2015

12/2015: Mobile IT

Musste ein Admin vor Jahren pro Anwender noch genau einen Arbeitsplatz-PC verwalten, hat die mobile Datenwelt mittlerweile zu einem rasanten Zuwachs bei den Endgeräten geführt. Es gilt, diesen Fuhrpark möglichst effizient zu administrieren. In der Dezember-Ausgabe widmet sich IT-Administrator deshalb dem Thema 'Mobile IT'. Im Heft lesen Sie unter anderem, welche Neuerungen es in der jüngsten Generation der mobilen Betriebssysteme gibt und wie Sie damit von unterwegs auf den Desktop zugreifen. Zudem haben wie uns angeschaut, was Sie beim Mobile Device Management mit Office 365 beachten sollten.

Musste ein Admin vor Jahren pro Anwender noch genau einen Arbeitsplatz-PC verwalten, hat die mobile Datenwelt mittlerweile zu einem rasanten Zuwachs bei den Endgeräten geführt. Es gilt, diesen Fuhrpark möglichst effizient zu administrieren. In der Dezember-Ausgabe widmet sich IT-Administrator deshalb dem Thema 'Mobile IT'. Im Heft lesen Sie unter anderem, welche Neuerungen es in der jüngsten Generation der mobilen Betriebssysteme gibt und wie Sie damit von unterwegs auf den Desktop zugreifen. Zudem haben wie uns angeschaut, was Sie beim Mobile Device Management mit Office 365 beachten sollten.

11/2015: Storage-Management

Die Datenberge in Unternehmen wachsen rasant. Umso wichtiger ist das richtige Storage-Management für Admins. In der November-Ausgabe betrachtet IT-Administrator das Thema in all seinen Facetten. So lesen Sie unter anderem, welche Faktoren die passende Storage-Strategie beeinflussen und welche Rolle Open Source-Lösungen dabei spielen. Außerdem erfahren Sie, welche Trends im Bereich der Storage-Infrastruktur auf Sie zukommen und welche Neuerungen Windows Server 2016 hier mitbringt. Ferner wirft die Redaktion einen Blick auf die ideale Storage-Konfiguration für SQL Server und zeigt, wie gut sich Cloud-Backups mit NetApps AltaVault erstellen lassen.

Die Datenberge in Unternehmen wachsen rasant. Umso wichtiger ist das richtige Storage-Management für Admins. In der November-Ausgabe betrachtet IT-Administrator das Thema in all seinen Facetten. So lesen Sie unter anderem, welche Faktoren die passende Storage-Strategie beeinflussen und welche Rolle Open Source-Lösungen dabei spielen. Außerdem erfahren Sie, welche Trends im Bereich der Storage-Infrastruktur auf Sie zukommen und welche Neuerungen Windows Server 2016 hier mitbringt. Ferner wirft die Redaktion einen Blick auf die ideale Storage-Konfiguration für SQL Server und zeigt, wie gut sich Cloud-Backups mit NetApps AltaVault erstellen lassen.

10/2015: Client- und Datensicherheit

Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der Oktober-Ausgabe. So zeigen wir Ihnen, wie Sie Ihre Windows-Umgebung mit einer Public Key-Infrastruktur absichern und Gefahren dank Microsoft Advanced Threat Analytics bequem im Blick behalten. Außerdem lesen Sie, wie Sie verschlüsselte Backups mit Duplicity anlegen und OpenVPN-Zugänge sicher teilen. In den Produkttests werfen wir unter anderem einen Blick auf die Serverraumüberwachung mit Kentix-Sensoren.

Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der Oktober-Ausgabe. So zeigen wir Ihnen, wie Sie Ihre Windows-Umgebung mit einer Public Key-Infrastruktur absichern und Gefahren dank Microsoft Advanced Threat Analytics bequem im Blick behalten. Außerdem lesen Sie, wie Sie verschlüsselte Backups mit Duplicity anlegen und OpenVPN-Zugänge sicher teilen. In den Produkttests werfen wir unter anderem einen Blick auf die Serverraumüberwachung mit Kentix-Sensoren.

09/2015: Automatisierung

Administratoren sind oft mit sich wiederholenden Abläufen beschäftigt, die sich leicht automatisieren lassen. Damit bleibt Zeit für wichtigere Aufgaben und die Fehlerquote sinkt. In der September-Ausgabe des IT-Administrator mit Schwerpunkt 'Automatisierung' lesen Sie deshalb, wie Sie Ihre VMware-Umgebung mit Puppet zentral konfigurieren und ausrollen und wie die Linux-Server-Automatisierung mit AutomateIT funktioniert. Außerdem zeigen wir Ihnen, was Microsofts System Center 2012 R2 Orchestrator zu bieten hat und wie Sie mit Open Source gezielt Gefahren in Ihrem Netzwerk abwehren. In den Tests werfen wir unter anderem einen Blick auf AppSphere Scriptrunner.

Administratoren sind oft mit sich wiederholenden Abläufen beschäftigt, die sich leicht automatisieren lassen. Damit bleibt Zeit für wichtigere Aufgaben und die Fehlerquote sinkt. In der September-Ausgabe des IT-Administrator mit Schwerpunkt 'Automatisierung' lesen Sie deshalb, wie Sie Ihre VMware-Umgebung mit Puppet zentral konfigurieren und ausrollen und wie die Linux-Server-Automatisierung mit AutomateIT funktioniert. Außerdem zeigen wir Ihnen, was Microsofts System Center 2012 R2 Orchestrator zu bieten hat und wie Sie mit Open Source gezielt Gefahren in Ihrem Netzwerk abwehren. In den Tests werfen wir unter anderem einen Blick auf AppSphere Scriptrunner.

08/2015: Flash Storage

Speicher muss nicht nur laufend größer werden, sondern auch schneller. In Zeiten von Virtualisierung und immer leistungsfähigeren Rechnern, die zeitnah auf Daten im Storage zugreifen wollen, findet deshalb die Flash-Technologie ihren Weg ins Rechenzentrum. In unserer August-Ausgabe zeigen wir Ihnen, was Enterprise-taugliche SSDs zu bieten haben und wie Sie die schnellen Flash-Disks ideal in Ihre IT-Umgebung integrieren. Dazu gehören auch der Einsatz mit Hyper-V und unter Linux. In den Produkttests werfen außerdem wir einen Blick auf Paragon Migrate OS to SSD 4.0 und betrachten in einem Einkaufsführer die verschiedenen Ausbaustufen von SSDs.

Speicher muss nicht nur laufend größer werden, sondern auch schneller. In Zeiten von Virtualisierung und immer leistungsfähigeren Rechnern, die zeitnah auf Daten im Storage zugreifen wollen, findet deshalb die Flash-Technologie ihren Weg ins Rechenzentrum. In unserer August-Ausgabe zeigen wir Ihnen, was Enterprise-taugliche SSDs zu bieten haben und wie Sie die schnellen Flash-Disks ideal in Ihre IT-Umgebung integrieren. Dazu gehören auch der Einsatz mit Hyper-V und unter Linux. In den Produkttests werfen außerdem wir einen Blick auf Paragon Migrate OS to SSD 4.0 und betrachten in einem Einkaufsführer die verschiedenen Ausbaustufen von SSDs.

07/2015: Open Source für KMUs

Open Source-Software findet in immer mehr Unternehmen und Behörden ihren Einsatz. Im Juli widmet IT-Administrator daher seinen Heftschwerpunkt der quelloffenen Software. So erfahren Sie unter anderem, in welchen Bereichen sich Open Source für Firmen lohnt und wo Fallstricke lauern. Außerdem lesen Sie, wie Sie dank FreeIPA Linux-Clients in Active Directory-Domänen einbinden und mit Relax-and-Recover Linux-Systeme wiederherstellen. Auch die rechtliche Seite beleuchten wir und stellen die unterschiedlichen Lizenzierungsformen vor. In den Produkttests muss nicht zuletzt das kostenlose und communitybasierte Netzwerkmanagement mit Spiceworks sein Können unter Beweis stellen.

Open Source-Software findet in immer mehr Unternehmen und Behörden ihren Einsatz. Im Juli widmet IT-Administrator daher seinen Heftschwerpunkt der quelloffenen Software. So erfahren Sie unter anderem, in welchen Bereichen sich Open Source für Firmen lohnt und wo Fallstricke lauern. Außerdem lesen Sie, wie Sie dank FreeIPA Linux-Clients in Active Directory-Domänen einbinden und mit Relax-and-Recover Linux-Systeme wiederherstellen. Auch die rechtliche Seite beleuchten wir und stellen die unterschiedlichen Lizenzierungsformen vor. In den Produkttests muss nicht zuletzt das kostenlose und communitybasierte Netzwerkmanagement mit Spiceworks sein Können unter Beweis stellen.

06/2015: Backup & Recovery

Mit einer vernünftigen Backup-Strategie wappnen sich Administratoren erfolgreich gegen Datenverluste und längere Systemausfälle. So zeigen wir Ihnen Juni-Heft 'Backup & Recovery', wie Sie SQL Server 2014 in Microsoft Azure sichern, daraus wiederherstellen oder gleich ganz in der Cloud betreiben. Linux-Systeme können Sie mit rdiff und rsnapshot effizient sichern oder gleich zum Bacula-Fork Bareos greifen. Weitere Artikel im Heft beschäftigen sich beispielsweise mit Zwei-Faktor-Authentifizierung, Docker-Security, Nmap und dem deduplizierenden Dateisystem OpenDedup.

Mit einer vernünftigen Backup-Strategie wappnen sich Administratoren erfolgreich gegen Datenverluste und längere Systemausfälle. So zeigen wir Ihnen Juni-Heft 'Backup & Recovery', wie Sie SQL Server 2014 in Microsoft Azure sichern, daraus wiederherstellen oder gleich ganz in der Cloud betreiben. Linux-Systeme können Sie mit rdiff und rsnapshot effizient sichern oder gleich zum Bacula-Fork Bareos greifen. Weitere Artikel im Heft beschäftigen sich beispielsweise mit Zwei-Faktor-Authentifizierung, Docker-Security, Nmap und dem deduplizierenden Dateisystem OpenDedup.

05/2015: Servervirtualisierung & Cloud

Das Thema 'Servervirtualisierung & Cloud' steht auf der Agenda des IT-Administrator im Mai. So lesen Sie unter anderem, wie einfach sich OpenStack mit Mirantis Fuel einrichten lässt und auf welchem Weg Sie Rechner dank Azure Site Recovery in der Cloud sichern und wiederherstellen. Daneben zeigen wir Ihnen, wie Sie die Google Apps for Work im Unternehmen bereitstellen. In unseren Produkttests werfen wir einen Blick auf die Administration von VMware und Hyper-V mit dem SolarWinds Virtualization Manager.

Das Thema 'Servervirtualisierung & Cloud' steht auf der Agenda des IT-Administrator im Mai. So lesen Sie unter anderem, wie einfach sich OpenStack mit Mirantis Fuel einrichten lässt und auf welchem Weg Sie Rechner dank Azure Site Recovery in der Cloud sichern und wiederherstellen. Daneben zeigen wir Ihnen, wie Sie die Google Apps for Work im Unternehmen bereitstellen. In unseren Produkttests werfen wir einen Blick auf die Administration von VMware und Hyper-V mit dem SolarWinds Virtualization Manager.

04/2015: Netzwerksicherheit

In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk gehen und mit OpenVPN für sichere Datentunnel sorgen. Außerdem lesen Sie, was die neue Serverrolle 'Network Controller' in Windows 10 Server zu bieten hat und wie Sie für mehr Sicherheit auf Windows-Rechnern mit dem Gratis-Tool EMET sorgen. In unseren Produkttests schauen wir uns die Netzwerkzugriffskontrolle mit macmon NAC 4.2 sowie die handliche VPN-Appliance COMPUTENT Secure an.

In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk gehen und mit OpenVPN für sichere Datentunnel sorgen. Außerdem lesen Sie, was die neue Serverrolle 'Network Controller' in Windows 10 Server zu bieten hat und wie Sie für mehr Sicherheit auf Windows-Rechnern mit dem Gratis-Tool EMET sorgen. In unseren Produkttests schauen wir uns die Netzwerkzugriffskontrolle mit macmon NAC 4.2 sowie die handliche VPN-Appliance COMPUTENT Secure an.

03/2015: Monitoring

Das Monitoring der IT-Umgebung steht im März auf der Agenda des IT-Administrator. So lesen Sie in der Ausgabe, wie sich Open-Source-Tools wie Logstash, Octopussy und Graylog2 zum Log-Management unter Linux eignen. Besonders trickreich: NetFlow-Reporting mit Google Analytics, das wir in einem Workshop einrichten. Daneben schauen wir uns an, wie sich das Cloud-basierte Monitoring mit Monitis im Praxiseinsatz schlägt. Außerdem in diesem Heft: Docker-Management mit Kubernetes, Performance-Tipps für SSD-RAIDs, Serverraum-Überwachung mit Raspberry Pi und vieles mehr. 

Das Monitoring der IT-Umgebung steht im März auf der Agenda des IT-Administrator. So lesen Sie in der Ausgabe, wie sich Open-Source-Tools wie Logstash, Octopussy und Graylog2 zum Log-Management unter Linux eignen. Besonders trickreich: NetFlow-Reporting mit Google Analytics, das wir in einem Workshop einrichten. Daneben schauen wir uns an, wie sich das Cloud-basierte Monitoring mit Monitis im Praxiseinsatz schlägt. Außerdem in diesem Heft: Docker-Management mit Kubernetes, Performance-Tipps für SSD-RAIDs, Serverraum-Überwachung mit Raspberry Pi und vieles mehr.

Artikel der Woche

Container-Anwendungen isolieren mit Aporeto Trireme

Beim Umstieg auf Container-basierte Anwendungen sind viele Klippen zu umschiffen, dies gilt insbesondere für das Thema Security. So lassen sich Anwendungen nur schwer voneinander kontrollierbar isolieren. Hier setzt Aporeto mit Trireme an. Die Software sorgt dank einer attributbasierten Zugriffskontrolle für mehr Sicherheit. Wir stellen das Konzept anhand eines Beispiels vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite