Hier im Shop können Sie einzelne IT-Administrator Hefte per Post – im Inland versandkostenfrei! – bestellen. Von der aktuellen Ausgabe bis zurück zum Januar 2020.
Einzelne E-Paper-Ausgaben seit Ausgabe 05/2014 finden Sie auch im E-Paper-Portalunseres Partners Pressmatrix. Dort haben Sie mit Klick auf das gewünschte E-Paper-Exemplar die Möglichkeit – nach einer Registrierung mit E-Mail Adresse und Passwort – diese Ausgabe über Paypal käuflich zu erwerben. Sie können sie dann entweder über den Browserclient, die IT-Administrator App für iOS oder Android lesen.
Mit den passenden Werkzeugen lassen sich viele IT-Abläufe automatisieren. In der Januar-Ausgabe werfen wir unter anderem einen Blick auf die Netzwerkautomatisierung mit StackStorm und Microsoft Power Automate. Zudem schauen wir uns die Multicloud-Orchestrierung mit Pulumi an und fühlen der Ansible Automation Platform auf den Zahn.AktuellNewsIT-Administrator vor Ort: Microsoft Ignite 2024,
18. bis 22. November, ChicagoInterview»Klare Prozesse und definierte Rollen
sind von entscheidender Bedeutung«Intensivseminare und TrainingsTestsSplunk SOAR 6.3.0Wie nach DrehbuchNETCOR GeNiEnd2End 6.3.1NetzwerkversteherRed Hat Ansible Automation PlatformStein des AnstoßesPraxisPassender Storage für KILangzeitgedächtnisApple Intelligence im UnternehmenseinsatzModernisierter
ApfelLarge Language Models lokal betreibenKI dahoamEigene Certificate Authority aufsetzenZertifikatsdruckereiArchivierung mit TarFür die EwigkeitOpen-Source-TippBenutzer-Sessions abschirmen mit PodmanSecurity-TippAngriffsvektoren mit Sn1per im BlickTipps, Tricks & ToolsSchwerpunktKonfigurationsmanagement mit RudderAm SteuerMulticloud-Orchestrierung mit PulumiVielsprachigNetzwerkautomatisierung mit StackStormDer perfekte SturmFreie Automatisierungstools mit GUIImmer der
Reihe nachAutomatisierung mit AWS Systems ManagerKettenreaktionMicrosoft Power AutomateWie von
Zauberhand10 praktische PowerShell-EinzeilerAuf die SchnelleIntelligente Automatisierung mit IT AnalyticsOrdnung im GehegeRubrikenBuchbesprechung"Kubernetes Best Practices" und "Coding mit KI"Fachartikel onlineErscheinungstermin: 31.12.2024Am Kiosk erhältlich ab 03.01.2025
Nicht erst seit Ransomware-Banden ihr Unwesen treiben, sollten verlässliche Backups auf der Tagesordnung in Unternehmen stehen. Im Dezember befassst sich IT-Administrator deshalb mit dem Thema "Backup & Archivierung". Ein Aspekt ist dabei das Snapshot-Management für Azure-VMs.AktuellNewsInterview»Es ist zwingend nötig, die Daten einer
SaaS-Anwendung separat zu sichern«Intensivseminare und TrainingsTestsLangmeier Backup 12Schweizer
DatensafeCeph-Appliance PetaSAN 3.3.0Risse im
FundamentPraxisMit Nessus auf SchwachstellensucheAngreifern einen
Schritt vorausVon vSphere nach Proxmox migrieren (2)Die Kisten
packenLarge Language Models lokal betreibenKI dahoamOffice-Suiten aus der CloudDigitale
NomadenE-Rechnung einführenZahlen, bitteOpen-Source-TippGroße Sprachmodelle mit InstructLab aufsetzenSecurity-TippFirmen-Domains absichernTipps, Tricks & ToolsSchwerpunktSnapshot-Management für Azure-VMsLächeln, bitte!Exchange 2019 mit der Kommandozeile sichernDoppelt hält besserBackupprozesse überwachenWird schon
schiefgehenKubernetes-Backup mit KanisterKanisterisierungBackups mit Borg, Restic und DuplicatiWeggesichertBackups mit KopiaWichtiges
verteilt lagernWORM-Speicher rechtskonform betreibenWie in Stein
gemeißeltPostgreSQL-Backups mit
pg_dump und pg_restoreDaten in
SicherheitRubrikenBuchbesprechung"IT-Sicherheit" und "KI im praktischen Einsatz"Fachartikel onlineErscheinungstermin: 29.11.2024Am Kiosk erhältlich ab 06.12.2024
Die Cloud ist in den meisten Firmen nicht mehr wegzudenken und stellt einen wichtigen Eckpfeiler der Unternehmens-IT dar. Umso wichtiger ist das richtige Management der virtuellen Umgebung. Im November widmet sich IT-Administrator diesem Thema und zeigt unter anderem, wie der Umzug von VMware ESXi zu Proxmox funktioniert.AktuellNewsInterview»Einen Master Key für
die Azure-Cloud gibt es nicht«Intensivseminare und TrainingsTestsmitteldeutsche IT CloudSuche nach
Wolke siebenSolarWinds Hybrid Cloud Observability 2024.2.1Vollständiger
RundumblickSpaceliftIT wie am
SchnürchenPraxisUptime-Monitoring mit kostenlosen ToolsTotmannknopfZertifikate verteilen mit Enrollment over Secure TransportBitte Namen
eintragenDuckDB als In-App-Datenbank mit OLAP-FokusEnte gut, alles gutMit freien Tools zum KI-AssistentenSmarte HelferKI-PCs im UnternehmenEingebaute
IntelligenzHärtung von SAP-SystemenStachelbewehrtOpen-Source-TippReibungsloser Mailversand
mit mbsync und msmtpSecurity-TippIndicator of Compromise mit
Open Source Intelligence ermittelnTipps, Tricks & ToolsSchwerpunktIdentitätsverwaltung in Azure mit Entra ID (2)Kein
FreifahrtscheinSicherheitschecks mit FalcoInto the LightVon vSphere nach Proxmox migrieren (1)In UmzugslauneGoogle Kubernetes Engine EnterpriseUmwege
vermeidenAufbau einer Landing Zone mit TerraformIm AnflugNahtlose Deployments mit TerraformGeschmeidiger
ÜbergangCloudperformance optimierenSchluss mit
FlaschenhälsenCloud Security Posture ManagementStabiles FundamentRubrikenBuchbesprechung"Linux – kurz & gut" und "Midjourney & Co."Fachartikel onlineErscheinungstermin: 31.10.2024Am Kiosk erhältlich ab 08.11.2024
Nicht mehr die Netzwerkgrenzen, sondern die Identitäten der Nutzer und der Zugang zu internen Daten sind der neue Perimeter, den es seitens der IT-Verantwortlichen zu schützen gilt – egal ob im Rechenzentrum, unterwegs oder in der Cloud. Im Oktober beleuchtet IT-Administrator dieses umfassende Themenfeld.AktuellNewsInterview»Prävention ist ein zentraler Aspekt«Intensivseminare und TrainingsTestsauthentik 2024.6Schlüssel in
eigenen HändendeeploiWeg aus dem
Wolken-WirrwarrPraxisActive Directory konfiguriert UbuntuFremdgesteuertGovernance für Microsoft 365 und TeamsOrdnungsrahmenFlipper ZeroKlein und gemeinAngriffe auf Remote-Desktop-ToolsFeindliche
ÜbernahmeOpen-Source-TippNeovim konfigurieren und erweiternSecurity-TippIT-Infrastrukturen mit Ivre visualisierenTipps, Tricks & ToolsSchwerpunktSicheres Active-Directory-Design (2)Weniger
riskierenIdentitätsverwaltung in Azure mit Entra ID (1)Geschützter
ZugriffSicherheitseinstellungen bei Microsoft 365 CopilotIn gelenkten
BahnenIdentitätsmanagement
in Google Cloud PlatformNicht täuschen
lassenPasswörter, Passphrasen und PasskeysZeichensalatMit Boundary und Vault sicher auf Kubernetes zugreifenÜber Grenzen
und durch SchleusenTechniken zur DatenverschleierungMaskenballPrivatsphäre in Zero-Trust-UmgebungenAusbalanciertUmfassendes IAM mit einer Identity FabricWie eine
schützende DeckeAngriffe auf IdentitätenSicheres
ArbeitenRubrikenBuchbesprechung"PowerShell 7 und
Windows PowerShell 5" und "Cloud Security in der Praxis"Fachartikel onlineErscheinungstermin: 30.09.2024Am Kiosk erhältlich ab 04.10.2024
20 Jahre IT-Administrator! Dies wäre nicht ohne eine gute Zusammenarbeit im Team und mit unseren externen Partnern möglich gewesen. Im Jubiläumsheft wirft IT-Administrator einen ausführlichen Blick auf das Thema "Collaboration" und stellt fünf quelloffene Projektmanagement-Tools sowie drei selbstgehostete Chatserver vor.AktuellNewsInterview»Es ist faszinierend, all diese Entwicklungen mitzuerleben«Intensivseminare und TrainingsTestsBox Content CloudZusammenarbeit in den WolkenVNClagoon 2.0Souveräne GruppenarbeitMDaemon Email ServerFeinjustiertPraxisSicheres Active-Directory-Design (1)Abhärten!Podman DesktopContainer am HakenAnsible-Playbooks effizient nutzenSauber haltenGoogle Chrome Remote DesktopHilfe ist unterwegsHelpdesk in der CloudFlexible HilfeOpen-Source-TippBetriebssystem-Images mit bootc erzeugenSecurity-TippDenial-of-Service mit SlowlorisTipps, Tricks & ToolsSchwerpunktgrommunio baut Exchange-Protokolle in Open Source nachKetten zerschlagenPreview Exchange Server Subscription EditionAbo in SichtExchange: Moderne Authentifizierung für SMTPRechtzeitig umsteuernProjektmanagement mit Open-Source-WerkzeugenGut geplant ist halb gewonnenSelbstgehostete ChatserverBedenkenlos quatschenDokumente digital erfassenVon Papier zu PixelSichere VideokonferenzenUngebetene GästeMit Datenklassifizierung sensible Informationen schützenVorsortiertMonitoring von Collaboration-ToolsPulsmessungRubrikenBuchbesprechung"KI in der Unternehmenspraxis" und "Superkraft ChatGPT"Fachartikel onlineErscheinungstermin: 30.08.2024Am Kiosk erhältlich ab 06.09.2024
Wenn es am Rechner holpert, ist der IT-Support die wichtigste Anlaufstelle. Im August-Heft werfen wir einen umfassenden Blick auf das Thema "Helpdesk & Support". Darin beleuchten wir unter anderem, wie der Fernzugriff mit dem vielseitigen und quelloffenen Tactical RMM funktioniert und auf welchem Weg Sie dank freier Tools Hardwareinformationen von PCs auslesen. In den Produkttests beweist DBLAN Operator, wie es die Administration in Windows-Umgebungen deutlich vereinfacht.AktuellNewsInterview»Geduld und Neugier des IT-Supports können wahre Wunder bewirken«Intensivseminare und TrainingsTestsDeskcenter AdvisoryBlick für die DetailsDBLAN IT-OperatorSupporters MultitoolDerdack SIGNL4Stets erreichbarSplashtopFernwanderungPraxisDaten kennen und schützen mit Microsoft PurviewAchtung, Kontrolle!Cloudbasierte NetzwerkzugangskontrolleWächter in den WolkenQuelloffene WLAN-ControllerFreie FunkerDisklose Edge-GeräteAus der FerneTraffic-Analyse mit mitmproxyVerkehrsüberwachungOpen-Source-TippNeues sudo-LogformatSecurity-TippREST-APIs mit Bruno testenTipps, Tricks und ToolsSchwerpunktHelpdesk mit KI-UnterstützungSmarte KollegenDevOps und ITILSchritt haltenFlexibles Helpdesk-Routing mit Efecte Service ManagementDer Sonne hinterherFernzugriff mit Tactical RMMAgentengeschichteOpen-Source-Ticketsystem OTOBOGeordnete UnterstützungIT-Systeme mit Open-AudIT erfassen und verwaltenAuf dem LaufendenTools für Hardwarediagnose unter WindowsAuf Herz und Nieren geprüftFreie Tools für SchulungsvideosBack to SchoolRubrikenBuchbesprechung"Python von Kopf bis Fuß" und "Praxiseinstieg Large Language Models"Fachartikel onlineErscheinungstermin: 31.07.2024Am Kiosk erhältlich ab 02.08.2024
Die Machine-to-Machine-Anbindung Admins vor besondere
Herausforderungen. Im Juli beleuchtet IT-Administrator den Schwerpunkt
"Industrievernetzung". Darin zeigen wir unter anderem, wie die
Segmentierung zwischen IT und OT mittels des Purdue-Modells funktioniert
und sich die Angriffsoberfläche in Industrieumgebungen reduzieren
lässt. Aktuell NewsNutanix .NEXT, 21. bis 23. Mai, BarcelonaEin großer SprungInterview»Die Sicherheit darf nicht länger ein nachträglicher Gedanke sein«Intensivseminare und TrainingsTestsStormshield SNi20 und SNi40 Industrial FirewallsSturmgeprüftProfitap ProfiSharkKleine HaiePraxis Microsoft Entra Global Secure AccessBesser tunnelnLaborumgebung mit Proxmox VE errichtenNestbauLinux für den DesktopMit allem LuxusVier praktische Shell-ToolsEchte PerlenBösartigen Datenverkehr mit Maltrail identifizierenAngreifern auf der SpurOpen-Source-TippKonfigurationsfiles zentral verwaltenSecurity-TippKonfiguration für WireGuardTipps, Tricks und ToolsSchwerpunktAttack Surface ManagementDie passende RüstungPurdue-Modell für IndustrievernetzungSchichtweise sicherLegacy-Systeme in moderne Industrienetze integrierenNoch lange nicht ausgedientSichere Maschinenidentitäten für Industrie 4.0Den Ausweis bitte!Technologieüberblick IndustrienetzeGanz nach Protokoll IoT-Funk abseits von WiFi und Bluetooth LEAuf Empfang Open RAN für 5G-CampusnetzePrivatfunk 5G-Campusnetze planen und umsetzen
MaschinellerSmall TalkIndustrienetzwerke administrierenMehr als nur StöpseleiRubrikenBuchbesprechung"Kubernetes" und "Scripting"Erscheinungstermin: 28.06.2024Am Kiosk erhältlich ab 05.07.2024
Das richtige Ablegen und Bereitstellen von Informationen ist im Unternehmensalltag entscheidend. Im Juni-Heft beleuchten wir unter anderem, wie sich dank Vektordatenbanken der Informationshunger von KIs stillen lässt und was DbGate in Sachen Datenbankverwaltung zu bieten hat. Aktuell NewsKubeCon + CloudNativeCon 2024, 19. bis 22. März, ParisWolken über ParisInterview»Eine Datenbank muss ohne umfangreiche Vorbereitungszeit funktionieren«Intensivseminare und TrainingsTestsDbVis DbVisualizer 24.1Sprachbarrieren überwindenQuest Toad Data PointKröte mit ÜberblickRivery integrate.ioMittler zwischen DatenweltenPraxisWindows Attack Surface ReductionVerstärkte AbwehrNeues in Ubuntu 24.04 LTSScheckheftgepflegtAnsible und Terraform zusammen einsetzenIm TandemAutomation-as-Code mit AnsibleSelbstautomatisierungStatus Quo von Serverless ComputingSchnell zur AppOpen-Source-TippPasswortlose SSH-ZugängeSecurity-TippIntegritätschecks von Dateien mit AIDE Tipps, Tricks und Tools Schwerpunkt Neues in PostgreSQL 16DauerläuferReplikation zwischen SQL Server und Azure SQLUmzugshelferDatenbankverwaltung mit DbGateDatenportalVirtuelle Maschinen richtig dimensionierenMaßgeschneidertSo sorgen Unternehmen für Data GovernanceBlick aufs Ganze Berufsbild Data Scientist
Die unbekannte Tierart KI und Vektordatenbanken
Neue Dimensionen Grounding von LLMs mit Knowledge-Graphen
Fest geerdet Rubriken Buchbesprechung"Windows & Mac" und "Fighting Phishing" Erscheinungstermin: 31.05.2024Am Kiosk erhältlich ab 07.06.2024
Traditionelle
Schutztechnologien können schon lange nicht mehr mit
hochprofessionellen Angreifern mithalten, die es täglich auf
Firmennetzwerke abgesehen haben. Im Mai-Heft beleuchten wir unter
anderem, wohin sich Zero Trust entwickelt und welche Herausforderungen
die Umsetzung der NIS-2-Richtlinie mitbringt. Aktuell News Check Point CPX, 21. und 22. Februar, Wien tenfold Connect Live, 10. und 11. April 2024, Wien Interview»KI kann viele Aufgaben übernehmen, die für IT-Teams sehr zeitintensiv sind« Intensivseminare und Trainings Tests tenfold 2024 (24.0)Trau, schau, wem? sayTEC sayTRUST VPSCSicher durchschleusen Pointsharp Cryptshare 6.1Mit Brief und Siegel Einkaufsführer PenetrationstestsSchwachstellensuche Praxis Microsoft Teams als TK-AnlageAnschlussfreudig openmediavault 7Weniger ist mehr Chromebooks im praktischen EinsatzPlus an Leistung IT in Kleinunternehmen (2)Wider den Wildwuchs Open-Source-TippBesseres Logging in Samba Winbind Security-TippSicherheitstests mit Dradis dokumentieren Tipps, Tricks und Tools Schwerpunkt Zero Trust umsetzenGut aus den Startlöchern kommen Zero Trust mit XplicitTrustVertrauenszirkel SMB sicher nutzenProtokollführer Domaincontroller-Sicherheit optimierenWasserdichtes Active Directory Spam und Malware in E-Mails effektiv filternSchlechtes aussieben Umsetzung der NIS-2-RichtlinieDie Uhr läuft Cloud Native Application Protection PlatformNeue Besen kehren gut Assetmanagement und Virtual PatchingFlickenkunst Rubriken Buchbesprechung"Linux – Das umfassende Handbuch" und "Instagram optimal nutzen" Erscheinungstermin: 30.04.2024Am Kiosk erhältlich ab 03.05.2024
In
kleinen Unternehmen fehlt es oft an Budget und Personal, wenn es um IT
geht. Dabei stehen KMU vor ähnlichen Herausforderungen wie große
Unternehmen. Im April werfen wir deshalb einen gezielten Blick auf die
Frage, welche Systeme und Ansätze sich besonders für kleine Umgebungen
eignen. Aktuell News Cisco Live EMEA 2024, 5.bis 9. Februar, AmsterdamRundumschlag Interview»Sicherheit fängt im Kopf der Geschäftsleitung an« Intensivseminare und Trainings Tests EnginsightGroßer Schutz für Kleine IONOS Managed NextcloudDatenkarussell Auerswald COMtrexx NextKomfort im Miniformat Praxis PowerShell-Skripte mit dem Windows Task Scheduler planenAlles hat seine Zeit Dokumentation mit PSWriteWord in der PowerShellText to Picture Neuerungen im Active Directory bei Windows Server 2025Verzeichnisdienst-Unboxing Speicherverwaltung unter Exchange 2019Effizient mailen Modernes Storage-ManagementDie Software macht's! Betrieb von Containern in NetzwerkkomponentenZusätzliche Ladung Cyberkriminelle nutzen gesetzliche Meldepflichten als DruckmittelBoomerang SSH-Host-Keys konfigurierenDer passende Schlüssel Healthchecks für AutomatisierungLebenszeichen Tipps, Tricks und Tools Schwerpunkt Günstige Windows- und Office-Lizenzen für KMUMehr Lizenz pro Euro Dateiserver für Macs mit SambaBesseres Miteinander Virtualisierung mit Proxmox VE für KMUNeubau IT-Sicherheit für kleine FirmenFür den kleinen Geldbeutel IT in Kleinunternehmen (1)Dem Abgrund ganz nah Small-Business-IT im Zeitalter mobiler GeräteHaufenweise Rubriken Buchbesprechung "Microsoft Azure Security" und "Authentifizierung und Autorisierung in der IT" Erscheinungstermin: 28.03.2024Am Kiosk erhältlich ab 05.04.2024
Unternehmen stehen vor der Herausforderung, der stetig wachsenden Datenmenge Herr zu werden. Ein fortschrittliches Speichermanagement muss daher nicht nur die Leistung von Storage-, Server- und hybriden IT-Infrastrukturen optimieren, sondern auch deren Integrität und Verfügbarkeit gewährleisten. Im März widmet sich IT-Administrator eingehend dieser komplexen Thematik.
Aktuell
News
Interview»Achten Sie auf solide Service Level Agreements!«
Intensivseminare und Trainings
Tests
StorMagic SvSAN 6Einrichtungswunder
DataCore SwarmBeschwingter Verbund
Power Admin Storage Monitor 9.3Der Datenflut Herr werden
ManageEngine OS DeployerBildertransport
Praxis
Deklaratives Apple-Device-ManagementAuf Zuruf
Exchange über die PowerShell verwalten (2)Garantierte Zustellung
Einbruchserkennung mit SuricataAuf die Schliche kommen
Abschied von Enterprise-DistributionenNeue Containerbauweise
Open-Source-TippFedora IoT per Image ausrollen
Security-TippKernel-Aufrufe mit Fibratus analysieren
Tipps, Tricks und Tools
Schwerpunkt
Azure Files und Azure File Sync nutzenDateien ohne Grenzen
Datendeduplizierung in Windows Server 2022Gekonnt aussortieren
Kostenfreie Storage-AppliancesAppetithäppchen
CSI-Treiber für KubernetesFür jede Gelegenheit
Entwicklungen beim SpeichermanagementWeg vom Blech
Storage-Trends beim Open Compute ProjectMehr als nur Kosmetik
Vom Infrastruktur- zum DatenmanagementLosgelöst
Verschlüsselung in VMware-UmgebungenUnter Verschluss
Rubriken
Buchbesprechung"Faszination 3D-Druck" und "Einstieg in Kali Linux"
Fachartikel online
Erscheinungstermin: 29.02.2024Am Kiosk erhältlich ab 01.03.2024
Angreifer nutzen kleinste Lücken in Software aus, um in Firmennetzwerke einzudringen. Umso wichtiger ist das konsequente und zeitnahe Patchen. Im Februar befasst sich IT-Administrator mit dem Schwerpunkt "Softwareverteilung & Patchmanagement".
Aktuell
News
AWS re:Invent 2023Beschleunigt
Interview»Die Bedingungen für die IT haben sich stark gewandelt«
Intensivseminare und Trainings
Tests
Heimdal Patch & Asset ManagementBesser flicken
Flexera Software Vulnerability Manager – Cloud EditionAchillesferse gut geschützt
BatchPatchFlexibel Pflastern
Praxis
RDP-Verbindungen sicher einrichtenFenster zum Server
Exchange über die PowerShell verwalten (1)Mail-Manipulation
KI-Funktionen in Windows verwaltenDu KImmst hier nicht rein!
KubeVirt-Integration in OpenShift und RancherBest of both worlds
Cloud Act, DSGVO und Privacy ShieldRechtssicher
Transparenz trotz Outsourcing bei Union IT-ServicesMessen statt fühlen
Open-Source-TippFedora IoT
Security-TippAD absichern mit Security Rapid Modernization Plan
Tipps, Tricks & Tools
Schwerpunkt
Windows-Images mit dem Windows ADK verwaltenEinfach schöne Bilder
SSL in WSUS einrichten und aktivierenBlickdicht
Linux-Monitoring mit Red Hat InsightsPraktische Einblicke
Systeme erzeugen und ausrollen mit NixOSWie am Fließband
Softwareverteilung und Patchmanagement mit opsi 4.3Lücken schnell geschlossen
Patchmanagement gegen Zero-Day-AttackenWenn's schnell gehen muss
Infrastruktur verwalten und automatisierenKomponenten jonglieren
Strategien beim PatchmanagementVorsorge für den Notfall
Rubriken
Buchbesprechung"Scrum kurz & gut" und "Geheimakte Computer"
Fachartikel online
Erscheinungstermin: 31.01.2024Am Kiosk erhältlich ab 02.02.2024
IT-Administrator läutet das neue Jahr mit dem Schwerpunktthema "Infrastruktur- und Assetmanagement" ein. Darin zeigen wir beispielsweise, welche Normen und Regelungen es in Sachen IoT-Sicherheit gibt und worauf Sie beim Assetmanagement per RFID achten müssen.
Aktuell
News
Interview»Komplexität ist ein Feind der Cybersicherheit und die Quelle vieler Ausfälle«
Intensivseminare und Trainings
Tests
Sunbird DCIMLicht im RZ-Nebel
i-doit 26 proWer schreibt, der bleibt
Acronis Cyber Protect Connect Professional 1.1Wie ferngesteuert
Praxis
Entra ID mit PowerShell DSC konfigurierenStreng nach Vorschrift
Fünf zentrale PowerShell-Security-FeaturesAutomatisch sicher
Schutz vor KerberoastingRaffinierter Ticketklau
Windows-Anwendungen kontrollierenAufpasser
Marktübersicht Open-Source-Wissensmanagementsysteme (2)Sicher verwahrt
5G mit Network SlicingScheibchenweise
Open-Source-TippVerschlüsseltes DNS-over-TLS nutzen
Security-TippMögliche Angriffsvektoren aufspüren
Tipps, Tricks & Tools
Schwerpunkt
Drucker per Gruppenrichtlinien steuernDie Papiertiger bändigen
RFID-basiertes IT-Asset-TrackingIn Kontakt
Sicherheit von IoT-GerätenKein leichter Weg
Software Bill of Materials soll Security verbessernWissen, was drin steckt
Ganzheitliche IT-DokumentationBestandsaufnahme
Bare-Metal-Deployment mit TinkerbellEinmal volltanken, bitte
Schwachstellensuche mit Nessus EssentialsZum Check-up
Risiken durch portable Apps vermeidenSchwarze To-Go-Schafe
Rubriken
Buchbesprechung"255 Anleitungen für Raspberry Pi 4 und 400" und "Digital Analytics mit Google Analytics und Co."
Fachartikel online
Erscheinungstermin: 29.12.2023Am Kiosk erhältlich ab 05.01.2024
In vielen Unternehmen herrscht ein Zoo an Applikationen, die es zu administrieren gilt. Die Nutzung von Containern hat die Situation in der Hinsicht nicht gerade vereinfacht. Im Dezember wirft IT-Administrator einen Blick auf das Container- und Applikationsmanagement.
Aktuell
News
Interview»Alte IT trifft auf neue IT«
Intensivseminare und Trainings
Tests
ManageEngine Patch Manager Plus 11Mehr als nur Flickschusterei
Kasm Workspaces 1.14.0Lieferservice
Juniper Container-Firewall cSRXAuf einem Auge blind
Praxis
Disaster Recovery in IoT-SystemenAuf alles vorbereitet
Marktübersicht Open-Source-Wissensmanagementsysteme (1)Konservierungsmittel
Router-Software OpenWrtBeinahe grenzenlos
Chatbots für das ScriptingAnfängerfehler
Angriffe auf Azure und Microsoft 365Unbemerktes Eindringen
Open-Source-TippGrafische Linux-Verwaltung mit Cockpit
Security-TippOnlinescanner für Webseiten
Tipps, Tricks & Tools
Schwerpunkt
Azure Application GatewayGesicherter Durchgang
Fehlerbehebung bei ZertifikatsdienstenDetektivarbeit
Anwendungskompatibilität mit CloudpagingStück für Stück
Kompakte Kubernetes-DistributionenDie richtige Größe
Kubernetes mit Kubescape absichernZur Inspektion
Mit Flatpak unter Linux Applikationen bereitstellenEinzeln verpackt
DevSecOps mit DefectDojoDer frühe Vogel...
Rubriken
Buchbesprechung
Fachartikel online
Erscheinungstermin: 30.11.2023Am Kiosk erhältlich ab 01.12.2023
Verschlüsselt durch Ransomware, versehentlich gelöscht oder unzugänglich auf einer abgerauchten SSD – die Gründe für einen möglichen Verlust von Daten sind vielfältig. Im November beleuchtet IT-Administrator deshalb den Schwerpunkt "Backup & Recovery".
Aktuell
News
Interview»Kleine Unternehmen sind häufig nicht so sensibel, was die gesamte IT-Sicherheit angeht«
Tests
Nakivo Backup & Replication 10.9Kompakt, günstig, zuverlässig
Bacula Enterprise v16Überallbackup
BackboxOrdnung im Gerätezoo
Cohesity DataProtectSicher wie im Schließfach
Einkaufsführer Backup-AppliancesWeggesichert
Praxis
Dashboards mit DashyWieso, weshalb, warum
RustDesk für Remote-Support mit eigenem Server nutzenDirekter Draht
Microsoft BicepMuskelspiele
Routingprotokoll BGPVon A nach B
Open-Source-TippSELinux-Regeln mit ChatGPT erstellen
Security-TippPhishing-Kampagnen mit Evilginx
Tipps, Tricks und Tools
Schwerpunkt
Hyper-V-Failover mit Azure Site RecoverySicherheitskopien
Hybride Identitäten in AD und Entra ID wiederherstellenVerbindungsabbruch
Kubernetes-Backups: Dos and Don’tsLadungssicherung
Kubernetes-Backups mit VeleroImmer Wind in den Segeln
Backup von relationalen Datenbanken planenEine sichere Bank
Das große Comeback von TapeAm laufenden Band
Mit Backups gegen RansomwareSchutzschild aufspannen
Rubriken
Buchbesprechung
Fachartikel online
Erscheinungstermin: 30.10.2023Am Kiosk erhältlich ab 03.11.2023
Hochprofessionelle Angreifer, verteilte Daten, mobile Mitarbeiter – die Herausforderungen für IT-Verantwortliche werden nicht weniger. Im Oktober beleuchtet IT-Administrator daher Ansätze für eine proaktive Sicherheit.
Aktuell
News
Interview»KMU vernachlässigen den Faktor Mensch«
Tests
WazuhGefahr erkannt, Gefahr gebannt
Tresorit EnterpriseSicherer Datenzugriff
ProLion CryptoSpike 3.1Verteidigungsring
Praxis
VMware vSphere-8-Umgebungen planen (2)Schlüsselfertig
Whiteboards mit Apple FreeformGekonnt krakeln
Upgrade auf InfluxDB 2Frisch gestrichen
Hochverfügbare MySQL-DatenbankIn die Breite gehen
Best Practices digitale ZeiterfassungDie Uhr tickt
Least-Privilege-Konzept umsetzenAufgeräumt
Open-Source-TippBlog mit Caddy und Ghost betreiben
Security-TippMicrosoft Security Copilot
Tipps, Tricks und Tools
Schwerpunkt
Ransomware-Schutz unter WindowsErfolgreicher Hürdenlauf
Nicht mehr genutzte Entra-ID-Konten aufspürenAusgemistet
Google Passkeys einrichtenDigitaler Schlüssel
Firewall ZenArmor aufsetzenBesser gerüstet
Verteidigung gegen DDoS-Angriffe aufbauenEiner gegen alle
Firewall OPNsense einrichtenFeinjustiert
Mehr IT-Sicherheit durch Business-Impact-AnalyseKeine Überraschungen
Berechtigungskontrolle beim MitarbeiterwechselPersonalkarussell
Ganzheitliche Sicherheit mit SASERundherum geschützt
Rubriken
Buchbesprechung
Fachartikel online
Erscheinungstermin: 29.09.2023Am Kiosk erhältlich ab 06.10.2023
Unternehmen hängen mehr denn je von einer funktionierenden IT ab. Wie Sie den Überblick über Ihre Infrastruktur behalten und Dienste verlässlich betreiben, zeigen wir im September-Heft mit dem Schwerpunkt "Hochverfügbarkeit und Monitoring".
Aktuell
News
Interview»Die Perspektive ändert sich«
Intensivseminare und Trainings
Tests
Kemp Virtual LoadMasterSchwere Lasten leicht verteilt
Checkmk Enterprise 2.2Rundumsicht
AdRem Software NetCrunch 13Breites Spektrum
Praxis
VMware vSphere-8-Umgebungen planen (1)Optimal aufgebaut
Windows-Papierkorb und Schattenkopien im Netzwerk nutzenRecyclingfähig
Fernwartung lokaler Server aus der Cloud mit Azure ArcKontakt aus der Wolke
Plattformen für das IoT-DevicemanagementDie kleinen Dinge kontrollieren
Verschlüsselung mit VeraCryptDamit Geheimes geheim bleibt
Migration von UEM-SystemenDie Karawane zieht weiter
Open-Source-TippDatenträger bequem entschlüsseln mit LUKS und Yubikey
Security-TippÜbergreifende Logdatenanalyse mit Sigma
Tipps, Tricks und Tools
Schwerpunkt
Monitoring mit LibreNMSDigitaler Wachhund
Loadbalancing mit Seesaw v2Schnelles Hin und Her
Hochverfügbarkeit bei QNAP und SynologyDoppeltes Lottchen
VMware Aria OperationsDie Bälle in der Luft halten
Tier-0-Systeme sicher überwachenMit Argusaugen
Network Loadbalancing mit Windows ServerLastenträger
Ausfallsichere Vernetzung per Fabric und CloudNetzwerk ohne Kaffeepausen
Rubriken
Buchbesprechung
Fachartikel online
Erscheinungstermin: 31.08.2023
Im August beleuchtet IT-Administrator das Themenfeld "Remote Work". Neben dem Konzept der dezentralen Identitäten stellen wir unter anderem verschiedene VNC-Protokolle vor und werfen einen Blick auf Cloudumgebungen für die Kollaboration.
Aktuell
News
Interview»Bei Wissensarbeitern spielt der Ort des Schaffens eine untergeordnete Rolle«
Intensivseminare und Trainings
Tests
Vergleichstest Cloud-CollaborationFliegender Austausch
Famatech Radmin 3.5Fern, schnell, gut
TeamDriveAbgespaced
Netgear Nighthawk M6 ProIn Verbindung
Einkaufsführer virtuelle DesktopsWege zum modernen Client
Praxis
Tame My CertsZertifikate des Vertrauens
Intrusion Detection mit OSSECSchutzengel für Server
Enterprise-Linux automatisch aktualisierenUpdatekurier
DCIM und IPAM mit NetboxKlare Sicht aufs Netzwerk
Cloudtelefonie bei NagarroVerbesserte Hilfestellung
Open-Source-TippLinux mit Systemrollen konfigurieren
Security-TippZIP-Toplevel-Domains
Tipps, Tricks und Tools
Schwerpunkt
Festnetztelefonie in Microsoft Teams integrierenAnschlussfreudig
Dezentrale IdentitätenBesser ausweisen
SSH-Zugänge konfigurierenDatenschleuse
Fernzugriff mit RemotelyKontrollverlust
Protokolle für die FernwartungBlick aus der Distanz
Endgeräte-Management in RemoteumgebungenIn Reih und Glied
Rubriken
Buchbesprechung
Fachartikel online
Erscheinungstermin: 02.08.2023
Die Anforderungen an ein Rechenzentrum wachsen beständig: Größere Datenmengen, schnellere Leitungen, ausgefeiltere Angriffe und nicht zuletzt immer striktere Energieeffizienz-Vorgaben füllen das Pflichtenheft des IT-Verantwortlichen. In der Juli-Ausgabe mit Schwerpunkt "Optimiertes Rechenzentrum" adressieren wir diese Herausforderungen.
Aktuell
News
VeeamON 2023, 22. bis 25. Mai, MiamiSonnig, mit Aussicht auf Ransomware-Schutz
Interview»Die Planung der RZ-Infrastruktur muss Abwärmenutzung berücksichtigen«
Intensivseminare und Trainings
Tests
Kentix SmartPDU und KentixONEUnter Strom
Allegro Network MultimeterAuf Spurensuche im Netzwerk
Paessler PRTG 23Wachsames Auge
Schneider Electric APC EcoStruxure IT ExpertExpertenmeinung
Praxis
Active Directory mit Python verwaltenSchnelle Schlange
Active Directory absichern mit Purple Knight und Forest DruidSagenhaft
Devicemanagement im IoTAll the small things
Open-Source-TippTerminal mit Oh-My-Posh aufhübschen
Security-TippKlau von Subdomänen verhindern
Tipps, Tricks und Tools
Schwerpunkt
Moderne Verkabelungs- und NetzwerkkonzepteMit dem Verlegen loslegen
Rechenzentren mit Zabbix überwachenAuf dem Laufenden
Datacenter-Management mit Ralph 3Digital erfasst
Link-Verschlüsselung mit MACsecVersiegelte Kommunikation
Physische Sicherheit in RechenzentrenAbgeschottet
Stromausfall im Rechenzentrum vorbeugenAm Netz bleiben
Blauer Engel für RechenzentrenHimmlisch nachhaltig
Überwachen und Regulieren der Temperatur im RZHitzewelle
Energieeffizienz im Cloud-RechenzentrumWohltemperiert
Rubriken
Buchbesprechung
Fachartikel online
Erscheinungstermin: 04.07.2023
Es gibt viele wiederkehrende Aufgaben, die Admins gerne loswerden möchten. Die passenden Werkzeuge dafür stellen wir im Juni-Heft mit dem Schwerpunkt "Automatisierung" vor. So zeigen wir, wie Sie Policies und Blueprints in Azure zur Cloudautomatisierung verwenden und Onlinedienste mittels n8n verzahnen.
Aktuell
News
Interview»IT-Landschaften auf Basis von IaC bieten mehr Kontrolle«
Trainings und Intensivseminare
Tests
ResolveUnter falscher Flagge
ZapierUniverselle Datendrehscheibe
Ironman Software PowerShell Pro ToolsSkriptkönig
Praxis
Webseiten-Analyse mit Matomo AnalyticsFähiger Schnüffler
Dokumentation im Team mit HashiCorp HermesGöttliche Mission
Mit der Community-Edition 2.0 von Nutanix eine private Cloud ausrollenTestwolke
Konkurrenz für das Ethernet: Wi-Fi 7Vielversprechender Sprössling
Passwortlose Authentifizierung mit FIDO2Ausgedient
Tipps, Tricks und Tools
Schwerpunkt
Azure-Cloud mit Policies und Blueprints steuernEntwurfsmodus
Mit der PowerShell GCP und AWS administrierenCloud-o-mat
Windows mit Puppet administrierenAus der Ferne
Event Driven AnsibleHört auf Zuruf
Automatisierung mit GitOpsAlles deklariert
Onlinedienste mittels n8n verzahnenStein des Anstoßes
Logging von Python-ApplikationenNochmal zum Mitschreiben
Rubriken
Buchbesprechung
Fachartikel online
Erscheinungstermin: 01.06.2023
Die Netzwerke im Unternehmen bilden die Grundlage für einen schnellen und fehlerfreien Datenfluss. Im Mai-Heft widmet sich IT-Administrator diesem Thema und zeigt, wie Sie mit der PowerShell und WMI die Netzwerkeinstellungen auf Windows-Servern vornehmen und dank Wireshark im Internet of Things Problemen auf die Spur kommen.AktuellNewsInterview»Das Ethernet wird sich weiterhin in neue Lebensbereiche ausbreiten«Trainings und IntensivseminareTestsFluke Networks LinkIQRichtig verdrahtet
PulsewayAm Puls der IT
Ältere Hardware mit Google ChromeOS Flex weiternutzenZweiter FrühlingPraxisFreeIPA mit externen Identity-Providern verzahnenEingeklinkt
VM-Images mit VirtualBox verwaltenBildersturm
VMware vCenter Converter StandaloneWie verwandelt
Vereinfachte Container-Orchestrierung mit Azure Container AppsLeichtes Spiel
Websites und Apps effektiver managenVerlässliche Plattform
Open-Source-TippOpenSSH-Sitzungen automatisch beenden
Security-TippResponse-Automatisierung mit Shuffle
Tipps, Tricks und ToolsSchwerpunktIoT-Protokolle mit Wireshark überwachenMachine-to-Machine-Missverständnisse
Echtzeit-Monitoring mit GraphiteAlles auf einen Haufen
Windows mit der PowerShell und WMI-Klassen konfigurierenAn der Steuerkonsole
VMware NSX mit SmartNICsAuf eigenen Beinen
Datenprotokolle im RechenzentrumPfadfinder
WireGuard-VPN mit der FRITZ!Box nutzenTunnelbauer
Netzwerktunnel-Protokoll GENEVEEvolutionRubrikenBuchbesprechungFachartikel online
Erscheinungstermin: 03.05.2023
Im April-Heft befasst sich IT-Administrator mit dem Themenschwerpunkt "Storage". Darin erfahren Sie beispielsweise, wie Sie hyperkonvergenten Storage in Containern aufsetzen und welche Neuerungen Ceph zu bieten hat.AktuellNewsInterview»Neue Formfaktoren bieten mehr Speicherplatz und lassen sich besser kühlen als 2,5-Zoll-SSDs«Trainings und IntensivseminarePraxiswissen für AdministratorenTestsQNAP QTS 5.0.1PlattenspielerBACKUP EAGLE 9.9.2SicherungsbeschauSolarWinds Storage MonitorDatensilos im BlickPraxisHelpdesk mit FreeScoutDen Weg kennenOpen Cluster ManagerAlle mit einemOdoo ERP 16Einfacher planenMit Osbuild-Composer Linux im IoT ausrollenWeit draußenAzure ArcWolkenbrückeMobile Thin Clients als Alternative zum klassischen NotebookEinmal mit allem, bitte!SAP-Cloud-Integration auf No-Code-BasisEinfache ÜbergabeOpen-Source-TippWeechat an Matrix-Server anbindenSecurity-TippDatenverkehr am VPN-Tunnel vorbeiTipps, Tricks und ToolsSchwerpunktNeuerungen in CephOrdentlich geschraubtHyperkonvergenter Storage für KubernetesErweiterungenXigmaNAS: Neuerungen und SetupFähiger FilejockeyStarWind Virtual SAN FreeStartersetStorage Class MemoryPfeilschnell geliefertBackup Best PractisesRettungsankerKompressionsalgorithmen im VergleichSchwere QuetschungEnergieeffizienz im Data CenterRunterdrehen!RubrikenBuchbesprechungFachartikel onlineAus dem ForschungslaborKorrekturfähig
Erscheinungstermin: 04.04.2023
Die wenigsten Unternehmen setzen in Sachen Cloud alles auf eine Karte. Und das aus gutem Grund, erlaubt das Hybrid-Cloud-Konzept doch deutlich mehr Flexibilität. Im März befasst sich IT-Administrator mit dieser Art der Virtualisierung.AktuellNewsInterview»Die beste Strategie ist eine höchstmögliche Vereinheitlichung und Automatisierung«Trainings und IntensivseminarePraxiswissen für AdministratorenTestsMorpheusCloudjongleurThousandEyesGroße Augen machenAppScalePrivatgrundstückFairwinds InsightsProblemzonen aufspürenPraxisNetzwerksicherheit in der Google Cloud PlatformEngmaschigAktualisieren von Azure-VMsModellpflegeLinux mit TopGrade updatenSchneller NeuanstrichSIEM-Plattform bei Bachner ElektroDie IT fest im BlickOpen-Source-TippOpen Authorization 2.0Security-TippMonitoringdaten mit Detectree visualisierenTipps, Tricks & ToolsSchwerpunktMit MS Entra Lifecycle Workflows Benutzerkonten verwaltenBitte eintreten!Hybride VMware-CloudsetupsZwischen den WeltenAzure Monitor AgentAgentengeflüsterKostenmanagement für Cloudservices mit KokuJedes Körnchen zähltContainer-Management mit AnsibleAutomatisch verpacktImages mit HashiCorp Packer erzeugenVerlässliche KonstruktionObservability für hybride UmgebungenRundum-ErfassungFinanzmanagement für die CloudWer den Pfennig nicht ehrt…RubrikenBuchbesprechung"Dokumenten-Management" und "iPhone"Fachartikel onlineAus dem ForschungslaborEndgültig sicher
Erscheinungstermin: 01.03.2023
Die Endgeräte der Mitarbeiter sind das Einfallstor für Malware und Hacker schlechthin. Wie Sie hier für deutlich mehr Sicherheit sorgen, erfahren Sie in der Februar-Ausgabe des IT-Administrator.AktuellNewsAWS re:Invent 2022 in Las VegasZurück in altem GlanzInterview»Nichts verkompliziert die Verteidigung mehr als mangelnde Sichtbarkeit während eines Angriffs«Trainings und IntensivseminarePraxiswissen für AdministratorenTestssenhasegura GO Endpoint Manager 3VIP auf ZeitWithSecure ElementsUmfassender SchutzschildXcitium OpenEDRAngreifer und Admins in der FallePraxisAzure Sphere für IoT-AnwendungenAlles vernetzenAWS Well-Architected FrameworkEin gelungener EntwurfKontrollierte Shutdowns mit NUTKraft aus der NussWindows Server vNextNachfolgeregelungWindows Secured-Core-ServerAbgeschirmtIT-Servicemanagement bei der Stadt ChemnitzTickets fürs RathausOpen-Source-TippPush-Nachrichten mobil empfangenSecurity-TippPasswörter mit John the Ripper testenTipps, Tricks & ToolsSchwerpunktPhishing-Tests mit GophishIm eigenen TeichURL-Filterung mit PiHoleAuf den Trichter gekommenWindows-Verschlüsselung ohne BitLockerEinfach sicherPasswörter in KeePass synchronisierenDigitaler SafeLockdown Mode und Device Attestation bei Apple-GerätenGut geschütztWireGuard mit Firezone einrichtenSchöner tunnelnSOAR via ClientmanagementDuales KonzeptRubrikenBuchbesprechung"HMTL5 nud CSS3" und "Produktiv auf der Linux-Kommandozeile"Fachartikel onlineAus dem ForschungslaborWellenreiten in 3D
Erscheinungstermin: 01.02.2023
Diese Website verwendet Cookies, um eine bestmögliche Erfahrung bieten zu können. Mehr Informationen ...
Bleiben Sie auf dem Laufenden – erhalten Sie jeden Montag z.B. den Download der
Woche, beste Tipps und Tools, die Vorschau auf das kommende IT-Administrator-Heft, -Sonderheft oder
-Seminar in Ihr Postfach.