03/2022: Moderne IT-Security

Unternehmen sehen sich permanenten Hackerangriffen ausgesetzt, während die Mitarbeiter remote, teils mit ihren eigenen Devices, auf sensible Daten zugreifen. Im März dreht sich der Schwerpunkt des IT-Administrator deshalb um "Moderne IT-Security", mit der Sie diese Herausforderungen angehen können. So lesen Sie, wie Sie in der Microsoft-Cloud und in VMware-Umgebungen Zero Trust umsetzen. Auch zeigen wir, auf welchem Weg Sie Anomalien mit Prometheus aufdecken und Ihre eigene, quelloffene Certificate Authority aufsetzen. In den Produkttests tritt unter anderem der Delinea Secret Server zur Absicherung von Konten und SSH-Schlüsseln an.

Ab 1. März finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Moderne IT-Security in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.

Artikel aus dem ADMIN 03/2022

Editorial

Fair Play

News März

Aktuell

Interview

»Die nationale Sicherheit steht auf dem Spiel«

Delinea Secret Server 11 Professional Edition

Vertrauliches teilen

deviceTRUST

Trau! Schau! Wem?

DataLocker SafeConsole mit Sentry K350

In geheimer Mission

FTAPI SecuTransfer

Unter vier Augen

Einführung in Windows 365 (2)

Startbereit

Multitenant-Verwaltung in Microsoft 365

Helfende Hände

Administration in der Amazon-Cloud (2)

Für Tastenfreunde

Hardwarekonfiguration für vSphere

Hart am Blech

Begrenzter Domänenzugriff per Managed Service Account

Minimalprinzip

Ordnung in der Firewall mit IPset

Aufräumen

Tipps, Tricks und Tools März

Praxis

Extended Detection and Response

Wundermittel gesucht

Anomalien in Metrikdaten mit Prometheus erkennen

Deppendetektor

Zertifikatsmanagement mit Dogtag

Richtig ausweisen

Schutz vor Ransomware

Der Feind in meinem Netz

Windows Defender Credential Guard und Hypervisor-Protected Code Integrity

Schutz vor Datensaugern

Zero Trust in der Microsoft-Cloud

Alles echt?

Zero Trust mit VMware NSX-T

Verkehrskontrolle

SASE in der Praxis

Eng verzahnt

Sicherheit durch DNS

Verräterische Spuren

Risikomanagement für Cybersecurity

Gefährdungsbeurteilung

Cloudberechtigungen verwalten

Klar geregelt

Buchbesprechung März

OpenLDAP in der Praxis & Private Cloud und Home Server mit QNAP NAS

Fachartikel online März

Wissen

Aus dem Forschungslabor Folge 39

Wenn Gehirnzellen Pong spielen

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022