Tools

    Storage-Engpässe mit kostenlosem Tool iData erkennen

    Kostenlos ist die Software StorTrends iData von American Megatrends verfügbar. Das Kürzel iData steht für Intelligent Data Analysis Tracking Application. Das Tool, mit dem sich Engpässe bei Storage-Systemen und der IT-Infrastruktur ermitteln lassen, steht auf dieser Web-Seite des Anbieters zum Herunterladen bereit. Auf derselben Seite sind auch weiterführende Infor­mationen zu iData zu finden.

    Digital Attack Map visualisiert Denial-of-Service-Attacken

    Die amerikanische IT-Sicherheitsfirma Arbor Networks und Google Ideas, ein "Ideenlabor" von Google, haben ein Tool vorgestellt, das die Bedrohung durch Distributed-Denial-of-Service-Angriffe (DDoS) plastisch vor Augen führt. Die Digital Attack Map zeigt, welche DDoS-Attacken derzeit laufen und welchen Umfang sie haben, sprich wie viel Netzwerkbandbreite dabei eingesetzt wird.

    SNMP, WMI, SSH: Warum eine effiziente Netzwerküberwachung nicht ohne Zugangsdaten auskommt

    Network MonitoringOhne Anmelde­­daten kann das Netzwerk-Monitoring nur grund­­legende Infor­­mationen er­fassen und beispiels­weise Geräte als Server oder WLAN-AP identi­fizieren. Mit Hilfe der Creden­tials sieht es hin­­gegen, was auf dem Gerät passiert. Eine gute Monitoring-Lösung ist in der Lage, diese Daten sicher zu speichern und zu ver­­wenden.

    Passwort-Sicherheit mit Nirsoft Password Security Scanner prüfen

    Eigentlich sollte jedermann bewusst sein, dass es wenig Sinn macht, Systeme mithilfe von Passwörtern à la "1 2 3 4 5" oder "admin" zu sichern. Das läuft allen Regeln der Passwort-Sicherheit zuwider. Es gibt aber immer noch genügend User, die aus Bequemlichkeit oder Dickfelligkeit solche unsicheren Kennwörter verwenden, vor allem solche, die aus weniger als acht Buchstaben, Ziffern und Sonderzeichen bestehen oder die nur aus Ziffern beziehungsweise Buchstaben bestehen.

    Bitdefender Traffic Light: Browser-Schutz gegen Viren und Phishing

    Bitdefender Traffic Light - InstallationDie IT-Sicherheitsfirma Bitdefender hat mit Traffic Light eine Security-Software entwickelt, die Angriffe über "verseuchte" Web-Seiten verhindert. Solche Drive-by-Angriffe gehören zu den beliebtesten Waffen an Cyberkriminellen: Das Opfer wird mittels Links in Spam-E-Mails oder Mitteilungen über Social Networks auf eine Web-Seite gelotst. Auf dieser ist Schadsoftware vorhanden. Sie nutzt Sicherheitslücken im Browser des Besuchers oder Zusatzprogrammen wie Adobe Flash aus, um Zugang zum Rechner des Opfers zu erhalten.

    Applets der Systemsteuerung und MMC-Snap-ins direkt starten

    Programme muss man in Windows nicht unbedingt umständlich über das Startmenü aufrufen, sondern kann über das Suchfeld einen direkten Weg beschreiten. Voraussetzung dafür ist jedoch, dass man weiß, wonach man suchen muss, denn in vielen Fällen benötigt man dafür die Dateinamen, etwa bei einigen MMC-Snap-ins - und die sind oft alles andere als intuitiv.

    Ausgabe von der Kommandozeile in die Zwischenablage kopieren

    Wenn man die Eingabeaufforderung entsprechend konfiguriert, dann kann man die Ausgabe von Kommandozeilen-Tools relativ schnell und einfach in die Zwischenablage übernehmen. Unpraktisch wird dieses Verfahren dann, wenn mehrzeiliger Output kopiert werden soll oder sich dieser gar über mehrere Seiten erstreckt. Hinzu kommt, dass die Markierung diverses Beiwerk aus dem rechteckigen Ausschnitt mitnimmt, etwa auch den Prompt von cmd.exe.

    Nützliche Befehle für die Verwaltung von Windows Server Core

    OCsetupDie schlanke Installationsvariante Core von Windows Server 2008 verzichtet auf den gewohnten Desktop und bietet die Kommandozeile als Benutzer-Interface. Daneben stellt Server 2008 R2 mit sconfig ein einfaches textorientiertes Admin-Tool zur Verfügung und zudem besteht die Möglichkeit der Remote-Verwaltung von Server Core. Trotzdem führt oft kein Weg an der Kommandozeile vorbei, entweder weil die Management-Tools auf dem Client nicht alle Funktionen beherrschen, oder weil man eine Aufgabe an der Konsole erledigen möchte.