Mit spezialisierten Tools können Administratoren viele Aufgaben oft einfacher durchführen als mit Bordmitteln. Die Tools in diesem Beitrag stehen alle kostenlos zur Verfügung. Mittlerweile gibt es in Bereichen wie der Inventarisierung oder Sicherheit sogar kostenlose Tools, die dem Funktionsumfang von teuren Anwendungen in nichts nachstehen.
Viele kleine kostenlose Werkzeuge erleichtern die Arbeit von Administratoren enorm: und diese sollten Sie kennen!
(Bild: reji - Fotolia.com)
Geht es um die Verwaltung, Absicherung, Inventarisierung oder andere Netzwerk-Management-Aspekte, müssen Administratoren für die Abarbeitung der Aufgaben nicht unbedingt auf teure Anwendungen oder mit Geräten und Betriebssystemen mitgelieferte Bordmittel setzen. Häufig reichen OpenSource-Lösungen oder Freeware vollkommen aus bzw. leisten teilweise sogar bessere Dienste.
Wir zeigen in diesem Beitrag einige der kostenlosen Werkzeuge, die Administratoren für lau effizient unterstützen. Wir haben die verschiedenen Tools in diesem Beitrag mit Windows Server 2012 R2 und Windows 8.1 getestet. Die meisten Tools laufen problemlos aber auch mit älteren Windows-Versionen. Für viele der Werkzeuge gibt es aber auch Varianten für Linux und MacOS.
Geht es um die Fehlersuche bei der Anwendung von Gruppenrichtlinien, stehen Administratoren häufig im Regen. Denn es gibt kein effizientes Bordmittel-Tool, mit dem sich die Anwendung und Verteilung von Gruppenrichtlinien überprüfen lässt. Microsoft bietet aber ein Zusatztool an, das bei der Analyse von Gruppenrichtlinien enorm hilfreich ist.
Die Aufgabe des Befehlszeilentools Group Policy Log View ist das Sammeln von Meldungen in der Ereignisanzeige und Fehlerprotokollen bei der Anwendung von Gruppenrichtlinien auf PCs. Um GroupPolicy Log View einzusetzen, öffnen Administratoren eine Befehlszeile mit Administratorrechten. Mit "gplogview.exe -o GPEvents.txt" sehen Administratoren zum Beispiel alle Ereignisse der Gruppenrichtlinien (siehe Abbildung 1).
Das Tool bietet aber auch einen Echtzeitmodus bei der Überwachung von Gruppenrichtlinien an. Administratoren öffnen dazu ebenfalls eine Befehlszeile mit Administratorrechten und starten das Tool im Monitormodus: "gplogview.exe -m". Wird in einem weiteren Fenster die Anwendung der Richtlinien gestartet, zum Beispiel mit "gpupdate", zeigt Group Policy Log View die Anwendung und Fehler in Echtzeit an.
Sollen Protokolle mehrerer Rechner in einer Freigabe gesammelt werden, können Administratoren dem Namen der Protokolldatei auch den Rechnernamen mitgeben und die Dateien im Netzwerk speichern:
Netzwerk mit Zed Attack Proxy auf Sicherheitslücken testen
Zed Attack Proxy kann die Sicherheitsinfrastruktur und Webanwendungen im Unternehmen auf Sicherheitslücken durchsuchen. Bei der Lösung handelt es sich um eine Anwendung für Penetrationstests in Netzwerken. Um ZAP zu installieren, laden Administratoren die Installationsdatei auf Basis von Java. Nachdem ZAP und Java installiert wurde, rufen Administratoren die Oberfläche mit dem neuen Icon auf dem Desktop auf.
Danach startet die grafische Oberfläche und Administratoren können mit den Tests beginnen. Dazu wird auf der Registerkarte "Schnellstart" die URL der Webanwendung angegeben. Die Tests starten danach mit einem Klick auf "Angriff" (siehe Abbildung 2). Neben diesen Möglichkeiten bietet ZAP noch zahlreiche weitere Sicherheitstests.
Der Einsatz lohnt sich. ZAP lässt sich auch auf virtuellen Rechnern installieren, ein Agent auf den gescannten Rechnern wird nicht benötigt.
Abfragen in Active Directory kostenlos mit Lumax und Co. erstellen
LUMAX ist ein Tool zum Erstellen von Berichten in Active Directory. Das Tool kann zum Beispiel deaktivierte Benutzerkonten oder alle Konten die derzeit gesperrt sind anzeigen. Auch Konten, die sich schon länger nicht mehr angemeldet haben, lassen sich mit dem Tool anzeigen. Eine Installation ist nicht notwendig (siehe Abbildung 3).
Ein weiteres interessantes Tool in diesem Bereich ist AD ACL-Scanner. Das PowerShell-Skript kann Berechtigungen im Netzwerk auslesen und anzeigen (siehe Abbildung 4).
Eine weitere Freeware für das Auslesen von Daten aus dem Active Directory ist AD Info. Ebenfalls interessant, wenn es um schnelle Berichte aus dem Active Directory geht ist AD-Inspector.
OCS & Co. – Inventarisierung mit OpenSource und Freeware
Ein interessantes Tool zur Inventarisierung in Netzwerken ist das Open-Source-Programm OCS. Wer sich einen Überblick verschaffen will, kann die Demoumgebung starten. Anmeldenamen und Kennwort lauten "demo".
Der größte Vorteil im Vergleich zu den anderen Programmen ist die Open-Source-Lizenzierung. Administratoren können mit dem Tool bei Bedarf mehrere tausend Rechner inventarisieren. Neben der Inventarisierung können aber auch Anwendungen auf den PCs im Netzwerk verteilt werden. Auch Installationsketten oder die Aktualisierung von Programmen lassen sich damit umsetzen.
Das Unternehmen Login GmbH bietet mit LOGINventory eine umfassende und leicht zu bedienende Inventarisierungslösung an. Die Anwendung ist beim Einsatz von bis zu 20 Computern uneingeschränkt kostenlos einsatzfähig (siehe Abbildung 5).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Easy Inventory ist eine Freeware, mit der Administratoren bis zu 25 Rechner analysieren können (siehe Abbildung 6).
Netzwerküberwachung mit Total Network Monitor
Mit der Software Total Network Monitor lassen sich Server, Netzwerkgeräte und einzelne Prozesse oder Dienste überwachen. Für Server können Administratoren Monitore anlegen und Aktionen ausführen. Das Tool kann zusätzlich E-Mails versenden, Skripte ausführen und Dienste neu starten (siehe Abbildung 7).
Windows Azure mit Tools besser verwalten
Da Windows Azure Storage einer der wichtigsten Bereiche in Windows Azure ist, gibt es für diesen Bereich auch besonders viele Tools. Mit dem kostenlosen Tool CloudXplorer verwalten Administratoren den Speicher in Windows Azure.
Ein weiteres Tool in diesem Bereich ist Azure Explorer. Auch mit dem Tool Azure Storage Explorer lässt sich der Speicher in Windows Azure lokal verwalten (siehe Abbildung 8).
Mit Microsoft EMET Computer sicherer betreiben
Mit dem kostenlosen Enhanced Mitigation Experience Toolkit (EMET) 4.1 Update 1 bietet Microsoft ein Zusatz-Tool an, mit dem Anwender ihren PC selbst absichern oder Administratoren Server und Arbeitsstationen zentral mit Sicherheitsrichtlinien versorgen können.
Das Toolkit setzt Sicherheitseinstellungen von Computern auf die von Microsoft empfohlenen Einstellungen und kann Windows vor Angriffen schützen. Administratoren, die sich näher mit dem Toolkit befassen wollen, können sich ein Lernvideo im Microsoft Security TechCenter ansehen (siehe Abbildung 9).