Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

07/2018 Asset- & Lifecycle-Management

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Das Asset- & Lifecycle Management bildet die Basis für viele wichtige IT-Management- wie auch kaufmännische Aufgaben. Im Juli-Heft widmet sich IT-Administrator diesem Schwerpunktthema und beleuchtet, wie Sie Software, Hardware und Cloud-Dienste richtig im Auge behalten. Dazu zählt neben der Erfassung auch die passende Betriebs- und Systemdokumentation sowie die Einführung einer CMDB. Auch spielen neue Technologien wie RFID und IoT immer mehr in das Asset-Management hinein. In einem großen Vergleichstest beweisen derweil Spiceworks, OCS Inventory, GLPI und Snipe-IT ihr Können.

Aus eins mach zwei
Als im Jahr 2002 mit ITIL v2 das Konzept der Configuration Management Database, kurz CMDB, das Licht der Welt erblickte, trat VMware gleichzeitig mit seinem Hypervisor in die Beta-Phase. Damals, im Zeitalter monolithischer Applikationen auf Basis von Client-Server-Infrastrukturen, war an Cloud Computing noch nicht zu denken und CMBDs als Kernstück für Support und Dokumentation schienen eine gute Idee. Doch nicht wenige IT-Verantwortliche sind in den letzten 16 Jahren am Etablieren einer CMDB gescheitert, während Hypervisoren und damit die Virtualisierung und schließlich die Cloud ihren Siegeszug antraten und dieselben IT-Verantwortlichen heute mit der Frage zurücklassen, welchen Wert eine CMBD in der Ära des Wolkenrechnens noch hat.

Aktuell

News

Interview
Stichworte wie Digitalisierung, Industrie 4.0 oder Big Data haben die IT in nahezu jedem Unternehmen einige Stufen auf der Agenda nach oben gehievt. Doch nach wie vor mangelt es Geschäftsführungen an technischem Verständnis und an Einsicht in die Abläufe der IT. Gleichzeitig leben viele IT-Verantwortliche im technischen Elfenbeinturm. Peter Rudolf, Geschäftsführer der MightyCare Solution GmbH, hat Erfahrung darin, beide Seiten zusammenzubringen.

AWS Summit 2018, 6. und 7. Juni, Berlin
1430 neue signifikante Features und Services hat AWS im Jahr 2017 veröffentlicht. Manch anderem Konzern würde da bange, dass die Nutzer in der Fülle der Angebote den Überblick verlieren. Nicht so Amazon. Denn wie der AWS Summit Anfang Juni in Berlin verdeutlicht hat, setzt der Hosting-Riese für passgenaue Angebote auf die Zusammenarbeit mit namhaften Playern.

DevOpsCon, 28. bis 31. Mai, Berlin
Im Kontext von Cloud Computing und Containeranwendungen haben sich sogenannte DevOpsPraktiken etabliert, die agiles Arbeiten von Operations- und Entwicklerteams verbinden. Eine Konferenz, die sich ganz diesem Thema widmet, ist die DevOpsCon, die Ende Mai in Berlin stattfand.

Tests

Vergleichstest IT-Asset-Management
Das IT-Asset-Management bildet die Basis für viele wichtige IT-Management- wie auch kaufmännische Aufgaben. Und Letztere stellen vielleicht auch die Frage, ob sich für ein mittelständisches Unternehmen mit einer dreistelligen Zahl an IT-Geräten tatsächlich die Investition in eine proprietäre Software lohnt oder ob Open-Source-Werkzeuge geeignet sind. Spiceworks, OCS, GLPI und Snipe-IT beweisen in unserem Vergleichstest, dass sie ebenbürtig sind – wenn der Administrator etwas Know-how und Zeit investiert.

Samanage Service Platform
Die webbasierte Samanage Service Platform vereint die Funktionen Helpdesk, Ticketing, Selfservice und Bestandsverwaltung in einem Werkzeug, das flexibel mit den Anforderungen wachsen kann. Zugleich will die Lösung durch niedrige Kosten und einen großen Leistungsumfang punkten. IT-Administrator hat sich das Angebot genauer angesehen.

Einkaufsführer CMDB
Eine gut gepflegte, stets aktuelle CMDB – Configuration Management Database – hilft bei fortgeschrittenen IT-Projekten wie etwa der Automatisierung ebenso wie bei der Einhaltung von Gesetzen. Und doch bleibt die CMDB für viele IT-Verantwortliche ein Wunschtraum, was teilweise auch auf falsche Werkzeuge zurückzuführen ist. Wir zeigen, worauf es bei einer CMDB-Auswahl ankommt.

Praxis

Pass-the-Hash-Angriffe vermeiden
Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Denn der ursprünglich sehr aufwändige Pass-the-Hash-Angriff ist heutzutage nur noch eine Sache weniger Klicks.

Office 365
Office 365 stellt sich für Unternehmen nach anfänglichen Zweifeln hinsichtlich der Security zunehmend attraktiver dar. Bedingt durch die unbestreitbaren Vorteile eruiert eine Mehrheit der Firmen die Einführung der Lösung. Doch das Deployment, sprich die Verteilung und Bereitstellung von Office 365 an die Nutzer, bleibt trotz Cloud eine Herausforderung.

Smartes Scripting nach dem DTAP-Modell
Die Nutzung von Skripten für wiederkehrende Aufgaben nimmt in der IT einen immer größeren Stellenwert ein. Damit sich diese automatisierten Abläufe einfach wiederverwenden und schnell anpassen lassen, sollten sich Admins vorab genau Gedanken machen, wie sie die Skripte und die dazugehörigen Metadaten aufbauen. Der Artikel zeigt, wie Sie Skripte für das Infrastrukturmanagement nach dem DTAP-Modell langfristig und sinnvoll organisieren.

Git und Github
Das von Linus Torvalds entwickelte Git ist in wenigen Jahren zum dominierenden Tool bei der Versionierung von Softwareprojekten geworden. Wir zeichnen diese Entwicklung nach und erklären, wie Sie das Programm verwenden, um Open-Source-Software zu installieren oder eigene Projekte zu verwalten.

Tiering in hybridem Storage
Storage-Systeme und -umgebungen werden immer heterogener und Arrays enthalten oft mehr als einen Speichertyp. Auch Public-Cloud-Storage ist häufig ein integrierter Teil der Unternehmensspeicher-Infrastruktur. Inzwischen entscheidet Software immer öfter selbständig oder nach vorgegebenen Regeln, wo welche Daten zu platzieren sind. Wir werfen einen Blick hinter die Technologie und zeigen, was die großen Storage-Hersteller zu bieten haben.

Linux-Authentifizierung: authconfig vs. authselect
Damit die Anmeldung auf Linux-Systemen klappt, sind verschiedene Subsysteme zu konfigurieren. Administratoren können hierfür entweder auf vorhandene Tools zurückgreifen oder editieren die notwendigen Konfigurationsdateien von Hand. Mit authselect steht nun ein neues Tool zur Verfügung, welches die Konfiguration wesentlich vereinfachen will.

Sichere Festplattenentsorgung
Festplatten scheiden irgendwann aus dem aktiven Dienst aus und müssen entsorgt werden. Doch auch wenn eine Festplatte für einen Einsatz in einem Computer nicht mehr verwendbar ist, befinden sich noch Daten darauf, die sich mit etwas Mühe auslesen lassen. In unserem Security-Tipp diesen Monat betrachten wir die sichere Festplattenentsorgung.

Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

AWS Systems Manager
Im Kosmos von AWS gibt es zahlreiche Tools zum Anzeigen, Konfigurieren und Überwachen operativer Daten. Was bislang jedoch fehlte, war eine einheitliche und zentrale GUI zum Automatisieren operativer Aufgaben. Diese ist mit dem Systems Manager nun verfügbar. Amazon bedient sich hier allerdings eines recht ungewöhnlichen Konzepts.

Asset-Management mit RFID
RFID stammt ursprünglich aus der Logistikbranche, doch im Laufe der letzten Jahre gab es immer wieder Versuche, die Technologien auch im Asset Tracking einzusetzen. Neben der Diebstahlsicherung lässt sich RFID beispielsweise dazu einsetzen, um verlorengegangene Gegenstände wiederzufinden. Ein Vorteil von RFID-Tags liegt darin, dass die in ihnen enthaltenen Informationen bei den meisten Chipvarianten veränderbar sind. Geräte können so Metadaten aufnehmen wie Kaufdaten, AssetIDs oder das letzte Datum des Batteriewechsels. IT-Administrator beleuchtet die Technologie und was sie zu bieten hat.

Asset-Management mit IoT
Das Asset-Management erfordert viel knifflige Detailarbeit. Der IoT-Einsatz eröffnet hier vollkommen neue Möglichkeiten, denn Güter und Anlagen können ihren Zustand selbständig erfassen und an eine Zentrale senden. Das ermöglicht beispielsweise vorbeugende Wartung, verbessert das Auslastungsmanagement und erhöht die Sicherheit. IT-Administrator stellt einige interessante Ansätze auf dem Markt vor.

Best Practices der CMDB-Einführung
Die Einführung einer CMDB stellt IT-Verantwortliche vor große Herausforderungen, vor allem wenn davon auch andere Unternehmensbereiche profitieren sollen. Denn die umfassende Aufzeichnung aller Geräte, Lizenzen und auch der Standorte sorgt auch in den Fachabteilungen für Arbeit. Aber auch auf den IT-Verantwortlichen warten bei der CMDB-Einführung kniffelige Aufgaben.

CMDBuild – Asset- und Service-Daten im Griff
Größere IT-Infrastrukturen verlangen nach komfortablen Lösungen, mit denen sich Assets und Services dokumentieren lassen. Eine entsprechende Lösung sollte alle relevanten Workflow-Funktionen bieten und den gesamten Life-Circle abbilden können. CMDBuild übernimmt dies und verrät Administratoren, wo sich welcher Service befindet, wer ihn in welcher Konfiguration einsetzt und vieles mehr.

Vernetzte Geräte überwachen
Eines wird in der Diskussion über das Management von IT-Geräten oft vergessen: nicht nur die Erfassung und Überwachung einzelner Komponenten ist wichtig, sondern auch die Vernetzung dieser untereinander. Gerade im Hinblick auf das Internet der Dinge, kurz IoT, muss der Zusammenhang zwischen den einzelnen Geräten klar sein. Um das IoT zu verwalten, muss jedes Gerät und jeder Service – vom kleinsten Sensor bis hin zu Back-End-Diensten, die Rohdaten in brauchbare Informationen umwandeln – im Auge behalten werden.

Systemdokumentation im Griff
Die rasante Entwicklung neuer Technologien sowie die zunehmende Komplexität der heutigen Systeme bei stetig steigenden ComplianceAnforderungen mit entsprechenden Nachweispflichten machen es schwer, eine anforderungsgerechte Systemdokumentation aufzubauen. Welche Anforderungen konkret erfüllt werden müssen und die erforderlichen Schritte zur Erstellung der Systemdokumentation zeigt dieser Beitrag auf.

Software-Inventarisierung mit der PowerShell
Die PowerShell bietet mehrere Möglichkeiten des Zugriffs auf die installierte Software. Da sie eine Vielzahl von Schnittstellen unterstützt, haben Administratoren Wahlfreiheit bei der Datensammlung. Je nach Betriebssystem und eigener Zielsetzung kann die Methode unterschiedlich ausfallen. Die Zugriffsverfahren lassen sich zudem kombinieren und die Ergebnismengen an die Ausgaberoutinen übergeben. Von Datenbank-gestützter Inventarisierung bis zu einem per E-Mail versandten HTML-Report sind alle Möglichkeiten gegeben.

Rubriken

Buchbesprechung

Aus dem Forschungslabor
Videokonferenzsysteme haben zwar einige Anlaufzeit in den Unternehmen benötigt, ersetzen jedoch mittlerweile einen guten Teil der Präsenzmeetings. Vor allem in großen Unternehmen lassen sich so schnell und unkompliziert Besprechungen mit Teilnehmern aus aller Welt organisieren. Doch das TeleHuman-2-Projekt der Universität Montreal hebt den Vorhang für die nächste Generation dieser Systeme.