10/2015: Client- und Datensicherheit

Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der Oktober-Ausgabe. So zeigen wir Ihnen, wie Sie Ihre Windows-Umgebung mit einer Public Key-Infrastruktur absichern und Gefahren dank Microsoft Advanced Threat Analytics bequem im Blick behalten. Außerdem lesen Sie, wie Sie verschlüsselte Backups mit Duplicity anlegen und OpenVPN-Zugänge sicher teilen. In den Produkttests werfen wir unter anderem einen Blick auf die Serverraumüberwachung mit Kentix-Sensoren.

Ab 5. Oktober finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Client- und Datensicherheit  in unserem Online-Shop. Mit einem Probeabo können Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator machen.

Artikel aus dem IT-Administrator 10/2015

Editorial

Abwehrkräfte free

News

IT-Administrator Training OpenStack

Cloud Computing mit OpenStack free

IT-Administrator Intensiv-Seminar

Hyper-V administrieren free

it-sa 2015, 6. bis 8. Oktober, Nürnberg

Viel zu besprechen

Kentix KomplettSet-BASIC

Rundumsicher-Paket

Langmeier Backup 9 Professional

Desktop-Sicherung mit Komfort

TeraTron PC-LOC

Schutz dank Transponder

Software Defined Networking mit Ocedo

Netzwerk aus der Wolke

Active Directory-Verbunddienste automatisiert installieren

Auf Knopfdruck

Linux-Systeme in Citrix XenDesktop 7.x integrieren

Weltoffen

Monitoring mit System Center 2012 R2 Operations Manager (2)

Server-Doktor

VM-Monitoring mit Zabbix

Maschine im Blick free

Linux-Dateisysteme administrieren (2)

Verbundbau

Open Source-Tipp

Starthelfer free

Security-Tipp

Wiedergeburt der Makroviren

Tipps, Tricks & Tools

Windows

Verschlüsseltes Backup mit Duplicity

Eingepackt und abgeschickt

Linux Policy Routing zum sicheren Teilen von OpenVPN-Zugängen

Geteilte Privatsphäre

Security-Monitoring und -Logging mit Open Source (2)

Daten sammeln

Sicherheitsanalyse mit Microsoft Advanced Threat Analytics

Unter dem Radar

Sicherheit in Windows-Umgebungen mit Public Key-Infrastrukturen

Unlesbar

Linux-Server-Hardening

Abgehärtet

Physische Sicherheit in Rechenzentren

Abgeschottet

IT-Sicherheitsgesetz in Deutschland

Verordnete Sicherheit

Buchbesprechung

VMware vRealize Automation

DAS LETZTE WORT

»Security-Awareness muss kontinuierlich gepflegt werden«

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019