2014

12/2014: Client- und Applikations-Virtualisierung

Zum Jahresende dreht sich im IT-Administrator alles rund um das Thema 'Client- und Applikations-Virtualisierung'. Lesen Sie in der Dezember-Ausgabe, wie Sie Linux-Anwendungen mit Docker virtualisieren, welche Neuerungen in VMware Horizon 6 warten und was XenClient Enterprise 5.1.3 zu bieten hat. Außerdem zeigen wir Ihnen, wie Sie QEMU 2 als vielseitige Virtualisierungsplattform nutzen und das Profilmanagement unter App-V 5 funktioniert. In den Produkttests nehmen wir drei Software-basierte Thin Clients unter die Lupe und werfen einen Blick auf Kaspersky Security for Virtualization.

Zum Jahresende dreht sich im IT-Administrator alles rund um das Thema 'Client- und Applikations-Virtualisierung'. So lesen Sie in der Dezember-Ausgabe, welche Neuerungen in VMware Horizon 6 warten und was XenClient Enterprise 5.1.3 zu bieten hat. Außerdem zeigen wir Ihnen, wie Sie QEMU 2 als vielseitige Virtualisierungsplattform nutzen und das Profilmanagement unter App-V 5 funktioniert. In den Produkttests nehmen wir drei Software-basierte Thin Clients unter die Lupe und werfen einen Blick auf Kaspersky Security for Virtualization.

11/2014: Storage und Daten-Management

Die Datenmenge in Unternehmen wächst unaufhaltsam und auch deren notwendige Verfügbarkeit steht längst außer Frage. Deshalb befasst sich IT-Administrator im November mit dem Schwerpunkt 'Storage & Datenmanagement'. So zeigen wir, wie die Speichervirtualisierung mit Open vStorage funktioniert. Außerdem lesen Sie, wie Sie iSCSI optimal mit Windows Server 2012 R2 und Hyper-V nutzen und wie Sie Amazon S3 dank S3QL transparent in die lokale Umgebung einbinden. In den Produkttests darf Trinitis VMstore T620 beweisen, was es als Storage-Fundament für virtuelle Desktopumgebungen taugt.

Die Datenmenge in Unternehmen wächst unaufhaltsam und auch deren notwendige Verfügbarkeit steht längst außer Frage. Deshalb befasst sich IT-Administrator im November mit dem Schwerpunkt 'Storage & Datenmanagement'. So zeigen wir, wie die Speichervirtualisierung mit Open vStorage funktioniert. Außerdem lesen Sie, wie Sie iSCSI optimal mit Windows Server 2012 R2 und Hyper-V nutzen und wie Sie Amazon S3 dank S3QL transparent in die lokale Umgebung einbinden. In den Produkttests darf Trinitis VMstore T620 beweisen, was es als Storage-Fundament für virtuelle Desktopumgebungen taugt.

10/2014: Client-Security und Management

Sie ist aufwendig, kostet Geld und bringt in der Regel keinen unmittelbar sichtbaren Nutzen: Die Client-Security. Dabei ist das richtige Absichern von Rechnern für Unternehmen wichtiger denn je, nehmen doch zielgerichtete Angriffe auf Firmen immer weiter zu. Im Oktober dreht sich im IT-Administrator alles rund um den Schwerpunkt 'Client-Sicherheit & Management'. Darin erfahren Sie unter anderem, wie Sie dank Dateisystemverschlüsselung vertrauliche Daten schützen und mit Penetration Testing Schwachstellen aufdecken. Außerdem zeigen wir Ihnen, wie Sie eine Zwei-Faktor-Authentifizierung mit LinOTP aufsetzen. Auf Management-Seite stellen wir Ihnen die Netzwerk-Inventarisierung mit The Dude vor.

Sie ist aufwendig, kostet Geld und bringt in der Regel keinen unmittelbar sichtbaren Nutzen: Die Client-Security. Dabei ist das richtige Absichern von Rechnern für Unternehmen wichtiger denn je, nehmen doch zielgerichtete Angriffe auf Firmen immer weiter zu. Im Oktober dreht sich im IT-Administrator alles rund um den Schwerpunkt 'Client-Sicherheit & Management'. Darin erfahren Sie unter anderem, wie Sie dank Dateisystemverschlüsselung vertrauliche Daten schützen und mit Penetration Testing Schwachstellen aufdecken. Außerdem zeigen wir Ihnen, wie Sie eine Zwei-Faktor-Authentifizierung mit LinOTP aufsetzen. Auf Management-Seite stellen wir Ihnen die Netzwerk-Inventarisierung mit The Dude vor.

09/2014: Mobile IT

Der Trend zu Bring Your Own Device hat sich nicht selten zu einem Albtraum für IT-Abteilungen entwickelt. Zwar sind die Devices oft smart und einfach in der Handhabung; bei der Integration der Geräte stellen sich aber zahlreiche rechtliche sowie technische Fragen und Probleme. Damit verbunden ist ein großer Regelungs- und Verwaltungsaufwand. In der September-Ausgabe des IT-Administrator mit Schwerpunkt 'Mobile IT' lesen Sie daher, wie es um die Sicherheit der aktuellen Mobilbetriebssysteme bestellt ist. Außerdem zeigen wir Ihnen, wie das Mobile Device Management mit System Center 2012 funktioniert und wie Sie die Daten auf den mobilen Geräten dank Funambol synchron halten.

Der Trend zu Bring your own Device hat sich nicht selten zu einem Albtraum für IT-Abteilungen entwickelt. Zwar sind die Devices oft smart und einfach in der Handhabung; bei der Integration der Geräte stellen sich aber zahlreiche rechtliche sowie technische Fragen und Probleme. Damit verbunden ist ein großer Regelungs- und Verwaltungsaufwand. In der September-Ausgabe des IT-Administrator mit Schwerpunkt 'Mobile IT' lesen Sie daher, wie es um die Sicherheit der aktuellen Mobilbetriebssysteme bestellt ist. Außerdem zeigen wir Ihnen, wie das Mobile Device Management mit System Center 2012 funktioniert und wie Sie die Daten auf den mobilen Geräten dank Funambol synchron halten.

08/2014: Netzwerk- und Systemmanagement

Die Verwaltung von IT-Landschaften wird immer komplexer - die explosionsartige Vermehrung mobiler Clients ist nur eine der vielen Erschwernisse. Zeit also für die August-Ausgabe des IT-Administrator, die sich das Thema 'Netzwerk- & Systemmanagement' zum Schwerpunkt setzt. So gehen wir in unserer Praxis-Rubrik etwa darauf ein, wie Sie mit der freien Monitoring-Alternative NetXMS Ihr Netzwerk im Auge behalten und mit Hilfe der PowerShell DHCP und DNS automatisieren. In Workshops erklären wir, wie sich mit Cobbler die Server-Installation automatisieren und mit Saltstack die Server-Konfiguration vereinheitlichen lässt.

Die Verwaltung von IT-Landschaften wird immer komplexer - die explosionsartige Vermehrung mobiler Clients ist nur eine der vielen Erschwernisse. Zeit also für die August-Ausgabe des IT-Administrator, die sich das Thema 'Netzwerk- & Systemmanagement' zum Schwerpunkt setzt. So gehen wir in unserer Praxis-Rubrik etwa darauf ein, wie Sie mit der freien Monitoring-Alternative NetXMS Ihr Netzwerk im Auge behalten und mit Hilfe der PowerShell DHCP und DNS automatisieren. In Workshops erklären wir, wie sich mit Cobbler die Server-Installation automatisieren und mit Saltstack die Server-Konfiguration vereinheitlichen lässt.

07/2014: Datensicherung und Verfügbarkeit

Der Verlust wichtiger Daten ist für jedes Unternehmen eine Katastrophe. Daher dreht sich in der Juli-Ausgabe des IT-Administrator alles um das Thema 'Datensicherung & Verfügbarkeit'. So erfahren Sie, wie die Datensicherung mit Windows Server Backup funktioniert und wie sich Dateien von SSDs retten lassen. Außerdem zeigen wir, wie Sie mit SMART-Tools Ihre Festplatten im Auge behalten und Load Balancing sowie Hochverfügbarkeit mit Linux Virtual Server ermöglichen. In den Produkttests werfen wir einen Blick auf Acronis Backup & Recovery 11.5 Update

Der Verlust wichtiger Daten ist für jedes Unternehmen eine Katastrophe. Daher dreht sich in der Juli-Ausgabe des IT-Administrator alles um das Thema 'Datensicherung & Verfügbarkeit'. So erfahren Sie, wie die Datensicherung mit Windows Server Backup funktioniert und wie sich Dateien von SSDs retten lassen. Außerdem zeigen wir, wie Sie mit SMART-Tools Ihre Festplatten im Auge behalten und Load Balancing sowie Hochverfügbarkeit mit Linux Virtual Server ermöglichen. In den Produkttests werfen wir einen Blick auf Acronis Backup & Recovery 11.5 Update

06/2014: Monitoring und Dokumentation

In der Juni-Ausgabe des IT-Administrator dreht sich alles um den Schwerpunkt 'Monitoring & Dokumentation'. So zeigen wir Ihnen, wie die Netzwerküberwachung in heterogenen Umgebungen mit Zenoss funktioniert und auf welchem Weg Sie Leistungsdaten von Windows-Clients mit der PowerShell abfragen. Daneben lesen Sie, wie Sie die I/O-Last auf Ihren Servern im Blick behalten und Ihr Red Hat Enterprise Linux auf Trab bringen. In den Produkttests nehmen wir die Dokumentation mit der Open-Source-Lösung Synetics i-doit open 1.3 unter die Lupe.

In der Juni-Ausgabe des IT-Administrator dreht sich alles um den Schwerpunkt 'Monitoring & Dokumentation'. So zeigen wir Ihnen, wie die Netzwerküberwachung in heterogenen Umgebungen mit Zenoss funktioniert und auf welchem Weg Sie Leistungsdaten von Windows-Clients mit der PowerShell abfragen. Daneben lesen Sie, wie Sie die I/O-Last auf Ihren Servern im Blick behalten und Ihr Red Hat Enterprise Linux auf Trab bringen. In den Produkttests nehmen wir die Dokumentation mit der Open-Source-Lösung Synetics i-doit open 1.3 unter die Lupe.

05/2014: Messaging und Collaboration

Für die Mai-Ausgabe hat sich IT-Administrator den Schwerpunkt 'Messaging & Collaboration' auf die Fahnen geschrieben. Lesen Sie darin, wie Sie die Open Source-Groupware Open-Xchange App Suite in Betrieb nehmen und administrieren. Außerdem zeigen wir Ihnen, wie Sie sich vor Viren und Spam mit Proxmox 3.1 schützen. Weitere Themen sind Sicherheitserwägungen beim Betrieb von VMs mit dem Linux-Hypervisor KVM, Konfigurationsmanagement mit Puppet, neue Features in OpenStack u.v.m.

Für die Mai-Ausgabe hat sich IT-Administrator den Schwerpunkt 'Messaging & Collaboration' auf die Fahnen geschrieben. Lesen Sie darin, wie Sie die Open Source-Groupware Open-Xchange App Suite in Betrieb nehmen und administrieren. Außerdem zeigen wir Ihnen, wie Sie sich vor Viren und Spam mit Proxmox 3.1 schützen. Weitere Themen sind Sicherheitserwägungen beim Betrieb von VMs mit dem Linux-Hypervisor KVM, Konfigurationsmanagement mit Puppet, neue Features in OpenStack u.v.m.

04/2014: Netzwerkdateisysteme

Ab Donnerstag, den 13. März 2014, ist das Heft am Kiosk erhältlich. Oder bestellen Sie es einfach versandkostenfrei in unserem Online-Shop.

Das Titelthema im ADMIN 04/14 "Vernetzt speichern" sind Netzwerkdateisysteme, etwa Samba 4, verteilter Storage mit Ceph & GlusterFS und der Unix-Klassiker NFSv4

Weitere Themen:
- Hybridplatten im Test,
- Devops in der IT,
- Jails auf dem RasPi,
- Small Business Server fit machen für 2014.
u.v.m.

03/2014: Disaster Recovery

Ab Donnerstag, den 13. Februar 2014, ist das Heft am Kiosk erhältlich.

ADMIN 03/14 stellt Erste-Hilfe-Tipps zu Windows-Rettung, Backup und Recovery bei Datenbanken vor und verrät wie man Linux-Systeme vollständig sichert und wiederherstellt.

Weitere Themen:
- Dateien überwachen mit Incron
- Fedora 20 im Test
- Praxis-Tipps der Redaktion
- FreeBSD auf dem Raspberry Pi.

Artikel der Woche

Anti-Ransomware-Tools

Ransomware ist nach wie vor eine Plage und das Potenzial, das derartige Schadsoftware besitzt, stellte erst Mitte Mai "WannaDecrypt0r" unter Beweis. Der beste Schutz vor Ransomware sind Backups, doch das wissen auch die Erpresser. Daher begnügen sich diese in Zukunft nicht mehr damit, Dateien "nur" zu verschlüsseln. Vielmehr kopieren sich Angreifer die Daten und drohen mit deren Veröffentlichung. Angesichts zahlloser neuer Varianten lassen sich Virenwächter regelmäßig austricksen. Spezielle Anti-Ransomware-Tools versprechen daher Abhilfe. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite