Nachrichten

WAN-Management per Cloud [10.03.2021]

LANCOM verpasst seiner Management Cloud neue Features für SD-WAN und SD-Branch. Als zentrale Management-Instanz stellt die Cloudumgebung nun SD-WAN-Funktionen zur Verfügung, die für Skalierbarkeit und Effizienz der Weitverkehrsnetze mittelständischer und großer Firmen sorgen soll. Im Bereich SD-Branch hält das Update einen neuen WLAN-Hotspot-Dienst bereit, der mit wenigen Mausklicks standortübergreifend ausgerollt wird. [mehr]

Tipps & Tools

WiFi-Netzwerke im Überblick [16.01.2021]

In größeren Unternehmen müssen Netzwerk-Admins gegebenenfalls mehrere WiFi-Umgebungen einrichten. Nach der Installation der Router ist es wichtig, die Netzwerkkonfiguration zu überprüfen. Hier kann das kostenfreie Tool "WifiInfoView" weiterhelfen, das neben der SSID aller funkenden WLAN-Netze auch die eingesetzte Verschlüsselung sowie Router mitsamt Hersteller anzeigt. [mehr]

Vorschau Januar 2021: Infrastruktur- und Assetmanagement [21.12.2020]

Die IT-Landschaften in Unternehmen werden zunehmend komplexer und dynamischer. Dieser Trend dürfte auch im neuen Jahr anhalten. Zum Jahresauftakt beleuchtet IT-Administrator daher den Schwerpunkt "Infrastruktur- und Assetmanagement". So zeigen wir unter anderem, wie Sie Red Hat Satellite 6.7 in Betrieb nehmen und Ihre Systeme damit verwalten. Außerdem erfahren Sie, wie Sie Systemausfälle mit dem Spiceworks Connectivity Dashboard frühzeitig erkennen und Netzwerkadapter über die PowerShell steuern. In den Produkttests werfen wir einen Blick auf die Inventarisierung mit LOGINventory 8. [mehr]

Fachartikel

Im Test: Schmidt's LOGINventory 8 [28.12.2020]

Trends wie BYOD zum Trotz kommen in Firmen nach wie vor primär geschäftlich angeschaffte Programme und Geräte zum Einsatz, die es zu inventarisieren gilt. Hier ist es am Administrator, stets einen möglichst perfekten Überblick zu behalten. Ein hierfür äußerst nützliches Programm ist LOGINventory, das wir uns in der noch recht neuen Version 8 angeschaut haben. Besonders gut gefallen haben uns der automatisierte Datenimport und das Erstellen dynamischer Dokumente. [mehr]

Best Practices Active-Directory-Security (3) [16.11.2020]

Active-Directory-Umgebungen stehen häufig im Fokus von Angreifern und Hackern. Sobald auf einem PC in der Domäne eine Malware Anmeldedaten abgreifen kann, besteht die Gefahr, dass die ganze Active-Directory-Umgebung übernommen wird. Im dritten und letzten Teil der Workshopserie geht es darum, wie Sie Objekte schützen und verwalten und mit verwalteten Dienstkonten arbeiten. [mehr]

Grundlagen

Netzwerkanalyse mit SPANs und TAPs [8.02.2016]

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem. [mehr]

IT-Dokumentation [25.08.2015]

In der IT-Administration soll die IT-Dokumentation beschreiben, was existiert, wie es betrieben wird und dessen Schutz aussieht. Doch diese Aufgabe wird bei gut der Hälfte aller IT-Abteilungen ohne vernünftige Methodik angepackt. Abhilfe ist einfacher, als viele denken: Weil niedrigschwellige Tools verfügbar sind, ist es nur eine Frage der Überwindung, bis Admins endlich aus ihrem IT-Brachland fruchtbare Weiden machen. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen