09/2019: Sicherer Datenaustausch & Collaboration

Der Mailserver ist für Firmen das kommunikative Tor zur Welt. Hinzu kommen verschiedene Collaboration-Werkzeuge für die Zusammenarbeit der Mitarbeiter. Fallen diese aus, erlahmt das Unternehmen. Fast noch schlimmer ist der Diebstahl vertraulicher Daten. Im September-Heft befasst sich IT-Administrator mit dem sicheren Datenaustausch und der Collaboration. Darin erfahren Sie etwa, welche selbst gehosteten Alternativen zu Diensten wie Dropbox bestehen und was es bei der Auswahl von Messengern zu beachten gilt. Außerdem lesen Sie, wie Sie Exchange Online mit der PowerShell administrieren sowie E-Mail-Spoofing verhindern.

Ab 4. September finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu sicherem Datenaustausch & Collaboration in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.

Artikel aus dem IT-Administrator 09/2019

Editorial

Blick in die Zukunft free

Interview

»Irgendwann verständigen wir uns über Webseiten ebenso selbstverständlich wie heute per Telefon«

Stormshield Data for Cloud & Mobility

Transparente Sicherheit

Uniscon iDGard

Dokumentenschutz in der Cloud

AudioCodes User Management Pack 365

Einfach telefonieren

dox42

Serienbrief deluxe

Einkaufsführer Business Messenger

Gut vernetzt

Azure-Sign-in- und Audit-Logs analysieren

Exporthandel

Red Hat Enterprise Linux 8

Frischer Anstrich

Agentenloses Performance-Monitoring mit LPAR2RRD

System-Bewacher

Bestandteile und Aufbau eines IoT (2)

Herr der Dinge

Kubernetes-Distribution OpenShift (2)

Für die Ewigkeit

Zorin OS

Ein leichter Umstieg free

Sicherer Datenkanal mit stunnel

Vertraulich

Personenbezogene Daten schützen

Vorsicht ist besser als Nachsicht

Tipps, Tricks & Tools

Windows/Linux

Selbstgehostete Alternativen zu Dropbox

Datei-Lakai

Kollaborative Texteditoren

Vernetzte Schreibmaschinen

Exchange 2019 MetaCache Database

Höhere Drehzahlen

Exchange Online administrieren per PowerShell

Hört aufs Wort

Identity Governance regelt Zugriffskontrolle im Azure AD

Passende Rechte

Transparente SIP-Kommunikation über Firewalls/SBCs trotz NAT

Unterbrechungsfrei

Maßnahmen gegen E-Mail-Spoofing

Täuscher entlarven

Buchbesprechung

IT-Security und IT-Compliance im Unternehmen

Fachartikel online

Aus dem Forschungslabor

100 Gigabit pro Sekunde

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019