Angesichts der zunehmend genutzten verteilten Infrastrukturen verkompliziert sich der reibungslose Betrieb von Applikationen. Im Dezember befasst sich IT-Administrator daher mit dem Schwerpunkt "Applikationsmanagement". Darin zeigen wir unter anderem Technologien auf, mit denen Sie die Komplexität in Sachen Anwendungen in den Griff bekommen. Auch erfahren Sie, wie Sie die Angriffsfläche dank Windows Defender Exploit Guard reduzieren und Windows-Images richtig verwalten. In den Produkttests beweist unter anderem der ManageEngine Applications Manager 14 sein Können.
Ab 3. Dezember finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe Applikationsmanagement in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.
Die Verwaltung der Unternehmensanwendungen pendelt zwischen dem Einspielen eines Patches pro Quartal und dem Management tausender Applikationen durch ein dediziertes IT-Team in Zusammenarbeit mit den Fachabteilungen. Wir wollten von Thomas Krampe, Managing Consultant und Senior IT-Architect bei der Login Consultants Germany GmbH, wissen, worauf Administratoren beim Applikationsmangement achten müssen.
Der ManageEngine Applications Manager zielt auf das Performancemonitoring für sämtliche geschäftskritischen Anwendungen. Die Software überwacht proaktiv zahlreiche Applikationsserver sowie Infrastrukturdienste – unabhängig davon, ob sie physisch oder virtuell, lokal oder in der Cloud laufen. Wir haben uns angesehen, wie das Werkzeug Anwendungszoos im Blick behält. Besonders gefallen haben uns die inhaltliche Prüfung und Help Cards.
Es gehört zu den vielfältigen Aufgaben der IT-Abteilung, neue Anwendungen auszurollen. Ist das in kleinen Umgebungen noch händisch zu bewältigen, lohnt sich in größeren Umgebungen der Einsatz eines Tools. Mit AdminStudio bietet Flexera ein Programm für die Softwarepaketierung und -bereitstellung an. Eine ausführliche Video-Anleitung unterstützte uns im Test bei der Installation und auch das Erstellen sowie automatische Ausliefern der Softwarepakete verlief geschmeidig.
Ressourcenintensive Workloads per Loadbalancing auf mehrere Server zu verteilen, sichert heute in zahlreichen IT-Infrastrukturen die Verfügbarkeit wichtiger Dienste für Kunden und Mitarbeiter. Doch mehr und mehr Applikationen wandern in die Cloud und es stellt sich die Frage, wie sich dort ein Lastenausgleich erreichen lässt. Unser Einkaufsführer zeigt, worauf zu achten ist und warum Cloud-Loadbalancer auch im lokalen Einsatz einen Mehrwert bieten können.
Nachdem wir in den ersten drei Teilen unseren Kubernetes-Cluster auf OKD-Basis trainiert haben, geht es nun daran, diesen Cluster produktiv zu nutzen. Im Vergleich zu anderen Kubernetes-Distributionen, die oft nur bestehende, bereits containerisierte Applikationen laufen lassen, geht OKD einen etwas anderen Weg. Es schickt eine Reihe von Entwickleroptionen aufs Feld, die die Entwicklung moderner Scale-Out-Anwendungen vereinfachen.
Storage stellt für Container-Cluster eine große Herausforderung dar. Für Kubernetes gibt es einige Ansätze, von denen wir uns das Open-Source-Projekt OpenEBS genauer angeschaut haben. Mit der Software steht eine cloudnative Storage-Umgebung bereit, die Block Devices einzelner Nodes im Kubernetes-Cluster zur Verfügung stellt. Den Betrieb unterstützt ein Kubernetes-Operator, der auch Features wie Snapshots, Backup und Restore unterstützt.
Kennen Sie das? Sie installieren schnell mal eben lokal eine Anwendung und plötzlich bringt diese eine SQL-Express-Instanz mit oder erwartet gar, dass Sie eine solche selbst installieren und konfigurieren. Wir zeigen, wie Sie es zumindest für Ihre eigenen Hilfsprogramme besser machen können. Dabei greifen wir auf eine dateibasierte Datenhaltung zurück und behelfen uns der Tools SQLite und Firebird.
Die Corona-Pandemie ließ viele Firmen praktisch von einem auf den anderen Tag die Mitarbeiter ins Home Office schicken. Unternehmen, die eine Firewall von Sophos einsetzen, sind für diesen Fall zumindest gut gerüstet, denn das Einrichten von Remote-Zugängen oder die transparente Anbindung kleiner Arbeitsgruppen in Zweigstellen ist mit Systemen dieses Herstellers leicht umzusetzen. Wir zeigen, welche Funktionen die Sophos-UTM- beziehungsweise XG-Firewalls hierfür bieten und wie Sie diese einrichten.
Die Datenübermittlung in die USA stößt bei Datenschützern schon lange auf Kritik. Zu umfangreich scheinen die Zugriffsmöglichkeiten von US-Behörden auf die Daten europäischer Nutzer. Dabei reicht der lange Arm der Behörden bis nach Europa, denn auch Töchter US-amerikanischer Firmen müssen hier gespeicherte Daten rausrücken. Im Sommer hob der Europäische Gerichtshof nun den "Privacy Shield" und damit die wesentliche Rechtsgrundlage für den Datenfluss nach Übersee auf. In diesem Beitrag beleuchten wir die Konsequenzen für Firmen.
Um veraltete Software-Installationen oder fehlerhafte Konfigurationen zu finden, existieren eine Vielzahl an unterschiedlichen Scannern. Immer mehr Anwendungen laufen allerdings in Containern ab. Für klassische Scanner-Tools sind diese somit gar nicht sichtbar. Der Open-Source-Tipp zeigt, wie sich dieses Problem mithilfe von OpenSCAP lösen lässt.
In den letzten Monaten stand FIDO2 und die damit verbundene passwortlose Authentifikation immer wieder im Fokus. Solange Sie Ihren Login auf Basis eines flexiblen Datenbanksystems durchführen, können Sie die benötigten Felder für einen oder mehrere öffentliche Schlüssel einfach hinzufügen. Um auch in einem LDAP die notwendigen Informationen zu hinterlegen, müssen Sie das Schema erweitern und eigene Objekt- und Attributtypen definieren. Der Security-Tipp in diesem Monat zeigt, wie Sie dabei vorgehen.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
In Umgebungen, die von einer hohen Komplexität oder einer starken Kritikalität der angeschlossenen Systeme geprägt sind, muss die Authentifizierung klar geregelt sein. Besonders groß ist der Schutzbedarf bei privilegierten Konten wie Domänen- oder Organisationsadministratoren. Das Active Directory bietet hierfür unter anderem die Protected-Users-Gruppe und Authentifizierungsrichtlinien, die wir uns in diesem Beitrag genauer ansehen.
Das Verteilen von angepassten Windows-Installationen auf neue Rechner bietet viele Vorteile. So ist das Betriebssystem schon beim Rollout auf dem neuesten Patch-Stand und verfügt zudem über die passenden Treiber. Andererseits lassen sich unerwünschte Apps und Funktionen von vornherein bändigen. In diesem Workshop zeigen wir drei Wege auf, um ein Windows-Image zu manipulieren: die PowerShell, das etablierte Tool NTLite und
den Newcomer WIMWitch.
Microsoft gibt bereits seit einigen Jahren Administratoren Werkzeuge an die Hand, um Angriffe gegen Windows-Systeme zu verhindern. Der mit Windows Vista eingeführte "Attack Surface Analyzer" wurde in Windows 10 durch die "Attack Surface Reduction" abgelöst. In diesem Beitrag beleuchten wir die möglichen Schutzmechanismen und zeigen, wie Sie diese effektiv einsetzen.
Applikationen, nicht Hardware, sind das Herz der betrieblichen IT. Deshalb ist es wichtig, ihre Leistung zu überwachen, zu optimieren und Störungen schnell zu beseitigen. Dazu dient Application Performance Management, eine stark diversifizierte Disziplin des Software- und Infrastrukturmanagements. Wir geben in diesem Artikel einen Technologie- und Marktüberblick und zeigen, auf was Sie bei der Auswahl eines APM-Tools achten sollten.
Im produktiven Betrieb ist es entscheidend, dass die IT-Abteilung die geschäftskritischen Applikationen sicher und effizient verwaltet. Angesichts der sich verbreitenden verteilten Infrastrukturen verkompliziert sich der reibungslose Betrieb jedoch zunehmend. Die Komplexität, diese verschiedenen Welten zu managen, lässt sich durch den richtigen Technologieansatz jedoch deutlich vereinfachen.
Mithilfe von Mobile Application Management können Unternehmen auf unterschiedliche Weise Apps auf mobilen Endgeräten abgesichert bereitstellen und konfigurieren, ohne das gesamte Gerät in die Verwaltung aufnehmen zu müssen. Unser Überblick führt die Möglichkeiten auf, die hierzu heute am Markt bestehen, und zeigt, wo die Grenzen liegen.
Hochverfügbarkeit ist ein kritischer Faktor im Betrieb von IT-Infrastrukturen. Wichtige Dienste und Daten müssen in vielen Fällen unterbrechungsfrei zur Verfügung stehen oder sollen im Falle eines Defekts vor Datenverlust gefeit sein. Ist eine Applikation nicht implizit redundant, hilft der freie Cluster-Manager Pacemaker dabei, sie ausfallsicher zu betreiben. Die Einrichtung und Konfiguration sowie den Betrieb für MariaDB erklärt dieser Artikel.
Viele Werkzeuge für die Softwareverteilung bringen Funktionen mit, die kleine und mittlere Unternehmen nicht benötigen. Kommen diese Tools dennoch zum Einsatz, fordern sie eine steile Lernkurve und belasten das IT-Budget. PDQ Deploy und PDQ Inventory liefern eine einfach zu bedienende Softwareverteilung für Windows-Clients in KMU-Umgebungen. Wir zeigen den Einsatz der Werkzeuge.
Bei Audits und Wirtschaftsprüfungen ist der Datenzugriff das A und O. Was in der Vergangenheit noch aufwendig zusammengesucht werden musste, lässt sich heute weitaus effektiver gestalten: mit modernen Berechtigungsmanagementsystemen. Sie sorgen dafür, dass sämtliche Zugänge und Rechte nicht nur in Echtzeit nachvollziehbar sind und sich auf Knopfdruck in Reports dokumentieren lassen. Zudem erlauben sie den Unternehmen, Auditoren zeitlich begrenzt mit den erforderlichen Rechten auszustatten. Nicht zuletzt entlastet ein modernes Berechtigungsmanagement die IT.
Weltweit läuft die Forschung nach besseren Batterien unter Hochdruck, denn insbesondere die Welt der Elektromobilität braucht neue Speicheroptionen. So stellten wir in unserer Juli-Ausgabe neuartige Batterien vor, die Lithium durch Natrium ersetzen. Unser heutiges Forschungslabor-Objekt ist schon etwas weiter und soll in etwa fünf Jahren zur Marktreife gelangen. Die Solid-State-Batterie verbannt Flüssigkeit aus dem Energiespeicher und will so einige der wichtigsten Batterieprobleme lösen.