Fachartikel

Das muss ein Monitoring-Werkzeug mitbringen

Um den Gesundheitszustand der immer umfassender werdenden IT-Landschaft im Auge zu behalten, muss ein Monitoring-System Flexibilität bieten, komplexe Strukturen verwalten und dennoch im alltäglichen Einsatz handhabbar bleiben. Für den Administrator ist es essenziell, stets ein vollständiges und aktuelles Bild des Ist-Zustandes seiner IT zu erhalten. Besonders KMUs mit knapp bemessenen Ressourcen fehlt bei der Wahl einer geeigneten Monitoring-Lösung aber oft die nötige Zeit. In diesem Fachartikel erläutern wir, warum sich eine Überwachungs-Software schon bei Inbetriebnahme und Konfiguration beweisen muss und gehen zudem darauf ein, wie sich die Visualisierung und der Zugriff auf die Monitoring-Daten im optimalen Fall gestalten sollte.

FTP: Die unterschätzte Sicherheitslücke

In vielen Unternehmen hat sich FTP als Standard für den digitalen Datenaustausch etabliert. Dabei erfüllt die Basis-Variante des Protokolls nicht einmal die fundamentalen Sicherheitskriterien beim Transfer digitaler Daten, was vor allem an der nicht existenten Verschlüsselung der Informationen liegt. In diesem Fachartikel geben wir einen Überblick über verschiedene Übertragungsmethoden sowie deren Sicherheitslevel und gehen darauf ein, warum selbst SFTP / FTPS nicht absolut sicher ist.

Sysinternals-Tools für die Verwaltung von Dateien und Datenträgern

Die Werkzeuge aus Microsofts Sysinternals-Reihe sind eine wertvolle Hilfe und Ergänzung für den Windows-Admin, gerade was die Überwachung, Diagnose und Verwaltung von Datei- oder Webservern angeht. In diesem Online-Workshop stellen wir Ihnen die Tools vor, mit denen Sie Dateien und Datenträger überwachen und Konfigurationen im Bereich des Datenmanagements vornehmen können.

Sicherer Netzwerkzugriff mit 802.1x

Um ein Netzwerk optimal abzusichern, sollten Benutzer beim Zugriff schon möglichst frühzeitig überprüft werden. Im Zusammenspiel mit einem WLAN-Controller oder RADIUS-Server erlaubt der Standard IEEE 802.1x eine sogenannte portbasierte Authentisierung. In diesem Fachartikel erklären wir die Begrifflichkeiten und diskutieren, warum 802.1x in Kombination mit dem EAP-Protokoll für die Zugangskontrolle und als erweiterte Sicherheitsfunktion in Wireless LANs sinnvoll ist.