Nachrichten

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Standorte und Subnetze überprüfen [14.11.2019]

Domänencontroller spielen eine zentrale Rolle in der IT-Infrastruktur eines Unternehmens und stellen den Admin oftmals vor Herausforderungen. Besonders wichtig ist es, die Standorte und Subnetze der Infrastruktur regelmäßig dahingehend zu überprüfen, ob die Subnetze noch den korrekten Standorten zugewiesen sind und ob die Domänencontroller noch abrufbar sind. [mehr]

Jetzt bestellen: "PowerShell" und "Windows 10 im Unternehmen" [11.11.2019]

In seiner Kompakt-Buchreihe bündelt IT-Administrator die besten Artikel zu ausgesuchten Themen. Das neue Buch "PowerShell" beleuchtet den Einstieg in das Framework und stellt unter anderem die Systemverwaltung mit Cmdlets sowie Skripten vor. Wieder erhältlich ist außerdem der Verkaufsschlager "Windows 10 im Unternehmen", diesmal als Kindle-Version. Darin erfahren Sie als Administrator alles Wissenswerte rund um den Betrieb von Windows 10. [mehr]

Fachartikel

Risikobasierter Ansatz für das Zero-Trust-Modell [9.10.2019]

Vertrauen ist gut, Kontrolle ist besser. Das Zero-Trust-Modell ist simpel: Es gibt keinen vertrauenswürdigen Netzverkehr. Doch wie wägen Administratoren am besten ab, welche Teile des Unternehmensnetzwerks und welche Daten der einzelne Benutzer tatsächlich benötigt? Oder von welchem Standort aus er die Daten abrufen darf, um die Zugriffsrechte auf ein absolutes Mindestmaß zu beschränken? Wie der Beitrag zeigt, ist ein risikobasierter Ansatz für Prävention, Erkennung und Reaktion von entscheidender Bedeutung. [mehr]

Häufige Fehler bei der Verwaltung mobiler Arbeitsplätze [2.10.2019]

Mobiles Arbeiten ist längst Standard geworden. Allerdings gibt es bei der Integration einiges zu beachten, damit die IT-Infrastruktur trotz mobiler Endgeräte dynamisch und vor allem sicher bleibt. Der Fachartikel beschreibt häufige Fehler, die IT-Verantwortlichen bei der Einrichtung eines mobilen Arbeitsplatzes unterlaufen und die mitunter hohe Strafen oder Systemstörungen nach sich ziehen. Die größten Risiken sind immer noch der Mensch und das Endgerät – doch es gibt Wege, den gängigen Problemen aus dem Weg zu gehen. [mehr]

Grundlagen

Netzwerkanalyse mit SPANs und TAPs [8.02.2016]

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem. [mehr]

IT-Dokumentation [25.08.2015]

In der IT-Administration soll die IT-Dokumentation beschreiben, was existiert, wie es betrieben wird und dessen Schutz aussieht. Doch diese Aufgabe wird bei gut der Hälfte aller IT-Abteilungen ohne vernünftige Methodik angepackt. Abhilfe ist einfacher, als viele denken: Weil niedrigschwellige Tools verfügbar sind, ist es nur eine Frage der Überwindung, bis Admins endlich aus ihrem IT-Brachland fruchtbare Weiden machen. [mehr]

Log-Management [12.03.2015]

Buchbesprechung

Windows Server 2019

von Peter Kloep, Karsten Weigel, Kevin Momber, Raphael Rojas und Annette Frankl

Anzeigen