Serie: Wireless LAN per Monitoring-Software im Auge behalten

Das heimische Wireless LAN bzw. Drahtlosnetzwerk im Auge zu behalten, damit auch alles so funktioniert, wie man das möchte, ist an sich keine große Herausforderung. Sobald es aber ein komplexeres Konstrukt wird, das aus einer Vielfahl von Routern, Access Points und Repeatern wird, auf die zahlreiche Anwender gleichzeitig zugreifen, kommt der automatisierten Überwachung dieses Wireless …

Netzwerk-Sensor- SSL-Zustand

Serie: Weitere wichtige Netzwerk-Monitoring-Dienste im Detail

Ende vorletzter Woche habe ich hier über wichtige Dienste und Komponenten gebloggt, die sich mithilfe spezieller Sensoren überwachen und beobachten lassen. Da der Beitrag gut ankam, folgt heute der zweite Teil dieser „Serie innerhalb der Serie“. Die Rede ist von Sensoren für die Überwachung der Bandbreite, der virtuellen Maschinen, des E-Mail-Servers und der SQL-Datenbank. Überwachung …

So funktioniert Boxcryptor

So hilft Boxcryptor bei der Umsetzung der DSGVO

In Zeiten der Datenschutzgrundverordnung, die eine europäische Harmonisierung des Datenschutzes erreichen soll, gibt es derzeit viele verunsicherte Unternehmen, die sich unter anderem die Frage stellen: „Kann bzw. darf ich ab dem 25. Mail 2018 aus Gründen des DSGVO-konformen Datenschutzes überhaupt noch Dropbox, Google Drive und Co. einsetzen?“ Diese Frage ist unter den verschärften Datenschutzbestimmungen, welche …

CRASH-Report - Beitragsbild

CRASH-Report: So sicher bzw. unsicher sind .NET- und Java-Applikationen

CWE. Drei Buchstaben, die für „Common Weakness Enumeration“ stehen und die etwas über die Schwachstellen einer Software-Applikation aussagen. Erstellt hat die zugehörige Liste eine Gruppe von Leuten, die sich seit vielen Jahren mit dem Thema beschäftigen. Diese Community nennt sich MITRE, hinter der sich ein Zusammenschluss namhafter Firmen wie Apple, Hewlett Packard Enterprise, IBM und …

Netzwerk-Monitoring - FAQ

Serie: Wichtige Fragen rund um das Netzwerk-Monitoring

Rund um das Thema Netzwerk-Monitoring ranken sich zahlreiche Fragen, die allesamt auf eine Antwort hinauslaufen: Ja, mit dem richtigen Tool können Schwachstellen innerhalb der IT-Infrastruktur aufgedeckt werden, und das zu großen Teilen vollautomatisiert. Daher folgen an dieser Stelle die wichtigsten Fragen zum Thema „Überwachung von eigenen und fremden Netzwerken“. Los geht’s! Hardware-Probleme/-Engpässe Warum verhalten sich …

Serie Netzwerk-Monitoring: Wichtige Dienste auf einen Blick

Netzwerk-Monitoring kann eine ganze Menge: das Netzwerk überwachen, klar. Dabei auf Bandbreiten achten, die in Anspruch genommen werden. Auch klar. Doch mit dem passenden Tool lässt sich noch viel, viel mehr kontrollieren, steuern und im Auge behalten. Daher: Die alphabetisch sortierte Monitoring-Liste wichtiger Dienste. Applikationen: Exchange- oder Server-Software, Cloud- oder Virtual-Machine-basierte Anwendungen oder einfach nur …