Nachrichten

Dynamisches Duo [22.06.2021]

Die Produkte der Unternehmen Macmon Secure und Baramundi wollen mit einer Schnittstelle für gemeinsam genutzte Daten für eine Reduzierung des Pflegeaufwands sorgen. Denn Endgeräte, die in der Baramundi Management Suite verwaltet werden, benötigen einen sicheren Zugang zum Firmennetzwerk. Je nach Unternehmensgröße sind zudem für die Verwaltung von Endgeräten und Netzwerk teils unterschiedliche Administratoren zuständig, was die Abstimmung und Konsistenzerhaltung nochmals erschwert. Dies soll die Integration zwischen Baramundi Management Suite und Macmon NAC nun verbessern. [mehr]

Tipps & Tools

Eventlog-Einsicht inklusive Benachrichtigung [8.05.2021]

Die bestmögliche Einsicht in das eigene Netzwerk ist besonders für kleinere Büros mit geringem IT-Budget keine einfache Aufgabe. Auch wenn beispielsweise Logfile-Monitoring oder Paketanalyse erst der Anfang sind: Mit dem Tool "EventSentry Light" können Administratoren ohne finanziellen Aufwand in die Welt des Netzwerkmonitorings und der System-Health-Überwachung starten. [mehr]

WiFi-Netzwerke im Überblick [16.01.2021]

In größeren Unternehmen müssen Netzwerk-Admins gegebenenfalls mehrere WiFi-Umgebungen einrichten. Nach der Installation der Router ist es wichtig, die Netzwerkkonfiguration zu überprüfen. Hier kann das kostenfreie Tool "WifiInfoView" weiterhelfen, das neben der SSID aller funkenden WLAN-Netze auch die eingesetzte Verschlüsselung sowie Router mitsamt Hersteller anzeigt. [mehr]

Fachartikel

Im Test: Schmidt's LOGINventory 8 [28.12.2020]

Trends wie BYOD zum Trotz kommen in Firmen nach wie vor primär geschäftlich angeschaffte Programme und Geräte zum Einsatz, die es zu inventarisieren gilt. Hier ist es am Administrator, stets einen möglichst perfekten Überblick zu behalten. Ein hierfür äußerst nützliches Programm ist LOGINventory, das wir uns in der noch recht neuen Version 8 angeschaut haben. Besonders gut gefallen haben uns der automatisierte Datenimport und das Erstellen dynamischer Dokumente. [mehr]

Best Practices Active-Directory-Security (3) [16.11.2020]

Active-Directory-Umgebungen stehen häufig im Fokus von Angreifern und Hackern. Sobald auf einem PC in der Domäne eine Malware Anmeldedaten abgreifen kann, besteht die Gefahr, dass die ganze Active-Directory-Umgebung übernommen wird. Im dritten und letzten Teil der Workshopserie geht es darum, wie Sie Objekte schützen und verwalten und mit verwalteten Dienstkonten arbeiten. [mehr]

Grundlagen

Netzwerkanalyse mit SPANs und TAPs [8.02.2016]

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem. [mehr]

IT-Dokumentation [25.08.2015]

In der IT-Administration soll die IT-Dokumentation beschreiben, was existiert, wie es betrieben wird und dessen Schutz aussieht. Doch diese Aufgabe wird bei gut der Hälfte aller IT-Abteilungen ohne vernünftige Methodik angepackt. Abhilfe ist einfacher, als viele denken: Weil niedrigschwellige Tools verfügbar sind, ist es nur eine Frage der Überwindung, bis Admins endlich aus ihrem IT-Brachland fruchtbare Weiden machen. [mehr]

Buchbesprechung

Noch analog oder lebst du schon?

von Rolf Drechsler und Jannis Stoppe

Anzeigen