IT-Bedrohungen: Was war 2014 und was kommt 2015?
Während Heartbleed vielen IT-Administratoren heute noch wie ein Geist im Nacken sitzt, stehen bereits neue IT-Bedrohungen in den Startlöchern. Denn auch 2015 forcieren Cyberkriminelle ihre Suche nach Sicherheitslücken in Netzwerken, Systemen und Co. Doch selbst mit einem professionellen Malware-Schutz werden Unternehmen oft erfolgreich angegriffen. Unser Fachartikel im Netz untersucht, wie es um die Hintergründe dieser virtuellen Angriffe bestellt ist und wie sich IT-Administratoren 2015 gegen derartige Gefahren schützen können.Link-Code:
Anwenderbericht: NoSQL-Datenbanken am Beispiel von MongoDB
Seit 1982 bietet der Weather Channel in den USA seinen Zuschauern 24 Stunden am Tag alle wichtigen Informationen zur Wetterlage. Zum Portfolio gehört natürlich auch eine eigene App. Damit diese die zwei Millionen Anfragen pro Minute verarbeiten kann, ist eine äußerst schnelle und flexible Datenbank notwendig. Weather.com setzt hier auf NoSQL. Unser Online-Beitrag zeigt, wie MongoDB die notwendige Flexibilität und Geschwindigkeit liefert, um die 40 Millionen Nutzer zu jeder Zeit mit relevanten Daten zu versorgen.Link-Code:
PRTG Freeware: Mit 30 Sensoren neuralgische Punkte monitoren
Die Freeware-Version von PRTG Network Monitor stellt 30 Sensoren zur Verfügung. Als umfassende Monitoring-Lösung eingesetzt, reicht dies nur für ein sehr kleines Netzwerk. Das kostenfreie Werkzeug kann aber zu einer interessanten Option werden, wenn es darum geht, kritische Punkte in größeren Netzwerken zu überwachen. Unser Fachbeitrag im Internet nennt Beispiele wie das Monitoring eines VM-Hosts oder einer Datenbank, bei denen die 30 Sensoren-Variante von PRTG einen hohen Mehrwert bieten kann.Link-Code:
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.