Monitoring

    Technisches Webinar: Netzwerkanomalien sowie Ransomware schnell und verlässlich erkennen

    Kemp FlowmonTrotz Nutzung von diversen Security-Tools nimmt die Zahl der er­folg­­reichen Angriffe auf Unter­­nehmen zu, unter anderem mit Ransom­ware. Auch die Sen­sibi­lisierung der User für Sicher­heits­­themen hat nur be­ding­ten Er­folg. Die Ana­lyse von Anomalien im Netz­werk erlaubt dagegen eine schnelle Reaktion auf Cyber-Attacken.

    SNMP, WMI, SSH: Warum eine effiziente Netzwerküberwachung nicht ohne Zugangsdaten auskommt

    Network MonitoringOhne Anmelde­­daten kann das Netzwerk-Monitoring nur grund­­legende Infor­­mationen er­fassen und beispiels­weise Geräte als Server oder WLAN-AP identi­fizieren. Mit Hilfe der Creden­tials sieht es hin­­gegen, was auf dem Gerät passiert. Eine gute Monitoring-Lösung ist in der Lage, diese Daten sicher zu speichern und zu ver­­wenden.

    Kriterien bei der Auswahl von Tools für die Netzwerktransparenz

    Kemp FlowmonDa sich IT-Infra­strukturen immer öfter über mehrere Umgebungen erstrecken, reagieren IT-Verant­­wortliche mit der An­schaffung zusätz­licher Netzwerk-Tools. Die Kon­­zen­tration auf ein­zelne Geräte, ihren Zustand und Leistung führt dabei zu blinden Flecken bei der Sicht­barkeit. Gefragt sind statt­dessen über­greifende Lösungen.