ToolboxNeue Produkte für IT-Fachleute

Greg Steen

In diesem Artikel ausgedrückten Meinungen sind ausschließlich die des Autors und nicht zwangsläufig die Meinungen von Microsoft wider.Alle Preise wurden zum Zeitpunkt der schreiben bestätigt und können ohne vorherige Ankündigung geändert werden.

Audit-Tool

ObserveIT Express

observeit-sys.com/ObserveIT-Express.ASP

Ein einfachen Zugriff, durchsuchbaren und visual Tools müssen kann Anlage dabei von unschätzbarem Wert für die Problembehandlung, Kompatibilität, werden Schutz überwachen sowie bieten beide Abschreckung für System Missbrauch und einige Beweis für die Verfolgung, wenn die auftreten müssen.Eine solche Angebot ist ObserveIT Express aus ObserveIT Ltd. seine Lösung als "Personen Überwachungs" Tool beschreibt.

ObserveIT Express ist der wichtigste Produkt des Unternehmens freien Edition.Es ermöglicht aufzeichnen und wiedergeben den letzten 24 Stunden Benutzersitzungen und Monitor bis zu fünf Servern.Sie können alle Windows NT, 2000, 2003 überwachen oder XP-System mit ObserveIT, aber bei, ist es nicht noch für Windows Vista verfügbar.Werde müssen Sie Authentifizierung im gemischten Modus auf dem SQL Server aktivieren, in denen die ObserveIT Daten und Konfigurationsinformationen Informationen gespeichert werden.

Sobald Sie den zentralen Anwendung-Server auf den Host und die Agents auf den zu überwachenden Servern installiert haben, verbinden Sie einfach mit der Webkonsole können Sie den aufgezeichneten Sitzungen und die Ereignisse auf den überwachten Servern anzeigen.Alle Daten von der Sitzungen ist komprimiert und auf Back-End-SQL Server-Datenbank gesichert.Die Webkonsole Benutzeroberfläche ist eine im Registerformat Schnittstelle mit Server Termine, die Benutzer Termine, Suche, Berichte und Konfigurationseinstellungen Ansichten.

Server Termine anzeigen können Sie die überwachten Server auswählen und zeigt Sie eine chronologische Ansicht der Sitzungen auf dem Computer, einschließlich Informationen über Benutzer und Sitzung Dauer und Verknüpfungen zu Diashow Video des die aktuelle Sitzung.Sehen Sie genau wie jeder Benutzer hat, in jeder Sitzung, einschließlich Details zu Aktionen, z. B. Befehle ausführen, von einer Eingabeaufforderung, Dienste, die neu gestartet wurden oder Programme, die gestartet wurden.

Die Benutzer Termine Ansicht zeigt Sie eine ähnliche Ansicht von Benutzerkonto, unabhängig davon, welche Computer einzelne Benutzer mit verbunden.Wenn Sie einen bestimmten Aktion besorgt, die ausgeführt wurde sind, können Sie auf die Durchsuchen-Ansicht und geben Sie Schlüsselwörter wie "Iisreset" oder "Eingabeaufforderung"; das Tool wird zurückbringen alle Sitzungen, die diesen bestimmten Aktion Typ enthalten.Die Berichte anzeigen Gruppen, indem Sie Anwendungen, Anzeigen von Statistiken für bestimmte Anwendungsereignisse.Konfiguration anzeigen können Sie die Installation Ihren Bedürfnissen anpassen, obwohl mit der kostenlosen Edition viel ändern nicht möglich.Wenn Sie mehr als die Standardwerte möchten, müssen Sie auf vollständige Version des Produkts zu aktualisieren.

Also wenn Sie für eine schnelle Lösung für die Überwachung Ihrer Windows-Sitzungen, sollten Sie ObserveIT Express Ihre IT-Toolbox hinzufügen.

Wenn Sie mehr als 24 Stunden ganzen wiedergegeben, das Produkt in Ihrem aktuellen Überwachung binden möchten oder Tools wie z. B. Microsoft System Center Operations Manager überwachen, welche Anwendungen konfigurieren möchten und welche Benutzer überwacht werden sollen oder müssen in Echtzeit warnen des Benutzers Aktion sollten Sie auf der ObserveIT Pro Edition 500 DM pro Agent plus 5.000 € für die Verwaltungskonsole und die Web-front-End für Ihre Umgebung eine unbefristete Lizenz Beginn aktualisieren.

Preis:Basic-Version, frei; Pro Edition 500 $ pro Agent plus 5.000 € für eine Vollversion mit dauerhaft gültiger Lizenz.

ObserveIT Express

Informationen, die Überwachung

Maus Spuren 2009 Enterprise Edition

gritware.com/Help_Desk_Software.aspx

Überwachungsinformationen ist der Schlüssel operativen Aktivitäten der Systemingenieur.Ob Sie, auf die NOC oder den Helpdesk arbeiten oder "IT Angreifer" sind, Sie wahrscheinlich verwenden, oder müssen für ein Lager und Asset Management-System und ein Helpdesk Ticketsystem.Und je größer Ihre Organisation, die wichtiger diese Systeme zu sicherstellen eines reibungslosen Workflows und Herzlichen Glückwunsch zum Endbenutzer werden.Eine leicht zu verwendende und relativ kostengünstige Option für Ihre Umgebung ist Gritware LLC Maus Spuren 2009 Enterprise Edition.

Die Anwendung in einer einfachen aufgeteilt und WinForm-Front-End-Anwendung mit einer SQL Server oder einem Access-Datenbank als Datenrepository logisch angeordnet wird.Den Kern die Anwendung ist eine Dateneingabe und Berichterstellung von Anwendung und im oberen Abschnitt der Benutzeroberfläche weist eine Reihe von Schaltflächen für jedes der verschiedenen Features.Jedes der verschiedenen Ansichten ermöglicht das Hinzufügen, bearbeiten, löschen, importieren und doppelte Datensätze für diesen Abschnitt.Sie können auch die Ansicht auf die Zeilen zu isolieren, dass die meisten interessanten filtern.

Die Schaltfläche "Computer" gelangen Sie zu der Computer Listenansicht enthält eine Übersicht über die Computer, die Sie hinzugefügt haben, um das System, einschließlich Anlagen Tags, Standorte, Computernamen, Betriebssysteme, und bei jedem Computer zuletzt überwacht wurde.Von Hier können Sie den Audit-Assistenten, der für Ihre Domäne über LDAP-Abfrage (oder einfachen Host Namen), um die Computer Informationen z. B. CPU, Netzwerk, BIOS, Software, Peripheriegeräte und Videoinformation in das Repository pull erreicht starten.

Die Peripheriegeräte und die Software Schaltflächen zeigt Ihnen alle importierten oder Peripheriegeräte und Software erneut mit Anlage-Tags hinzugefügt, wie Sie Sie zugeordnet haben und mit anderen relevanten Details.Können Sie schnell nachschlagen, wer auf welche Stelle in Ihrer Umgebung hat.Software Asset-Liste auch gruppiert nach Lizenzen, die unterschiedlichen Software-Pakete, damit Sie sehen können, ob Ihr Erworbene Lizenzen Anzahl Ihrer tatsächlichen Lizenzzahl übereinstimmt.Zusätzlich zu Funktionen hinzufügen/entfernen/aktualisieren Standarddaten kann die Anwendung Benutzer Ansicht auch Ihren Benutzerstamm direkt aus Active Directory zu importieren.Von hier aus können Sie auch auswählen, welche Benutzer Zugriff auf die Maus Spuren Software haben.

Wenn Sie Bücher als Anlagen der müssen, die Dokumentation anzeigen können Sie die Anlage Tags, Beschreibungen, Speicherorte und andere Details können Sie die Aufgabe zuweisen, und "Auschecken" Bücher oder Dokumente an Benutzer.Und die Bestellungen Ansicht ermöglicht Ihnen, Kreditor Kontakte verwalten und Erstellen von Einkaufsbestellungen, einschließlich der Bedingungen, Nachrichten und Versandinformationen.Außerdem können Sie einzelne Elemente auf jeder p.o markierenWie erhalten, damit Sie wissen, wann Elemente angekommen ist, für die Überwachung später.Neben Asset Management bietet Maus Titel auch eine Reihe von Tools für Ihre Helpdesk Funktionen, einschließlich eines Systems Knowledge Base und Helpdesk-Fluggesellschaften.

Die Wissensdatenbank ist durchsuchbaren und nach Typ organisiert, damit Sie eine Lösung finden können, während Sie mit einem Kunden kommunizieren.Die Helpdesk-Funktion können Sie Techniker Tickets zuweisen und verfolgen den Zeitaufwand zum jeweiligen Problem zu beheben.Darüber hinaus können Sie die Hilfe Ansicht benutzerdefinierte Felder definieren, sodass Sie keine zusätzlichen Details nachzuverfolgen können, die Sie möglicherweise.

Schließlich haben die Diagramme und Berichte Ansichten können Sie "ziemlich oben" und die Daten aggregieren Sie in Ihr System Maus Titel für die Überwachung und Präsentation (z. B. für Wenn Sie zusammen Lizenzanforderungen oder das nächste Jahr Budget einlagern sind).Können Sie sogar entwerfen und Erstellen eigener Diagramme und Berichte, die Ansichten anzupassen, Bedarf, mit Vorlagen oder sogar benutzerdefinierte SQL Daten abrufen, die Sie dies tun müssen.

Maus Spuren 2009 Enterprise Edition beginnt am 795 $ für eine drei-Benutzer-Lizenz.Für kleinere Umgebungen möglicherweise sollten Sie berücksichtigen die etwas begrenzte Standard Edition unterstützt bis zu 15 benannte Benutzer – es beginnt mit $ 345 für einen benannten Benutzer.Und wenn es nur Sie die Umgebung ausgeführt wurde, Sie können auch mit der kostenlosen Edition abgerufen werden, durch das auf einen Benutzer und 20 überwachten Computern beschränkt ist.Der Standard und die freien Editionen sind auch auf eine Access Datenbank-Backend beschränkt.Mengenrabatte und kostenlose Testversionen sind ebenfalls verfügbar.

Preis:Beginnt am 795 $ für eine drei-Benutzer-Lizenz.

MouseTracks 2009 Enterprise Edition

Adressbuch prüfen

Windows Server 2008 Security Resource Kit

Microsoft.com/learning/en/us/Books/11841.aspx

Mit der Produktfamilie Windows Server 2008 wurden viele neue Sicherheitsfeatures und Best-Practice-Faustregeln eingeführt.Jesper M.Johansson des Windows Server 2008 Security Resource Kit soll helfen, im Allgemeinen Geschwindigkeit diese neuen Features und Sicherheit erhalten Sie.Mit zahlreichen beitragen, Microsoft Most Valuable Professional (MVPs) und das Sicherheitsteam der Microsoft geschrieben wurde, ist das Buch Teil der vertrauten Resource Kit-Serie von Microsoft Press.

Das Buch ist in drei klar definierten Abschnitte unterteilt: Teil 1, Windows Security Fundamentals; Teil II, Identity implementieren Access (IDA) der verwenden Active Directory; und Teil III, Common Security-Szenarien.Das Buch Struktur können Sie entweder Ende allgemeine Informationen zu lesen oder direkter Zugriff auf einzelne Kapiteln – jedoch erwarten, die in späteren Kapiteln bauen auf die Grundlagen der erste Teil des Buches.

Das Buch erste Teil beginnt auf der Boden Etage des Windows-Sicherheit, abdecken, wie "Objekte" von verschiedenen "Betreff" über Authentifizierung und Autorisierung geschützt werden, sowie überwacht, die als Verlauf der Aktionen bereitgestellt.Sie müssen dann Nuts And Bolts der die Authentifizierung und Autorisierung Protokolle in der Windows-Welt, z. B. NTLM, Kerberos, Kennwort hashing und Kennwörtern behandelt.

Als Nächstes erfahren Sie, zum Schutz der Objekte mit der im Betriebssystem verfügbaren Tools beim auch über Benutzerrechte, Zugriffssteuerungslisten und Security Descriptor Definition Language.Im nächste Kapitel dives in der manchmal gefürchtete, aber Schutzmaßnahmen, Benutzerkontensteuerung (UAC), bietet Empfehlungen und Beschreiben der Funktionsweise "unter behandelt. „ Anschließend müssen Sie Remotezugriff auf Ressourcen und das Sichern von Objekten mit (Network Access Protection, NAP) und Windows-Firewall mit erweiterter Sicherheit und damit, IPSec und Routing- und RAS (RRAS) beheben.

Dienste sind das Kernstück von jedem Betriebssystem, und das nächste Kapitel lernen Sie zu den Sicherheitsmaßnahmen diese erhebliche Angriffsfläche auf Ihren Computern von Lernressourcen wie angegriffen werden können und wie Sie gegen solche Angriffe über "Diensthärtung" und Sicherheit schützen können.Wohl kann eines der leistungsfähigsten Features der Windows-Sicherheit, Gruppenrichtlinien eine unglaublich potent Möglichkeit zum Optimieren und en masse in Ihrer Umgebung zu schützen, und Kapitel des Buchs auf dieses Thema hilft Ihnen, genau dies erfahren.

Dann erfahren Nachbereiten von Teil I, Sie zum Erstellen und verschiedene Überwachungspfade zur Verfügung mit Windows Server 2008 zu beobachten, so dass Sie sehen können, genau, wer was wann hat.

Teil II befasst sich mit IDA mit zwei detaillierte Kapiteln.Die erste behandelt die neue Benutzeroberfläche für Active Directory-Domänendienste (AD DS), die Bedeutung der Read-Only-Domänencontroller (RODC) und AD DS-Überwachung.Das zweite Kapitel befasst sich Was neue Zertifikatsdienste mit Windows Server 2008 PKI im Allgemeinen in den neuen Server Betriebssystem ist.

Teil III springt in der realen Welt Durchführbarkeit aller Sie in den vorherigen Kapiteln gelernt haben die Sicherheitsfeatures und Techniken über häufige Sicherheitsszenarios anwenden.In diesem Abschnitt sechs Kapiteln erfahren Sie, wie die verschiedenen Serverrollen jetzt, dass im Windows-Serversystem "installieren alle standardmäßig" Stornierte gesichert.Sie werden auch erläutert zu identifizieren und verringern die verschiedenen Sicherheitsabhängigkeiten in Ihrer Infrastruktur und finden Sie unter verschiedene Verfahren zum Verwalten von Serverupdates in ihren Umgebungen.Die Verwendung der Zweigstellen ist weiterhin in vielen Unternehmen Wachstum, und im nächste Kapitel zeigt Ihnen die neuen Features und Verfahren, um diese Remotestandorten Schutz.Die letzten beiden Kapiteln Adresse kleine Unternehmensanforderungen und die Grundlagen der Anwendungssicherheit.

Das Buch Lieferumfang eine hervorragende Begleit-CD, die eine Gruppe von Verwaltungsskripts, Dienstprogramme und ein Bonus Kapitel mit dem Titel "Implementing Active Directory-Rechteverwaltungsdienste." enthält Wenn Sie Geschwindigkeit die Verbesserungen und Features in der neuesten Betriebssystem Windows Server erhalten möchten, schauen Sie sich dieWindows Server 2008 Security Resource Kit.

Sparen von Speicherplatz

Doppelte Datei Remover

duplicatefileremover.com

Typische freigegebene Ordner und Netzwerkspeicher tendenziell selbst mehrere Kopien derselben Dokumente, Fotos, -ISOs und ausführbaren Dateien verfügen, zu verleihen.Wenn Sie zu Speicherplatz befürchten und diese Dateien konsolidieren, indem die unnötige Duplikate entfernen möchten, gibt es viele Tools draußen zu tun.Aber wie Sie sicherstellen, dass diese zusätzlichen Dateien wirklich Duplikate?Dokumentbibliotheksseite Dateinamen allein würde, einige Verärgertes Endbenutzern natürlich führen.Ein Programm gibt es Ihnen hilft, diese Duplikate sicher bereinigen ist von Objekt Rescue Remover Datei doppelte.

Beim Start (nachdem Sie giggling an, die mit einem Bazooka Mascot der Anwendung von einem Schaf ausgestattet beendet), Sie Ihre Suche definieren.Das Dienstprogramm ermöglicht Sie auswählen, welche Arten von Dateien mit Ihnen – Dokumente, Fotos, Musik, Video, oder definieren Sie Ihre eigenen Suche basierend auf den Dateityp, Größe, Erstellungsdatum und Ausschlüsse.Beachten Sie, dass Sie auch damit entscheiden können versteckte und Systemdateien.

Dann Sie auswählen, das Laufwerk, Ordner oder Netzwerkfreigabe, die Sie durchsuchen möchten, und doppelte Datei Remover erstellt eine Liste der ausgewählten Suche Bereiche ermitteln können, welche Dateien Duplikate sind.Andere plus: das Dienstprogramm informiert auch darüber war welche Dateien Sie aufgrund von Sicherheits- oder anderen Gründen Ausschluss Zugriff auf nicht.

Nach Abschluss dieses Prozesses wird die Anwendung überprüft die Dateien basierend auf den ausgewählten Metriken und sortiert Sie in Gruppen festlegen als die primäre Datei und markieren den Rest als Duplikate.Je nachdem welche Aktion mit den Ergebnissen Sie können auch verwenden Sie die schnelle Umschaltung Schaltflächen am oberen Rand der Benutzeroberfläche, um aktivieren alle Duplikate, aktivieren oder deaktivieren Sie eine ausgewählte Gruppe oder alle Elemente deaktivieren, bevor Sie beginnen.

Anschließend können Sie markierte Dateien löschen, kopieren oder verschieben Sie an einen anderen Speicherort (hervorragende zur Überprüfung, falls eine Datei fälschlicherweise als Duplikat identifiziert wurde).Oder Sie erstellen eine feste Verknüpfung aus der ursprünglichen, die Duplikate müssen Sie die Ordner-Datei-Struktur beibehalten aber möchten wieder den Speicherplatz zu erhalten (und stellen Sie sicher, dass nur eine Datei zum Aktualisieren und verwalten ist).

Am unteren Rand der Benutzeroberfläche das Dienstprogramm auch Ihnen Übersicht Statistiken z. B. die gesamte Anzahl von Dateien, die Anzahl der Duplikate gefunden, und der Speicherplatz diese Duplikate belegen auf dem Laufwerk.Schließlich, wenn Sie fertig sind, können Sie einen HTML-Bericht als eine Überwachungsliste der Aktionen generieren Sie.

Preis:$ 29.95 für eine Einzelbenutzerlizenz.

Abbildung 3 Datei Remover duplizieren

Wenn Sie ein Lieblingswerkzeug oder Dienstprogramm, Sie, finden Sie möchten hier wichtige haben, Schreiben Sie an den Autor untertntools@microsoft.com.

Greg Steen ist Technologieexperte, Unternehmer und Enthusiast.Er ist immer auf der Suche nach neuen Tools, um zu erleichtern Operationen, QUALITÄTSSICHERUNG und Entwicklung für IT-Experten.