Fachartikel

Legacy-Anmeldeskripts haben ausgedient - Gruppenrichtlinienbasierte Anmeldeskripts

Mithilfe von Skripts können Sie als Administrator Systeme beinahe beliebig steuern. Während jedoch bei Windows NT lediglich ein Anmeldeskript bei der Anmeldung eines Benutzers abgearbeitet werden konnte, stehen in Active Directory mit den gruppenrichtlinienbasierten An- und Abmeldeskripts sowie den Skripts für das Starten und Herunterfahren fast beliebige Möglichkeiten für die Systemkonfiguration zur Verfügung.

Windows-Antreiber - Grundlagen zu Gerätetreibern unter Windows Server 2003

Im Rahmen jeder Installation ist der Administrator dazu aufgefordert, für Hardwarekomponenten die richtigen Treiber einzuspielen. Doch wie geht Windows bei der Suche nach Treibern eigentlich genau vor, und ist eine Treiberaktualisierung stets erforderlich? Der Artikel liefert Ihnen hier die Antworten.

Der lange Arm der Administratoren: Auswahlkriterien für KVM-Switches

Sind die Server eines Unternehmens auf mehrere Gebäude oder Stockwerke verteilt, muss der Administrator meist größere Wegstrecken zu Fuß zurücklegen, um diese zu verwalten. Hier bieten KVM-Switches eine interessante Alternative zur “Administration by Turnschuh” und zu Fernwartungssoftware, die auf funktionierende Server angewiesen ist und keine Zugriffe auf BIOSEbene ermöglicht. Doch bei der Auswahl der richtigen Systeme gibt es einige Punkte zu beachten, möchte man Switches implementieren, die den täglichen Anforderungen auch gerecht werden. IT-Administrator zeigt, auf welche Kriterien Sie beim Kauf von KVM-Switches achten müssen.

Strategische Komponenten Auswahlkriterien für Layer-3-Switches

Unternehmen, die den Lebenszyklus ihrer Infrastruktur verlängern wollen, müssen sich rechtzeitig mit den künftigen Anforderungen an ihr Netzwerk auseinander setzen. Denn in welchem Tempo und zu welchen Kosten sich neue Anwendungen wie etwa Voice- und Video-over-IP, Speichernetzwerke oder erweiterte Sicherheitsfunktionen nutzen lassen, hängt von der Fähigkeit der Basiskomponenten ab, die erforderlichen Funktionen möglichst schnell und aufwandarm als netzwerknahen Service bereitzustellen. Deswegen sollten sich die Verantwortlichen genau überlegen, welche Switches sich für den Einsatz in ihrem Netz eignen.

Mit einem Bein im Gefängnis? - Verantwortung und Haftung für IT-Sicherheit

Vielen IT-Verantwortlichen - gleich ob Vorstand, Geschäftsführer, Behördenleiter oder angestellter IT-Administrator - sind Inhalt und Umfang ihrer Verantwortung und damit ihrer Haftung gegenüber ihren Unternehmen nicht bekannt. Dies gilt insbesondere für Aspekte der IT-Sicherheit, die im Zeitalter zunehmender Bedrohungen für informationstechnologische Anlagen und Anwendungen ein immer zentraleres Element einer umfassenden Business-Continuity-Planung geworden ist.

Bandbreitenoptimierung im WAN Weitverkehrsnetze effektiv nutzen

Wird die Bandbreite auf WAN-Verbindungen zwischen Standorten knapp, beschweren sich die Anwender über “langsame Anwendungen”. Eine Möglichkeit ist, mehr Bandbreite anzumieten. Alternativ lassen sich bestehende WAN-Strecken mit speziellen Verfahren optimieren. Dieser Beitrag erklärt, wie mit Hilfe von Datenreduktion, Datenpriorisierung, Datenbeschleunigung, Sequence Caching und dynamischer Pfadwahl Unternehmen ihre Weitverkehrsstrecken effektiver nutzen können.

Auswahlkriterien für Firewalls: Sicherung von innen und außen

Um Netzwerk, Server, Arbeitsstationen und vor allem auf letzteren liegende Daten vor Angriffen aus dem Internet zu schützen, ist eine leistungsfähige Firewall heute Pflicht für jedes Unternehmen. IT-Administrator zeigt, welche Firewallkonzepte es derzeit gibt und wie Unternehmen die richtige Lösung für sich finden.