Netzwerkmanagement

Risikobasierter Ansatz für das Zero-Trust-Modell

Vertrauen ist gut, Kontrolle ist besser. Das Zero-Trust-Modell ist simpel: Es gibt keinen vertrauenswürdigen Netzverkehr. Doch wie wägen Administratoren am besten ab, welche Teile des Unternehmensnetzwerks und welche Daten der einzelne Benutzer tatsächlich benötigt? Oder von welchem Standort aus er die Daten abrufen darf, um die Zugriffsrechte auf ein absolutes Mindestmaß zu beschränken? Wie der Beitrag zeigt, ist ein risikobasierter Ansatz für Prävention, Erkennung und Reaktion von entscheidender Bedeutung.

Häufige Fehler bei der Verwaltung mobiler Arbeitsplätze

Mobiles Arbeiten ist längst Standard geworden. Allerdings gibt es bei der Integration einiges zu beachten, damit die IT-Infrastruktur trotz mobiler Endgeräte dynamisch und vor allem sicher bleibt. Der Fachartikel beschreibt häufige Fehler, die IT-Verantwortlichen bei der Einrichtung eines mobilen Arbeitsplatzes unterlaufen und die mitunter hohe Strafen oder Systemstörungen nach sich ziehen. Die größten Risiken sind immer noch der Mensch und das Endgerät – doch es gibt Wege, den gängigen Problemen aus dem Weg zu gehen.

Alles im Blick durch aktives Logmanagement

Je komplexer IT-Umgebungen sind, desto schwerer ist es für Systemadministratoren und Entwickler, die Funktion und Sicherheit von Anwendungen und der damit verbundenen IT-Infrastruktur zu gewährleisten. Um dieser Herausforderung zu begegnen, wurde das Logmanagement mit dem Vorsatz entwickelt, die Überwachung und Fehlerbehebung für Systemadministratoren und Entwickler durch einen verbesserten Einblick zu vereinfachen und zu verbessern. Ziele sind eine verkürzte Reaktionszeit sowie eine Steigerung der Performance.

Verbindung mit MQTT-Sensor überprüfen

Viele mittelständische Produktionsbetriebe binden nach und nach ihre Werkzeugmaschinen ins Netzwerk ein. Diese kommunizieren in einem eigens dafür definierten Bereich und senden ihre Informationen an einen zentralen MQTT-Broker, wo die Daten weiterverarbeitet werden. Für ein Unternehmen ist es wichtig zu überwachen, ob der MQTT-Broker vollumfänglich zur Verfügung steht. Dieser Tipp gibt Rat.

Mögliche Fehler beim Aufsetzen eines SD-WAN

SD-WAN-Strukturen lösen zunehmend herkömmliche WAN-Architekturen ab. Bei der Umstellung kann es aber zu Hindernissen kommen, wenn die Verantwortlichen sich vorab nicht eingehend genug mit den Anforderungen im eigenen Unternehmen auseinandergesetzt haben. Dieser Beitrag macht deutlich, wie wichtig es ist, die Kompatibilität mit Legacy-Systemen, Sicherheitsaspekte und die Frage nach dem operativen Betrieb frühzeitig zu prüfen, um später unangenehme Überraschungen zu vermeiden.

Toolbox für einfaches Monitoring

Immer mehr Unternehmen sind in ihrer täglichen Arbeit auf verschiedene Onlineportale angewiesen. Häufig kommt eine Software wie PRTG Network Monitor zum Einsatz, um neben der Überwachung der Serverinfrastruktur auch die Erreichbarkeit von Webseiten zu prüfen. Dazu braucht es verschiedene Tools, die unter anderem Ports abfragen oder Webseiten auf gewisse Parameter hin überprüfen. Was zu tun ist, um die Arbeit im Umgang mit PRTG zu erleichtern, zeigt dieser Tipp.

Netzwerk-Troubleshooting im Datacenter der TU Graz

Lastspitzen erkennen, netzwerkkritischen DHCP-Traffic analysieren, unerwarteten Verkehr sichtbar machen, nachträgliche Paketanalyse des problematischen Verkehrs: Für die Netzwerktechniker der Technischen Universität Graz gehören diese Aufgaben zum Arbeitsalltag. Sie nutzen dafür den Mess- und Troubleshooting-Analyzer Allegro Network Multimeter. Der Anwenderbericht beschreibt, wie den IT-Administratoren damit mehr Zeit für die dauerhafte Sicherung der Netzwerkqualität bleibt.