10/2015: Client- und Datensicherheit

Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der Oktober-Ausgabe. So zeigen wir Ihnen, wie Sie Ihre Windows-Umgebung mit einer Public Key-Infrastruktur absichern und Gefahren dank Microsoft Advanced Threat Analytics bequem im Blick behalten. Außerdem lesen Sie, wie Sie verschlüsselte Backups mit Duplicity anlegen und OpenVPN-Zugänge sicher teilen. In den Produkttests werfen wir unter anderem einen Blick auf die Serverraumüberwachung mit Kentix-Sensoren.

Ab 5. Oktober finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Client- und Datensicherheit  in unserem Online-Shop. Mit einem Probeabo können Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator machen.

Artikel aus dem IT-Administrator 10/2015

Editorial

Abwehrkräfte free

News

IT-Administrator Training OpenStack

Cloud Computing mit OpenStack free

IT-Administrator Intensiv-Seminar

Hyper-V administrieren free

it-sa 2015, 6. bis 8. Oktober, Nürnberg

Viel zu besprechen

Kentix KomplettSet-BASIC

Rundumsicher-Paket

Langmeier Backup 9 Professional

Desktop-Sicherung mit Komfort

TeraTron PC-LOC

Schutz dank Transponder

Software Defined Networking mit Ocedo

Netzwerk aus der Wolke

Active Directory-Verbunddienste automatisiert installieren

Auf Knopfdruck

Linux-Systeme in Citrix XenDesktop 7.x integrieren

Weltoffen

Monitoring mit System Center 2012 R2 Operations Manager (2)

Server-Doktor

VM-Monitoring mit Zabbix

Maschine im Blick free

Linux-Dateisysteme administrieren (2)

Verbundbau

Open Source-Tipp

Starthelfer free

Security-Tipp

Wiedergeburt der Makroviren

Tipps, Tricks & Tools

Windows

Verschlüsseltes Backup mit Duplicity

Eingepackt und abgeschickt

Linux Policy Routing zum sicheren Teilen von OpenVPN-Zugängen

Geteilte Privatsphäre

Security-Monitoring und -Logging mit Open Source (2)

Daten sammeln

Sicherheitsanalyse mit Microsoft Advanced Threat Analytics

Unter dem Radar

Sicherheit in Windows-Umgebungen mit Public Key-Infrastrukturen

Unlesbar

Linux-Server-Hardening

Abgehärtet

Physische Sicherheit in Rechenzentren

Abgeschottet

IT-Sicherheitsgesetz in Deutschland

Verordnete Sicherheit

Buchbesprechung

VMware vRealize Automation

DAS LETZTE WORT

»Security-Awareness muss kontinuierlich gepflegt werden«

Artikel der Woche

Container-Anwendungen isolieren mit Aporeto Trireme

Beim Umstieg auf Container-basierte Anwendungen sind viele Klippen zu umschiffen, dies gilt insbesondere für das Thema Security. So lassen sich Anwendungen nur schwer voneinander kontrollierbar isolieren. Hier setzt Aporeto mit Trireme an. Die Software sorgt dank einer attributbasierten Zugriffskontrolle für mehr Sicherheit. Wir stellen das Konzept anhand eines Beispiels vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite