10/2014: Client-Security und Management

Sie ist aufwendig, kostet Geld und bringt in der Regel keinen unmittelbar sichtbaren Nutzen: Die Client-Security. Dabei ist das richtige Absichern von Rechnern für Unternehmen wichtiger denn je, nehmen doch zielgerichtete Angriffe auf Firmen immer weiter zu. Im Oktober dreht sich im IT-Administrator alles rund um den Schwerpunkt 'Client-Sicherheit & Management'. Darin erfahren Sie unter anderem, wie Sie dank Dateisystemverschlüsselung vertrauliche Daten schützen und mit Penetration Testing Schwachstellen aufdecken. Außerdem zeigen wir Ihnen, wie Sie eine Zwei-Faktor-Authentifizierung mit LinOTP aufsetzen. Auf Management-Seite stellen wir Ihnen die Netzwerk-Inventarisierung mit The Dude vor.

Ab 6. Oktober finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Client-Security und Management in unserem Online-Shop. Mit einem Probeabo können Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator machen.

Artikel aus dem IT-Administrator 10/2014

Editorial

Danke!

News

Im Test: baramundi Management Suite 2014

Client-Management modular und mobil

Im Test: LogPoint 5.2.3

Durchblick im Log-Daten-Dschungel

Im Test: BSK Consulting THOR

Mit Mjölnir gegen Viren & Konsorten

Im Test: Aikux migRaven 2.0

Klarer Weg durchs Berechtigungs-Wirrwarr

Workshop: Netzwerkinventarisierung mit The Dude

Was geht ab?

Systemstart mit Systemd unter Linux

Turbobooster free

Workshopserie: Windows- und Linux-Applikationen mit Ulteo Open Virtual Desktop bereitstellen (2)

Im Einklang

Workshop: Endgeräte zentral verwalten mit der Microsoft Enterprise Mobility Suite

Smartphones zum Morgenappell

Systeme: Client-Management aus Anwendersicht

Kein Kilometergeld

Workshopserie: DirectAccess unter Windows Server 2012 R2 (2)

Das richtige Fundament

Workshop: Zwei-Faktor-Authentifizierung mit LinOTP

Doppelt hält besser free

Tipps, Tricks & Tools

Windows

Workshop: Verschlüsselte Dateisysteme

Die Wahl der Schlüssel

Systeme: IT-Schwachstellen mit Penetrationstests erkennen und bewerten

Bestellte Einbrecher

Workshop: Windows Image File Boot

Traumstart

Systeme: Apple Profilmanager

Ordnung im Apfel

Know-how: Erfolgsfaktoren des Client-Managements

Modulare Verwaltung gesucht

Know-how: Falsch gelebte IT-Security

Die Dosis macht das Gift free

Buchbesprechung

Windows PowerShell 4.0

DAS LETZTE WORT

»Falsch konfigurierte Firewalls öffnen Angreifern Tür und Tor«

Artikel der Woche

Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2018