10/2015: Client- und Datensicherheit

Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der Oktober-Ausgabe. So zeigen wir Ihnen, wie Sie Ihre Windows-Umgebung mit einer Public Key-Infrastruktur absichern und Gefahren dank Microsoft Advanced Threat Analytics bequem im Blick behalten. Außerdem lesen Sie, wie Sie verschlüsselte Backups mit Duplicity anlegen und OpenVPN-Zugänge sicher teilen. In den Produkttests werfen wir unter anderem einen Blick auf die Serverraumüberwachung mit Kentix-Sensoren.

Ab 5. Oktober finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Client- und Datensicherheit  in unserem Online-Shop. Mit einem Probeabo können Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator machen.

Artikel aus dem IT-Administrator 10/2015

Editorial

Abwehrkräfte free

News

IT-Administrator Training OpenStack

Cloud Computing mit OpenStack free

IT-Administrator Intensiv-Seminar

Hyper-V administrieren free

it-sa 2015, 6. bis 8. Oktober, Nürnberg

Viel zu besprechen

Kentix KomplettSet-BASIC

Rundumsicher-Paket

Langmeier Backup 9 Professional

Desktop-Sicherung mit Komfort

TeraTron PC-LOC

Schutz dank Transponder

Software Defined Networking mit Ocedo

Netzwerk aus der Wolke

Active Directory-Verbunddienste automatisiert installieren

Auf Knopfdruck

Linux-Systeme in Citrix XenDesktop 7.x integrieren

Weltoffen

Monitoring mit System Center 2012 R2 Operations Manager (2)

Server-Doktor

VM-Monitoring mit Zabbix

Maschine im Blick free

Linux-Dateisysteme administrieren (2)

Verbundbau

Open Source-Tipp

Starthelfer free

Security-Tipp

Wiedergeburt der Makroviren

Tipps, Tricks & Tools

Windows

Verschlüsseltes Backup mit Duplicity

Eingepackt und abgeschickt

Linux Policy Routing zum sicheren Teilen von OpenVPN-Zugängen

Geteilte Privatsphäre

Security-Monitoring und -Logging mit Open Source (2)

Daten sammeln

Sicherheitsanalyse mit Microsoft Advanced Threat Analytics

Unter dem Radar

Sicherheit in Windows-Umgebungen mit Public Key-Infrastrukturen

Unlesbar

Linux-Server-Hardening

Abgehärtet

Physische Sicherheit in Rechenzentren

Abgeschottet

IT-Sicherheitsgesetz in Deutschland

Verordnete Sicherheit

Buchbesprechung

VMware vRealize Automation

DAS LETZTE WORT

»Security-Awareness muss kontinuierlich gepflegt werden«

Artikel der Woche

Rechneranalyse mit Microsoft-Sysinternals-Tools

Der Rechner verhält sich eigenartig oder Sie haben eine unbekannte Applikation im Task Manager entdeckt und möchten erfahren, worum es sich dabei genau handelt und ob sie möglicherweise gefährlich ist? In so einem Fall helfen die Sysinternals-Tools von Microsoft. Dieser Beitrag stellt die drei Werkzeuge Autoruns, Process Explorer und TCPView vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2018