02/2019: Cloudmanagement

Die Vorteile der Cloud liegen auf der Hand in Form schnell verfügbarer IT-Ressourcen, um deren Betrieb sich der Administrator nur noch eingeschränkt kümmern muss. Dafür wiederum wollen Cloudlandschaften passgenau in die Unternehmens-IT eingebunden werden, vor allem wenn es um die Sicherheit geht. In der Februar-Ausgabe widmet sich IT-Administrator dem Cloudmanagement und zeigt unter anderem, wie Sie Azure-Logs auswerten und Red Hat CloudForms mit Ansible verwalten. In unserem großen Vergleichstest treten daneben vier deutsche Hosting-Anbieter gegeneinander an.

Ab 5. Februar finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Cloudmanagement in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.

Artikel aus dem ADMIN 02/2019

Editorial

Wenn der Berg nicht zum Propheten kommt… free

News

Interview

»Die Cloud ist keine magische Black Box!«

Vergleichstest Infrastructure-as-a-Service

Baustelle Cloud

Layer2 Cloud Connector 8.1

Universaladapter

OneLogin

Identitätszentrale

Cloudcraft

Architekturwettbewerb

Neues in Exchange 2019

Masseneinwurf

Windows Server 2019 Essentials

Auslaufmodell

privacyIDEA als Authentifizierungsserver

Authentifizierungsjongleur

Penetrationstests mit Metasploit

Angriff auf die Festung

Machine Learning gegen Cyberangriffe

Hand in Hand

Geänderte TLS-Konfiguration bei OpenLDAP

Fliegender Wechsel

Kubernetes absichern

Geschützte Umgebung free

Tipps, Tricks & Tools

Monitoring

Azure-AD-Logs speichern und auswerten

Blick ins Tagebuch

Citrix XenApp Best Practices für Infrastruktur, Betrieb und Troubleshooting (1)

Einfach bessere Desktops

Neuerungen in Windows Server 2019 Hyper-V

Bezugsfertig

Erste Schritte mit Microsoft Azure Speicher

Ablage C

Tools für die Azure-Kostenkalkulation

Kostenstelle Cloud

Aktueller Überblick zu RDMI

An der langen Leine

Ansible in Red Hat CloudForms nutzen

Modellierte Cloud

WebAuthn-Authentifizierung

Schlüssel zum Erfolg

Buchbesprechung

Microsoft Hyper-V

Aus dem Forschungslabor

Origami für KIs

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019