Suchen
Dr. Götz Güttich ♥ IP-Insider

Dr. Götz Güttich

Journalist
IAIT

Dr. Götz Güttich ist seit 1996 im IT-Bereich tätig, unter anderem als IT-Consultant und als Fach- beziehungsweise Chefredakteur von IT-Medien. Aufgrund seiner langährigen, umfangreichen Testtätigkeit für führende deutsche Netzwerkmagazine beschränken sich seine Fähigkeiten nicht auf die Theorie des IT-Geschäfts.

Artikel des Autors

Der Network Configuration Manager von SolarWinds ist ein bekanntes Administrations-Tool für die automatisierte Konfiguration von Netzwerkkomponenten. Wir haben uns die neueste Version angesehen.
Im Test: SolarWinds Network Configuration Manager 2019.4 HF 1

Leistungsstarkes Frontend zur Netzwerk-Konfiguration

Mit dem Network Configuration Manager bietet SolarWinds ein Werkzeug an, mit dem sich die Konfigurationen von Netzwerkkomponenten wie Firewalls, Load Balancern, Routern, Switches und WLAN Access Points an einer zentralen Stelle verwalten und bearbeiten lassen. Das Tool hilft beim Automatisieren der Administration, beim Herstellen der Compliance, beim Vulnerability Assessment und beim Erstellen von Konfigurations-Backups. Wir haben uns im Testlabor angesehen, was die Lösung in der Praxis leistet.

Weiterlesen
PRTG von Paessler ist ein leistungsstarkes und dennoch einfach zu bedienendes Monitoring-Werkzeug, das kaum Wünsche offen lässt.
Auf dem Prüfstand: Paessler PRTG 20.1.55.1775

Starkes Monitoring für die gesamte IT-Infrastruktur

Mit „PRTG“ stellt Paessler ein sehr leistungsfähiges Werkzeug zum Überwachen von IT-Infrastrukturen bereit. Wir haben uns im Testlabor angesehen, wie sich die aktuelle Version einrichten und nutzen lässt. Dabei lag unser Schwerpunkt vor allem auf der Praxisnähe: Wie einfach oder kompliziert gestalten sich Installation und Ersteinrichtung? Wie aufwendig ist die tägliche Arbeit mit PRTG? Was ist besonders hilfreich und wo leistet sich die Software Schwächen?

Weiterlesen
Die Layer 2-Verschlüsselung bringt zwar viele Vorteile mit sich, eignet sich aber nur für einen eng definierten Aufgabenbereich.
Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Un­ter­neh­mens­netz­wer­ken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt.

Weiterlesen
Die Pulse Connect Secure-Appliance kann sichere Zugriffswege über alle möglichen Arten von Verbindungen auf Unternehmensressourcen herstellen.
Alle Zugriffswege abgesichert

Im Test: Pulse Connect Secure 9.0R1

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft.

Weiterlesen