Router-Monitoring mit MRTG und PRTG

Mit dem etwa zwei Jahre alten Open Source Tool Multi Router Traffic Grapher (MRTG) sowie der kommerziellen Monitoring-Suite PRTG von Paessler kann der Netzwerkverkehr von Routern und anderen Geräten visualisiert werden. Die Daten werden über SNMP ausgelesen. Wir zeigen, wie man die Werkzeuge einsetzt.

Weiterlesen

Observability: Die Herausforderungen beim Monitoring beherrschen

Observability steht für einen systemübergreifenden Ansatz, der etliche Faktoren für die Überwachung und Beobachtung des Verhaltens von Software berücksichtigt.

Weiterlesen

Missing Link: Nichts zu verbergen? Von Staatstrojanern, Quellen-TKÜ und Palantir, nicht nur in Hessen

Schwarz-Grün in Hessen hat den Staatstrojaner eingeführt und setzt auf die umstrittene US-Firma Palantir. Eine Doku beleuchtet die Überwachung.

Weiterlesen

Kasachstan: Regierung will verschlüsselten Internet-Verkehr überwachen

Internet-Nutzer in Kasachstan müssen ein staatliches Spionage-Zertifikat installieren. Die lokalen Internet Service Provider sind zu dieser Maßnahme gezwungen.

Weiterlesen

Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen

Die Bundesregierung gibt sich bei der Überwachung durch ihre Behörden immer zugeknöpfter. Selbst der Bundestag darf bestimmte Details nicht mehr erfahren.

Weiterlesen

Mecklenburg-Vorpommern: Polizei soll mit Staatstrojanern aufgerüstet werden

Die Regierung Mecklenburg-Vorpommerns hat einen Gesetzentwurf befürwortet, laut dem Ermittler verschlüsselte Smartphone-Kommunikation abhören dürften.

Weiterlesen

Unkontrollierte Innovation vermeiden: In 7 Schritten zu mehr Cloud-Transparenz

Die zunehmende Ausbreitung von Clouds in den Unternehmen ist oftmals das Ergebnis unkontrollierter Innovation und artet nicht selten in einen wahren Cloud-Wildwuchs aus.

Weiterlesen

Alptraum Handy-Wanzen: Wie Nutzer per Smartphone überwacht werden können

Standortdaten, Chat-Verläufe, Fotos und Gespräche in Echtzeit überwachen? All das ist möglich mit Spionage-Apps fürs Handy. Es gibt aber Schutz.

Weiterlesen

Cloud Controlling: So behalten Sie ihre Cloud im Griff

Seit Jahren schon gelten Compliance und Datenschutz als Hindernisse und Bremsklötze, wenn es um Cloud Computing geht.

Weiterlesen

Zielführende Netzwerk- und Systemüberwachung beginnt im Kopf: Auf was es beim Monitoring ankommt

Eine effektive Kombination aus Überwachung und Alarmierung versorgt IT-Experten bei der Netzwerkverwaltung optimal mit Informationen.

Weiterlesen

Jeder Vierte hat Angst vor Kamera-Spionen

Für Cyberkriminelle bieten Kameras in Computern und Handy ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen sich gezielt dagegen schützen. So deckt jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab.

Weiterlesen