Mobile-Menu
Dr. Goetz Guettich ♥ IP-Insider

Dr. Goetz Guettich

Journalist
IT-Testlab Dr. Guettich

Dr. Götz Güttich ist ein IT-Sicherheitsexperte mit mehr als 25 Jahren Berufserfahrung in der IT-Branche. Derzeit ist er als IT-Security Consultant bei der TWINSOFT GmbH & Co. KG tätig, wo er Unternehmen bei der Umsetzung sicherer IT-Infrastrukturen unterstützt.

Zuvor leitete Dr. Güttich das IT-Testlab Dr. Güttich, ein unabhängiges Testlabor, das Systeme und Anwendungen im Auftrag von Herstellern praxisnah prüfte. Die daraus resultierenden Artikel wurden in renommierten IT-Medien veröffentlicht.

Seine journalistische Laufbahn umfasst Positionen als Fach- und Chefredakteur bei führenden IT-Fachmagazinen, darunter die LANline und der IT-Administrator. In diesen Rollen verfasste er zahlreiche Fachartikel zu Themen wie Netzwerksicherheit, Virtualisierung und Cloud Computing. Mit seiner Erfahrung in IT-Consulting und Fachjournalismus verbindet Dr. Güttich theoretisches Wissen mit praktischer Anwendung.

Artikel des Autors

Die DEX-Management-Produkte von ControlUp lassen sich relativ einfach in bestehende Netzwerke integrieren und bringen einen riesigen Funktionsumfang mit. Wir haben die Management- und Monitoring-Suite unter die Lupe genommen. (Bild: ControlUp)
Im Test: Real-Time-Überwachung mit dem DEX-Management von ControlUp

Viel mehr als Monitoring, viel mehr als VDI

ControlUp bietet eine leistungsfähige Lösungs-Suite zum Überwachen von IT-Umgebungen. Die Produkte eignen sich sowohl zum Monitoring virtueller und physischer Desktops als auch zum Sicherstellen eines hohen Security-Niveaus der überwachten Desktop-Systeme. Wir haben uns im Testlabor angesehen, wie sich die Suite in der Praxis verhält und was man bei ihrem Betrieb beachten muss.

Weiterlesen
Wir zeigen, was Administratoren beim Testen von Backups beachten müssen und wie sie Backup-Tests effizient durchführen und automatisieren können. (Bild: Sikov - stock.adobe.com)
Backup-Tests effizient gestalten

Ein nicht getestetes Backup ist schlimmer als gar kein Backup!

Ungeprüfte Backups sind ein Risiko, denn sie wiegen in verhängnisvoller Sicherheit und führen zur Katastrophe, wenn sich im Notfall herausstellt, dass sie sich gar nicht zurückspielen lassen. Für die Datensicherheit spielt es daher eine große Rolle sicherzustellen, dass die Backups fehlerfrei sind und sich jederzeit wiederherstellen lassen. Dazu sind regelmäßige Tests unverzichtbar.

Weiterlesen
Backups sind ein hoch komplexes Thema – angefangen bei der Auswahl der richtigen Backup-Lösung, über die pasende Methode, bis hin zur Planung und zum Test der Wiederhestellung der gesicherten Daten gibt es viel zu beachten. (Bild: momius - stock.adobe.com)
Wie ging das nochmal mit der Datensicherung?

Backup-Strategien für Security-Spezialisten

Daten sind von vielen Seiten aus bedroht – und versehentliche Löschungen, Ransomware oder Hardware-Fehler sind nur ein paar Beispiele dafür. Deswegen ist das regelmäßige Erstellen von Backups unverzichtbar. Doch worauf muss man dabei genau achten? Welche Strategien führen zum Erfolg? Dieser Beitrag soll Admins unterstützen, die nicht täglich mit dem Konfigurieren von Backups zu tun haben.

Weiterlesen
Der Funktionsumfang der Asset.Desk-Software erstreckt sich vom Erfassen der im Netz vorhandenen Assets über die Analyse der Hardware und der Software-Installationen bis hin zum Auslesen der existierenden virtuellen Maschinen und Cloud-Instanzen. (Bild: © SFIO CRACHO - stock.adobe.com [M])
Anlagegüter im Unternehmen übergreifend verwalten

Im Test: Fair Computer Systems Asset.Desk ITAM-Edition

Mit Asset.Desk von Fair Computer Systems (FCS) können alle Anlagegüter im Unternehmen verwalten werden. Das Produkt kann also nicht nur Netzwerkkomponenten und Software-Lizenzen inventarisieren, sondern ermöglicht auch das Lifecycle Management und die Bestandskontrolle für andere Aktivposten, wie Dienstwagen, Möbel, medizinische Geräte und Kaffeemaschinen. Wir haben die Lösung im Testlabor genau unter die Lupe genommen.

Weiterlesen
Über Kamera- und Bildschirm-Sharing ist es mit GoTo Resolve auch möglich, Bilder und Videos an den Support bzw. den Client zu übertragen, um gezielt Problemstellen zeigen zu können. (Bild: GoTo / Güttich / IT-Testlab)
Nahtlose Unterstützung beim verteilten Arbeiten

Im Test: GoTo Resolve – Zero-Trust IT-Support

GoTo Resolve soll Unternehmen dabei helfen, ihren Support zu konsolidieren und für eine umfassende IT-Sicherheit zu sorgen. Dazu ermöglicht GoTo Resolve unter anderem das gleichzeitige Abwickeln mehrerer Sessions und unbeaufsichtigte Zugriffe auf die Endgeräte. Zur Verwaltung der Lösung kommt ein zentrales Management-Werkzeug zum Einsatz. Wir haben uns im Testlabor angesehen, was die Lösung zu leisten vermag und wie die tägliche Arbeit mit ihr abläuft.

Weiterlesen
Dr. Götz Güttich, Leiter des IT-Testlab und freier Autor von IP-Insider, hat die Cloud-Variante der Monitoring-Lösung PRTG von Paessler unter die Lupe genommen. (Bild: Paessler AG / Güttich [M])
Im Test: PRTG Hosted Monitor

Monitoring aus der Cloud

Mit dem PRTG Hosted Monitor bietet Paessler nun auch eine Cloud-basierte Lösung zur Überwachung von IT-Netzwerken und der darin vorhandenen Komponenten an. Das Produkt funktioniert praktisch genauso wie der klassische On-Premises-PRTG, lässt ich aber von überall aus nutzen. Damit eignet sich die Hosted-Variante vor allem für den Einsatz in verteilten Umgebungen und für die Nutzung in Organisationen, denen die Installation, Konfiguration und Verwaltung eines eigenen PRTG-Servers zu aufwendig ist.

Weiterlesen
So könnte eine Landing-Page aussehen, die den Abschluss der Konfigurationen und Abfragen im Captive Portal darstellt und den User dann ins Internet leitet. (Peplink / Vitel / Güttich)
Captive Portal: Social-Wi-Fi von zentraler Stelle aus

Im Test: InControl2 von Peplink – Teil 3

Nachdem wir in den letzten beiden Beiträgen gezeigt haben, wie sich Peplink-Router mit InControl zentral verwalten und wie sich Gegenstellen sicher anbinden lassen, wenden wir uns nun noch der Social-Wi-Fi-Konfiguration zu. In diesem Zusammenhang nahmen wir die Captive-Portal-Funktionalität von InControl2 unter die Lupe. Zum Abschluss der Serie gehen wir aber auch noch auf ein paar ergänzende Punkte ein.

Weiterlesen
Der "Peplink Balance 20X"-Router diente als Basis für den Test des Management- und Monitoring-Cloud-Services InControl2 von Peplink. Auch den Router haben wir uns aber natürlich genauer angesehen. (Peplink / Vitel / Güttich)
Zentrales Infrastrukturmanagement via Browser

Im Test: InControl2 von Peplink – Teil 1

Peplink bietet mit InControl2 ein zentrales, Web-basiertes Managementwerkzeug für seine Router an. Wir werden in einer dreiteiligen Artikelserie den Leistungsumfang dieses Tools beleuchten und analysieren, wie die tägliche Arbeit mit der Lösung abläuft. Im ersten Teil befassen wir uns mit der Inbetriebnahme einer Infrastruktur auf Peplink-Basis und geben einen Überblick über den Leistungsumfang des Remote Management-Tools InControl2.

Weiterlesen
Aagon hat seine Client Management Suite ACMP überarbeitet – wir haben uns die neue Version angesehen. (Aagon / Güttich)
Im Test: ACMP 5.4.12 von Aagon

Erweiterte Funktionalität beim Asset- und Lizenzmanagement

Die Client-Management-Suite „ACMP“ von Aagon kommt schon seit einigen Jahren in vielen Unternehmen zum Einsatz, um Administratoren beim Verwalten ihrer Clients zu unterstützen. In der letzten Zeit hat der Hersteller die Module zum Asset- und Lizenzmanagement erneuert und ihren Leistungsumfang deutlich erweitert. Grund genug für uns, im Testlabor zu überprüfen, was man mit den neuen Features alles machen kann.

Weiterlesen
Der Network Configuration Manager von SolarWinds ist ein bekanntes Administrations-Tool für die automatisierte Konfiguration von Netzwerkkomponenten. Wir haben uns die neueste Version angesehen. (Bild: © ra2 studio - stock.adobe.com)
Im Test: SolarWinds Network Configuration Manager 2019.4 HF 1

Leistungsstarkes Frontend zur Netzwerk-Konfiguration

Mit dem Network Configuration Manager bietet SolarWinds ein Werkzeug an, mit dem sich die Konfigurationen von Netzwerkkomponenten wie Firewalls, Load Balancern, Routern, Switches und WLAN Access Points an einer zentralen Stelle verwalten und bearbeiten lassen. Das Tool hilft beim Automatisieren der Administration, beim Herstellen der Compliance, beim Vulnerability Assessment und beim Erstellen von Konfigurations-Backups. Wir haben uns im Testlabor angesehen, was die Lösung in der Praxis leistet.

Weiterlesen
PRTG von Paessler ist ein leistungsstarkes und dennoch einfach zu bedienendes Monitoring-Werkzeug, das kaum Wünsche offen lässt. (Bild: Paessler / IT-Testlab)
Auf dem Prüfstand: Paessler PRTG 20.1.55.1775

Starkes Monitoring für die gesamte IT-Infrastruktur

Mit „PRTG“ stellt Paessler ein sehr leistungsfähiges Werkzeug zum Überwachen von IT-Infrastrukturen bereit. Wir haben uns im Testlabor angesehen, wie sich die aktuelle Version einrichten und nutzen lässt. Dabei lag unser Schwerpunkt vor allem auf der Praxisnähe: Wie einfach oder kompliziert gestalten sich Installation und Ersteinrichtung? Wie aufwendig ist die tägliche Arbeit mit PRTG? Was ist besonders hilfreich und wo leistet sich die Software Schwächen?

Weiterlesen
Die Layer 2-Verschlüsselung bringt zwar viele Vorteile mit sich, eignet sich aber nur für einen eng definierten Aufgabenbereich. (A Luna Blue - stock.adobe.com)
Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Un­ter­neh­mens­netz­wer­ken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt.

Weiterlesen
Die Pulse Connect Secure-Appliance kann sichere Zugriffswege über alle möglichen Arten von Verbindungen auf Unternehmensressourcen herstellen. (gemeinfrei)
Alle Zugriffswege abgesichert

Im Test: Pulse Connect Secure 9.0R1

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft.

Weiterlesen
PRTG von Paessler ist ein leistungsstarkes und dennoch einfach zu bedienendes Monitoring-Werkzeug, das kaum Wünsche offen lässt. (Paessler / IT-Testlab)
Auf dem Prüfstand: Paessler PRTG 20.1.55.1775

Starkes Monitoring für die gesamte IT-Infrastruktur

Mit „PRTG“ stellt Paessler ein sehr leistungsfähiges Werkzeug zum Überwachen von IT-Infrastrukturen bereit. Wir haben uns im Testlabor angesehen, wie sich die aktuelle Version einrichten und nutzen lässt. Dabei lag unser Schwerpunkt vor allem auf der Praxisnähe: Wie einfach oder kompliziert gestalten sich Installation und Ersteinrichtung? Wie aufwendig ist die tägliche Arbeit mit PRTG? Was ist besonders hilfreich und wo leistet sich die Software Schwächen?

Weiterlesen
Der Network Configuration Manager von SolarWinds ist ein bekanntes Administrations-Tool für die automatisierte Konfiguration von Netzwerkkomponenten. Wir haben uns die neueste Version angesehen. (© ra2 studio - stock.adobe.com)
Im Test: SolarWinds Network Configuration Manager 2019.4 HF 1

Leistungsstarkes Frontend zur Netzwerk-Konfiguration

Mit dem Network Configuration Manager bietet SolarWinds ein Werkzeug an, mit dem sich die Konfigurationen von Netzwerkkomponenten wie Firewalls, Load Balancern, Routern, Switches und WLAN Access Points an einer zentralen Stelle verwalten und bearbeiten lassen. Das Tool hilft beim Automatisieren der Administration, beim Herstellen der Compliance, beim Vulnerability Assessment und beim Erstellen von Konfigurations-Backups. Wir haben uns im Testlabor angesehen, was die Lösung in der Praxis leistet.

Weiterlesen
Aagon hat seine Client Management Suite ACMP überarbeitet – wir haben uns die neue Version angesehen. (Aagon / Güttich)
Im Test: ACMP 5.4.12 von Aagon

Erweiterte Funktionalität beim Asset- und Lizenzmanagement

Die Client-Management-Suite „ACMP“ von Aagon kommt schon seit einigen Jahren in vielen Unternehmen zum Einsatz, um Administratoren beim Verwalten ihrer Clients zu unterstützen. In der letzten Zeit hat der Hersteller die Module zum Asset- und Lizenzmanagement erneuert und ihren Leistungsumfang deutlich erweitert. Grund genug für uns, im Testlabor zu überprüfen, was man mit den neuen Features alles machen kann.

Weiterlesen
Nahtlose Unterstützung beim verteilten Arbeiten

Im Test: GoTo Resolve – Zero-Trust IT-Support

GoTo Resolve soll Unternehmen dabei helfen, ihren Support zu konsolidieren und für eine umfassende IT-Sicherheit zu sorgen. Dazu ermöglicht GoTo Resolve unter anderem das gleichzeitige Abwickeln mehrerer Sessions und unbeaufsichtigte Zugriffe auf die Endgeräte. Zur Verwaltung der Lösung kommt ein zentrales Management-Werkzeug zum Einsatz. Wir haben uns im Testlabor angesehen, was die Lösung zu leisten vermag und wie die tägliche Arbeit mit ihr abläuft.

Weiterlesen
Der "Peplink Balance 20X"-Router diente als Basis für den Test des Management- und Monitoring-Cloud-Services InControl2 von Peplink. Auch den Router haben wir uns aber natürlich genauer angesehen. (Peplink / Vitel / Güttich)
Zentrales Infrastrukturmanagement via Browser

Im Test: InControl2 von Peplink – Teil 1

Peplink bietet mit InControl2 ein zentrales, Web-basiertes Managementwerkzeug für seine Router an. Wir werden in einer dreiteiligen Artikelserie den Leistungsumfang dieses Tools beleuchten und analysieren, wie die tägliche Arbeit mit der Lösung abläuft. Im ersten Teil befassen wir uns mit der Inbetriebnahme einer Infrastruktur auf Peplink-Basis und geben einen Überblick über den Leistungsumfang des Remote Management-Tools InControl2.

Weiterlesen
Im Test: Real-Time-Überwachung mit dem DEX-Management von ControlUp

Viel mehr als Monitoring, viel mehr als VDI

ControlUp bietet eine leistungsfähige Lösungs-Suite zum Überwachen von IT-Umgebungen. Die Produkte eignen sich sowohl zum Monitoring virtueller und physischer Desktops als auch zum Sicherstellen eines hohen Security-Niveaus der überwachten Desktop-Systeme. Wir haben uns im Testlabor angesehen, wie sich die Suite in der Praxis verhält und was man bei ihrem Betrieb beachten muss.

Weiterlesen
Im Test: PRTG Hosted Monitor

Monitoring aus der Cloud

Mit dem PRTG Hosted Monitor bietet Paessler nun auch eine Cloud-basierte Lösung zur Überwachung von IT-Netzwerken und der darin vorhandenen Komponenten an. Das Produkt funktioniert praktisch genauso wie der klassische On-Premises-PRTG, lässt ich aber von überall aus nutzen. Damit eignet sich die Hosted-Variante vor allem für den Einsatz in verteilten Umgebungen und für die Nutzung in Organisationen, denen die Installation, Konfiguration und Verwaltung eines eigenen PRTG-Servers zu aufwendig ist.

Weiterlesen
So könnte eine Landing-Page aussehen, die den Abschluss der Konfigurationen und Abfragen im Captive Portal darstellt und den User dann ins Internet leitet. (Peplink / Vitel / Güttich)
Captive Portal: Social-Wi-Fi von zentraler Stelle aus

Im Test: InControl2 von Peplink – Teil 3

Nachdem wir in den letzten beiden Beiträgen gezeigt haben, wie sich Peplink-Router mit InControl zentral verwalten und wie sich Gegenstellen sicher anbinden lassen, wenden wir uns nun noch der Social-Wi-Fi-Konfiguration zu. In diesem Zusammenhang nahmen wir die Captive-Portal-Funktionalität von InControl2 unter die Lupe. Zum Abschluss der Serie gehen wir aber auch noch auf ein paar ergänzende Punkte ein.

Weiterlesen
Anlagegüter im Unternehmen übergreifend verwalten

Im Test: Fair Computer Systems Asset.Desk ITAM-Edition

Mit Asset.Desk von Fair Computer Systems (FCS) können alle Anlagegüter im Unternehmen verwalten werden. Das Produkt kann also nicht nur Netzwerkkomponenten und Software-Lizenzen inventarisieren, sondern ermöglicht auch das Lifecycle Management und die Bestandskontrolle für andere Aktivposten, wie Dienstwagen, Möbel, medizinische Geräte und Kaffeemaschinen. Wir haben die Lösung im Testlabor genau unter die Lupe genommen.

Weiterlesen
Die Layer 2-Verschlüsselung bringt zwar viele Vorteile mit sich, eignet sich aber nur für einen eng definierten Aufgabenbereich. (A Luna Blue - stock.adobe.com)
Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Un­ter­neh­mens­netz­wer­ken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt.

Weiterlesen
Auf dem Prüfstand: Paessler PRTG 20.1.55.1775

Starkes Monitoring für die gesamte IT-Infrastruktur

Mit „PRTG“ stellt Paessler ein sehr leistungsfähiges Werkzeug zum Überwachen von IT-Infrastrukturen bereit. Wir haben uns im Testlabor angesehen, wie sich die aktuelle Version einrichten und nutzen lässt. Dabei lag unser Schwerpunkt vor allem auf der Praxisnähe: Wie einfach oder kompliziert gestalten sich Installation und Ersteinrichtung? Wie aufwendig ist die tägliche Arbeit mit PRTG? Was ist besonders hilfreich und wo leistet sich die Software Schwächen?

Weiterlesen
Wie ging das nochmal mit der Datensicherung?

Backup-Strategien für Security-Spezialisten

Daten sind von vielen Seiten aus bedroht – und versehentliche Löschungen, Ransomware oder Hardware-Fehler sind nur ein paar Beispiele dafür. Deswegen ist das regelmäßige Erstellen von Backups unverzichtbar. Doch worauf muss man dabei genau achten? Welche Strategien führen zum Erfolg? Dieser Beitrag soll Admins unterstützen, die nicht täglich mit dem Konfigurieren von Backups zu tun haben.

Weiterlesen
Backup-Tests effizient gestalten

Ein nicht getestetes Backup ist schlimmer als gar kein Backup!

Ungeprüfte Backups sind ein Risiko, denn sie wiegen in verhängnisvoller Sicherheit und führen zur Katastrophe, wenn sich im Notfall herausstellt, dass sie sich gar nicht zurückspielen lassen. Für die Datensicherheit spielt es daher eine große Rolle sicherzustellen, dass die Backups fehlerfrei sind und sich jederzeit wiederherstellen lassen. Dazu sind regelmäßige Tests unverzichtbar.

Weiterlesen
Die Pulse Connect Secure-Appliance kann sichere Zugriffswege über alle möglichen Arten von Verbindungen auf Unternehmensressourcen herstellen. (gemeinfrei)
Alle Zugriffswege abgesichert

Im Test: Pulse Connect Secure 9.0R1

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft.

Weiterlesen
Im Test: SolarWinds Network Configuration Manager 2019.4 HF 1

Leistungsstarkes Frontend zur Netzwerk-Konfiguration

Mit dem Network Configuration Manager bietet SolarWinds ein Werkzeug an, mit dem sich die Konfigurationen von Netzwerkkomponenten wie Firewalls, Load Balancern, Routern, Switches und WLAN Access Points an einer zentralen Stelle verwalten und bearbeiten lassen. Das Tool hilft beim Automatisieren der Administration, beim Herstellen der Compliance, beim Vulnerability Assessment und beim Erstellen von Konfigurations-Backups. Wir haben uns im Testlabor angesehen, was die Lösung in der Praxis leistet.

Weiterlesen