10/2014: Client-Security und Management

Sie ist aufwendig, kostet Geld und bringt in der Regel keinen unmittelbar sichtbaren Nutzen: Die Client-Security. Dabei ist das richtige Absichern von Rechnern für Unternehmen wichtiger denn je, nehmen doch zielgerichtete Angriffe auf Firmen immer weiter zu. Im Oktober dreht sich im IT-Administrator alles rund um den Schwerpunkt 'Client-Sicherheit & Management'. Darin erfahren Sie unter anderem, wie Sie dank Dateisystemverschlüsselung vertrauliche Daten schützen und mit Penetration Testing Schwachstellen aufdecken. Außerdem zeigen wir Ihnen, wie Sie eine Zwei-Faktor-Authentifizierung mit LinOTP aufsetzen. Auf Management-Seite stellen wir Ihnen die Netzwerk-Inventarisierung mit The Dude vor.

Ab 6. Oktober finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Client-Security und Management in unserem Online-Shop. Mit einem Probeabo können Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator machen.

Artikel aus dem IT-Administrator 10/2014

Editorial

Danke!

News

Im Test: baramundi Management Suite 2014

Client-Management modular und mobil

Im Test: LogPoint 5.2.3

Durchblick im Log-Daten-Dschungel

Im Test: BSK Consulting THOR

Mit Mjölnir gegen Viren & Konsorten

Im Test: Aikux migRaven 2.0

Klarer Weg durchs Berechtigungs-Wirrwarr

Workshop: Netzwerkinventarisierung mit The Dude

Was geht ab?

Systemstart mit Systemd unter Linux

Turbobooster free

Workshopserie: Windows- und Linux-Applikationen mit Ulteo Open Virtual Desktop bereitstellen (2)

Im Einklang

Workshop: Endgeräte zentral verwalten mit der Microsoft Enterprise Mobility Suite

Smartphones zum Morgenappell

Systeme: Client-Management aus Anwendersicht

Kein Kilometergeld

Workshopserie: DirectAccess unter Windows Server 2012 R2 (2)

Das richtige Fundament

Workshop: Zwei-Faktor-Authentifizierung mit LinOTP

Doppelt hält besser free

Tipps, Tricks & Tools

Windows

Workshop: Verschlüsselte Dateisysteme

Die Wahl der Schlüssel

Systeme: IT-Schwachstellen mit Penetrationstests erkennen und bewerten

Bestellte Einbrecher

Workshop: Windows Image File Boot

Traumstart

Systeme: Apple Profilmanager

Ordnung im Apfel

Know-how: Erfolgsfaktoren des Client-Managements

Modulare Verwaltung gesucht

Know-how: Falsch gelebte IT-Security

Die Dosis macht das Gift free

Buchbesprechung

Windows PowerShell 4.0

DAS LETZTE WORT

»Falsch konfigurierte Firewalls öffnen Angreifern Tür und Tor«

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023