2019

09/2019: Sicherer Datenaustausch & Collaboration

Der Mailserver ist für Firmen das kommunikative Tor zur Welt. Hinzu kommen verschiedene Collaboration-Werkzeuge für die Zusammenarbeit der Mitarbeiter. Fallen diese aus, erlahmt das Unternehmen. Fast noch schlimmer ist der Diebstahl vertraulicher Daten. Im September-Heft befasst sich IT-Administrator mit dem sicheren Datenaustausch und der Collaboration. Darin erfahren Sie etwa, welche selbst gehosteten Alternativen zu Diensten wie Dropbox bestehen und was es bei der Auswahl von Messengern zu beachten gilt. Außerdem lesen Sie, wie Sie Exchange Online mit der PowerShell administrieren sowie E-Mail-Spoofing verhindern.

Der Mailserver ist für Firmen das kommunikative Tor zur Welt. Hinzu kommen verschiedene Collaboration-Werkzeuge für die Zusammenarbeit der Mitarbeiter. Fallen diese aus, erlahmt das Unternehmen. Fast noch schlimmer ist der Diebstahl vertraulicher Daten. Im September-Heft befasst sich IT-Administrator mit dem sicheren Datenaustausch und der Collaboration. Darin erfahren Sie etwa, welche selbst gehosteten Alternativen zu Diensten wie Dropbox bestehen und was es bei der Auswahl von Messengern zu beachten gilt. Außerdem lesen Sie, wie Sie Exchange Online mit der PowerShell administrieren sowie E-Mail-Spoofing verhindern.

08/2019: Enterprise Open Source

Kommerzielle Software von der Stange oder quelloffene Produkte, die lizenzkostenfrei und flexibler sind, dafür aber oft entsprechendes Know-how voraussetzen? Diese Frage stellen sich IT-Verantwortliche regelmäßig. In der August-Ausgabe werfen wir deshalb einen Blick auf Open-Source-Software für größere Unternehmen. Darin erfahren Sie beispielsweise, wie das Windows Subsystem for Linux funktioniert und wie Sie die Crate.io-Datenbank richtig aufsetzen. Auch zeigen wir Ihnen, auf welchem Weg Sie Ihre eigene IoT-Umgebung mit freien Werkzeugen selbst aufbauen.

Kommerzielle Software von der Stange oder quelloffene Produkte, die lizenzkostenfrei und flexibler sind, dafür aber oft entsprechendes Know-how voraussetzen? Diese Frage stellen sich IT-Verantwortliche regelmäßig. In der August-Ausgabe werfen wir deshalb einen Blick auf Open-Source-Software für größere Unternehmen. Darin erfahren Sie beispielsweise, wie das Windows Subsystem for Linux funktioniert und wie Sie die Crate.io-Datenbank richtig aufsetzen. Auch zeigen wir Ihnen, auf welchem Weg Sie Ihre eigene IoT-Umgebung mit freien Werkzeugen selbst aufbauen.

07/2019: Moderne Storage-Architekturen

Storage-Technologien bieten Unternehmen immer neue Möglichkeiten zur flexiblen Datenhaltung, die angesichts der wachsenden Datenberge auch dringend geboten sind. Im Juli dreht sich der Schwerpunkt des IT-Administrator rund um "Moderne Storage-Architekturen". Darin erhalten Sie einen aktuellen Überblick zu Technologien für die Datenvirtualisierung. Außerdem lesen Sie, wie Sie Objektspeicher und Software-defined Storage richtig planen und welche Neuerungen in AWS S3 auf Sie warten. In den Produkttests stellt unter anderem der PoINT Storage Manager sein Können unter Beweis.

Storage-Technologien bieten Unternehmen immer neue Möglichkeiten zur flexiblen Datenhaltung, die angesichts der wachsenden Datenberge auch dringend geboten sind. Im Juli dreht sich der Schwerpunkt des IT-Administrator rund um "Moderne Storage-Architekturen". Darin erhalten Sie einen aktuellen Überblick zu Technologien für die Datenvirtualisierung. Außerdem lesen Sie, wie Sie Objektspeicher und Software-defined Storage richtig planen und welche Neuerungen in AWS S3 auf Sie warten. In den Produkttests stellt unter anderem der PoINT Storage Manager sein Können unter Beweis.

06/2019: Hochverfügbarkeit & Monitoring

Eine stillstehende IT kostet Firmen bares Geld, dabei können die Gründe für einen Ausfall vielfältig sein. Im Juni dreht sich der Schwerpunkt im IT-Administrator deshalb um die Hochverfügbarkeit und das Monitoring. So erfahren Sie etwa, wie Sie Logdaten mit Graylog 3.0 auswerten und welche Neuerungen Windows Server 2019 in Sachen Clustering mitbringt. Außerdem zeigen wir, wie die Überwachung von vSphere-Umgebungen mit Checkmk funktioniert und wie sich die Azure-Cloud mit dem Network Watcher monitoren lässt. In den Tests werfen wir unter anderem einen Blick auf WhatsUp Gold 2019.

Eine stillstehende IT kostet Firmen bares Geld, dabei können die Gründe für einen Ausfall vielfältig sein. Im Juni dreht sich der Schwerpunkt im IT-Administrator deshalb um die Hochverfügbarkeit und das Monitoring. So erfahren Sie etwa, wie Sie Logdaten mit Graylog 3.0 auswerten und welche Neuerungen Windows Server 2019 in Sachen Clustering mitbringt. Außerdem zeigen wir, wie die Überwachung von vSphere-Umgebungen mit Checkmk funktioniert und wie sich die Azure-Cloud mit dem Network Watcher monitoren lässt. In den Tests werfen wir unter anderem einen Blick auf WhatsUp Gold 2019.

05/2019: IT-Sicherheitsmanagement

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen.

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen.

04/2019: Verwaltung mobiler und stationärer Clients

Administratoren sehen sich im Alltag mit zahlreichen Endgerätetypen und Betriebssystemen konfrontiert, die es zu verwalten gilt. Hier sind umfassende wie kostengünstige Lösungen gefragt. In der April-Ausgabe stellt IT-Administrator zahlreiche Werkzeuge wie Ansätze in Sachen Administration mobiler und stationärer Clients vor. Darin lesen Sie etwa, wie das Gerätemanagement mit Microsoft Intune sowie Office 365 funktioniert und wo die Unterschiede liegen. Daneben stellt die Redaktion Open-Source-Tools für das Clientmanagement vor und zeigt, was das kostenlose Itarian Patch Management zu bieten hat.

Administratoren sehen sich im Alltag mit zahlreichen Endgerätetypen und Betriebssystemen konfrontiert, die es zu verwalten gilt. Hier sind umfassende wie kostengünstige Lösungen gefragt. In der April-Ausgabe stellt IT-Administrator zahlreiche Werkzeuge wie Ansätze in Sachen Administration mobiler und stationärer Clients vor. Darin lesen Sie etwa, wie das Gerätemanagement mit Microsoft Intune sowie Office 365 funktioniert und wo die Unterschiede liegen. Daneben stellt die Redaktion Open-Source-Tools für das Clientmanagement vor und zeigt, was das kostenlose Itarian Patch Management zu bieten hat.

03/2019: Backup & Recovery

Die Ransomware-Angriffe der vergangenen Monate haben vielen Administratoren die Bedeutung von funktionierenden Backupkonzepten schmerzlich vor Augen geführt. Im März widmet sich IT-Administrator diesem wichtigen Thema. Darin zeigen wir unter anderem, wie Sie SQL Server mit Azure Blob Storage sichern und die Daten dabei verschlüsseln. Außerdem lesen Sie, wie die Datensicherung mit Areca Backup funktioniert und wie Sie virtuelle Maschinen per Skript wegsichern. Nicht zuletzt stellen wir vier kostenlose Backup-Tools vor. In den Produkttests treten Veritas NetBackup und die Barracuda Backup 390 Appliance an.

Die Ransomware-Angriffe der vergangenen Monate haben vielen Administratoren die Bedeutung von funktionierenden Backupkonzepten schmerzlich vor Augen geführt. Im März widmet sich IT-Administrator diesem wichtigen Thema. Darin zeigen wir unter anderem, wie Sie SQL Server mit Azure Blob Storage sichern und die Daten dabei verschlüsseln. Außerdem lesen Sie, wie die Datensicherung mit Areca Backup funktioniert und wie Sie virtuelle Maschinen per Skript wegsichern. Nicht zuletzt stellen wir vier kostenlose Backup-Tools vor. In den Produkttests treten Veritas NetBackup und die Barracuda Backup 390 Appliance an.

02/2019: Cloudmanagement

Die Vorteile der Cloud liegen auf der Hand in Form schnell verfügbarer IT-Ressourcen, um deren Betrieb sich der Administrator nur noch eingeschränkt kümmern muss. Dafür wiederum wollen Cloudlandschaften passgenau in die Unternehmens-IT eingebunden werden, vor allem wenn es um die Sicherheit geht. In der Februar-Ausgabe widmet sich IT-Administrator dem Cloudmanagement und zeigt unter anderem, wie Sie Azure-Logs auswerten und Red Hat CloudForms mit Ansible verwalten. In unserem großen Vergleichstest treten daneben vier deutsche Hosting-Anbieter gegeneinander an.

Die Vorteile der Cloud liegen auf der Hand in Form schnell verfügbarer IT-Ressourcen, um deren Betrieb sich der Administrator nur noch eingeschränkt kümmern muss. Dafür wiederum wollen Cloudlandschaften passgenau in die Unternehmens-IT eingebunden werden, vor allem wenn es um die Sicherheit geht. In der Februar-Ausgabe widmet sich IT-Administrator dem Cloudmanagement und zeigt unter anderem, wie Sie Azure-Logs auswerten und Red Hat CloudForms mit Ansible verwalten. In unserem großen Vergleichstest treten daneben vier deutsche Hosting-Anbieter gegeneinander an.

01/2019: Netzwerke sicher betreiben

Wir starten das neue Jahr mit dem Schwerpunkt 'Netzwerke sicher betreiben'. Während die Netzwerkgrenzen zusehends verschwimmen, gehen Angreifer immer gezielter und effizienter vor. Daher müssen Admins für die Absicherung der IT-Infrastruktur sorgen. So zeigen wir, wie sich VLANs unter Windows Server 2016 und VPNs mit WireGuard einrichten lassen. Daneben dichten wir Windows-Rechner mit der bordeigenen Firewall ab und stellen praktische Tools für Penetrationstests vor. In unseren Tests beweist unter anderem der Softperfect Network Scanner, wie er ungeschützte Ressourcen im Netzwerk findet.

Wir starten das neue Jahr mit dem Schwerpunkt 'Netzwerke sicher betreiben'. Während die Netzwerkgrenzen zusehends verschwimmen, gehen Angreifer immer gezielter und effizienter vor. Daher müssen Admins für die Absicherung der IT-Infrastruktur sorgen. So zeigen wir, wie sich VLANs unter Windows Server 2016 und VPNs mit WireGuard einrichten lassen. Daneben dichten wir Windows-Rechner mit der bordeigenen Firewall ab und stellen praktische Tools für Penetrationstests vor. In unseren Tests beweist unter anderem der Softperfect Network Scanner, wie er ungeschützte Ressourcen im Netzwerk findet.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019