Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Sind Sie bereits Abonnent? Hier einloggen oder neu registrieren und Vorteilspreise nutzen!
  • Versandkostenfrei im Inland
  • Praxisnah und plattformübergreifend
  • Unabhängig und neutral
  • Häufig weiterempfohlen

Einzelhefte

Hier im Shop können Sie einzelne IT-Administrator Hefte per Post – im Inland versandkostenfrei! – bestellen. Von der aktuellen Ausgabe bis zurück zum Januar 2020.

Einzelne E-Paper-Ausgaben seit Ausgabe 05/2014 finden Sie auch im E-Paper-Portal unseres Partners Pressmatrix. Dort haben Sie mit Klick auf das gewünschte E-Paper-Exemplar die Möglichkeit – nach einer Registrierung mit E-Mail Adresse und Passwort – diese Ausgabe über Paypal käuflich zu erwerben. Sie können sie dann entweder über den Browserclient, die IT-Administrator App für iOS oder Android lesen.

Hier finden Sie nähere Informationen und FAQs zum E-Paper.

 


Ausgabe November 2025 Disaster Recovery
Ausgabe November 2025 Disaster Recovery

Das große Unglück schlägt meist unerwartet und im unpassendsten Zeitpunkt zu, da tut die richtige Vorbereitung Not. Und auch wenn das Kind in den Brunnen gefallen ist, müssen die Handgriffe sitzen. Im November werfen wir einen Blick auf das Thema "Disaster Recovery" und beleuchten die Rettung von Windows Server 2025 mit Bordmitteln. Auch schauen wir uns an, wie die Datenrettung in MySQL und MariaDB funktioniert und welche Möglichkeiten Entra ID für das Sichern und Wiederherstellen bietet. AKTUELL News Interview IT-Administrator Intensivseminare TESTS Resilio Active Everywhere Platform 4.2.1 Die Plattform positioniert sich als leistungsfähiges Werkzeug für die Synchronisation von Daten, insbesondere im Rahmen des Disaster Recovery. Wir waren angesichts ihrer Flexibilität sehr angetan. MSP360 Backup Eine moderne Datensicherungssoftware muss vielen Anforderungen genügen. MSP360 überzeugte im Test und bewies sich als einfach bedienbar, vielseitig einsetzbar und mit zuverlässigem Backup und Restore. Duplicati Die Open-Source-Software spielt ihre Stärken vor allem bei dateibasierten Backups aus, stößt bei komplexeren Szenarien aber an ihre Grenzen. Wir klären, ob sich der Einsatz lohnt. PRAXIS Hybride IT mit Azure Arc Je mehr sich IT-Umgebungen über lokale Rechenzentren, Azure und andere Cloudprovider erstrecken, desto komplizierter wird das zentrale Management. Microsoft adressiert dies mit Azure Arc. Azure Landing Zones Azure Landing Zones wollen Ordnung schaffen und bieten ein durchdachtes Architekturmodell mit klarer Governance, zentraler Sicherheitssteuerung und automatisierter Bereitstellung. VM-Sicherheit unter Hyper-V Virtuelle Maschinen sind verwundbar. Zum Schutz der Workloads greifen gleich eine ganz Reihe von Maßnahmen ineinander. Unser Workshop zeigt Best Practices für eine gehärtete Hyper-V-Umgebung. Google Cloud Security Command Center Im Beitrag erfahren Sie, wie Sie SCC im Alltag einsetzen, worauf bei der Konfiguration zu achten ist und wie Sie mit praktischen Tests eigene Sicherheitsrichtlinien und Detektoren validieren. VPN für mobile Geräte Für Mobilgeräte müssen passende VPN-Clients zum Einsatz kommen, die mit der praktischen Option einer VPN-fähigen WiFi-Bridge gleich mehrere Geräte absichern. Energiemanagement mit CMDBuild und openMAINT Die Allianz der beiden Tools verspricht, Verbrauchsdaten zugänglich und verwaltbar zu machen. Wie der Einstieg in die jedoch recht kniffelige Umsetzung gelingt, zeigt unser Workshop. Open-Source-Tipp Die Ansible-Collection stellt Module, Rollen und Playbooks bereit, um damit neue und bestehende FreeIPA-basierte Identity-Management-Systeme zu installieren, zu konfigurieren und zu verwalten. Security-Tipp Die Verwaltung und das Monitoring von Geräten gehören zu den Kernaufgaben einer IT-Abteilung. In diesem Monat stellt Ihnen unser Tipp mit NetLock RMM ein deutsches Open-Source-Projekt vor. Tipps, Tricks & Tools SCHWERPUNKT Disaster Recovery mit Bordmitteln in Windows Server 2025 Lernen Sie, Rollen wie Active Directory, Hyper-V und Zertifikatsdienste gezielt zurückzusetzen und Abläufe per PowerShell, wbadmin und Ereignistrigger zu automatisieren – ohne Spezialsoftware. Backup und Restore in Entra ID Benutzerkonten, Gruppen und Conditional Access Policies sind essenziell für den Betrieb und müssen gezielt geschützt werden. Der Artikel erklärt, bei welchen Objekten Handlungsbedarf besteht.. Disaster Recovery für MariaDB und MySQL Unser Beitrag veranschaulicht, wie Sie mit Backups, Replikation und Recovery- Strategien die Kontrolle über wichtige Datenbanken behalten und sie im Ernstfall schnell wieder ans Netz bringen. Disaster Recovery für Einstiegs-NAS Dieser Artikel beleuchtet praxisnah, welche Ansätze sich für kleinere NAS eignen – von 3-2-1-Backups bis zu Volume-Replikation – und zeigt, welche Werkzeuge Hersteller wie QNAP und Synology bereithalten. DR-Pläne mit Chaos Engineering testen Tools für das Chaos Engineering injizieren kontrolliert Fehler in die Infrastruktur und testen deren Widerstandsfähigkeit. So lassen sich DR-Pläne unter nahezu realistischen Bedingungen prüfen. Effektive IT-Krisenbewältigung Die Entwicklung eines umfassenden Plans für Disaster Planning and Operations ist der Schlüssel zur Aufrechterhaltung des Geschäftsbetriebs und zum Schutz der Unternehmenswerte. Business Continuity Management für den Ernstfall Mit logikbasierter Automatisierung auf Notfälle reagieren zu können, ist nicht nur ein frommer Wunsch von IT-Admins. Besonders für Datacenter-Betreiber ist dies von höchster Wichtigkeit. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Erscheinungstermin: 29.10.2025Am Kiosk erhältlich ab 31.10.2025

14,80 €*
Ausgabe Oktober 2025 Sicherheit für Cloud & Virtualisierung
Ausgabe Oktober 2025 Sicherheit für Cloud & Virtualisierung

Virtualisierung ist in vielen Firmen längst selbstverständlicher Teil der IT. Im Oktober schauen wir uns an, wie Sie Ihre Cloud- und virtuellen Umgebungen richtig betreiben und absichern. So beleuchten wir das Forced Tunneling in der Azure-Firewall und zeigen, wie Sie mit Prowler Ihre AWS-Landschaft auf Schwachstellen abklopfen. In den Produkttests tritt unter anderem Trend Micro Vision One an, um sein Können in Sachen Workload-Sicherheit zu beweisen. AKTUELL News Interview TESTS Hornetsecurity 365 Total Protection 365 Total Protection von Hornetsecurity überzeugte im Test mit starker E-Mail-Sicherheit – zeigte aber beim Schutz von Microsoft 365 Raum für Verbesserungen bei Archivierung und Awareness. Securosys CloudHSM Im Test konnte der Schlüsselmeister in der Cloud durch seine einfache Inbetriebnahme, gute Dokumentation und die Mannigfaltigkeit an Verschlüsselungsmethoden überzeugen. Trend Micro Vision One Die Software baut auf dem Vorgänger Cloud One Workload Security auf und bringt neue Features mit. Wir haben uns angesehen, was sich insbesondere in Sachen Cloudschutz getan hat. PRAXIS Performance-Tuning für Ceph In Sachen Ceph-Performance finden Admins regelmäßig Grund zur Kritik. Welche Erwartungshaltung realistisch ist und wie sich Leistung sinnvoll erfassen lässt, verrät der Artikel. Infrastrukturmonitoring mit Bloonix Das permanente Überwachen der IT gehört zur Routine jedes Admins. Bloonix will als modular aufgebautes Monitoringtool zahlreiche Dienste unter einer Oberfläche zusammenfassen. Container für Benutzerprofile mit Microsoft FSLogix verwalten Mit FSLogix vereinfacht Microsoft das Management von Benutzerprofilen im Vergleich zu anderen Methoden im Windows-Umfeld enorm. Wir stellen das Werkzeug und seine Administration vor. Storage Spaces Direct planen (2) Die schnellste Platte bringt wenig, wenn die Daten im Schneckentempo durchs Netz kriechen. Daher stellt der zweite Teil des Workshops die Netzanbindung des S2D-Clusters in den Fokus. Migration zu Exchange SE Exchange Subscription Edition ist seit dem Juli verfügbar, während Exchange 2016 und 2019 in diesem Oktober das Supportende erreichen. Unser Workshop zeigt Schritt für Schritt, wie Sie auf SE migrieren. Open-Source-Tipp Das "Model Context Protocol" hilft dabei, die Kommunikation zwischen der Anwendung und einem Large-Language-Modell zu standardisieren und zu vereinfachen. Wir schauen uns das Protokoll näher an. Security-Tipp MITRE stellt mit Caldera eine solide Plattform zur Verfügung, um bei der Emulation von Angriffen zu unterstützen und offensive Sicherheitstests zu automatisieren. Tipps, Tricks & Tools SCHWERPUNKT Forced Tunneling in der Azure-Firewall Wir werfen im Artikel einen Blick auf das Forced Tunneling, das es erlaubt, Nord-traffic vor dem Verlassen des regionalen Azure-Gateways von einer lokalen Firewall inspizieren zu lassen. AWS-Sicherheitsaudits mit Prowler Der Beitrag erklärt anhand konkreter Befehle, Konfigurationsbeispiele und Praxisszenarien, wie Sie das Open-Source-Tool produktiv einsetzen – vom ersten Scan bis zum Einbinden in Dashboards. Proxmox VE Cluster-Manager (2) Proxmox VE bietet umfassende Hochverfügbarkeit. Der Weg zum Erfolg führt über das Einrichten eines redundanten Ceph-Clusters zum Ausrollen des Proxmox-Cluster-Managers und seiner Konfiguration. Virtuelle Browser mit Neko bereitstellen Die Open-Source-Software ist ein schlankes Werkzeug zur Virtualisierung von Browsern, Applikationen und Desktops unter Linux. Unser Artikel beleuchtet den Unterbau und zeigt die Inbetriebnahme. Identität für Maschinen, Workloads und Agenten Nicht-menschliche Identitäten sind allgegenwärtig: Doch viele dieser Identitäten sind schlecht oder gar nicht verwaltet. Ein strategischer, ganzheitlicher Ansatz für ihr Management wird zur Pflicht. Security by Design in hybriden Infrastrukturen Der Beitrag veranschaulicht, wie Admins mit Security by Design eine durchgängige Sicherheitsstrategie für hybride Infrastrukturen entwickeln, gibt praktische Tipps und nennt typische Stolperfallen. Servicekonten in Kubernetes absichern Servicekonten in Kubernetes ermöglichen automatisierten Prozessen den Zugriff auf APIs und Ressourcen. Bei falscher Konfiguration stellen sie jedoch ein ernstes Sicherheitsrisiko dar. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Erscheinungstermin: 30.09.2025Am Kiosk erhältlich ab 02.10.2025

14,80 €*
Ausgabe September 2025 Storage-Management
Ausgabe September 2025 Storage-Management

Die letzten Jahre waren von einem massiven Datenwachstum in deutschen Unternehmen geprägt. Und dieser Anstieg wird sich fortsetzen, was zu Herausforderungen beim Management und der Nutzung dieser Datenmassen führt. Im September widmet sich IT-Administrator diesem Thema und zeigt unter anderem, wie Sie einen hochverfügbaren Speicher mit Storage Spaces Direct planen und mit dem Azure Storage Explorer Ihre Daten im Blick behalten. Zudem stellen wir DSGVO-konforme Anbieter von Cloudspeichern vor und beleuchten die neusten Trends im Datenbankmanagement. AKTUELL News Interview TESTS StorMagic SvHCI 2.0 Die hyperkonvergente Speicherplattform lässt sich mit Standardservern aufbauen und wirbt zudem mit flexibler Skalierbarkeit. Im Test hat uns besonders das schnelle Failover gut gefallen. Arctera Backup Exec Version 25.0 Die mittlerweile in Version 25 vorliegende Software unterstützt virtuelle und Cloudsysteme. Auch das On-Premises-Backup vermag zu überzeugen, selbst wenn Linux-Systeme etwas Mehrarbeit erfordern. SeaweedFS IT-Administrator hat dem Dateisystem auf den Zahn gefühlt: Wie flott ist es in der Realität, wie einfach gestalten sich seine Handhabung und wie sieht es mit der S3-Integration aus? PRAXIS Proxmox VE Cluster-Manager (1) Der Workshop aus dem kommenden IT-Administrator Sonderheft "Lokal virtualisieren" zeigt, welche Funktionen der Proxmox-Cluster-Manager bietet und welche Basis dafür zu schaffen ist. Phishingtests selbst durchführen Der Beitrag stellt praxiserprobte Methoden für eigene Phishingtests vor, von einfachen Mailkampagnen über physische USB-Drop-Tests bis hin zu selbst gehosteten Open-Source-Kits. Fortgeschrittene Bash-Skripte erstellen Unser Workshop beleuchtet, wie Sie in Linux-Umgebungen komplexe Aufgaben mit sauberen Strukturen, robuster Fehlerbehandlung, Prozesssubstitution und Debugging-Werkzeugen meistern. Sichere Industrienetze trotz IoT Die neuen Möglichkeiten von Industrienetzen schaffen mehr Transparenz, Effizienz und Automatisierung – bergen aber auch neue Risiken, insbesondere im Bereich der Cybersecurity. Drucken unter Android Mit der Einführung der Druck-API ab Version 4.4 hat Google native Druckunterstützung ins Betriebssystem integriert. Wir beleuchten die aktuellen Möglichkeiten der Ausgabe unter Android. Identität und Sicherheit im KI-Zeitalter Kriminelle verfügen mit künstlicher Intelligenz über ein äußerst effektives Werkzeug, um Identitäten anzugreifen. Daher ist das Access-Management aktuell wichtiger denn je. Open-Source-Tipp Das Tool VHS erlaubt es, komplette Terminalsitzungen in einer einfachen Textdatei aufzuzeichnen. Aus dieser Datei erzeugen Sie dann ein Video, um die Aktionen wiederzugeben. Security-Tipp Das BGP-Protokoll basiert auf gegenseitigem Vertrauen und blendet damit realpolitische Konflikte und gezielte Hackerattacken aus. Wie Angreifer BPG ausnutzen, erfahren Sie im Security-Tipp. Tipps, Tricks & Tools SCHWERPUNKT Storage Spaces Direct planen (1) Storage Spaces Direct erlaubt den Aufbau eines hochverfügbaren, software- basierten Speichers. Doch die Komplexität ist nicht zu unterschätzen und der Erfolg entscheidet sich schon bei der Planung. Azure Storage Explorer Der Azure Storage Explorer dient der Verwaltung von Blob-, File-, Queue- und Table-Speichern – lokal und plattformübergreifend. Dies erfolgt vom Desktop und ohne Zuhilfenahme des Azure-Portals. OpenCloud als Dateispeicher nutzen Die freie Software will dafür sorgen, dass Backups auf Dateiebene einfach und zügig klappen. Dazu liegen alle Daten direkt im Dateisystem – ohne Datenbank. S3-kompatible Alternativen zu MinIO Mittlerweile beschneidet der Hersteller bisher freie Features auf Kosten seines kommerziellen KI-Angebots. Wir schauen, ob OpenMaxIO und Garage als mögliche Alternativen in Frage kommen. Storage-Management-Tools Wer die Kontrolle über seine Daten verliert, riskiert Produktionsstopps und Complianceverstöße. Wir zeigen, welche Tools Sie beim Storage-Monitoring effektiv unterstützen. Trends im Datenbankmanagement Die Welt der Datenbanken befindet sich im Umbruch: Neben klassischen SQL- Systemen gewinnen NoSQL-Modelle, KI-Integration und Multi-Model-Plattformen rasant an Bedeutung. DSGVO-konforme Anbieter aus Deutschland Der US CLOUD Act gewährt amerikanischen Behörden Zugriff auf Daten, die auf Servern von US-Anbietern liegen. Zeit für den Umzug auf DSGVO-konforme Anbieter aus Deutschland und Europa. Datenreife für KI verbessern Schon seit den Anfangstagen der Informationstechnologie gilt, dass gute Ergebnisse auf guten Eingaben basieren. Dies ist auch von großer Bedeutung für generative künstliche Intelligenz. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Erscheinungstermin: 28.08.2025Am Kiosk erhältlich ab 29.08.2025

14,80 €*
Ausgabe August 2025 Industrienetze & IoT
Ausgabe August 2025 Industrienetze & IoT

Immer mehr Firmen vernetzen ihre Industrieanlagen, statten Werkshallen und Bürogebäude mit smarter Infrastruktur aus – und reißen ungewollt neue Sicherheitslücken auf. Im August beleuchtet IT-Administrator das Themenfeld "Industrievernetzung & IoT". Neben der Absicherung von Maschinenidentitäten stehen das Echtzeit-Ethernet, aktuelle Funkstandards sowie Container mit MicroK8s für IoT auf der Agenda. AKTUELL News Interview TESTS Fortinet FortiGate Rugged 70F Firewall Klassische Firewalls decken spezifische Herausforderungen in industriellen Umgebungen nicht ab. Die Fortinet FGR-70F lieferte diese Zusatzfeatures in unserem Test etwa in Form von Virtual Patching. openBalena openBalena verspricht ein Rundum-sorglos-Paket zur Verwaltung ganzer IoT-Flotten. Wir haben uns das Angebot im Detail angesehen und fanden uns schnell in der Umgebung zurecht. PRAXIS Anmeldung an Microsoft 365 und Entra ID mit Passkeys Passkeys sind ein wichtiger Schritt in Richtung passwortlose Authentifizierung und erlauben eine sicherere und benutzerfreundlichere Anmeldung bei Microsoft 365, Entra ID und Windows 11. Arbeiten mit Microsoft Dataverse (2) Im zweiten Workshop-Teil erklären wir, wie sich sichere Power-Pages-Zugriffe realisieren lassen und wie Dataverse und externe Quellen zum schnellen Aufbau von Webseiten zum Einsatz kommen. Passwortlose Windows-Infrastrukturen Welche Techniken die Abkehr von Passwörtern und den Aufbau moderner Anmeldeverfahren ermöglichen, zeigt dieser Workshop anhand von Hello for Business, Richtlinien und Event-Monitoring. Sichere Behörden-Smartphones mit iOS iNDIGO Wer iPhones sicher im Behördenumfeld einsetzen möchte, bekommt mit iOS iNDIGO ein Angebot aus Cupertino. Der Artikel beleuchtet, wie es funktioniert und welche Vorgaben erfüllt sein müssen. Servermanagement mit KeyHelp Mit dem kostenlosen Werkzeug KeyHelp verwalten IT-Verantwortliche Linux-basierte Server mit hilfreichen Funktionen, die sonst eher kostenpflichtigen Produkten vorbehalten sind. ITIL-Zertifizierung Seit 2021 hat ein privates Unternehmen die Rechte an der Marke ITIL inne und zertifiziert Unternehmen und Personen in der Umsetzung der verschiedenen Practices. Welche Folgen hat das? Schutzmaßnahmen gegen Domain-Hijacking Der Beitrag beleuchtet die typischen Angriffspfade beim Domain-Hijacking, stellt technische Schutzmechanismen vor und liefert praxisnahe Empfehlungen zur Risikominimierung. Open-Source-Tipp Die Certificate Enrollment Web Services von Microsoft bieten eine einfache Möglichkeit, um X.509-Zertifikate von einer Active Directory Certificate Authority zu beziehen. Security-Tipp Die Web Application Firewall BunkerWeb erlaubt einen niederschwelligen Einstieg, um nahezu beliebige Anwendungen mit sinnvollen, anwendungsunabhängigen Schutzmaßnahmen abzusichern. Tipps, Tricks & Tools SCHWERPUNKT IPv6-Mostly-Netzwerke einrichten Mit IPv6-Mostly nutzt ein Netzwerk primär IPv6 zur Kommunikation, stellt jedoch IPv4 als Fallback bereit. Wir beschreiben Übergangsmechanismen, die den Betrieb eines solchen Netzes erleichtern. Industrielle Funkstandards im Überblick Neue Funkstandards wie Wi-Fi 7, 5G RedCap, LTE Cat 1bis oder LoRa NTN erweitern die drahtlose Kommunikation erheblich. Doch nicht jeder Standard ist für jede Aufgabe geeignet. Echtzeit-Ethernet Echtzeitnetze müssen eine hohe Dienstgarantie bieten, damit sie durchgängig korrekt arbeiten. Wie Ethernet das leistet und welche Implementierungen verfügbar sind, beschreibt unser Artikel. Skalierbare Kubernetes-Cluster für industrielle Workloads mit MicroK8s Der Workshop zeigt, wie MicroK8s als schlanke Kubernetes-Distribution klassische Ansätze beim IT- und OT-Management erweitert und gezielt für Edge- und IoT- Szenarien zum Einsatz kommt. Industrielle Netze mit Azure IoT Edge Im Artikel schauen wir uns an, wie sich mit Azure IoT Edge lokale Datenverarbeitung, zentrale Verwaltung und cloudbasierte Analyse wirkungsvoll miteinander verbinden lassen. Identitätsmanagement im IoT Während OT- und IT-Teams separat agieren, nutzen ihre Systeme gemeinsame Infrastrukturen. Eine Konstellation mit Risiko – besonders bei der Authentifizierung entstehen gefährliche Abhängigkeiten. Die richtigen Datenbanken für IIoT Das IIoT lebt von der Verfügbarkeit und Auswertbarkeit von Daten. Traditionelle Datenbanken reichen hier nicht aus. Wir werfen einen Blick auf die speziellen Anforderungen an DB-Systeme. AIoT für intelligente Steuerung vernetzter Energiesysteme Mit AIoT – der Kombination aus IoT und künstlicher Intelligenz – entsteht eine neue Generation adaptiver Steuerungen. Sie analysieren Sensordaten in Echtzeit und erkennen Muster. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Erscheinungstermin: 31.07.2025Am Kiosk erhältlich ab 01.08.2025

14,80 €*
Ausgabe Juli 2025 Hybrid Cloud
Ausgabe Juli 2025 Hybrid Cloud

Daten fließen in Sekundenschnelle aus dem lokalen Rechenzentrum in die Public Cloud und umgekehrt. Container entstehen und verschwinden in Windeseile und wie sich die Daten bei all dem sicher managen lassen, bleibt dem IT-Administrator überlassen. Wir lassen Sie nicht im Regen stehen und werfen im Juli einen Blick auf den Schwerpunkt "Hybrid Cloud". So erfahren Sie unter anderem, wie Zero Trust in Entra ID geht und hybride Backup-Strategien aussehen sollten.AktuellNewsInterview»Organisationen gewinnen Agilität«Intensivseminare und TrainingsTestsParallels Remote Application Server 20Knotenpunkt HybridenclaiveVerschlusssache CloudHPE Aruba Networking CX 10000Einmal durchsiebenPraxisArbeiten mit Microsoft Dataverse (1)Auf zu neuen WeltenPaket- und Konfigurationsmanagement mit WinGetFeinjustiertProxmox-Hosts verwaltenIn die Tasten hauenNetwork File System absichernLückenlosMobile Sicherheit und BenutzerfreundlichkeitDie richtige BalanceAnwenderbericht: Flüssigkeitsgekühlter HPC-Cluster von KAYTUS und NEC an der Uni KölnKühlen Kopf bewahrenOpen-Source-TippDNS-Verkehr verschlüsselnSecurity-TippHTTP-Interception mit HettyTipps, Tricks & ToolsSchwerpunktZero Trust mit Blick auf IdentitySchlüssel zur digitalen FestungRed Hat Hybrid Cloud ConsoleSicher navigierenHybrides Netzwerkmanagement mit Google NCCDrehkreuz im CloudnetzVMware Avi Loadbalancer in hybriden CloudsGemeinsam schulternSystemanalyse mit StratosharkAuf Datenjagd im RechnerStrategien für hybride BackupsVerteilte LagerAWS Storage Gateway für hybriden CloudspeicherDatenpipelineDatenmanagement in hybriden Kubernetes-UmgebungenDie volle LadungRubrikenBuchbesprechung"Windows-Befehle für Server 2025 und Windows 11" und "Lean IT-Management"Fachartikel onlineErscheinungstermin: 30.06.2025Am Kiosk erhältlich ab 04.07.2025

14,80 €*
Ausgabe Juni 2025 Mobiles Arbeiten
Ausgabe Juni 2025 Mobiles Arbeiten

Trotz zunehmender Rückkehr zur Präsenzkultur hat sich das mobile Arbeiten fest in unserer Berufswelt etabliert. Im Juni-Heft taucht IT-Administrator tief in diese Thematik ein: Wir präsentieren Ihnen praxisnahe Ansätze zur Verwaltung mobiler Endgeräte mit Open-Source-MDM, führen Sie Schritt für Schritt durch die Einrichtung eines eigenen OpenTalk-Videokonferenzservers für sichere Online-Meetings und zeigen, wie Sie mit Ansible und Chocolatey Software auf Windows-Systemen effizient bereitstellen.AktuellNewsInterview»IT-Teams müssen Drucker von jedem Standort aus konfigurieren und Fehler beheben können«Intensivseminare und TrainingsTestsCisco Webex CallingViel Anschluss unter dieser NummerTailscale VPNSchlüsselfertigGoogle Chrome Enterprise CoreBetreutes BrowsenreMarkable Paper ProZurück zum WesentlichenPraxisSicherheit in Exchange 2019Den Riegel vorschiebenMigration von vSphere zu Hyper-V mit VeeamUmzugshelferHyper-V-Cluster mit der PowerShell steuernAlles hört auf ein KommandoLinux-Performance optimierenAufgemotztOpen-Source-TippTextdateien formatieren mit EditorConfigSecurity-TippRemotezugriff ohne VPN mit PomeriumTipps, Tricks & ToolsSchwerpunktOpenTalk-Server aufsetzenUnter eigener FlaggeDatensynchronisierung mit SyncthingGleichstandBYOD-Strategien für die Zero-Trust-ÄraVom Risiko zur RessourceOpen Source Mobile Device ManagementGerät nie außer KontrolleAuswahl eines MDM-Systems für Apple-GeräteAlle am richtigen PlatzSoftwareverteilung mit Ansible und ChocolateyKöstlich paketiertHybride UEM-StrategieNeuer FuhrparkRubrikenBuchbesprechung"Data Governance" und "API-Design"Fachartikel onlineErscheinungstermin: 28.05.2025Am Kiosk erhältlich ab 30.05.2025

14,80 €*
Ausgabe Mai 2025 Künstliche Intelligenz
Ausgabe Mai 2025 Künstliche Intelligenz

Künstliche Intelligenz hält immer mehr Einzug in Unternehmensprozesse, auch in der IT. Im Mai beleuchtet IT-Administrator deshalb wichtige Aspekte wie die Sicherheit lokaler KI-Umgebungen samt dem Hosten und Steuern eigener Machine-Learning-Modelle. Auch werfen wir einen Blick auf die Microsoft AI Shell und wie AIOPs Admins das Leben erleichtern kann.AktuellNewsInterview»Die Balance zwischen KI-gestützter Effizienz und menschlicher Expertise ist entscheidend«Intensivseminare und TrainingsTestsAyonik Admin CompanionStets zu DienstenSysAid ITSMService mit KöpfchenMicrosoft Copilot für Entra IDAufmerksamer WingmanPraxisNeue GPOs für Windows 11 24H2Neues LenkradNetBox in das Monitoring integrierenSag mir, wo die Geräte sindMonitoring mit ITRS UptrendsStrenger PrüferOpen-Source-TippOpenShift mit CRC lokal aufsetzenSecurity-TippAngreifer ausbremsen mit EndlesshTipps, Tricks & ToolsSchwerpunktSchutz lokaler KI-UmgebungenUnter KontrolleSicherheitsanalyse mit ChatGPTMustererkennungMicrosoft AI ShellinterAktIvKI im Netzwerk- und Security-ManagementAgenten im EinsatzAufbau einer lokalen KIHand anlegenNutanix Enterprise AIPrivate IntelligenzLibreChat als LLM-PortalPlaudertascheMachine Learning mit KubeflowSteuermannIT-Administration mit AIOPsMake it simple!Prozessintelligenz als Grundlage der EntscheidungsfindungKollege KIKI-Bots zwischen Innovation und UrheberrechtIn die Schranken weisenRubrikenBuchbesprechung"Office 2024" und "Fotografieren mit Drohnen"Fachartikel onlineErscheinungstermin: 30.04.2025Am Kiosk erhältlich ab 02.05.2025

14,80 €*
Ausgabe April 2025 Collaboration
Ausgabe April 2025 Collaboration

Ob vor Ort oder unterwegs, die flexible wie sichere Zusammenarbeit im Unternehmen stellt Admins vor Herausforderungen. Im April-Heft beleuchtet IT-Administrator deshalb das Thema "Collaboration". Darin erfahren Sie beispielsweise, was gängige Open-Source-Groupware zu bieten hat und welche Features im neuen Microsoft Loop auf Sie warten.AktuellNewsInterview»Hybride Teams haben oft keinen vollständigen Überblick über laufende Projekte«Intensivseminare und TrainingsTestsNextcloud Hub 9 TalkSouveräne KommunikationProton Drive und DocsUnter VerschlussConfluenceWissensschatzPraxisWindows 365 Link und Windows CPC / NXTSchlankheitskurInkrementelle Checkpoint-Updates in Windows Server 2025Tröpfchen für TröpfchenIdentity and Access Management für KMUEine wichtige Hürde nehmenHoneypots im ÜberblickSüße VersuchungDevirtualisierungAbrissbirneNetzwerkverkehr simulieren mit Open-Source-ToolsBesser planenUmbrella-Monitoring mit Open SourceAlles unter einer HaubeOpen-Source-TippSoftware mit Homebrew installierenSecurity-TippMit Netdata die IT-Infrastruktur überwachenTipps, Tricks & ToolsSchwerpunktProjektmanagement mit OpenProjectAn einem Strang ziehenGroupware lokal betreibenAuf dem Boden bleibenFreie Behörden-Groupware openDeskOffene VerwaltungApple-Geräte im ZusammenspielMen at workKollaboration mit Microsoft LoopSchleifen drehenWege zur Exchange Subscription EditionEng getaktetVoIP-Netze mit SIPVicious, sngrep und Co. überprüfenFreie LeitungSTARFACE 9 aus Admin-SichtAufpoliertRubrikenBuchbesprechung"Microsoft Power Automate" und "Innovative agile Teamkonzepte"Fachartikel onlineErscheinungstermin: 31.03.2025Am Kiosk erhältlich ab 04.04.2025

14,80 €*
Ausgabe März 2025 Monitoring & Hochverfügbarkeit
Ausgabe März 2025 Monitoring & Hochverfügbarkeit

Die IT-Infrastruktur im Blick und am Laufen zu halten, gehört zu den grundlegenden Aufgaben eines Admins – und gestaltet sich trotzdem nicht immer ganz einfach. Im März werfen wir einen Blick auf das Thema "Monitoring & Hochverfügbarkeit". Darin lesen Sie unter anderem, wie die Infrastruktur-Überwachung mit Icinga gelingt. Ebenso beleuchten wir die Servervalidierung mit Goss und schauen uns die konsolidierte Alarmierung mithilfe von Alerta an.AktuellNewsInterview»Mit Konsequenz und Mut auch unbequeme Änderungen angehen«Intensivseminare und TrainingsTestsDRBD 9 und LINSTORElegante VerlagerungservereyeHilfe ganz nahDNS SpyUnter BeobachtungPraxisHotpatching in Windows Server 2025Störungsfreier BetriebRelay-Verbindungen mit TURNDaten auf AbwegenInfrastruktur mit AWS IaC-Generator als Code automatisiert erstellenGleichbleibende ErgebnisseAnwenderbericht: WatchGuard-MDR bei der TERTIA BerufsförderungRund um die UhrOpen-Source-TippPaketmanager Homebrew für macOS Security-TippIdentity- und Access-Management mit LogtoTipps, Tricks & ToolsSchwerpunktInfrastrukturmonitoring mit IcingaAlles im BlickSicherheitslücken finden mit AzureADReconAufklärungsmissionAlarmierung mit AlertaGefahr im VerzugServervalidierung mit GossSchnelltestDNS-Konfiguration auf Fehler überprüfenRichtig verbundenMonitoring im IoTNachts im MaschinenparkRedundanz bei KommunikationssystemenDoppelt hält besserDEX für ArbeitsumgebungenDer Arbeitsplatz von morgenHA in der VirtualisierungRund um die UhrRubrikenBuchbesprechung"Python lernen mit KI-Tools" und "Daisy Montana"Fachartikel onlineErscheinungstermin: 27.02.2025Am Kiosk erhältlich ab 28.02.2025

14,80 €*
Ausgabe Februar 2025 Endpunkt-Sicherheit
Ausgabe Februar 2025 Endpunkt-Sicherheit

Im Februar beleuchtet IT-Administrator das Thema Endpunkt-Sicherheit und wirft einen Blick auf die immer dynamischere Welt der Linux-Malware. Zudem zeigen wir, wie Microsoft mit dem Administratorschutz für mehr Sicherheit in Windows sorgen möchte und worauf es bei der Endpoint Detection and Response in der Operational Technology ankommt.AktuellNewsInterview»Unbekannte Schwachstellen schaffen blinde Flecken für Sicherheitsteams«Intensivseminare und TrainingsTestsHP Sure Click Enterprise 4.4AbgeschottetCisco Meraki MX67Aufpasser ohne AllürenTwingateBrücke ins FirmennetzPraxisBare-Metal-Lifecycle-Management mit Open-Source-WerkzeugenDie BlechtrommelLinux-Clients mit B1 LCM managenPinguin-AusstatterWSUS nach der AbkündigungKlare AnsageEigenes Repository für PowerShell-ModuleAlles auf LagerCloudsetups mit NutanixAlles in einemOpen-Source-TippLesbarkeit von E-Mails verbessern mit t-prot Security-TippSession Cookies als Ziel von KriminellenTipps, Tricks & ToolsSchwerpunktAktuelle Linux-MalwareFadenscheinige SicherheitLinux-Server gegen Malware absichernSauber halten!Windows-AdministratorschutzDas schwächste GliedEndpoint Security in macOS SequoiaNicht so leicht zu pflückenNIS 2 und EndpunktsicherheitHandlungsbedarfEDR in der Operational TechnologyNeuer WerkschutzAutomatisieren und PKI mit Hashicorp VaultMehr als ein TresorSichere E-Mail-Kommunikation mit GnuPGSchlüsselmeisterEndpunktsicherheit in fragmentierten LandschaftenUnter einem SchirmRubrikenBuchbesprechung"FAIK" und "RESET: KI-Thriller"Fachartikel onlineErscheinungstermin: 03.02.2025Am Kiosk erhältlich ab 03.02.2025

14,80 €*
Ausgabe Januar 2025 Automatisierung
Ausgabe Januar 2025 Automatisierung

Mit den passenden Werkzeugen lassen sich viele IT-Abläufe automatisieren. In der Januar-Ausgabe werfen wir unter anderem einen Blick auf die Netzwerkautomatisierung mit StackStorm und Microsoft Power Automate. Zudem schauen wir uns die Multicloud-Orchestrierung mit Pulumi an und fühlen der Ansible Automation Platform auf den Zahn.AktuellNewsIT-Administrator vor Ort: Microsoft Ignite 2024, 18. bis 22. November, ChicagoInterview»Klare Prozesse und definierte Rollen sind von entscheidender Bedeutung«Intensivseminare und TrainingsTestsSplunk SOAR 6.3.0Wie nach DrehbuchNETCOR GeNiEnd2End 6.3.1NetzwerkversteherRed Hat Ansible Automation PlatformStein des AnstoßesPraxisPassender Storage für KILangzeitgedächtnisApple Intelligence im UnternehmenseinsatzModernisierter ApfelLarge Language Models lokal betreibenKI dahoamEigene Certificate Authority aufsetzenZertifikatsdruckereiArchivierung mit TarFür die EwigkeitOpen-Source-TippBenutzer-Sessions abschirmen mit PodmanSecurity-TippAngriffsvektoren mit Sn1per im BlickTipps, Tricks & ToolsSchwerpunktKonfigurationsmanagement mit RudderAm SteuerMulticloud-Orchestrierung mit PulumiVielsprachigNetzwerkautomatisierung mit StackStormDer perfekte SturmFreie Automatisierungstools mit GUIImmer der Reihe nachAutomatisierung mit AWS Systems ManagerKettenreaktionMicrosoft Power AutomateWie von Zauberhand10 praktische PowerShell-EinzeilerAuf die SchnelleIntelligente Automatisierung mit IT AnalyticsOrdnung im GehegeRubrikenBuchbesprechung"Kubernetes Best Practices" und "Coding mit KI"Fachartikel onlineErscheinungstermin: 31.12.2024Am Kiosk erhältlich ab 03.01.2025

14,80 €*
Ausgabe Dezember 2024 Backup & Archivierung
Ausgabe Dezember 2024 Backup & Archivierung

Nicht erst seit Ransomware-Banden ihr Unwesen treiben, sollten verlässliche Backups auf der Tagesordnung in Unternehmen stehen. Im Dezember befassst sich IT-Administrator deshalb mit dem Thema "Backup & Archivierung". Ein Aspekt ist dabei das Snapshot-Management für Azure-VMs.AktuellNewsInterview»Es ist zwingend nötig, die Daten einer SaaS-Anwendung separat zu sichern«Intensivseminare und TrainingsTestsLangmeier Backup 12Schweizer DatensafeCeph-Appliance PetaSAN 3.3.0Risse im FundamentPraxisMit Nessus auf SchwachstellensucheAngreifern einen Schritt vorausVon vSphere nach Proxmox migrieren (2)Die Kisten packenLarge Language Models lokal betreibenKI dahoamOffice-Suiten aus der CloudDigitale NomadenE-Rechnung einführenZahlen, bitteOpen-Source-TippGroße Sprachmodelle mit InstructLab aufsetzenSecurity-TippFirmen-Domains absichernTipps, Tricks & ToolsSchwerpunktSnapshot-Management für Azure-VMsLächeln, bitte!Exchange 2019 mit der Kommandozeile sichernDoppelt hält besserBackupprozesse überwachenWird schon schiefgehenKubernetes-Backup mit KanisterKanisterisierungBackups mit Borg, Restic und DuplicatiWeggesichertBackups mit KopiaWichtiges verteilt lagernWORM-Speicher rechtskonform betreibenWie in Stein gemeißeltPostgreSQL-Backups mit pg_dump und pg_restoreDaten in SicherheitRubrikenBuchbesprechung"IT-Sicherheit" und "KI im praktischen Einsatz"Fachartikel onlineErscheinungstermin: 29.11.2024Am Kiosk erhältlich ab 06.12.2024

14,80 €*
Ausgabe November 2024 Cloudmanagement
Ausgabe November 2024 Cloudmanagement

Die Cloud ist in den meisten Firmen nicht mehr wegzudenken und stellt einen wichtigen Eckpfeiler der Unternehmens-IT dar. Umso wichtiger ist das richtige Management der virtuellen Umgebung. Im November widmet sich IT-Administrator diesem Thema und zeigt unter anderem, wie der Umzug von VMware ESXi zu Proxmox funktioniert.AktuellNewsInterview»Einen Master Key für die Azure-Cloud gibt es nicht«Intensivseminare und TrainingsTestsmitteldeutsche IT CloudSuche nach Wolke siebenSolarWinds Hybrid Cloud Observability 2024.2.1Vollständiger RundumblickSpaceliftIT wie am SchnürchenPraxisUptime-Monitoring mit kostenlosen ToolsTotmannknopfZertifikate verteilen mit Enrollment over Secure TransportBitte Namen eintragenDuckDB als In-App-Datenbank mit OLAP-FokusEnte gut, alles gutMit freien Tools zum KI-AssistentenSmarte HelferKI-PCs im UnternehmenEingebaute IntelligenzHärtung von SAP-SystemenStachelbewehrtOpen-Source-TippReibungsloser Mailversand mit mbsync und msmtpSecurity-TippIndicator of Compromise mit Open Source Intelligence ermittelnTipps, Tricks & ToolsSchwerpunktIdentitätsverwaltung in Azure mit Entra ID (2)Kein FreifahrtscheinSicherheitschecks mit FalcoInto the LightVon vSphere nach Proxmox migrieren (1)In UmzugslauneGoogle Kubernetes Engine EnterpriseUmwege vermeidenAufbau einer Landing Zone mit TerraformIm AnflugNahtlose Deployments mit TerraformGeschmeidiger ÜbergangCloudperformance optimierenSchluss mit FlaschenhälsenCloud Security Posture ManagementStabiles FundamentRubrikenBuchbesprechung"Linux – kurz & gut" und "Midjourney & Co."Fachartikel onlineErscheinungstermin: 31.10.2024Am Kiosk erhältlich ab 08.11.2024

14,80 €*
Ausgabe Oktober 2024 Identitäts- und Datenschutz
Ausgabe Oktober 2024 Identitäts- und Datenschutz

Nicht mehr die Netzwerkgrenzen, sondern die Identitäten der Nutzer und der Zugang zu internen Daten sind der neue Perimeter, den es seitens der IT-Verantwortlichen zu schützen gilt – egal ob im Rechenzentrum, unterwegs oder in der Cloud. Im Oktober beleuchtet IT-Administrator dieses umfassende Themenfeld.AktuellNewsInterview»Prävention ist ein zentraler Aspekt«Intensivseminare und TrainingsTestsauthentik 2024.6Schlüssel in eigenen HändendeeploiWeg aus dem Wolken-WirrwarrPraxisActive Directory konfiguriert UbuntuFremdgesteuertGovernance für Microsoft 365 und TeamsOrdnungsrahmenFlipper ZeroKlein und gemeinAngriffe auf Remote-Desktop-ToolsFeindliche ÜbernahmeOpen-Source-TippNeovim konfigurieren und erweiternSecurity-TippIT-Infrastrukturen mit Ivre visualisierenTipps, Tricks & ToolsSchwerpunktSicheres Active-Directory-Design (2)Weniger riskierenIdentitätsverwaltung in Azure mit Entra ID (1)Geschützter ZugriffSicherheitseinstellungen bei Microsoft 365 CopilotIn gelenkten BahnenIdentitätsmanagement in Google Cloud PlatformNicht täuschen lassenPasswörter, Passphrasen und PasskeysZeichensalatMit Boundary und Vault sicher auf Kubernetes zugreifenÜber Grenzen und durch SchleusenTechniken zur DatenverschleierungMaskenballPrivatsphäre in Zero-Trust-UmgebungenAusbalanciertUmfassendes IAM mit einer Identity FabricWie eine schützende DeckeAngriffe auf IdentitätenSicheres ArbeitenRubrikenBuchbesprechung"PowerShell 7 und Windows PowerShell 5" und "Cloud Security in der Praxis"Fachartikel onlineErscheinungstermin: 30.09.2024Am Kiosk erhältlich ab 04.10.2024

14,80 €*
Ausgabe September 2024 Collaboration
Ausgabe September 2024 Collaboration

20 Jahre IT-Administrator! Dies wäre nicht ohne eine gute Zusammenarbeit im Team und mit unseren externen Partnern möglich gewesen. Im Jubiläumsheft wirft IT-Administrator einen ausführlichen Blick auf das Thema "Collaboration" und stellt fünf quelloffene Projektmanagement-Tools sowie drei selbstgehostete Chatserver vor.AktuellNewsInterview»Es ist faszinierend, all diese Entwicklungen mitzuerleben«Intensivseminare und TrainingsTestsBox Content CloudZusammenarbeit in den WolkenVNClagoon 2.0Souveräne GruppenarbeitMDaemon Email ServerFeinjustiertPraxisSicheres Active-Directory-Design (1)Abhärten!Podman DesktopContainer am HakenAnsible-Playbooks effizient nutzenSauber haltenGoogle Chrome Remote DesktopHilfe ist unterwegsHelpdesk in der CloudFlexible HilfeOpen-Source-TippBetriebssystem-Images mit bootc erzeugenSecurity-TippDenial-of-Service mit SlowlorisTipps, Tricks & ToolsSchwerpunktgrommunio baut Exchange-Protokolle in Open Source nachKetten zerschlagenPreview Exchange Server Subscription EditionAbo in SichtExchange: Moderne Authentifizierung für SMTPRechtzeitig umsteuernProjektmanagement mit Open-Source-WerkzeugenGut geplant ist halb gewonnenSelbstgehostete ChatserverBedenkenlos quatschenDokumente digital erfassenVon Papier zu PixelSichere VideokonferenzenUngebetene GästeMit Datenklassifizierung sensible Informationen schützenVorsortiertMonitoring von Collaboration-ToolsPulsmessungRubrikenBuchbesprechung"KI in der Unternehmenspraxis" und "Superkraft ChatGPT"Fachartikel onlineErscheinungstermin: 30.08.2024Am Kiosk erhältlich ab 06.09.2024

14,80 €*
Ausgabe August 2024 Helpdesk & Support
Ausgabe August 2024 Helpdesk & Support

Wenn es am Rechner holpert, ist der IT-Support die wichtigste Anlaufstelle. Im August-Heft werfen wir einen umfassenden Blick auf das Thema "Helpdesk & Support". Darin beleuchten wir unter anderem, wie der Fernzugriff mit dem vielseitigen und quelloffenen Tactical RMM funktioniert und auf welchem Weg Sie dank freier Tools Hardwareinformationen von PCs auslesen. In den Produkttests beweist DBLAN Operator, wie es die Administration in Windows-Umgebungen deutlich vereinfacht.AktuellNewsInterview»Geduld und Neugier des IT-Supports können wahre Wunder bewirken«Intensivseminare und TrainingsTestsDeskcenter AdvisoryBlick für die DetailsDBLAN IT-OperatorSupporters MultitoolDerdack SIGNL4Stets erreichbarSplashtopFernwanderungPraxisDaten kennen und schützen mit Microsoft PurviewAchtung, Kontrolle!Cloudbasierte NetzwerkzugangskontrolleWächter in den WolkenQuelloffene WLAN-ControllerFreie FunkerDisklose Edge-GeräteAus der FerneTraffic-Analyse mit mitmproxyVerkehrsüberwachungOpen-Source-TippNeues sudo-LogformatSecurity-TippREST-APIs mit Bruno testenTipps, Tricks und ToolsSchwerpunktHelpdesk mit KI-UnterstützungSmarte KollegenDevOps und ITILSchritt haltenFlexibles Helpdesk-Routing mit Efecte Service ManagementDer Sonne hinterherFernzugriff mit Tactical RMMAgentengeschichteOpen-Source-Ticketsystem OTOBOGeordnete UnterstützungIT-Systeme mit Open-AudIT erfassen und verwaltenAuf dem LaufendenTools für Hardwarediagnose unter WindowsAuf Herz und Nieren geprüftFreie Tools für SchulungsvideosBack to SchoolRubrikenBuchbesprechung"Python von Kopf bis Fuß" und "Praxiseinstieg Large Language Models"Fachartikel onlineErscheinungstermin: 31.07.2024Am Kiosk erhältlich ab 02.08.2024

14,80 €*
Ausgabe Juli 2024 Industrievernetzung
Ausgabe Juli 2024 Industrievernetzung

Die Machine-to-Machine-Anbindung Admins vor besondere Herausforderungen. Im Juli beleuchtet IT-Administrator den Schwerpunkt "Industrievernetzung". Darin zeigen wir unter anderem, wie die Segmentierung zwischen IT und OT mittels des Purdue-Modells funktioniert und sich die Angriffsoberfläche in Industrieumgebungen reduzieren lässt. Aktuell NewsNutanix .NEXT, 21. bis 23. Mai, BarcelonaEin großer SprungInterview»Die Sicherheit darf nicht länger ein nachträglicher Gedanke sein«Intensivseminare und TrainingsTestsStormshield SNi20 und SNi40 Industrial FirewallsSturmgeprüftProfitap ProfiSharkKleine HaiePraxis Microsoft Entra Global Secure AccessBesser tunnelnLaborumgebung mit Proxmox VE errichtenNestbauLinux für den DesktopMit allem LuxusVier praktische Shell-ToolsEchte PerlenBösartigen Datenverkehr mit Maltrail identifizierenAngreifern auf der SpurOpen-Source-TippKonfigurationsfiles zentral verwaltenSecurity-TippKonfiguration für WireGuardTipps, Tricks und ToolsSchwerpunktAttack Surface ManagementDie passende RüstungPurdue-Modell für IndustrievernetzungSchichtweise sicherLegacy-Systeme in moderne Industrienetze integrierenNoch lange nicht ausgedientSichere Maschinenidentitäten für Industrie 4.0Den Ausweis bitte!Technologieüberblick IndustrienetzeGanz nach Protokoll IoT-Funk abseits von WiFi und Bluetooth LEAuf Empfang Open RAN für 5G-CampusnetzePrivatfunk 5G-Campusnetze planen und umsetzen MaschinellerSmall TalkIndustrienetzwerke administrierenMehr als nur StöpseleiRubrikenBuchbesprechung"Kubernetes" und "Scripting"Erscheinungstermin: 28.06.2024Am Kiosk erhältlich ab 05.07.2024

14,80 €*
Ausgabe Juni 2024 Datenbanken
Ausgabe Juni 2024 Datenbanken

Das richtige Ablegen und Bereitstellen von Informationen ist im Unternehmensalltag entscheidend. Im Juni-Heft beleuchten wir unter anderem, wie sich dank Vektordatenbanken der Informationshunger von KIs stillen lässt und was DbGate in Sachen Datenbankverwaltung zu bieten hat. Aktuell NewsKubeCon + CloudNativeCon 2024, 19. bis 22. März, ParisWolken über ParisInterview»Eine Datenbank muss ohne umfangreiche Vorbereitungszeit funktionieren«Intensivseminare und TrainingsTestsDbVis DbVisualizer 24.1Sprachbarrieren überwindenQuest Toad Data PointKröte mit ÜberblickRivery integrate.ioMittler zwischen DatenweltenPraxisWindows Attack Surface ReductionVerstärkte AbwehrNeues in Ubuntu 24.04 LTSScheckheftgepflegtAnsible und Terraform zusammen einsetzenIm TandemAutomation-as-Code mit AnsibleSelbstautomatisierungStatus Quo von Serverless ComputingSchnell zur AppOpen-Source-TippPasswortlose SSH-ZugängeSecurity-TippIntegritätschecks von Dateien mit AIDE Tipps, Tricks und Tools Schwerpunkt Neues in PostgreSQL 16DauerläuferReplikation zwischen SQL Server und Azure SQLUmzugshelferDatenbankverwaltung mit DbGateDatenportalVirtuelle Maschinen richtig dimensionierenMaßgeschneidertSo sorgen Unternehmen für Data GovernanceBlick aufs Ganze Berufsbild Data Scientist Die unbekannte Tierart KI und Vektordatenbanken Neue Dimensionen Grounding von LLMs mit Knowledge-Graphen Fest geerdet Rubriken Buchbesprechung"Windows & Mac" und "Fighting Phishing"   Erscheinungstermin: 31.05.2024Am Kiosk erhältlich ab 07.06.2024

14,80 €*
Ausgabe Mai 2024 Zero Trust
Ausgabe Mai 2024 Zero Trust

Traditionelle Schutztechnologien können schon lange nicht mehr mit hochprofessionellen Angreifern mithalten, die es täglich auf Firmennetzwerke abgesehen haben. Im Mai-Heft beleuchten wir unter anderem, wohin sich Zero Trust entwickelt und welche Herausforderungen die Umsetzung der NIS-2-Richtlinie mitbringt. Aktuell News Check Point CPX, 21. und 22. Februar, Wien tenfold Connect Live, 10. und 11. April 2024, Wien Interview»KI kann viele Aufgaben übernehmen, die für IT-Teams sehr zeitintensiv sind« Intensivseminare und Trainings Tests tenfold 2024 (24.0)Trau, schau, wem? sayTEC sayTRUST VPSCSicher durchschleusen Pointsharp Cryptshare 6.1Mit Brief und Siegel Einkaufsführer PenetrationstestsSchwachstellensuche Praxis Microsoft Teams als TK-AnlageAnschlussfreudig openmediavault 7Weniger ist mehr Chromebooks im praktischen EinsatzPlus an Leistung IT in Kleinunternehmen (2)Wider den Wildwuchs Open-Source-TippBesseres Logging in Samba Winbind Security-TippSicherheitstests mit Dradis dokumentieren Tipps, Tricks und Tools Schwerpunkt Zero Trust umsetzenGut aus den Startlöchern kommen Zero Trust mit XplicitTrustVertrauenszirkel SMB sicher nutzenProtokollführer Domaincontroller-Sicherheit optimierenWasserdichtes Active Directory Spam und Malware in E-Mails effektiv filternSchlechtes aussieben Umsetzung der NIS-2-RichtlinieDie Uhr läuft Cloud Native Application Protection PlatformNeue Besen kehren gut Assetmanagement und Virtual PatchingFlickenkunst Rubriken Buchbesprechung"Linux – Das umfassende Handbuch" und "Instagram optimal nutzen"   Erscheinungstermin: 30.04.2024Am Kiosk erhältlich ab 03.05.2024

14,80 €*
Ausgabe April 2024 Small-Business-IT
Ausgabe April 2024 Small-Business-IT

In kleinen Unternehmen fehlt es oft an Budget und Personal, wenn es um IT geht. Dabei stehen KMU vor ähnlichen Herausforderungen wie große Unternehmen. Im April werfen wir deshalb einen gezielten Blick auf die Frage, welche Systeme und Ansätze sich besonders für kleine Umgebungen eignen. Aktuell News Cisco Live EMEA 2024, 5.bis 9. Februar, AmsterdamRundumschlag Interview»Sicherheit fängt im Kopf der Geschäftsleitung an« Intensivseminare und Trainings Tests EnginsightGroßer Schutz für Kleine IONOS Managed NextcloudDatenkarussell Auerswald COMtrexx NextKomfort im Miniformat Praxis PowerShell-Skripte mit dem Windows Task Scheduler planenAlles hat seine Zeit Dokumentation mit PSWriteWord in der PowerShellText to Picture Neuerungen im Active Directory bei Windows Server 2025Verzeichnisdienst-Unboxing Speicherverwaltung unter Exchange 2019Effizient mailen Modernes Storage-ManagementDie Software macht's! Betrieb von Containern in NetzwerkkomponentenZusätzliche Ladung Cyberkriminelle nutzen gesetzliche Meldepflichten als DruckmittelBoomerang SSH-Host-Keys konfigurierenDer passende Schlüssel Healthchecks für AutomatisierungLebenszeichen Tipps, Tricks und Tools Schwerpunkt Günstige Windows- und Office-Lizenzen für KMUMehr Lizenz pro Euro Dateiserver für Macs mit SambaBesseres Miteinander Virtualisierung mit Proxmox VE für KMUNeubau IT-Sicherheit für kleine FirmenFür den kleinen Geldbeutel IT in Kleinunternehmen (1)Dem Abgrund ganz nah Small-Business-IT im Zeitalter mobiler GeräteHaufenweise Rubriken Buchbesprechung "Microsoft Azure Security" und "Authentifizierung und Autorisierung in der IT"   Erscheinungstermin: 28.03.2024Am Kiosk erhältlich ab 05.04.2024

14,80 €*
Ausgabe März 2024 Speichermanagement
Ausgabe März 2024 Speichermanagement

Unternehmen stehen vor der Herausforderung, der stetig wachsenden Datenmenge Herr zu werden. Ein fortschrittliches Speichermanagement muss daher nicht nur die Leistung von Storage-, Server- und hybriden IT-Infrastrukturen optimieren, sondern auch deren Integrität und Verfügbarkeit gewährleisten. Im März widmet sich IT-Administrator eingehend dieser komplexen Thematik. Aktuell News Interview»Achten Sie auf solide Service Level Agreements!« Intensivseminare und Trainings Tests StorMagic SvSAN 6Einrichtungswunder DataCore SwarmBeschwingter Verbund Power Admin Storage Monitor 9.3Der Datenflut Herr werden ManageEngine OS DeployerBildertransport Praxis Deklaratives Apple-Device-ManagementAuf Zuruf Exchange über die PowerShell verwalten (2)Garantierte Zustellung Einbruchserkennung mit SuricataAuf die Schliche kommen Abschied von Enterprise-DistributionenNeue Containerbauweise Open-Source-TippFedora IoT per Image ausrollen Security-TippKernel-Aufrufe mit Fibratus analysieren Tipps, Tricks und Tools Schwerpunkt Azure Files und Azure File Sync nutzenDateien ohne Grenzen Datendeduplizierung in Windows Server 2022Gekonnt aussortieren Kostenfreie Storage-AppliancesAppetithäppchen CSI-Treiber für KubernetesFür jede Gelegenheit Entwicklungen beim SpeichermanagementWeg vom Blech Storage-Trends beim Open Compute ProjectMehr als nur Kosmetik Vom Infrastruktur- zum DatenmanagementLosgelöst Verschlüsselung in VMware-UmgebungenUnter Verschluss Rubriken Buchbesprechung"Faszination 3D-Druck" und "Einstieg in Kali Linux" Fachartikel online   Erscheinungstermin: 29.02.2024Am Kiosk erhältlich ab 01.03.2024

14,80 €*
Ausgabe Februar 2024 Softwareverteilung & Patchmanagement
Ausgabe Februar 2024 Softwareverteilung & Patchmanagement

Angreifer nutzen kleinste Lücken in Software aus, um in Firmennetzwerke einzudringen. Umso wichtiger ist das konsequente und zeitnahe Patchen. Im Februar befasst sich IT-Administrator mit dem Schwerpunkt "Softwareverteilung & Patchmanagement". Aktuell News AWS re:Invent 2023Beschleunigt Interview»Die Bedingungen für die IT haben sich stark gewandelt« Intensivseminare und Trainings Tests Heimdal Patch & Asset ManagementBesser flicken Flexera Software Vulnerability Manager – Cloud EditionAchillesferse gut geschützt BatchPatchFlexibel Pflastern Praxis RDP-Verbindungen sicher einrichtenFenster zum Server Exchange über die PowerShell verwalten (1)Mail-Manipulation KI-Funktionen in Windows verwaltenDu KImmst hier nicht rein! KubeVirt-Integration in OpenShift und RancherBest of both worlds Cloud Act, DSGVO und Privacy ShieldRechtssicher Transparenz trotz Outsourcing bei Union IT-ServicesMessen statt fühlen Open-Source-TippFedora IoT Security-TippAD absichern mit Security Rapid Modernization Plan Tipps, Tricks & Tools Schwerpunkt Windows-Images mit dem Windows ADK verwaltenEinfach schöne Bilder SSL in WSUS einrichten und aktivierenBlickdicht Linux-Monitoring mit Red Hat InsightsPraktische Einblicke Systeme erzeugen und ausrollen mit NixOSWie am Fließband Softwareverteilung und Patchmanagement mit opsi 4.3Lücken schnell geschlossen Patchmanagement gegen Zero-Day-AttackenWenn's schnell gehen muss Infrastruktur verwalten und automatisierenKomponenten jonglieren Strategien beim PatchmanagementVorsorge für den Notfall Rubriken Buchbesprechung"Scrum kurz & gut" und "Geheimakte Computer" Fachartikel online   Erscheinungstermin: 31.01.2024Am Kiosk erhältlich ab 02.02.2024

14,80 €*
Ausgabe Januar 2024 Infrastruktur- und Assetmanagement
Ausgabe Januar 2024 Infrastruktur- und Assetmanagement

IT-Administrator läutet das neue Jahr mit dem Schwerpunktthema "Infrastruktur- und Assetmanagement" ein. Darin zeigen wir beispielsweise, welche Normen und Regelungen es in Sachen IoT-Sicherheit gibt und worauf Sie beim Assetmanagement per RFID achten müssen. Aktuell News Interview»Komplexität ist ein Feind der Cybersicherheit und die Quelle vieler Ausfälle« Intensivseminare und Trainings Tests Sunbird DCIMLicht im RZ-Nebel i-doit 26 proWer schreibt, der bleibt Acronis Cyber Protect Connect Professional 1.1Wie ferngesteuert Praxis Entra ID mit PowerShell DSC konfigurierenStreng nach Vorschrift Fünf zentrale PowerShell-Security-FeaturesAutomatisch sicher Schutz vor KerberoastingRaffinierter Ticketklau Windows-Anwendungen kontrollierenAufpasser Marktübersicht Open-Source-Wissensmanagementsysteme (2)Sicher verwahrt 5G mit Network SlicingScheibchenweise Open-Source-TippVerschlüsseltes DNS-over-TLS nutzen Security-TippMögliche Angriffsvektoren aufspüren Tipps, Tricks & Tools Schwerpunkt Drucker per Gruppenrichtlinien steuernDie Papiertiger bändigen RFID-basiertes IT-Asset-TrackingIn Kontakt Sicherheit von IoT-GerätenKein leichter Weg Software Bill of Materials soll Security verbessernWissen, was drin steckt Ganzheitliche IT-DokumentationBestandsaufnahme Bare-Metal-Deployment mit TinkerbellEinmal volltanken, bitte Schwachstellensuche mit Nessus EssentialsZum Check-up Risiken durch portable Apps vermeidenSchwarze To-Go-Schafe Rubriken Buchbesprechung"255 Anleitungen für Raspberry Pi 4 und 400" und "Digital Analytics mit Google Analytics und Co." Fachartikel online   Erscheinungstermin: 29.12.2023Am Kiosk erhältlich ab 05.01.2024

14,80 €*
Ausgabe Dezember 2023 Container & Applikationsmanagement
Ausgabe Dezember 2023 Container & Applikationsmanagement

In vielen Unternehmen herrscht ein Zoo an Applikationen, die es zu administrieren gilt. Die Nutzung von Containern hat die Situation in der Hinsicht nicht gerade vereinfacht. Im Dezember wirft IT-Administrator einen Blick auf das Container- und Applikationsmanagement. Aktuell News Interview»Alte IT trifft auf neue IT« Intensivseminare und Trainings Tests ManageEngine Patch Manager Plus 11Mehr als nur Flickschusterei Kasm Workspaces 1.14.0Lieferservice Juniper Container-Firewall cSRXAuf einem Auge blind Praxis Disaster Recovery in IoT-SystemenAuf alles vorbereitet Marktübersicht Open-Source-Wissensmanagementsysteme (1)Konservierungsmittel Router-Software OpenWrtBeinahe grenzenlos Chatbots für das ScriptingAnfängerfehler Angriffe auf Azure und Microsoft 365Unbemerktes Eindringen Open-Source-TippGrafische Linux-Verwaltung mit Cockpit Security-TippOnlinescanner für Webseiten Tipps, Tricks & Tools Schwerpunkt Azure Application GatewayGesicherter Durchgang Fehlerbehebung bei ZertifikatsdienstenDetektivarbeit Anwendungskompatibilität mit CloudpagingStück für Stück Kompakte Kubernetes-DistributionenDie richtige Größe Kubernetes mit Kubescape absichernZur Inspektion Mit Flatpak unter Linux Applikationen bereitstellenEinzeln verpackt DevSecOps mit DefectDojoDer frühe Vogel... Rubriken Buchbesprechung Fachartikel online   Erscheinungstermin: 30.11.2023Am Kiosk erhältlich ab 01.12.2023

14,80 €*