Fachartikel

Managed Service Accounts: Verwaltete Dienstkonten

Die Managed Service Accounts sind eine Neuerung in Windows Server 2008 R2. Im Fokus der neuen Funktion stehen die Dienstkonten von Serveranwendungen wie Exchange oder SQL, die zum einen wichtig für den Betrieb, zum anderen aber auch kritisch im Bereich Sicherheit sind, da die Benutzerkonten, mit denen diese Dienste starten, oft über weitreichende Rechte verfügen. Dieser Beitrag führt in die Arbeit mit den neuartigen Konten ein.

Zehn Erfolgsfaktoren für CMDB-Projekte

Obwohl in vielen Unternehmen der Einführung einer Configuration Management Database eine große Bedeutung beigemessen wird, sind viele solcher Projekte zum Scheitern verurteilt: Sei es, weil vorab keine klaren Zielsetzungen und Verantwortlichkeiten definiert wurden oder weil das Configuration Management sich in zu granularen Datenstrukturen verliert. Unser Fachartikel erklärt, wie Sie solche Stolpersteine aus dem Weg räumen und nennt zehn Erfolgsfaktoren, die für CMDB-Projekte entscheidend sind.

Die acht Gebote des Datenschutzes: Eingabekontrolle (4)

In Teil 1, 2 und 3 unserer Serie haben wir uns mit der Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle und der Weitergabekontrolle befasst. Der vierte Teil behandelt die Eingabekontrolle. Hierbei ist zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Wie Sie dies rechtskonform sicherstellen, lesen Sie in diesem Beitrag.

Im Test: Avocent Data Center Planner 4.0

In vielen Unternehmen haben sich Fachabteilungen individuelle Tools geschaffen, um ihren Teil der Rechenzentrumsinfrastruktur zu verwalten. Ein Team dokumentiert die Rackbelegung, das nächste den Stromverbrauch und die Klimatisierung, ein drittes übernimmt die Verkabelung. Was liegt nun näher, als mit einem Werkzeug wie dem Data Center Planner von Avocent alle diese Informationen an einer Stelle zusammenzufassen? IT-Administrator wollte wissen, ob solch ein Werkzeug die nötige Übersicht herstellen kann.

Seite 2 - Last- und Performance-Tests optimal durchführen

Die kommerziellen Tools können mit einer breiten Palette von unterstützten Protokollen punkten. Lasttest-Skripte lassen sich mittels eines Capture-Replay-Mechanismus erstellen, manueller Programmieraufwand fällt nur für das Anpassen an die speziellen Anforderungen an. Weitere Pluspunkte: Das integrierte Monitoring der zu testenden Systeme und das effektive Reporting. Die Ergebnisse der Systemauslastung lassen sich direkt mit dem Reporting der Lasttest-Ergebnisse kombinieren.

Last- und Performance-Tests optimal durchführen

Ähnlich wie beim Tuning von Motoren kommt es bei Hardware-Installationen darauf an, dass die einzelnen Komponenten optimal aufeinander abgestimmt sind. Hier setzen Last- und Performance-Tests an: Sie prüfen, ob das Zusammenspiel unter den gewünschten Bedingungen klappt, decken frühzeitig Risiken auf und geben Aufschluss über vorhandene Kapazitäten sowie das Systemverhalten in kritischen Situationen. IT-Administrator erläutert, worauf es bei Last- und Performancetests ankommt.

Seite 2 - Die acht Gebote des Datenschutzes: Weitergabekontrolle (3)

Der geschützte Zugang auf das System über eine eigene Quarantänezone ist in den meisten Fällen aber nicht erforderlich. Ebenfalls nur in bestimmten Bereichen erforderlich ist es, die Firewall mit einem Intrusion Detection System (IDS) zu ergänzen beziehungsweise dieses direkt auf dem zu überwachenden Computersystem laufen zu lassen, um Missbrauch beziehungsweise Anomalien zu erkennen.

Die acht Gebote des Datenschutzes: Weitergabekontrolle (3)

In der Anlage zu § 9 stellt das Bundesdatenschutzgesetz acht Anforderungen an die innerbetriebliche Organisation der Datenverarbeitung auf. In den ersten beiden Teilen unserer Serie haben wir uns mit dem physischen Zutritt zu den Datenverarbeitungsanlagen, der Nutzung von Datenverarbeitungssystemen und der Berechtigung zur Nutzung der dieser Systeme befasst. Der dritte Teil der Artikelreihe behandelt die Kontrolle des Datentransports: die Weitergabekontrolle. Lesen Sie, was Sie beim Datentransfer beachten müssen.