03/2016: Sichere IT-Systeme

Täglich prasseln verschiedenste Angriffe auf die IT-Systeme von Unternehmen ein. Die breite Masse lässt sich zwar mit Standardmitteln wie Virenscannern herausfiltern. Doch gegen gezielte Attacken sind die meisten Firmen schutzlos. Im März befasst sich IT-Administrator deshalb mit dem Schwerpunktthema 'Sichere IT-Systeme'. Darin lesen Sie, wie Sie Ihre Rechner und Server härten und was bei erfolgreichen Angriffen zu tun ist. Außerdem erfahren Sie, wie sich der unerwünschte Datenabfluss in Exchange 2016 verhindern lässt. In den Produkttests werfen wir unter anderem einen Blick auf McAfee Server Security Advanced.

Ab 3. März finden Sie das Heft am Kiosk. Oder Sie bestellen die  IT-Administrator-Ausgabe zu Sicheren IT-Systemen in unserem Online-Shop. Mit einem  Probeabo  können Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator machen.

Artikel aus dem ADMIN 03/2016

Editorial

Mut zur Lücke free

IT-Administrator Training

Zukunftssichere Netzwerke free

IT-Administrator Training

Linux für Ein- und Umsteiger free

IT-Administrator Intensiv-Seminar

Advanced Ethical Hacking free

IT-Administrator Intensiv-Seminar

Windows Server 2012 R2 administrieren free

Sophos XG Firewall

Netzwerkschutz mit Herzklopfen

McAfee Server Security Suite Advanced

Schutz nach Bedarf

AVG Managed Workplace 9.2

Zentrale Admin-Konsole

Neuerungen in Veeam Backup & Replication 9

VM-Bodyguard

Netzwerke in VMware aufbauen (2)

Datenfluss

Webserver unter Windows Server 2012 R2 verwalten

Portalmanager

Maschinelles Lernen in der IT

Klassenbester

Industrie 4.0 trifft IT-Sicherheit

IT-Notfallmanagement richtig abbilden

Safe Harbor und dessen Nachfolger

Unsicherer Hafen

SSL-Zertifikate von Let's Encrypt

Genauer untersucht free

TLS

Plattformübergreifende JavaScript-Malware

Ransomware 2.0

Tipps, Tricks & Tools

Windows

Malware-Schutz mit System Center Configuration Manager and Endpoint Protection 1511

Vollintegriert

Patch-CDs für Windows und Office erstellen

Discworld

Exchange Server 2016 Data Loss Prevention

Ohne Verlustangst

Security-Auditing für Webanwendungen mit Zed Attack Proxy

Zum Angriff

Application Level Firewall mit ModSecurity

Schutzhülle

Datenauswertung nach Angriffen

Auf Spurensuche

SAP HANA sicher konfigurieren und verwalten

Behüteter Datenschatz

Buchbesprechung

Datenschutz Cloud-Computing

Fachartikel online

DAS LETZTE WORT

»Sicherheitsbewusstsein der Mitarbeiter ist ein guter Schutz«

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023