Meldung

Download der Woche: FileActivityWatch

Um stets den Überblick zu behalten, welche Prozesse auf dem Rechner laufen, bietet sich das Tool "FileActivityWatch" an. Das Diagnosewerkzeug erfasst jeden Zugriff auf eine Datei in einer fortlaufenden Liste und zeigt dabei die Bytes der Lese- und Schreibezugriffe an. Dabei werden nicht nur der Pfad und Dateiname, sondern auch die Prozess-ID geloggt.
Die Software "FileActivityWatch" zeigt Details zu Dateizugriffen.
Neben einem Einblick in die Menge der geschriebenen Daten, erhalten Sie mit "FileActivityWatch" [1] einen Überblick der Anzahl an Lese- und Schreibeoperationen. Der Zeitstempel zeigt Ihnen darüber hinaus, wann die letzte Aktion erfolgt ist. Dabei zeigen verschiedene Farben die aktuelle Aktivität an. Das schlanke Programm lässt sich mit zahlreichen Parametern auch über die Kommandozeile steuern. Somit können Sie beispielsweise Operationen nur für eine bestimmte Zeit überwachen.
9.09.2020/jm

Nachrichten

Microsoft holt versenktes Rechenzentrum hoch [17.09.2020]

Vor ein paar Wochen bargen Marinespezialisten vor den schottischen Orkney-Inseln einen riesigen Metall-Zylinder, der dicht mit Algen, Seepocken und Seeanemonen bewachsen war. Die Bergung des vor zwei Jahren versenkten Unterwasser-Rechenzentrums von Microsoft war der Start zum Endspurt des Projektes, das nun gezeigt hat, dass Unterwasser-Datenzentren möglich sind. [mehr]

Durchsatzstarker Storage [8.09.2020]

Hewlett Packard Enterprise bringt die sechste Generation seines Einstiegs-Speichersystems "HPE Modular Smart Array" auf den Markt. Diese kommt mit einer neuen Hard- und Software-Architektur, die unter anderem deutlich mehr Leistung als die Vorgängergeneration verspricht. [mehr]

Fast geräuschlos [25.08.2020]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen