Grundlagen

Remote-Protokolle

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Die Gruppe der sogenannten "Remote-Protokolle" stellen eine Familie von Übertragungsprotokollen im Netzwerk dar, die den Zugriff auf entfernte Inhalte ermöglichen. Zur Anwendung kommen diese Protokolle vor allem im IT-Support/Helpdesk, in Terminalserver- und Virtual Desktop-Infrastrukturen.

Sicherheit in der Cloud

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Auch wenn Cloud Computing derzeit in aller Munde ist, zeigen sich besonders deutsche Unternehmen zögerlich beim Gang in die Wolke. Grund für diese Skepsis sind nicht selten Sicherheitsbedenken bei der Auslagerung von Daten, Anwendungen und weiteren Diensten. Für IT-Verantwortliche ist es deshalb entscheidend, mögliche Cloud-Dienstleister einem genauen Security-Check zu unterziehen und die eigenen Abläufe auf das Outsourcing von Informationen oder Rechenleistung anzupassen.

Server-Sicherheit

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Isoliert lässt sich das Thema Server-Sicherheit kaum mehr betrachten, da die Server natürlich in ein Netzwerk eingebunden sind und zahlreiche Clients von innen und außen darauf zugreifen. Auch spielt die Virtualisierung eine zunehmenden Rolle in Fragen der Server-Sicherheit. Und was nützen Firewall und Co., wenn sich einfach User dank Admin-Rechten im Netzwerk schnell mal zum Domänen-Admin ernennen können?

Infrastruktur & Inventarisierung

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Zwei relevante Aspekte im Bereich der Infrastruktur & Inventarisierung sind die zielgerichtete Dokumentation der IT-Umgebung und die Energieeffizienz – zwei im Admin-Alltag gerne vernachlässigte Punkte. Dabei sparen beide im Zweifelsfall Geld und Nerven. In unserem Online-Grundlagenartikel lesen Sie, worauf es ankommt.

Endpoint & mobile Security

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Dass Endpoint sowie mobile Security derzeit boomt, ist keineswegs überraschend, denn in einer sich weiter verschärfenden Bedrohungslage betrachten IT-Verantwortliche mehr und mehr den Client als größtes Einfallstor für Schadsoftware. Im entsprechenden Marktsegment tummeln sich denn auch zahlreiche Anbieter mit unterschiedlichen Ansätzen und Produkten für die Endpoint Security. Welche Aspekte unter diesen weit gefassten Begriff fallen, zeigt dieser Beitrag.

Backup und Restore in virtualisierten Umgebungen

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Neben allen Vorzügen erzeugen virtuelle Landschaften zusätzlichen administrativen Aufwand. Hierzu zählt insbesondere die Sicherung der virtuellen Maschinen (VM). Denn die vielfältigen Vorteile bewirken, dass große Datenmengen in den unterschiedlichsten Szenarien im Umlauf sind. Und wer VMs nicht oder mit der am bequemsten erscheinenden Methode sichert, riskiert einen Datenverlust. In diesem Grundlagen-Artikel beleuchten wir, welche sinnvollen Backup- und Restore-Methoden in virtualisierten Umgebungen existieren.

Netzwerküberwachung und -dokumentation

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Der einzige Weg für den Administrator, sich gegen Datendiebe und Malware-Attacken im Netzwerk abzusichern, ist es, alle Systeme, Komponenten und Daten rund um die Uhr im Auge zu behalten. Keine leichte Aufgabe. Doch gibt es hierfür mittlerweile wesentlich mehr Hilfsmittel als nur das klassische Rot-Grün-Monitoring. Welche Aspekte der Netzwerküberwachung und -dokumentation wichtig sind, zeigt dieser Grundlagenartikel.

Monitoring

Für den reibungslosen Betrieb einer IT-Infrastruktur muss der IT-Verantwortliche sicherstellen, dass alle beteiligten Komponenten sich innerhalb der dazu notwendigen Parameter bewegen. Diese Parameter ermittelt der IT-Verantwortliche durch Monitoring – also die Überwachung entsprechender Indikatoren. Wurden früher oft nur reine Leistungsparameter erfasst (wie etwa die CPU-Auslastung bei einer Datenbanktransaktion) umfasst das Monitoring heute fast alle Bereiche der IT, inklusive Sicherheit, Verfügbarkeit oder auch Nutzungsverhalten von Anwendern.