IT-Abteilung dar. Das Angebot an Sicherungs-Lösungen ist groß, aber unübersichtlich. Unser Beitrag stellt verschiedene Sicherheitskonzepte vor und wägt Chancen und Risiken der einzelnen Angebote ab.

Die acht Gebote des Datenschutzes: Verfügbarkeitskontrolle (5)

In der Anlage zu § 9 BDSG stellt das Bundesdatenschutzgesetz acht Anforderungen an die innerbetriebliche Organisation der Datenverarbeitung auf. In Teil 1, 2, 3 und 4 unserer Serie zu diesem Thema haben wir uns mit der Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle und Eingabekontrolle befasst. Der fünfte Teil behandelt die Verfügbarkeitskontrolle und die daraus entstehenden Anforderungen an den Administrator.

BYOD: Herausforderungen für die IT-Abteilung

'Verändere dich, verändere die Welt!' passt als Leitspruch zur aufkeimenden IT-Anarchie durch private Smartphones und Tablets im Unternehmen. Das Ziel hat der IT-Verantwortliche fest vor Augen: Ungehinderter, aber zugleich sicherer Zugang zum Unternehmensnetzwerk von persönlichen Geräten aus. Unser Fachbeitrag zeigt, wie Sie sich durch Device Fingerprinting, der automatische Erkennungen von Geräte-Typen und Zuweisungen von Sicherheitsprofilen bis hin zu Mitarbeiter-Selbst- Registrierungsportalen dem BYOD-Trend stellen.

Virtuelle Festplatten unter Windows 7 (2)

Windows 7 bietet die Möglichkeit, über die Festplattenverwaltung virtuelle Festplatten zu erstellen und diese in das Betriebssystem einzubinden. Dies funktioniert in allen Editionen von Windows 7. Über eine solche VHD-Datei lässt sich Windows 7 sogar booten, allerdings nur mit der Ultimate Edition. Sie können virtuelle Festplatten, die als physische Datei auf normalen Datenträger liegen, wie eine normale Festplatte verwenden, alle Daten dieser Festplatte liegen in einer einzigen Datei. Lesen Sie in diesem zweiten Teil der Workshopserie, wie Sie Windows 7 mit Hilfe dieser Technologie für das Unternehmens-Deployment virtuell booten und wie Sie eine Windows PE-CD erstellen.