10/2014: Client-Security und Management

Sie ist aufwendig, kostet Geld und bringt in der Regel keinen unmittelbar sichtbaren Nutzen: Die Client-Security. Dabei ist das richtige Absichern von Rechnern für Unternehmen wichtiger denn je, nehmen doch zielgerichtete Angriffe auf Firmen immer weiter zu. Im Oktober dreht sich im IT-Administrator alles rund um den Schwerpunkt 'Client-Sicherheit & Management'. Darin erfahren Sie unter anderem, wie Sie dank Dateisystemverschlüsselung vertrauliche Daten schützen und mit Penetration Testing Schwachstellen aufdecken. Außerdem zeigen wir Ihnen, wie Sie eine Zwei-Faktor-Authentifizierung mit LinOTP aufsetzen. Auf Management-Seite stellen wir Ihnen die Netzwerk-Inventarisierung mit The Dude vor.

Ab 6. Oktober finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Client-Security und Management in unserem Online-Shop. Mit einem Probeabo können Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator machen.

Artikel aus dem IT-Administrator 10/2014

Editorial

Danke!

News

Im Test: baramundi Management Suite 2014

Client-Management modular und mobil

Im Test: LogPoint 5.2.3

Durchblick im Log-Daten-Dschungel

Im Test: BSK Consulting THOR

Mit Mjölnir gegen Viren & Konsorten

Im Test: Aikux migRaven 2.0

Klarer Weg durchs Berechtigungs-Wirrwarr

Workshop: Netzwerkinventarisierung mit The Dude

Was geht ab?

Systemstart mit Systemd unter Linux

Turbobooster free

Workshopserie: Windows- und Linux-Applikationen mit Ulteo Open Virtual Desktop bereitstellen (2)

Im Einklang

Workshop: Endgeräte zentral verwalten mit der Microsoft Enterprise Mobility Suite

Smartphones zum Morgenappell

Systeme: Client-Management aus Anwendersicht

Kein Kilometergeld

Workshopserie: DirectAccess unter Windows Server 2012 R2 (2)

Das richtige Fundament

Workshop: Zwei-Faktor-Authentifizierung mit LinOTP

Doppelt hält besser free

Tipps, Tricks & Tools

Windows

Workshop: Verschlüsselte Dateisysteme

Die Wahl der Schlüssel

Systeme: IT-Schwachstellen mit Penetrationstests erkennen und bewerten

Bestellte Einbrecher

Workshop: Windows Image File Boot

Traumstart

Systeme: Apple Profilmanager

Ordnung im Apfel

Know-how: Erfolgsfaktoren des Client-Managements

Modulare Verwaltung gesucht

Know-how: Falsch gelebte IT-Security

Die Dosis macht das Gift free

Buchbesprechung

Windows PowerShell 4.0

DAS LETZTE WORT

»Falsch konfigurierte Firewalls öffnen Angreifern Tür und Tor«

Artikel der Woche

Container-Anwendungen isolieren mit Aporeto Trireme

Beim Umstieg auf Container-basierte Anwendungen sind viele Klippen zu umschiffen, dies gilt insbesondere für das Thema Security. So lassen sich Anwendungen nur schwer voneinander kontrollierbar isolieren. Hier setzt Aporeto mit Trireme an. Die Software sorgt dank einer attributbasierten Zugriffskontrolle für mehr Sicherheit. Wir stellen das Konzept anhand eines Beispiels vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite