12 | 2020
Applikationsmanagement
Editorial: Schöne Bescherung
Kommt zu Weihnachten der Heilige Nikolaus mit seinem Sack ins Haus, weiß jedes Kind, was darin zu finden ist: Geschenke! Für Patrick ein Stofftier, für Frida ein neues Fahrrad und für die Zwillinge Martha und Tom einen Chemiebaukasten. Während Patrick die nächsten zwei Jahre so oft und innig mit seinem Stofftier spielt, bis es in seine Einzelteile zerfällt, hat Frida zwar länger etwas von ihrem Präsent, muss dafür aber hin und wieder Luft aufpumpen oder die Kette schmieren. Und bei den Zwillingen ist der Ausgang völlig offen: Auf dem Spektrum zwischen dem gemeinsamen Gewinn des Nobelpreises und endlosen Streitereien verbunden mit der Nicht-Nutzung des Geschenks dürfte alles dabei sein.
Aktuell
News
Interview
Die Verwaltung der Unternehmensanwendungen pendelt zwischen dem Einspielen eines Patches pro Quartal und dem Management tausender Applikationen durch ein dediziertes IT-Team in Zusammenarbeit mit den Fachabteilungen. Wir wollten von Thomas Krampe, Managing Consultant und Senior IT-Architect bei der Login Consultants Germany GmbH, wissen, worauf Administratoren beim Applikationsmangement achten müssen.
Praxiswissen für Administratoren
Neben unseren Intensiv-Seminaren "PowerShell für Admins", "Office 365 betreiben und absichern" und "Cyberabwehr", die wir digital und als Präsenzveranstaltungen anbieten, steht mit "Linux- und Active-Directory-Integration" auch wieder ein Tagestraining für Sie bereit. In einer kleinen Gruppe und mit allen notwendigen Hygienemaßnahmen wollen wir für eine praxisnahe Wissensvermittlung auch in schwierigen Zeiten sorgen und hoffen, schon bald wieder mehr Trainings anbieten zu können.
Tests
ManageEngine Applications Manager 14
Der ManageEngine Applications Manager zielt auf das Performancemonitoring für sämtliche geschäftskritischen Anwendungen. Die Software überwacht proaktiv zahlreiche Applikationsserver sowie Infrastrukturdienste – unabhängig davon, ob sie physisch oder virtuell, lokal oder in der Cloud laufen. Wir haben uns angesehen, wie das Werkzeug Anwendungszoos im Blick behält. Besonders gefallen haben uns die inhalt liche Prüfung und Help Cards.
Flexera AdminStudio
Es gehört zu den vielfältigen Aufgaben der IT-Abteilung, neue Anwendungen auszurollen. Ist das in kleinen Umgebungen noch händisch zu bewältigen, lohnt sich in größeren Umgebungen der Einsatz eines Tools. Mit AdminStudio bietet Flexera ein Programm für die Softwarepaketierung und -bereitstellung an. Eine ausführliche Video-Anleitung unterstützte uns im Test bei der Installation und auch das Erstellen sowie automatische Ausliefern der Softwarepakete verlief geschmeidig.
Einkaufsführer Cloud-Loadbalancer
Ressourcenintensive Workloads per Loadbalancing auf mehrere Server zu verteilen, sichert heute in zahlreichen IT-Infrastrukturen die Verfügbarkeit wichtiger Dienste für Kunden und Mitarbeiter. Doch mehr und mehr Applikationen wandern in die Cloud und es stellt sich die Frage, wie sich dort ein Lastenausgleich erreichen lässt. Unser Einkaufsführer zeigt, worauf zu achten ist und warum Cloud-Loadbalancer auch im lokalen Einsatz einen Mehrwert bieten können.
Praxis
Kubernetes einrichten und betreiben (4)
Nachdem wir in den ersten drei Teilen unseren Kubernetes-Cluster auf OKD-Basis trainiert haben, geht es nun daran, diesen Cluster produktiv zu nutzen. Im Vergleich zu anderen Kubernetes-Distributionen, die oft nur bestehende, bereits containerisierte Applikationen laufen lassen, geht OKD einen etwas anderen Weg. Es schickt eine Reihe von Entwickleroptionen aufs Feld, die die Entwicklung moderner Scale-Out-Anwendungen vereinfachen.
Cloudnativer Storage mit OpenEBS
Storage stellt für Container-Cluster eine große Herausforderung dar. Für Kubernetes gibt es einige Ansätze, von denen wir uns das Open-Source-Projekt OpenEBS genauer angeschaut haben. Mit der Software steht eine cloudnative Storage-Umgebung bereit, die Block Devices einzelner Nodes im Kubernetes-Cluster zur Verfügung stellt. Den Betrieb unterstützt ein Kubernetes-Operator, der auch Features wie Snapshots, Backup und Restore unterstützt.
Lokale, dateibasierte Datenbanken mit SQLite und Firebird
Kennen Sie das? Sie installieren schnell mal eben lokal eine Anwendung und plötzlich bringt diese eine SQL-Express-Instanz mit oder erwartet gar, dass Sie eine solche selbst installieren und konfigurieren. Wir zeigen, wie Sie es zumindest für Ihre eigenen Hilfsprogramme besser machen können. Dabei greifen wir auf eine dateibasierte Datenhaltung zurück und behelfen uns der Tools SQLite und Firebird.
VPN-Anbindung mit Sophos-Firewalls
Die Corona-Pandemie ließ viele Firmen praktisch von einem auf den anderen Tag die Mitarbeiter ins Home Office schicken. Unternehmen, die eine Firewall von Sophos einsetzen, sind für diesen Fall zumindest gut gerüstet, denn das Einrichten von Remote-Zugängen oder die transparente Anbindung kleiner Arbeitsgruppen in Zweigstellen ist mit Systemen dieses Herstellers leicht umzusetzen. Wir zeigen, welche Funktionen die Sophos-UTM- beziehungsweise XG-Firewalls hierfür bieten und wie Sie diese einrichten.
Das Ende des Privacy Shield
Die Datenübermittlung in die USA stößt bei Datenschützern schon lange auf Kritik. Zu umfangreich scheinen die Zugriffsmöglichkeiten von US-Behörden auf die Daten europäischer Nutzer. Dabei reicht der lange Arm der Behörden bis nach Europa, denn auch Töchter US-amerikanischer Firmen müssen hier gespeicherte Daten rausrücken. Im Sommer hob der Europäische Gerichtshof nun den "Privacy Shield" und damit die wesentliche Rechtsgrundlage für den Datenfluss nach Übersee auf. In diesem Beitrag beleuchten wir die Konsequenzen für Firmen.
Open-Source-Tipp
Um veraltete Software-Installationen oder fehlerhafte Konfigurationen zu finden, existieren eine Vielzahl an unterschiedlichen Scannern. Immer mehr Anwendungen laufen allerdings in Containern ab. Für klassische Scanner-Tools sind diese somit gar nicht sichtbar. Der Open-Source-Tipp zeigt, wie sich dieses Problem mithilfe von OpenSCAP lösen lässt.
Security-Tipp
In den letzten Monaten stand FIDO2 und die damit verbundene passwortlose Authentifikation immer wieder im Fokus. Solange Sie Ihren Login auf Basis eines flexiblen Datenbanksystems durchführen, können Sie die benötigten Felder für einen oder mehrere öffentliche Schlüssel einfach hinzufügen. Um auch in einem LDAP die notwendigen Informationen zu hinterlegen, müssen Sie das Schema erweitern und eigene Objekt- und Attributtypen definieren. Der Security-Tipp in diesem Monat zeigt, wie Sie dabei vorgehen.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Privilegierte Konten im AD schützen
In Umgebungen, die von einer hohen Komplexität oder einer starken Kritikalität der angeschlossenen Systeme geprägt sind, muss die Authentifizierung klar geregelt sein. Besonders groß ist der Schutzbedarf bei privilegierten Konten wie Domänenoder Organisationsadministratoren. Das Active Directory bietet hierfür unter anderem die Protected-Users-Gruppe und Authentifizierungsrichtlinien, die wir uns in diesem Beitrag genauer ansehen.
Windows-Images anpassen
Das Verteilen von angepassten Windows-Installationen auf neue Rechner bietet viele Vorteile. So ist das Betriebssystem schon beim Rollout auf dem neuesten Patch-Stand und verfügt zudem über die passenden Treiber. Andererseits lassen sich unerwünschte Apps und Funktionen von vornherein bändigen. In diesem Workshop zeigen wir drei Wege auf, um ein Windows-Image zu manipulieren: die PowerShell, das etablierte Tool NTLite und den Newcomer WIMWitch.
Windows 10 Attack Surface Reduction
Microsoft gibt bereits seit einigen Jahren Administratoren Werkzeuge an die Hand, um Angriffe gegen Windows-Systeme zu verhindern. Der mit Windows Vista eingeführte "Attack Surface Analyzer" wurde in Windows 10 durch die "Attack Surface Reduction" abgelöst. In diesem Beitrag beleuchten wir die möglichen Schutzmechanismen und zeigen, wie Sie diese effektiv einsetzen.
Application Performance Management
Applikationen, nicht Hardware, sind das Herz der betrieblichen IT. Deshalb ist es wichtig, ihre Leistung zu überwachen, zu optimieren und Störungen schnell zu beseitigen. Dazu dient Application Performance Management, eine stark diversifizierte Disziplin des Software- und Infrastrukturmanagements. Wir geben in diesem Artikel einen Technologie- und Marktüberblick und zeigen, auf was Sie bei der Auswahl eines APM-Tools achten sollten.
Anwendungsmanagement in verteilten Infrastrukturen
Im produktiven Betrieb ist es entscheidend, dass die IT-Abteilung die geschäftskritischen Applikationen sicher und effizient verwaltet. Angesichts der sich verbreitenden verteilten Infrastrukturen verkompliziert sich der reibungslose Betrieb jedoch zunehmend. Die Komplexität, diese verschiedenen Welten zu managen, lässt sich durch den richtigen Technologieansatz jedoch deutlich vereinfachen.
Mobile Application Management
Mithilfe von Mobile Application Management können Unternehmen auf unterschiedliche Weise Apps auf mobilen Endgeräten abgesichert bereitstellen und konfigurieren, ohne das gesamte Gerät in die Verwaltung aufnehmen zu müssen. Unser Überblick führt die Möglichkeiten auf, die hierzu heute am Markt bestehen, und zeigt, wo die Grenzen liegen.
Mit Pacemaker Dienste hochverfügbar betreiben
Hochverfügbarkeit ist ein kritischer Faktor im Betrieb von IT-Infrastrukturen. Wichtige Dienste und Daten müssen in vielen Fällen unterbrechungsfrei zur Verfügung stehen oder sollen im Falle eines Defekts vor Datenverlust gefeit sein. Ist eine Applikation nicht implizit redundant, hilft der freie Cluster-Manager Pacemaker dabei, sie ausfallsicher zu betreiben. Die Einrichtung und Konfiguration sowie den Betrieb für MariaDB erklärt dieser Artikel.
Softwareverteilung mit PDQ Deploy und PDQ Inventory
Viele Werkzeuge für die Softwareverteilung bringen Funktionen mit, die kleine und mittlere Unternehmen nicht benötigen. Kommen diese Tools dennoch zum Einsatz, fordern sie eine steile Lernkurve und belasten das IT-Budget. PDQ Deploy und PDQ Inventory liefern eine einfach zu bedienende Softwareverteilung für Windows-Clients in KMU-Umgebungen. Wir zeigen den Einsatz der Werkzeuge.
Modernes Berechtigungsmanagement
Bei Audits und Wirtschaftsprüfungen ist der Datenzugriff das A und O. Was in der Vergangenheit noch aufwendig zusammengesucht werden musste, lässt sich heute weitaus effektiver gestalten: mit modernen Berechtigungsmanagementsystemen. Sie sorgen dafür, dass sämtliche Zugänge und Rechte nicht nur in Echtzeit nachvollziehbar sind und sich auf Knopfdruck in Reports dokumentieren lassen. Zudem erlauben sie den Unternehmen, Auditoren zeitlich begrenzt mit den erforderlichen Rechten auszustatten. Nicht zuletzt entlastet ein modernes Berechtigungsmanagement die IT.
Rubriken
Buchbesprechung
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Aus dem Forschungslabor
Weltweit läuft die Forschung nach besseren Batterien unter Hochdruck, denn insbesondere die Welt der Elektromobilität braucht neue Speicheroptionen. So stellten wir in unserer Juli-Ausgabe neuartige Batterien vor, die Lithium durch Natrium ersetzen. Unser heutiges Forschungslabor-Objekt ist schon etwas weiter und soll in etwa fünf Jahren zur Marktreife gelangen. Die Solid-State-Batterie verbannt Flüssigkeit aus dem Energiespeicher und will so einige der wichtigsten Batterieprobleme lösen.
Kommt zu Weihnachten der Heilige Nikolaus mit seinem Sack ins Haus, weiß jedes Kind, was darin zu finden ist: Geschenke! Für Patrick ein Stofftier, für Frida ein neues Fahrrad und für die Zwillinge Martha und Tom einen Chemiebaukasten. Während Patrick die nächsten zwei Jahre so oft und innig mit seinem Stofftier spielt, bis es in seine Einzelteile zerfällt, hat Frida zwar länger etwas von ihrem Präsent, muss dafür aber hin und wieder Luft aufpumpen oder die Kette schmieren. Und bei den Zwillingen ist der Ausgang völlig offen: Auf dem Spektrum zwischen dem gemeinsamen Gewinn des Nobelpreises und endlosen Streitereien verbunden mit der Nicht-Nutzung des Geschenks dürfte alles dabei sein.
Aktuell
News
Interview
Die Verwaltung der Unternehmensanwendungen pendelt zwischen dem Einspielen eines Patches pro Quartal und dem Management tausender Applikationen durch ein dediziertes IT-Team in Zusammenarbeit mit den Fachabteilungen. Wir wollten von Thomas Krampe, Managing Consultant und Senior IT-Architect bei der Login Consultants Germany GmbH, wissen, worauf Administratoren beim Applikationsmangement achten müssen.
Praxiswissen für Administratoren
Neben unseren Intensiv-Seminaren "PowerShell für Admins", "Office 365 betreiben und absichern" und "Cyberabwehr", die wir digital und als Präsenzveranstaltungen anbieten, steht mit "Linux- und Active-Directory-Integration" auch wieder ein Tagestraining für Sie bereit. In einer kleinen Gruppe und mit allen notwendigen Hygienemaßnahmen wollen wir für eine praxisnahe Wissensvermittlung auch in schwierigen Zeiten sorgen und hoffen, schon bald wieder mehr Trainings anbieten zu können.
Tests
ManageEngine Applications Manager 14
Der ManageEngine Applications Manager zielt auf das Performancemonitoring für sämtliche geschäftskritischen Anwendungen. Die Software überwacht proaktiv zahlreiche Applikationsserver sowie Infrastrukturdienste – unabhängig davon, ob sie physisch oder virtuell, lokal oder in der Cloud laufen. Wir haben uns angesehen, wie das Werkzeug Anwendungszoos im Blick behält. Besonders gefallen haben uns die inhalt liche Prüfung und Help Cards.
Flexera AdminStudio
Es gehört zu den vielfältigen Aufgaben der IT-Abteilung, neue Anwendungen auszurollen. Ist das in kleinen Umgebungen noch händisch zu bewältigen, lohnt sich in größeren Umgebungen der Einsatz eines Tools. Mit AdminStudio bietet Flexera ein Programm für die Softwarepaketierung und -bereitstellung an. Eine ausführliche Video-Anleitung unterstützte uns im Test bei der Installation und auch das Erstellen sowie automatische Ausliefern der Softwarepakete verlief geschmeidig.
Einkaufsführer Cloud-Loadbalancer
Ressourcenintensive Workloads per Loadbalancing auf mehrere Server zu verteilen, sichert heute in zahlreichen IT-Infrastrukturen die Verfügbarkeit wichtiger Dienste für Kunden und Mitarbeiter. Doch mehr und mehr Applikationen wandern in die Cloud und es stellt sich die Frage, wie sich dort ein Lastenausgleich erreichen lässt. Unser Einkaufsführer zeigt, worauf zu achten ist und warum Cloud-Loadbalancer auch im lokalen Einsatz einen Mehrwert bieten können.
Praxis
Kubernetes einrichten und betreiben (4)
Nachdem wir in den ersten drei Teilen unseren Kubernetes-Cluster auf OKD-Basis trainiert haben, geht es nun daran, diesen Cluster produktiv zu nutzen. Im Vergleich zu anderen Kubernetes-Distributionen, die oft nur bestehende, bereits containerisierte Applikationen laufen lassen, geht OKD einen etwas anderen Weg. Es schickt eine Reihe von Entwickleroptionen aufs Feld, die die Entwicklung moderner Scale-Out-Anwendungen vereinfachen.
Cloudnativer Storage mit OpenEBS
Storage stellt für Container-Cluster eine große Herausforderung dar. Für Kubernetes gibt es einige Ansätze, von denen wir uns das Open-Source-Projekt OpenEBS genauer angeschaut haben. Mit der Software steht eine cloudnative Storage-Umgebung bereit, die Block Devices einzelner Nodes im Kubernetes-Cluster zur Verfügung stellt. Den Betrieb unterstützt ein Kubernetes-Operator, der auch Features wie Snapshots, Backup und Restore unterstützt.
Lokale, dateibasierte Datenbanken mit SQLite und Firebird
Kennen Sie das? Sie installieren schnell mal eben lokal eine Anwendung und plötzlich bringt diese eine SQL-Express-Instanz mit oder erwartet gar, dass Sie eine solche selbst installieren und konfigurieren. Wir zeigen, wie Sie es zumindest für Ihre eigenen Hilfsprogramme besser machen können. Dabei greifen wir auf eine dateibasierte Datenhaltung zurück und behelfen uns der Tools SQLite und Firebird.
VPN-Anbindung mit Sophos-Firewalls
Die Corona-Pandemie ließ viele Firmen praktisch von einem auf den anderen Tag die Mitarbeiter ins Home Office schicken. Unternehmen, die eine Firewall von Sophos einsetzen, sind für diesen Fall zumindest gut gerüstet, denn das Einrichten von Remote-Zugängen oder die transparente Anbindung kleiner Arbeitsgruppen in Zweigstellen ist mit Systemen dieses Herstellers leicht umzusetzen. Wir zeigen, welche Funktionen die Sophos-UTM- beziehungsweise XG-Firewalls hierfür bieten und wie Sie diese einrichten.
Das Ende des Privacy Shield
Die Datenübermittlung in die USA stößt bei Datenschützern schon lange auf Kritik. Zu umfangreich scheinen die Zugriffsmöglichkeiten von US-Behörden auf die Daten europäischer Nutzer. Dabei reicht der lange Arm der Behörden bis nach Europa, denn auch Töchter US-amerikanischer Firmen müssen hier gespeicherte Daten rausrücken. Im Sommer hob der Europäische Gerichtshof nun den "Privacy Shield" und damit die wesentliche Rechtsgrundlage für den Datenfluss nach Übersee auf. In diesem Beitrag beleuchten wir die Konsequenzen für Firmen.
Open-Source-Tipp
Um veraltete Software-Installationen oder fehlerhafte Konfigurationen zu finden, existieren eine Vielzahl an unterschiedlichen Scannern. Immer mehr Anwendungen laufen allerdings in Containern ab. Für klassische Scanner-Tools sind diese somit gar nicht sichtbar. Der Open-Source-Tipp zeigt, wie sich dieses Problem mithilfe von OpenSCAP lösen lässt.
Security-Tipp
In den letzten Monaten stand FIDO2 und die damit verbundene passwortlose Authentifikation immer wieder im Fokus. Solange Sie Ihren Login auf Basis eines flexiblen Datenbanksystems durchführen, können Sie die benötigten Felder für einen oder mehrere öffentliche Schlüssel einfach hinzufügen. Um auch in einem LDAP die notwendigen Informationen zu hinterlegen, müssen Sie das Schema erweitern und eigene Objekt- und Attributtypen definieren. Der Security-Tipp in diesem Monat zeigt, wie Sie dabei vorgehen.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Privilegierte Konten im AD schützen
In Umgebungen, die von einer hohen Komplexität oder einer starken Kritikalität der angeschlossenen Systeme geprägt sind, muss die Authentifizierung klar geregelt sein. Besonders groß ist der Schutzbedarf bei privilegierten Konten wie Domänenoder Organisationsadministratoren. Das Active Directory bietet hierfür unter anderem die Protected-Users-Gruppe und Authentifizierungsrichtlinien, die wir uns in diesem Beitrag genauer ansehen.
Windows-Images anpassen
Das Verteilen von angepassten Windows-Installationen auf neue Rechner bietet viele Vorteile. So ist das Betriebssystem schon beim Rollout auf dem neuesten Patch-Stand und verfügt zudem über die passenden Treiber. Andererseits lassen sich unerwünschte Apps und Funktionen von vornherein bändigen. In diesem Workshop zeigen wir drei Wege auf, um ein Windows-Image zu manipulieren: die PowerShell, das etablierte Tool NTLite und den Newcomer WIMWitch.
Windows 10 Attack Surface Reduction
Microsoft gibt bereits seit einigen Jahren Administratoren Werkzeuge an die Hand, um Angriffe gegen Windows-Systeme zu verhindern. Der mit Windows Vista eingeführte "Attack Surface Analyzer" wurde in Windows 10 durch die "Attack Surface Reduction" abgelöst. In diesem Beitrag beleuchten wir die möglichen Schutzmechanismen und zeigen, wie Sie diese effektiv einsetzen.
Application Performance Management
Applikationen, nicht Hardware, sind das Herz der betrieblichen IT. Deshalb ist es wichtig, ihre Leistung zu überwachen, zu optimieren und Störungen schnell zu beseitigen. Dazu dient Application Performance Management, eine stark diversifizierte Disziplin des Software- und Infrastrukturmanagements. Wir geben in diesem Artikel einen Technologie- und Marktüberblick und zeigen, auf was Sie bei der Auswahl eines APM-Tools achten sollten.
Anwendungsmanagement in verteilten Infrastrukturen
Im produktiven Betrieb ist es entscheidend, dass die IT-Abteilung die geschäftskritischen Applikationen sicher und effizient verwaltet. Angesichts der sich verbreitenden verteilten Infrastrukturen verkompliziert sich der reibungslose Betrieb jedoch zunehmend. Die Komplexität, diese verschiedenen Welten zu managen, lässt sich durch den richtigen Technologieansatz jedoch deutlich vereinfachen.
Mobile Application Management
Mithilfe von Mobile Application Management können Unternehmen auf unterschiedliche Weise Apps auf mobilen Endgeräten abgesichert bereitstellen und konfigurieren, ohne das gesamte Gerät in die Verwaltung aufnehmen zu müssen. Unser Überblick führt die Möglichkeiten auf, die hierzu heute am Markt bestehen, und zeigt, wo die Grenzen liegen.
Mit Pacemaker Dienste hochverfügbar betreiben
Hochverfügbarkeit ist ein kritischer Faktor im Betrieb von IT-Infrastrukturen. Wichtige Dienste und Daten müssen in vielen Fällen unterbrechungsfrei zur Verfügung stehen oder sollen im Falle eines Defekts vor Datenverlust gefeit sein. Ist eine Applikation nicht implizit redundant, hilft der freie Cluster-Manager Pacemaker dabei, sie ausfallsicher zu betreiben. Die Einrichtung und Konfiguration sowie den Betrieb für MariaDB erklärt dieser Artikel.
Softwareverteilung mit PDQ Deploy und PDQ Inventory
Viele Werkzeuge für die Softwareverteilung bringen Funktionen mit, die kleine und mittlere Unternehmen nicht benötigen. Kommen diese Tools dennoch zum Einsatz, fordern sie eine steile Lernkurve und belasten das IT-Budget. PDQ Deploy und PDQ Inventory liefern eine einfach zu bedienende Softwareverteilung für Windows-Clients in KMU-Umgebungen. Wir zeigen den Einsatz der Werkzeuge.
Modernes Berechtigungsmanagement
Bei Audits und Wirtschaftsprüfungen ist der Datenzugriff das A und O. Was in der Vergangenheit noch aufwendig zusammengesucht werden musste, lässt sich heute weitaus effektiver gestalten: mit modernen Berechtigungsmanagementsystemen. Sie sorgen dafür, dass sämtliche Zugänge und Rechte nicht nur in Echtzeit nachvollziehbar sind und sich auf Knopfdruck in Reports dokumentieren lassen. Zudem erlauben sie den Unternehmen, Auditoren zeitlich begrenzt mit den erforderlichen Rechten auszustatten. Nicht zuletzt entlastet ein modernes Berechtigungsmanagement die IT.
Rubriken
Buchbesprechung
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Aus dem Forschungslabor
Weltweit läuft die Forschung nach besseren Batterien unter Hochdruck, denn insbesondere die Welt der Elektromobilität braucht neue Speicheroptionen. So stellten wir in unserer Juli-Ausgabe neuartige Batterien vor, die Lithium durch Natrium ersetzen. Unser heutiges Forschungslabor-Objekt ist schon etwas weiter und soll in etwa fünf Jahren zur Marktreife gelangen. Die Solid-State-Batterie verbannt Flüssigkeit aus dem Energiespeicher und will so einige der wichtigsten Batterieprobleme lösen.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper