Aktuelle Beiträge

Legacy-Anmeldeskripts haben ausgedient - Gruppenrichtlinienbasierte Anmeldeskripts

Mithilfe von Skripts können Sie als Administrator Systeme beinahe beliebig steuern. Während jedoch bei Windows NT lediglich ein Anmeldeskript bei der Anmeldung eines Benutzers abgearbeitet werden konnte, stehen in Active Directory mit den gruppenrichtlinienbasierten An- und Abmeldeskripts sowie den Skripts für das Starten und Herunterfahren fast beliebige Möglichkeiten für die Systemkonfiguration zur Verfügung.

Windows-Antreiber - Grundlagen zu Gerätetreibern unter Windows Server 2003

Im Rahmen jeder Installation ist der Administrator dazu aufgefordert, für Hardwarekomponenten die richtigen Treiber einzuspielen. Doch wie geht Windows bei der Suche nach Treibern eigentlich genau vor, und ist eine Treiberaktualisierung stets erforderlich? Der Artikel liefert Ihnen hier die Antworten.

Netzwerk-Dokumentation

Jeder Netzwerk-Administrator wünscht sich einen schnellen Überblick der vorhandenen Ressourcen. Darunter fallen beispielsweise sämtliche Rechner, Freigaben und die installierte Software. Mit dem kostenfreien Tool 'Lan-Explorer' ist das Ermitteln dieser Parameter sowie die übersichtliche Darstellung kein Problem. Die Dokumentation des Netzwerks und seiner Komponenten kann auch gespeichert und bei Bedarf später wieder geladen werden.

Der lange Arm der Administratoren: Auswahlkriterien für KVM-Switches

Sind die Server eines Unternehmens auf mehrere Gebäude oder Stockwerke verteilt, muss der Administrator meist größere Wegstrecken zu Fuß zurücklegen, um diese zu verwalten. Hier bieten KVM-Switches eine interessante Alternative zur “Administration by Turnschuh” und zu Fernwartungssoftware, die auf funktionierende Server angewiesen ist und keine Zugriffe auf BIOSEbene ermöglicht. Doch bei der Auswahl der richtigen Systeme gibt es einige Punkte zu beachten, möchte man Switches implementieren, die den täglichen Anforderungen auch gerecht werden. IT-Administrator zeigt, auf welche Kriterien Sie beim Kauf von KVM-Switches achten müssen.

Strategische Komponenten Auswahlkriterien für Layer-3-Switches

Unternehmen, die den Lebenszyklus ihrer Infrastruktur verlängern wollen, müssen sich rechtzeitig mit den künftigen Anforderungen an ihr Netzwerk auseinander setzen. Denn in welchem Tempo und zu welchen Kosten sich neue Anwendungen wie etwa Voice- und Video-over-IP, Speichernetzwerke oder erweiterte Sicherheitsfunktionen nutzen lassen, hängt von der Fähigkeit der Basiskomponenten ab, die erforderlichen Funktionen möglichst schnell und aufwandarm als netzwerknahen Service bereitzustellen. Deswegen sollten sich die Verantwortlichen genau überlegen, welche Switches sich für den Einsatz in ihrem Netz eignen.

Mit einem Bein im Gefängnis? - Verantwortung und Haftung für IT-Sicherheit

Vielen IT-Verantwortlichen - gleich ob Vorstand, Geschäftsführer, Behördenleiter oder angestellter IT-Administrator - sind Inhalt und Umfang ihrer Verantwortung und damit ihrer Haftung gegenüber ihren Unternehmen nicht bekannt. Dies gilt insbesondere für Aspekte der IT-Sicherheit, die im Zeitalter zunehmender Bedrohungen für informationstechnologische Anlagen und Anwendungen ein immer zentraleres Element einer umfassenden Business-Continuity-Planung geworden ist.

Internet Explorer für Linux

Entwickler von Webseiten sowie Administratoren wissen es: Trotz Standardisierung werden Internetseiten je nach Browser auf leicht veränderte Weise dargestellt. Auch Webdesigner mit Linux-Workstations müssen ihre Arbeit mit den wichtigsten Browsern testen. Das Open-Source-Projekt 'IEs4Linux' bietet hierfür ein nützliches Skript an, das eine Installation des Internet Explorers unter Linux erlaubt.