Einzelhefte
Hier im Shop können Sie einzelne IT-Administrator Hefte per Post – im Inland versandkostenfrei! – bestellen. Von der aktuellen Ausgabe bis zurück zum Januar 2020.
Einzelne E-Paper-Ausgaben seit Ausgabe 05/2014 finden Sie auch im E-Paper-Portal unseres Partners Pressmatrix. Dort haben Sie mit Klick auf das gewünschte E-Paper-Exemplar die Möglichkeit – nach einer Registrierung mit E-Mail Adresse und Passwort – diese Ausgabe über Paypal käuflich zu erwerben. Sie können sie dann entweder über den Browserclient, die IT-Administrator App für iOS oder Android lesen.
Hier finden Sie nähere Informationen und FAQs zum E-Paper.
Verlässlicher, performanter und sicherer Storage bleibt eine der zentralen Baustellen im Admin-Alltag. Die Mai-Ausgabe des IT-Administrator widmet sich deshalb dem Storage-Management – von NVMe-Storage und Storage Spaces Direct über Software-RAID unter Linux bis zur Überwachung von Ceph-Clustern mit dem integrierten Dashboard. AKTUELL News Interview TESTS Parted Magic Die Linux-Distribution Parted Magic stattet Admins mit einer umfangreichen Toolsammlung für die Verwaltung von Datenträgern aus. Wir haben uns im Test angesehen, wie vielseitig der Werkzeugkasten wirklich ist Red Hat OpenShift Data Foundation Skalierbare Umgebungen benötigen skalierbaren Speicher. Für seine Kubernetes-Distribution OpenShift liefert Red Hat diesen in Form der OpenShift Data Foundation. UGREEN NASync DH4300 Plus Im Test zeigt sich, dass der neue NAS-Hersteller mit seinem SOHO-Gerät zwar einiges richtig macht, der Konkurrenz in vielen Bereichen aber noch deutlich hinterherhinkt. PRAXIS Lokale GenAI-Systeme absichern Eigene KI-Systeme schaffen Kontrolle über Daten und Infrastruktur, erweitern jedoch die technische Angriffsfläche im eigenen Rechenzentrum. Es bedarf deshalb eines strukturierten Betriebs. Sicher und anonym mit Tails Die Linux-Distribution ist nicht nur für von Überwachung bedrohte Anwender, sondern auch für auf Cybersecurity bedachte Administratoren interessant. Unser Workshop hilft bei der Inbetriebnahme. Vorteile und Einsatz von One-Time-Passwörtern Zweifaktor-Authentifizierung ist nach wie vor ein wichtiges Sicherheitsmerkmal, schafft jedoch Hürden für die Nutzer. Einmalpasswörter geben sich besser zu verwalten – auch in der PowerShell. Fortgeschrittene Testumgebungen mit AutomatedLab AutomatedLab baut nicht nur Labore auf: Verteilen Sie Software, integrieren Sie Zertifikate und simulieren Sie realistische Produktionsszenarien. CSV-Dateien bearbeiten Mit AWK, cut, csvtool und csvquote analysieren und bereinigen Sie auch komplexe CSV-Dateien sicher – inklusive Automatisierung typischer Workflows. Offene IT-Infrastrukturen statt Vendor Lock-in Offene Standards, disaggregierte Architekturen und Automatisierung stärken digitale Souveränität. Wir zeigen praktikable Wege, ohne dass dabei Betriebs - chaos entsteht. Open-Source-Tipp In unserem Open-Source-Tipp zeigen wir Ihnen, wie Sie den GNOME-Desktop dank Extensions und Tweaks an Ihre eigenen Bedürfnisse anpassen. Security-Tipp Let‘s Encrypt gibt künftig keine Clientzertifikate mehr aus. Mit Step CA erstellen Sie ein selbst gehostetes internes Let‘s Encrypt. Der Security-Tipp in diesem Monat hilft dabei. Tipps, Tricks & Tools SCHWERPUNKT Storage Spaces Direct einrichten und testen Storage Spaces Direct soll für hochverfügbaren, softwaredefinierten Storage sorgen. Doch die komplexe Inbetriebnahme verzeiht keine Fehler in Sachen Netzwerk, Storage oder Cluster. NVMe in Windows Server 2025 Windows Server 2025 bietet durch native NVMe-Unterstützung eine massive Leistungssteigerung für moderne Speicheransätze. Sie ermöglicht bis zu 80 Prozent höhere IOPS und geringere Latenzen. RAID vs. moderne Dateisysteme Etablierte Software-RAID-Implementierungen wie MD stehen unter Druck von modernen integrierten Dateisystemen wie BTRFS oder ZFS. Wir werfen unter anderem einen Blick auf OpenZFS. Cluster mit dem Ceph-Dashboard verwalten Die webbasierte Benutzeroberfläche eröffnet Wege zur umfassenden Überwachung und Administration von Ceph-Speicher-Clustern und erleichtert außerdem das Benutzermanagement. OpenCloud und S3 OpenCloud trennt Metadaten von Dateiinhalten und kombiniert POSIX-Dateisysteme mit S3-kompatiblem Objektspeicher. Es kommt also stark darauf an, wie Sie die Architektur umsetzen. Ransomware-resistente Storage-Architekturen Angreifer fokussieren längst nicht mehr ausschließlich Produktivsysteme. Sie adressieren Storage-Arrays, Backupserver, Replikationsziele sowie Cloud-Objektspeicher. Backup und Recovery in OT-Umgebungen Sicherung und Wiederherstellung sind etabliert – doch in OT- und ICS-Umgebungen treffen sie auf Dauerbetrieb, segmentierte Netze und Legacy-Systeme. Klassische IT-Konzepte greifen hier zu kurz. Storage automatisieren mit REST, PowerShell und Ansible PowerShell-, Python- und IaC-Tools ermöglichen es Admins, Provisionierung, Migration und Betrieb von Speicherressourcen konsistent zu automatisieren. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Erscheinungstermin: 29.04.2026Am Kiosk erhältlich ab 02.04.2026
Remote Work, künstliche Intelligenz, vernetzte Industriesysteme – die Anforderungen an die IT-Security ändern sich zusehends. Im April bringt IT-Administrator Sie in Sachen Netzwerksicherheit auf den neuesten Stand. Darin erfahren Sie unter anderem, wie Cyberkriminelle KI für Angriffe nutzen. Außerdem werfen wir einen Blick auf den Open-Source-Markt für Intrusion Detection und zeigen, wie Sie sichere Netzwerke in der Azure-Cloud errichten. AKTUELL News Interview TESTS Nord Security NordLayer NordLayer schützt Clients, segmentiert Zugriffe und verbindet Standorte. Wir haben uns angeschaut, wie gut die Plattform Identitäten integriert und Komplexität im Griff behält. Lancom Systems UF-560 Lancoms UF-560 ist eine kompakte Firewall für KMU. Unser Test nimmt Durchsatz, UTM-Funktionen und die Bedienung unter die Lupe – und zeigt, wo die Security-Appliance noch Feinschliff braucht. PRAXIS Azure Virtual Desktop ohne lokales AD betreiben AVD ohne Domaincontroller: Kerberos mit Entra ID, Azure Files und FSLogix macht's möglich. Bei der Administration hilft das Werkzeug Hydra for AVD. Agama Installer von SUSE Agama ersetzt YaST bei der Installation und setzt auf API-Architektur mit Webclient. Wir zeigen, wie Sie Deployments damit automatisieren und flexibel steuern. Neue Features in Grommunio 3.3 Version 3.3 schärft in Sachen MAPI, Authentifizierung und Weboberfläche nach. Aber auch für den Exchange-kompatiblen Betrieb bringt das Update Vorteile mit, vor allem im Zusammenspiel mit den Exchange Web Services. Identitätsmanagement mit Keycloak Keycloak vermittelt zwischen AD, LDAP und Anwendungen. Unser Workshop geht im Detail auf Anbindung, Föderation und ein praxisnahes Integrationsszenario ein. Zentrales Kubernetes-Logging mit Loki Kubernetes verteilt Anwendungen über viele Knoten und verschiebt Workloads automatisch. Loki bündelt Logs aus dynamischen Container-Umgebungen und verschafft so einen Überblick. IT-Automatisierung über UEM-Systeme organisieren Moderne UEM-Werkzeuge automatisieren Konfiguration, Patching und Compliance. Damit entlasten IT-Verantwortliche Ihr Team und behalten heterogene Geräte im Griff. Open-Source-Tipp Mermaid erzeugt Diagramme aus Text und integriert sich nahtlos in bestehende Workflows. Auf diese Weise dokumentieren Sie Strukturen reproduzierbar im Code. Security-Tipp Red-, Blue- und Purple-Teaming auch im kleinen Team: Der Securiy-Tipp zeigt, wie Sie Ihre Abwehr realistisch testen und damit Ihr Sicherheitsverständnis nachhaltig schärfen. Tipps, Tricks & Tools SCHWERPUNKT Security-Stack mit Open Source Es ist nicht allzu schwer, mit Open-Source-Tools einen modularen Security-Stack aufzubauen. Wir zeigen Bestandteile, Integration und praxisnahe Einsatzszenarien. Webanwendungen mit SafeLine absichern SafeLine schützt Webdienste als Reverse-Proxy vor Angriffen. Wir beschäftigen uns im Workshop mit Einrichtung, Regelwerk, TLS-Härtung und den Grenzen der freien Edition. Defender for Endpoint im Einsatz In diesem Workshop erfahren Sie, wie Sie Defender for Endpoint strukturiert einführen, Richtlinien zentral steuern und die Plattform sauber mit Intune koppeln. Sichere Netzwerke in Azure designen In Azure ersetzen Routingtabellen Kabel und Identität die Firewall. Gefragt sind deshalb passende SDN-Mechanismen und ein tragfähiges Netzwerkdesign. Nutanix-Netz absichern mit Flow Nutanix Flow visualisiert den Datenverkehr und segmentiert virtuelle Maschinen direkt im Hypervisor. Laterale Bewegungen lassen sich damit ohne zusätzliche Hardware stoppen. Wie Cyberkriminelle KI für Angriffe nutzen Von GenAI-Phishing bis Malware-Automatisierung: Angreifer setzen inzwischen umfassend auf KI und bedrohen dabei auch Ihre Firmen-eigenen Modelle. Sichere Maschinenidentitäten mit SPIFFE und SPIRE SPIFFE und SPIRE etablieren standardisierte Workload-Identitäten. Sie ersetzen damit statische Secrets durch automatisiertes, cloudtaugliches Vertrauen. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Erscheinungstermin: 30.03.2026Am Kiosk erhältlich ab 02.04.2026
Verlässliche Prozesse und Workflows auf Knopfdruck – ob und wie IT-Automatisierung dieses Versprechen halten kann, beleuchtet die März-Ausgabe des IT-Administrator. So zeigen wir unter anderem, wie Sie Windows mit Ansible automatisieren und was OpenTofu in Sachen Infrastructure-as-Code zu bieten hat. Außerdem werfen wir einen Blick auf die Speicherverwaltung und Automatisierung mit FSRM. AKTUELL News Interview TESTS PDQ Connect Premium Der Clouddienst vereint Softwareverteilung, Patchmanagement und Remotezugriff und überzeugte mit Flexibilität sowie wachsendem macOS-Support. Devolutions PowerShell Universal 5.6.13 Die Plattform erweitert die PowerShell um umfangreiche Funktionen für Entwicklung und Automatisierung, erfordert dafür jedoch eine intensive Einarbeitung. Perforce Puppet Edge Das Werkzeug adressiert die automatisierte Verwaltung von Edge-Geräten, zeigt seine Stärken vor allem in bestehenden Puppet-Umgebungen und lässt bei der Lizenzierung Fragen offen. PRAXIS Software-defined Networking für Kubernetes Im Zentrum des Artikels stehen drei gängige Netzwerk-Plug-ins für Kubernetes und ihre jeweiligen Stärken und Grenzen – von einfacher Architektur bis zu eBPF im Kernel. Migration von VMware zu Kubernetes Der Umstieg von VMware auf Kubernetes stellt hohe technische und strategische Anforderungen. Der Beitrag ordnet Vorgehen, Ablauf und unterstützende Werkzeuge ein. GnuPG sichern und wiederherstellen Nur korrekt gesicherte Schlüssel ermöglichen im Ernstfall eine Wiederherstellung. Der Workshop führt durch Backup, Export und vollständige Rekonstruktion von GnuPG-Umgebungen. KI-gestützte Websuche auf eigener Hardware Mit Open-Source-Komponenten lässt sich eine KI-gestützte Suche lokal betreiben. Unser Fokus liegt auf Aufbau, Konfiguration und praxisnahem Einsatz unter eigener Kontrolle. Laragon als alternative Entwicklungsumgebung Modularer Aufbau, automatisierte Abläufe und schnelle Bereitstellung zeichnen diese Windows-basierte Entwicklungsumgebung für moderne Web-Stacks aus. Open-Source-Tipp Keylime adressiert erhöhte Sicherheitsanforderungen in Cloud-, Edge- und IoT- Umgebungen und ermöglicht Integritätsprüfungen ohne physischen Systemzugriff. Security-Tipp Externe Messungen liefern eine zusätzliche Perspektive auf die eigene Infrastruktur. RIPE Atlas dient dabei als Werkzeug für kontinuierliches Monitoring von außen. Tipps, Tricks & Tools SCHWERPUNKT Windows mit Ansible automatisieren Ansible lässt sich auch für Windows-Aufgaben nutzen. Der Workshop führt von der SSH-Vorbereitung bis zur automatisierten Softwareverteilung und Administration. Desired State Configuration v3 Mit DSC v3 vollzieht Microsoft einen grundlegenden Architekturwechsel hin zu deklarativen Formaten und einem plattformübergreifenden Kommandozeilenansatz. Mit Shift Left Fehler in Skripten frühzeitig erkennen Der Shift-Left-Ansatz verlagert Tests und Prüfungen in frühe Entwicklungsphasen und hilft, Risiken in Bash- und PowerShell-Skripten zu reduzieren. Automatisierung im Netzwerk: Zero-Touch, NAC und KI Zero-Touch-Provisioning, Network Access Control und KI-gestützte Controller bilden die Grundlage für reproduzierbare und weitgehend automatisierte Netzwerke. KI-Agenten im Netzwerkbetrieb Zwischen Vision und Praxis liegen zahlreiche Hürden. Der Beitrag beleuchtet Voraussetzungen, Einsatzszenarien und typische Fallstricke von KI-Agenten im Netzwerkmanagement. Speicherverwaltung und Automatisierung mit FSRM Windows Server bringt mit FSRM Bordmittel mit, um Speicher zu überwachen, Quotas zu setzen und Verwaltungsaufgaben gezielt zu automatisieren. Automatisierung mit n8n Die Open-Source-Plattform ermöglicht flexible Workflows im eigenen Betrieb. Der Workshop zeigt den praktischen Einsatz inklusive wachsender KI-Funktionen. OpenTofu für Proxmox VE Infrastructure-as-Code trifft auf Virtualisierung: Der Workshop demonstriert, wie sich mit OpenTofu und Proxmox VE komplexe Umgebungen reproduzierbar aufbauen lassen. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Erscheinungstermin: 26.02.2026Am Kiosk erhältlich ab 27.02.2026
Auch wenn einige Firmen das Rad der Zeit wieder zurückdrehen, spielt Hybrid Work eine unverändert wichtige Rolle und wird uns erhalten bleiben. Im Februar zeigen wir, was Admins tun können, um Mitarbeitern flexible und sichere Remote-Arbeitsplätze bereitzustellen.AKTUELL News Interview IT-Administrator Intensivseminare TESTS Matrix42 Unified Endpoint Management Aus Administrationssicht besteht der Wunsch, diverse Endpunkte von nur einer Plattform aus zentral zu betreuen. Matrix42 bietet hierfür genau das richtige Tool. Parallels Desktop 26.1 für Mac Der Hypervisor führt virtuelle Maschinen lokal auf Apple-Mac-Computern aus. Besonders die extrem schnelle, nahezu vollautomatische Bereitstellung einer Windows-11-VM konnte im Test punkten. Infomaniak kSuite Das Schweizer Unternehmen bietet mit seiner kSuite E-Mail, Kalender, Chat, Videokonferenzen und Onlinespeicher als souveräne europäische Alternative, die zudem DSVGO-konform ist. PRAXIS Loganalyse mit OpenSearch und Elasticsearch Um die wichtigen Informationen aus der Fülle von Logeinträgen herauszufiltern, stehen Analysetools wie OpenSearch oder Elasticsearch bereit. In diesem Workshop setzen wir beide Tools auf. Eigenes Funknetz mit Meshtastic (2) Im zweiten Teil der Serie zeigen wir, wie Sie Kanäle und Verschlüsselung einrichten, private Gruppen und Direktnachrichten nutzen und Ihr Mesh-Netz mit zusätzlichen Modulen ausbauen. APIs selbst erstellen Auf allen Ebenen stehen heute Programmierschnittstellen – APIs – zum Automatisieren und Integrieren bereit. Wie Admins APIs mit einfachsten Methoden erschaffen, zeigt unser Workshop. Ransomware-Angriffe auf Hypervisoren Gelangen Angreifer auf die Virtualisierungsebene, stoppen sie in einem Zug alle VMs und blockieren so die Kern-IT – meist unbemerkt, weil Endpunkte zunächst weiterlaufen. Photonische Prozessoren Das Startup Q.ANT setzt auf einen radikal neuen Ansatz: Rechnen mit Licht statt Elektronen. Mit seinem photonischen Prozessor verspricht das Unternehmen bis zu 30-fach höhere Energieeffizienz. Open-Source-Tipp Mit der neuen IdP-Anbindung des System Security Services Daemon bezieht Linux die Benutzer- und Gruppeninformationen direkt aus Keycloak, Entra ID oder anderen OIDC-Providern. Security-Tipp Für die forensische Analyse eines Vorfalls reichen Metadaten allein oft nicht aus. Wenn Sie auch auf die konkreten Netzwerkdaten zugreifen möchten, kommt Arkime ins Spiel. Tipps, Tricks & Tools SCHWERPUNKT Hybride Arbeitsplätze mit Azure Virtual Desktop Unser Artikel ordnet ein, wie die Microsoft-Technologie hybride Arbeitsplätze entlasten oder sinnvoll ergänzen kann – mit Fokus auf Architektur, Sicherheit, Betrieb und einem Terraform-Beispiel. Microsoft-365-Apps mit Intune und Configuration Manager bereitstellen M365-Apps zählen in vielen Unternehmen zur Pflichtausstattung. Der Artikel zeigt, wie Sie eine einheitliche, sichere und gut steuerbare Office-Umgebung auf allen Endgeräten etablieren. Remotehilfe in Intune und Schnellhilfe unter Windows Während Intune tief in Rollenmodelle, Compliancedaten und Unternehmensrichtlinien eingebunden ist, bietet die Schnellhilfe einen direkten Zugriffspfad für Geräte ohne Verwaltung. Apple Intelligence Der hybride KI-Ansatz kombiniert lokale Rechenleistung mit einer abgesicherten Cloudumgebung. Mit den neuen Betriebssystemen öffnen sich diese Funktionen für Entwickler und Administratoren. Homeoffice mit SD-WAN und SASE anbinden VPNs skalieren in stark verteilten IT-Umgebungen nur begrenzt. Gefragt sind vielmehr Ansätze, die sich an Identität, Anwendung und Kontext orientieren, nicht an Standort und IP-Segmenten. Neuer Wi-Fi-8-Standard Während sich die siebte Version des Standards um Geschwindigkeitssteigerungen und die Erschließung des 6-GHz-Bands kümmerte, steht Wi-Fi 8 ganz im Zeichen der Zuverlässigkeit. Drucksicherheit in hybriden Infrastrukturen Mit dem Wandel der Arbeitsorganisation verschiebt sich auch die Sicherheitsverantwortung – besonders in einem Bereich, der oft übersehen wird: dem Drucken. Linux-Terminalserver der Stadt Treuchtlingen Die Kleinstadt zeigt, dass moderne Desktopbereitstellung nicht zwingend auf proprietäre Plattformen angewiesen ist und setzt seit über zwei Jahrzehnten auf eine Open-Source-Architektur. ITSM-Einführung im kleinen Team Mit zu Beginn nur zwei Mitarbeitern und überschaubarem Budget führte das sächsische Familienunternehmen BANG Kransysteme eine ITSM-Software komplett in Eigenregie ein. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel onlineErscheinungstermin: 27.01.2026Am Kiosk erhältlich ab 30.01.2026
Cloudausfälle haben sich zuletzt gehäuft und die steigende Abhängigkeit von wenigen Hyperscalern lässt viele Admins schlecht schlafen. Nicht ohne Grund rückt das eigene Rechenzentrum und dessen stabiler Betrieb wieder in den Fokus. Im Januar läutet IT-Administrator das neue Jahr mit dem Schwerpunkt "Infrastruktur & Rechenzentrum" ein. Darin erfahren Sie unter anderem, welche modernen Kühltechnologien der Markt bietet und wie Sie Datacenter mit Glasfaser ausfallsicher verbinden. AKTUELL News Interview IT-Administrator Intensivseminare TESTS tripunkt Pathfinder 3.14 Historisch gewachsene Umgebungen erschweren die Dokumentation von IT-Infrastrukturen. Pathfinder von tripunkt schafft eine digitale Kopie der realen Welt und sorgt so für Überblick. Flexoptix Flexbox 5 Für Glasfaser-Anbindungen kommen unterschiedliche Transceiver mit verschiedenen Bauformen zum Einsatz. Flexoptix möchte mit der Flexbox 5 diesem Wirrwarr etwas entgegensetzen. PRAXIS PowerShell-Module dokumentieren mit PlatyPS Für PowerShell-Module gibt es die recht obskure, als Microsoft Assistance Markup Language bezeichnete und XML-basierte Sprache. Diesen komplexen Ansatz vereinfacht PlatyPS. Container auf Synology- und QNAP-NAS Container auf NAS-Systemen ermöglichen schlanke Virtualisierung im Kleinen. Unser Workshop zeigt Installation, Netzwerkmanagement und Verwaltung per Portainer-GUI. Rocky Linux als Alternative zu RHEL und CentOS Rocky Linux ist funktionsgleich und binärkompatibel mit Red Hat Enterprise Linux, was es zu einem direkten Nachfolger von CentOS macht. Wir beschäftigen uns mit dem aktuellen Stand des Projekts. Docker-Alternativen Colima, Rancher Desktop und Podman Die Container-Landschaft ist in Bewegung geraten – nicht zuletzt wegen der Lizenzänderung bei Docker im Januar 2022. Mit Colima, Podman und Rancher Desktop stehen Alternativen bereit. Secrets-Management mit OpenBao Für einen Banksafe sind oft mehrere Schlüssel erforderlich. Ein vergleichbares Sicherheitsniveau für digitale Geheimnisse bringt die Open-Source-Software OpenBao ins Spiel. Infrastructure-as-Code mit Checkov absichern Bei IaC spielen Sicherheits- und Complianceaspekte eine gewichtige Rolle. Das Open-Source-Tool Checkov hilft bei der Suche und dem Beheben von Schwachstellen. Open-Source-Tipp Die rasante Entwicklung im Bereich der Quantencomputer stellt moderne Kryptographie vor Herausforderungen. Zeit, sich schleunigst mit Post-Quanten-Kryptographie auseinander zu setzen. Security-Tipp Einmal versendete Informationen bleiben oft lange bestehen. Der Ansatz der "Ephemeral Communication" verspricht Abhilfe – durch Nachrichten, die sich nach dem Lesen zerstören. Tipps, Tricks & Tools SCHWERPUNKT Kühltechnologien für KI-Rechenzentren KI-Workloads holen immer mehr GPUs ins RZ – klassische Luftkühlung kommt dann schnell an Grenzen. Der Artikel zeigt, welche Flüssigkühlverfahren sich für GPU-basierte KI-Systeme eignen. Datacenter Interconnects Moderne Rechenzentren tauschen riesige Datenmengen aus. Wir zeigen auf, wie Sie mit DWDM, Layer-1- und 2-Security sowie intelligenter Signalverarbeitung performante Verbindungen schaffen. First Hop Security für IPv6 Automatische IPv6-Prozesse öffnen oft unbemerkt gefährliche Lücken. Der Beitrag beschreibt, wie Admins mit First Hop Security ihr Netzwerk absichern und ungewollte Kommunikation verhindern. Ausfallrechenzentren in der Cloud KMU sind oft nicht in der Lage, die Ausgaben für ein Standby-RZ aufzubringen. Kostengünstig möglich machen dies jedoch Cloudprovider – wenn IT-Verant- wortliche die passenden Tools einsetzen. Eigenes Funknetz mit Meshtastic (1) Mit günstigen LoRa-Modulen errichten Sie mit Meshtastic Ihr eigenes drahtloses Mesh-Netz. Im ersten Teil unserer Workshopserie beleuchten wir, welche Hardware sich dafür eignet. RZ-Management mit NetBox IP-Listen in Excel, VLANs in Textdateien und Rack-Belegungen im Kopf – so arbeiten viele Admins. NetBox schafft Abhilfe und vereint IP-Address- und Data-Center-Infrastructure-Management. Logmanagement mit Graylog Die Open-Source-Plattform sammelt Protokolle zentral, analysiert sie in Echtzeit und deckt Fehler frühzeitig auf. Der Artikel zeigt Schritt für Schritt, wie Sie Graylog unter Ubuntu installieren. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Vorschau, Impressum, Inserentenverzeichnis Erscheinungstermin: 30.12.2025Am Kiosk erhältlich ab 02.01.2026
Noch wenige Wochen, dann leuchten Kinderaugen wieder angesichts glänzend verpackter Geschenke unter dem Weihnachtsbaum. Nicht nur zu Heiligabend richtig verpackt sein sollten derweil Ihre Anwendungen und Workloads. Im Dezember-Heft werfen wir deshalb einen Blick auf das Container-Management, das um Kubernetes kaum herum kommt – mit all seinen Vor- und Nachteilen. Wie zeigen Alternativen ebenso auf wie Tools, die den Platzhirsch bändigen helfen. AKTUELL News Interview IT-Administrator Intensivseminare TESTS Veeam Kasten K10 Kasten K10 sichert nicht nur Kubernetes-Daten, sondern auch Konfigurationen und Betriebsinformationen. Im Test erwies es sich als leistungsfähige Software für komplexe Cluster-Backups. Imhotep K9s K9s bringt Übersicht ins Kubernetes-Chaos und liefert Echtzeiteinblicke in Ressourcen und Workloads. Im Test überzeugte das Terminaltool durch intuitive Steuerung, Stabilität und durchdachte Bedienung. Isovalent Tetragon Das eBPF-basierte Werkzeug überwacht Kubernetes-Workloads direkt im Kernel und erkennt verdächtige Aktivitäten. Uns gefiel Tetragon besonders wegen seiner tiefen Prozesstransparenz. PRAXIS Hyper-V- und Azure-Testumgebungen mit AutomatedLab AutomatedLab richtet Testumgebungen unter Hyper-V oder Azure fast automatisch ein. So lassen sich neue Systeme realitätsnah prüfen und komplexe Konfigurationen schnell reproduzieren. Rechte delegieren in Entra ID Mit Just-in-Time- und Just-Enough-Admin-Konzepten lässt sich das Risiko dauerhaft erhöhter Berechtigungen senken. Der Beitrag erläutert, wie Admins Rechte präzise steuern und sicher vergeben. In-Memory-Datenbank Pogocache Pogocache ergänzt Klassiker wie Redis und Memcached um eine schnelle und leichtgewichtige Alternative. Wir zeigen, wie sich die In-Memory-Datenbank sauber installieren lässt. TLS-Zertifikate prüfen mit certigo Wenn HTTPS-Seiten fehlschlagen, liegt das oft an fehlerhaften Zertifikaten. Mit certigo prüfen Sie komplette Zertifikatsketten direkt im Terminal und erkennen Probleme auf einen Blick. QoS beim Disaster Recovery Wenn Katastrophen die Netze lahmlegen, entscheidet Bandbreitensteuerung über den Betrieb. Unser Workshop veranschaulicht, wie LibreQoS Dienste priorisiert und Verfügbarkeit sichert. Kuratierte Threat Intelligence Flut an Daten, wenig Erkenntnis? Kuratierte Threat Intelligence filtert und veredelt Sicherheitsinformationen. So gewinnen Teams schneller verwertbare Einsichten für gezieltere Reaktionen. Rechtssichere E-Mail-Archivierung in der Praxis Backups reichen nicht: Nur eine revisionssichere Archivierung erfüllt Compliance-anforderungen. Der Artikel erklärt technische Grundlagen und praxistaugliche Integrationswege. Open-Source-Tipp Large Language Models kennen nur ihr Trainingswissen. Wir zeigen, wie sich mit Retrieval-augmented Generation aktuelle Informationen nachladen und Modelle sinnvoll erweitern lassen. Security-Tipp Passwörter bleiben ein Sicherheitsrisiko – auch in modernen Umgebungen. Der Security-Tipp beleuchtet, wie sich Zugangsdaten automatisiert verwalten und Angriffsflächen minimieren lassen. Tipps, Tricks & Tools SCHWERPUNKT Azure Container Apps Serverlose Container ohne Kubernetes-Overhead: Der Dienst Azure Container Apps bietet automatische Skalierung und klare Kostenkontrolle. Wir erklären Einsatzszenarien und Grenzen. Nutanix Kubernetes Platform Kubernetes betreiben statt nur installieren – die Nutanix Kubernetes Platform integriert Lifecycle-Management und Governance. Der Beitrag gibt Einblick in stabile Multi-Cloud-Strukturen. Google Cloud Run Google Cloud Run bietet containerisierte Anwendungen ohne Cluster-Komplexität. Der Workshop führt durch Einrichtung und Betrieb und stellt die Lösung als schlanke Alternative vor. Amazon Elastic Container Service AWS ECS orchestriert Container einfach und zuverlässig. Der Beitrag beschreibt, wie sich Webapps, Microservices oder Batch-Jobs dynamisch bereitstellen und verwalten lassen. VMs und Container mit Harvester Harvester kombiniert Kubernetes, KubeVirt und Longhorn zu einer kompakten Virtualisierungslösung. Unser Workshop demonstriert, wie Admins Container und VMs effizient vereinen. Docker Swarm vs. Kubernetes Beide orchestrieren Container, doch in Architektur und Bedienung trennen sie Welten. Ein direkter Vergleich zeigt, welche Plattform wann die Nase vorn hat – und wo ihre Stärken liegen. Container härten Container treiben die Cloudrevolution, bleiben aber verwundbar. Der Artikel beleuchtet gängige Angriffspfade und erklärt, wie sich Systeme effektiv gegen Container Escapes schützen lassen. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Vorschau, Impressum, Inserentenverzeichnis Erscheinungstermin: 27.11.2025Am Kiosk erhältlich ab 28.11.2025
Das große Unglück schlägt meist unerwartet und im unpassendsten Zeitpunkt zu, da tut die richtige Vorbereitung Not. Und auch wenn das Kind in den Brunnen gefallen ist, müssen die Handgriffe sitzen. Im November werfen wir einen Blick auf das Thema "Disaster Recovery" und beleuchten die Rettung von Windows Server 2025 mit Bordmitteln. Auch schauen wir uns an, wie die Datenrettung in MySQL und MariaDB funktioniert und welche Möglichkeiten Entra ID für das Sichern und Wiederherstellen bietet. AKTUELL News Interview IT-Administrator Intensivseminare TESTS Resilio Active Everywhere Platform 4.2.1 Die Plattform positioniert sich als leistungsfähiges Werkzeug für die Synchronisation von Daten, insbesondere im Rahmen des Disaster Recovery. Wir waren angesichts ihrer Flexibilität sehr angetan. MSP360 Backup Eine moderne Datensicherungssoftware muss vielen Anforderungen genügen. MSP360 überzeugte im Test und bewies sich als einfach bedienbar, vielseitig einsetzbar und mit zuverlässigem Backup und Restore. Duplicati Die Open-Source-Software spielt ihre Stärken vor allem bei dateibasierten Backups aus, stößt bei komplexeren Szenarien aber an ihre Grenzen. Wir klären, ob sich der Einsatz lohnt. PRAXIS Hybride IT mit Azure Arc Je mehr sich IT-Umgebungen über lokale Rechenzentren, Azure und andere Cloudprovider erstrecken, desto komplizierter wird das zentrale Management. Microsoft adressiert dies mit Azure Arc. Azure Landing Zones Azure Landing Zones wollen Ordnung schaffen und bieten ein durchdachtes Architekturmodell mit klarer Governance, zentraler Sicherheitssteuerung und automatisierter Bereitstellung. VM-Sicherheit unter Hyper-V Virtuelle Maschinen sind verwundbar. Zum Schutz der Workloads greifen gleich eine ganz Reihe von Maßnahmen ineinander. Unser Workshop zeigt Best Practices für eine gehärtete Hyper-V-Umgebung. Google Cloud Security Command Center Im Beitrag erfahren Sie, wie Sie SCC im Alltag einsetzen, worauf bei der Konfiguration zu achten ist und wie Sie mit praktischen Tests eigene Sicherheitsrichtlinien und Detektoren validieren. VPN für mobile Geräte Für Mobilgeräte müssen passende VPN-Clients zum Einsatz kommen, die mit der praktischen Option einer VPN-fähigen WiFi-Bridge gleich mehrere Geräte absichern. Energiemanagement mit CMDBuild und openMAINT Die Allianz der beiden Tools verspricht, Verbrauchsdaten zugänglich und verwaltbar zu machen. Wie der Einstieg in die jedoch recht kniffelige Umsetzung gelingt, zeigt unser Workshop. Open-Source-Tipp Die Ansible-Collection stellt Module, Rollen und Playbooks bereit, um damit neue und bestehende FreeIPA-basierte Identity-Management-Systeme zu installieren, zu konfigurieren und zu verwalten. Security-Tipp Die Verwaltung und das Monitoring von Geräten gehören zu den Kernaufgaben einer IT-Abteilung. In diesem Monat stellt Ihnen unser Tipp mit NetLock RMM ein deutsches Open-Source-Projekt vor. Tipps, Tricks & Tools SCHWERPUNKT Disaster Recovery mit Bordmitteln in Windows Server 2025 Lernen Sie, Rollen wie Active Directory, Hyper-V und Zertifikatsdienste gezielt zurückzusetzen und Abläufe per PowerShell, wbadmin und Ereignistrigger zu automatisieren – ohne Spezialsoftware. Backup und Restore in Entra ID Benutzerkonten, Gruppen und Conditional Access Policies sind essenziell für den Betrieb und müssen gezielt geschützt werden. Der Artikel erklärt, bei welchen Objekten Handlungsbedarf besteht.. Disaster Recovery für MariaDB und MySQL Unser Beitrag veranschaulicht, wie Sie mit Backups, Replikation und Recovery- Strategien die Kontrolle über wichtige Datenbanken behalten und sie im Ernstfall schnell wieder ans Netz bringen. Disaster Recovery für Einstiegs-NAS Dieser Artikel beleuchtet praxisnah, welche Ansätze sich für kleinere NAS eignen – von 3-2-1-Backups bis zu Volume-Replikation – und zeigt, welche Werkzeuge Hersteller wie QNAP und Synology bereithalten. DR-Pläne mit Chaos Engineering testen Tools für das Chaos Engineering injizieren kontrolliert Fehler in die Infrastruktur und testen deren Widerstandsfähigkeit. So lassen sich DR-Pläne unter nahezu realistischen Bedingungen prüfen. Effektive IT-Krisenbewältigung Die Entwicklung eines umfassenden Plans für Disaster Planning and Operations ist der Schlüssel zur Aufrechterhaltung des Geschäftsbetriebs und zum Schutz der Unternehmenswerte. Business Continuity Management für den Ernstfall Mit logikbasierter Automatisierung auf Notfälle reagieren zu können, ist nicht nur ein frommer Wunsch von IT-Admins. Besonders für Datacenter-Betreiber ist dies von höchster Wichtigkeit. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Erscheinungstermin: 29.10.2025Am Kiosk erhältlich ab 31.10.2025
Virtualisierung ist in vielen Firmen längst selbstverständlicher Teil der IT. Im Oktober schauen wir uns an, wie Sie Ihre Cloud- und virtuellen Umgebungen richtig betreiben und absichern. So beleuchten wir das Forced Tunneling in der Azure-Firewall und zeigen, wie Sie mit Prowler Ihre AWS-Landschaft auf Schwachstellen abklopfen. In den Produkttests tritt unter anderem Trend Micro Vision One an, um sein Können in Sachen Workload-Sicherheit zu beweisen. AKTUELL News Interview TESTS Hornetsecurity 365 Total Protection 365 Total Protection von Hornetsecurity überzeugte im Test mit starker E-Mail-Sicherheit – zeigte aber beim Schutz von Microsoft 365 Raum für Verbesserungen bei Archivierung und Awareness. Securosys CloudHSM Im Test konnte der Schlüsselmeister in der Cloud durch seine einfache Inbetriebnahme, gute Dokumentation und die Mannigfaltigkeit an Verschlüsselungsmethoden überzeugen. Trend Micro Vision One Die Software baut auf dem Vorgänger Cloud One Workload Security auf und bringt neue Features mit. Wir haben uns angesehen, was sich insbesondere in Sachen Cloudschutz getan hat. PRAXIS Performance-Tuning für Ceph In Sachen Ceph-Performance finden Admins regelmäßig Grund zur Kritik. Welche Erwartungshaltung realistisch ist und wie sich Leistung sinnvoll erfassen lässt, verrät der Artikel. Infrastrukturmonitoring mit Bloonix Das permanente Überwachen der IT gehört zur Routine jedes Admins. Bloonix will als modular aufgebautes Monitoringtool zahlreiche Dienste unter einer Oberfläche zusammenfassen. Container für Benutzerprofile mit Microsoft FSLogix verwalten Mit FSLogix vereinfacht Microsoft das Management von Benutzerprofilen im Vergleich zu anderen Methoden im Windows-Umfeld enorm. Wir stellen das Werkzeug und seine Administration vor. Storage Spaces Direct planen (2) Die schnellste Platte bringt wenig, wenn die Daten im Schneckentempo durchs Netz kriechen. Daher stellt der zweite Teil des Workshops die Netzanbindung des S2D-Clusters in den Fokus. Migration zu Exchange SE Exchange Subscription Edition ist seit dem Juli verfügbar, während Exchange 2016 und 2019 in diesem Oktober das Supportende erreichen. Unser Workshop zeigt Schritt für Schritt, wie Sie auf SE migrieren. Open-Source-Tipp Das "Model Context Protocol" hilft dabei, die Kommunikation zwischen der Anwendung und einem Large-Language-Modell zu standardisieren und zu vereinfachen. Wir schauen uns das Protokoll näher an. Security-Tipp MITRE stellt mit Caldera eine solide Plattform zur Verfügung, um bei der Emulation von Angriffen zu unterstützen und offensive Sicherheitstests zu automatisieren. Tipps, Tricks & Tools SCHWERPUNKT Forced Tunneling in der Azure-Firewall Wir werfen im Artikel einen Blick auf das Forced Tunneling, das es erlaubt, Nord-traffic vor dem Verlassen des regionalen Azure-Gateways von einer lokalen Firewall inspizieren zu lassen. AWS-Sicherheitsaudits mit Prowler Der Beitrag erklärt anhand konkreter Befehle, Konfigurationsbeispiele und Praxisszenarien, wie Sie das Open-Source-Tool produktiv einsetzen – vom ersten Scan bis zum Einbinden in Dashboards. Proxmox VE Cluster-Manager (2) Proxmox VE bietet umfassende Hochverfügbarkeit. Der Weg zum Erfolg führt über das Einrichten eines redundanten Ceph-Clusters zum Ausrollen des Proxmox-Cluster-Managers und seiner Konfiguration. Virtuelle Browser mit Neko bereitstellen Die Open-Source-Software ist ein schlankes Werkzeug zur Virtualisierung von Browsern, Applikationen und Desktops unter Linux. Unser Artikel beleuchtet den Unterbau und zeigt die Inbetriebnahme. Identität für Maschinen, Workloads und Agenten Nicht-menschliche Identitäten sind allgegenwärtig: Doch viele dieser Identitäten sind schlecht oder gar nicht verwaltet. Ein strategischer, ganzheitlicher Ansatz für ihr Management wird zur Pflicht. Security by Design in hybriden Infrastrukturen Der Beitrag veranschaulicht, wie Admins mit Security by Design eine durchgängige Sicherheitsstrategie für hybride Infrastrukturen entwickeln, gibt praktische Tipps und nennt typische Stolperfallen. Servicekonten in Kubernetes absichern Servicekonten in Kubernetes ermöglichen automatisierten Prozessen den Zugriff auf APIs und Ressourcen. Bei falscher Konfiguration stellen sie jedoch ein ernstes Sicherheitsrisiko dar. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Erscheinungstermin: 30.09.2025Am Kiosk erhältlich ab 02.10.2025
Die letzten Jahre waren von einem massiven Datenwachstum in deutschen Unternehmen geprägt. Und dieser Anstieg wird sich fortsetzen, was zu Herausforderungen beim Management und der Nutzung dieser Datenmassen führt. Im September widmet sich IT-Administrator diesem Thema und zeigt unter anderem, wie Sie einen hochverfügbaren Speicher mit Storage Spaces Direct planen und mit dem Azure Storage Explorer Ihre Daten im Blick behalten. Zudem stellen wir DSGVO-konforme Anbieter von Cloudspeichern vor und beleuchten die neusten Trends im Datenbankmanagement. AKTUELL News Interview TESTS StorMagic SvHCI 2.0 Die hyperkonvergente Speicherplattform lässt sich mit Standardservern aufbauen und wirbt zudem mit flexibler Skalierbarkeit. Im Test hat uns besonders das schnelle Failover gut gefallen. Arctera Backup Exec Version 25.0 Die mittlerweile in Version 25 vorliegende Software unterstützt virtuelle und Cloudsysteme. Auch das On-Premises-Backup vermag zu überzeugen, selbst wenn Linux-Systeme etwas Mehrarbeit erfordern. SeaweedFS IT-Administrator hat dem Dateisystem auf den Zahn gefühlt: Wie flott ist es in der Realität, wie einfach gestalten sich seine Handhabung und wie sieht es mit der S3-Integration aus? PRAXIS Proxmox VE Cluster-Manager (1) Der Workshop aus dem kommenden IT-Administrator Sonderheft "Lokal virtualisieren" zeigt, welche Funktionen der Proxmox-Cluster-Manager bietet und welche Basis dafür zu schaffen ist. Phishingtests selbst durchführen Der Beitrag stellt praxiserprobte Methoden für eigene Phishingtests vor, von einfachen Mailkampagnen über physische USB-Drop-Tests bis hin zu selbst gehosteten Open-Source-Kits. Fortgeschrittene Bash-Skripte erstellen Unser Workshop beleuchtet, wie Sie in Linux-Umgebungen komplexe Aufgaben mit sauberen Strukturen, robuster Fehlerbehandlung, Prozesssubstitution und Debugging-Werkzeugen meistern. Sichere Industrienetze trotz IoT Die neuen Möglichkeiten von Industrienetzen schaffen mehr Transparenz, Effizienz und Automatisierung – bergen aber auch neue Risiken, insbesondere im Bereich der Cybersecurity. Drucken unter Android Mit der Einführung der Druck-API ab Version 4.4 hat Google native Druckunterstützung ins Betriebssystem integriert. Wir beleuchten die aktuellen Möglichkeiten der Ausgabe unter Android. Identität und Sicherheit im KI-Zeitalter Kriminelle verfügen mit künstlicher Intelligenz über ein äußerst effektives Werkzeug, um Identitäten anzugreifen. Daher ist das Access-Management aktuell wichtiger denn je. Open-Source-Tipp Das Tool VHS erlaubt es, komplette Terminalsitzungen in einer einfachen Textdatei aufzuzeichnen. Aus dieser Datei erzeugen Sie dann ein Video, um die Aktionen wiederzugeben. Security-Tipp Das BGP-Protokoll basiert auf gegenseitigem Vertrauen und blendet damit realpolitische Konflikte und gezielte Hackerattacken aus. Wie Angreifer BPG ausnutzen, erfahren Sie im Security-Tipp. Tipps, Tricks & Tools SCHWERPUNKT Storage Spaces Direct planen (1) Storage Spaces Direct erlaubt den Aufbau eines hochverfügbaren, software- basierten Speichers. Doch die Komplexität ist nicht zu unterschätzen und der Erfolg entscheidet sich schon bei der Planung. Azure Storage Explorer Der Azure Storage Explorer dient der Verwaltung von Blob-, File-, Queue- und Table-Speichern – lokal und plattformübergreifend. Dies erfolgt vom Desktop und ohne Zuhilfenahme des Azure-Portals. OpenCloud als Dateispeicher nutzen Die freie Software will dafür sorgen, dass Backups auf Dateiebene einfach und zügig klappen. Dazu liegen alle Daten direkt im Dateisystem – ohne Datenbank. S3-kompatible Alternativen zu MinIO Mittlerweile beschneidet der Hersteller bisher freie Features auf Kosten seines kommerziellen KI-Angebots. Wir schauen, ob OpenMaxIO und Garage als mögliche Alternativen in Frage kommen. Storage-Management-Tools Wer die Kontrolle über seine Daten verliert, riskiert Produktionsstopps und Complianceverstöße. Wir zeigen, welche Tools Sie beim Storage-Monitoring effektiv unterstützen. Trends im Datenbankmanagement Die Welt der Datenbanken befindet sich im Umbruch: Neben klassischen SQL- Systemen gewinnen NoSQL-Modelle, KI-Integration und Multi-Model-Plattformen rasant an Bedeutung. DSGVO-konforme Anbieter aus Deutschland Der US CLOUD Act gewährt amerikanischen Behörden Zugriff auf Daten, die auf Servern von US-Anbietern liegen. Zeit für den Umzug auf DSGVO-konforme Anbieter aus Deutschland und Europa. Datenreife für KI verbessern Schon seit den Anfangstagen der Informationstechnologie gilt, dass gute Ergebnisse auf guten Eingaben basieren. Dies ist auch von großer Bedeutung für generative künstliche Intelligenz. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Erscheinungstermin: 28.08.2025Am Kiosk erhältlich ab 29.08.2025
Immer mehr Firmen vernetzen ihre Industrieanlagen, statten Werkshallen und Bürogebäude mit smarter Infrastruktur aus – und reißen ungewollt neue Sicherheitslücken auf. Im August beleuchtet IT-Administrator das Themenfeld "Industrievernetzung & IoT". Neben der Absicherung von Maschinenidentitäten stehen das Echtzeit-Ethernet, aktuelle Funkstandards sowie Container mit MicroK8s für IoT auf der Agenda. AKTUELL News Interview TESTS Fortinet FortiGate Rugged 70F Firewall Klassische Firewalls decken spezifische Herausforderungen in industriellen Umgebungen nicht ab. Die Fortinet FGR-70F lieferte diese Zusatzfeatures in unserem Test etwa in Form von Virtual Patching. openBalena openBalena verspricht ein Rundum-sorglos-Paket zur Verwaltung ganzer IoT-Flotten. Wir haben uns das Angebot im Detail angesehen und fanden uns schnell in der Umgebung zurecht. PRAXIS Anmeldung an Microsoft 365 und Entra ID mit Passkeys Passkeys sind ein wichtiger Schritt in Richtung passwortlose Authentifizierung und erlauben eine sicherere und benutzerfreundlichere Anmeldung bei Microsoft 365, Entra ID und Windows 11. Arbeiten mit Microsoft Dataverse (2) Im zweiten Workshop-Teil erklären wir, wie sich sichere Power-Pages-Zugriffe realisieren lassen und wie Dataverse und externe Quellen zum schnellen Aufbau von Webseiten zum Einsatz kommen. Passwortlose Windows-Infrastrukturen Welche Techniken die Abkehr von Passwörtern und den Aufbau moderner Anmeldeverfahren ermöglichen, zeigt dieser Workshop anhand von Hello for Business, Richtlinien und Event-Monitoring. Sichere Behörden-Smartphones mit iOS iNDIGO Wer iPhones sicher im Behördenumfeld einsetzen möchte, bekommt mit iOS iNDIGO ein Angebot aus Cupertino. Der Artikel beleuchtet, wie es funktioniert und welche Vorgaben erfüllt sein müssen. Servermanagement mit KeyHelp Mit dem kostenlosen Werkzeug KeyHelp verwalten IT-Verantwortliche Linux-basierte Server mit hilfreichen Funktionen, die sonst eher kostenpflichtigen Produkten vorbehalten sind. ITIL-Zertifizierung Seit 2021 hat ein privates Unternehmen die Rechte an der Marke ITIL inne und zertifiziert Unternehmen und Personen in der Umsetzung der verschiedenen Practices. Welche Folgen hat das? Schutzmaßnahmen gegen Domain-Hijacking Der Beitrag beleuchtet die typischen Angriffspfade beim Domain-Hijacking, stellt technische Schutzmechanismen vor und liefert praxisnahe Empfehlungen zur Risikominimierung. Open-Source-Tipp Die Certificate Enrollment Web Services von Microsoft bieten eine einfache Möglichkeit, um X.509-Zertifikate von einer Active Directory Certificate Authority zu beziehen. Security-Tipp Die Web Application Firewall BunkerWeb erlaubt einen niederschwelligen Einstieg, um nahezu beliebige Anwendungen mit sinnvollen, anwendungsunabhängigen Schutzmaßnahmen abzusichern. Tipps, Tricks & Tools SCHWERPUNKT IPv6-Mostly-Netzwerke einrichten Mit IPv6-Mostly nutzt ein Netzwerk primär IPv6 zur Kommunikation, stellt jedoch IPv4 als Fallback bereit. Wir beschreiben Übergangsmechanismen, die den Betrieb eines solchen Netzes erleichtern. Industrielle Funkstandards im Überblick Neue Funkstandards wie Wi-Fi 7, 5G RedCap, LTE Cat 1bis oder LoRa NTN erweitern die drahtlose Kommunikation erheblich. Doch nicht jeder Standard ist für jede Aufgabe geeignet. Echtzeit-Ethernet Echtzeitnetze müssen eine hohe Dienstgarantie bieten, damit sie durchgängig korrekt arbeiten. Wie Ethernet das leistet und welche Implementierungen verfügbar sind, beschreibt unser Artikel. Skalierbare Kubernetes-Cluster für industrielle Workloads mit MicroK8s Der Workshop zeigt, wie MicroK8s als schlanke Kubernetes-Distribution klassische Ansätze beim IT- und OT-Management erweitert und gezielt für Edge- und IoT- Szenarien zum Einsatz kommt. Industrielle Netze mit Azure IoT Edge Im Artikel schauen wir uns an, wie sich mit Azure IoT Edge lokale Datenverarbeitung, zentrale Verwaltung und cloudbasierte Analyse wirkungsvoll miteinander verbinden lassen. Identitätsmanagement im IoT Während OT- und IT-Teams separat agieren, nutzen ihre Systeme gemeinsame Infrastrukturen. Eine Konstellation mit Risiko – besonders bei der Authentifizierung entstehen gefährliche Abhängigkeiten. Die richtigen Datenbanken für IIoT Das IIoT lebt von der Verfügbarkeit und Auswertbarkeit von Daten. Traditionelle Datenbanken reichen hier nicht aus. Wir werfen einen Blick auf die speziellen Anforderungen an DB-Systeme. AIoT für intelligente Steuerung vernetzter Energiesysteme Mit AIoT – der Kombination aus IoT und künstlicher Intelligenz – entsteht eine neue Generation adaptiver Steuerungen. Sie analysieren Sensordaten in Echtzeit und erkennen Muster. RUBRIKEN Editorial Inhalt Buchbesprechung Fachartikel online Erscheinungstermin: 31.07.2025Am Kiosk erhältlich ab 01.08.2025
Daten fließen in Sekundenschnelle aus dem lokalen Rechenzentrum in die Public Cloud und umgekehrt. Container entstehen und verschwinden in Windeseile und wie sich die Daten bei all dem sicher managen lassen, bleibt dem IT-Administrator überlassen. Wir lassen Sie nicht im Regen stehen und werfen im Juli einen Blick auf den Schwerpunkt "Hybrid Cloud". So erfahren Sie unter anderem, wie Zero Trust in Entra ID geht und hybride Backup-Strategien aussehen sollten.AktuellNewsInterview»Organisationen gewinnen Agilität«Intensivseminare und TrainingsTestsParallels Remote Application Server 20Knotenpunkt HybridenclaiveVerschlusssache CloudHPE Aruba Networking CX 10000Einmal durchsiebenPraxisArbeiten mit Microsoft Dataverse (1)Auf zu neuen WeltenPaket- und Konfigurationsmanagement mit WinGetFeinjustiertProxmox-Hosts verwaltenIn die Tasten hauenNetwork File System absichernLückenlosMobile Sicherheit und BenutzerfreundlichkeitDie richtige BalanceAnwenderbericht: Flüssigkeitsgekühlter HPC-Cluster von KAYTUS und NEC an der Uni KölnKühlen Kopf bewahrenOpen-Source-TippDNS-Verkehr verschlüsselnSecurity-TippHTTP-Interception mit HettyTipps, Tricks & ToolsSchwerpunktZero Trust mit Blick auf IdentitySchlüssel zur digitalen FestungRed Hat Hybrid Cloud ConsoleSicher navigierenHybrides Netzwerkmanagement mit Google NCCDrehkreuz im CloudnetzVMware Avi Loadbalancer in hybriden CloudsGemeinsam schulternSystemanalyse mit StratosharkAuf Datenjagd im RechnerStrategien für hybride BackupsVerteilte LagerAWS Storage Gateway für hybriden CloudspeicherDatenpipelineDatenmanagement in hybriden Kubernetes-UmgebungenDie volle LadungRubrikenBuchbesprechung"Windows-Befehle für Server 2025 und Windows 11" und "Lean IT-Management"Fachartikel onlineErscheinungstermin: 30.06.2025Am Kiosk erhältlich ab 04.07.2025
Trotz zunehmender Rückkehr zur Präsenzkultur hat sich das mobile Arbeiten fest in unserer Berufswelt etabliert. Im Juni-Heft taucht IT-Administrator tief in diese Thematik ein: Wir präsentieren Ihnen praxisnahe Ansätze zur Verwaltung mobiler Endgeräte mit Open-Source-MDM, führen Sie Schritt für Schritt durch die Einrichtung eines eigenen OpenTalk-Videokonferenzservers für sichere Online-Meetings und zeigen, wie Sie mit Ansible und Chocolatey Software auf Windows-Systemen effizient bereitstellen.AktuellNewsInterview»IT-Teams müssen Drucker von jedem Standort aus konfigurieren und Fehler beheben können«Intensivseminare und TrainingsTestsCisco Webex CallingViel Anschluss unter dieser NummerTailscale VPNSchlüsselfertigGoogle Chrome Enterprise CoreBetreutes BrowsenreMarkable Paper ProZurück zum WesentlichenPraxisSicherheit in Exchange 2019Den Riegel vorschiebenMigration von vSphere zu Hyper-V mit VeeamUmzugshelferHyper-V-Cluster mit der PowerShell steuernAlles hört auf ein KommandoLinux-Performance optimierenAufgemotztOpen-Source-TippTextdateien formatieren mit EditorConfigSecurity-TippRemotezugriff ohne VPN mit PomeriumTipps, Tricks & ToolsSchwerpunktOpenTalk-Server aufsetzenUnter eigener FlaggeDatensynchronisierung mit SyncthingGleichstandBYOD-Strategien für die Zero-Trust-ÄraVom Risiko zur RessourceOpen Source Mobile Device ManagementGerät nie außer KontrolleAuswahl eines MDM-Systems für Apple-GeräteAlle am richtigen PlatzSoftwareverteilung mit Ansible und ChocolateyKöstlich paketiertHybride UEM-StrategieNeuer FuhrparkRubrikenBuchbesprechung"Data Governance" und "API-Design"Fachartikel onlineErscheinungstermin: 28.05.2025Am Kiosk erhältlich ab 30.05.2025
Künstliche Intelligenz hält immer mehr Einzug in Unternehmensprozesse, auch in der IT. Im Mai beleuchtet IT-Administrator deshalb wichtige Aspekte wie die Sicherheit lokaler KI-Umgebungen samt dem Hosten und Steuern eigener Machine-Learning-Modelle. Auch werfen wir einen Blick auf die Microsoft AI Shell und wie AIOPs Admins das Leben erleichtern kann.AktuellNewsInterview»Die Balance zwischen KI-gestützter Effizienz und menschlicher Expertise ist entscheidend«Intensivseminare und TrainingsTestsAyonik Admin CompanionStets zu DienstenSysAid ITSMService mit KöpfchenMicrosoft Copilot für Entra IDAufmerksamer WingmanPraxisNeue GPOs für Windows 11 24H2Neues LenkradNetBox in das Monitoring integrierenSag mir, wo die Geräte sindMonitoring mit ITRS UptrendsStrenger PrüferOpen-Source-TippOpenShift mit CRC lokal aufsetzenSecurity-TippAngreifer ausbremsen mit EndlesshTipps, Tricks & ToolsSchwerpunktSchutz lokaler KI-UmgebungenUnter KontrolleSicherheitsanalyse mit ChatGPTMustererkennungMicrosoft AI ShellinterAktIvKI im Netzwerk- und Security-ManagementAgenten im EinsatzAufbau einer lokalen KIHand anlegenNutanix Enterprise AIPrivate IntelligenzLibreChat als LLM-PortalPlaudertascheMachine Learning mit KubeflowSteuermannIT-Administration mit AIOPsMake it simple!Prozessintelligenz als Grundlage der EntscheidungsfindungKollege KIKI-Bots zwischen Innovation und UrheberrechtIn die Schranken weisenRubrikenBuchbesprechung"Office 2024" und "Fotografieren mit Drohnen"Fachartikel onlineErscheinungstermin: 30.04.2025Am Kiosk erhältlich ab 02.05.2025
Ob vor Ort oder unterwegs, die flexible wie sichere Zusammenarbeit im Unternehmen stellt Admins vor Herausforderungen. Im April-Heft beleuchtet IT-Administrator deshalb das Thema "Collaboration". Darin erfahren Sie beispielsweise, was gängige Open-Source-Groupware zu bieten hat und welche Features im neuen Microsoft Loop auf Sie warten.AktuellNewsInterview»Hybride Teams haben oft keinen vollständigen Überblick über laufende Projekte«Intensivseminare und TrainingsTestsNextcloud Hub 9 TalkSouveräne KommunikationProton Drive und DocsUnter VerschlussConfluenceWissensschatzPraxisWindows 365 Link und Windows CPC / NXTSchlankheitskurInkrementelle Checkpoint-Updates in Windows Server 2025Tröpfchen für TröpfchenIdentity and Access Management für KMUEine wichtige Hürde nehmenHoneypots im ÜberblickSüße VersuchungDevirtualisierungAbrissbirneNetzwerkverkehr simulieren mit Open-Source-ToolsBesser planenUmbrella-Monitoring mit Open SourceAlles unter einer HaubeOpen-Source-TippSoftware mit Homebrew installierenSecurity-TippMit Netdata die IT-Infrastruktur überwachenTipps, Tricks & ToolsSchwerpunktProjektmanagement mit OpenProjectAn einem Strang ziehenGroupware lokal betreibenAuf dem Boden bleibenFreie Behörden-Groupware openDeskOffene VerwaltungApple-Geräte im ZusammenspielMen at workKollaboration mit Microsoft LoopSchleifen drehenWege zur Exchange Subscription EditionEng getaktetVoIP-Netze mit SIPVicious, sngrep und Co. überprüfenFreie LeitungSTARFACE 9 aus Admin-SichtAufpoliertRubrikenBuchbesprechung"Microsoft Power Automate" und "Innovative agile Teamkonzepte"Fachartikel onlineErscheinungstermin: 31.03.2025Am Kiosk erhältlich ab 04.04.2025
Die IT-Infrastruktur im Blick und am Laufen zu halten, gehört zu den grundlegenden Aufgaben eines Admins – und gestaltet sich trotzdem nicht immer ganz einfach. Im März werfen wir einen Blick auf das Thema "Monitoring & Hochverfügbarkeit". Darin lesen Sie unter anderem, wie die Infrastruktur-Überwachung mit Icinga gelingt. Ebenso beleuchten wir die Servervalidierung mit Goss und schauen uns die konsolidierte Alarmierung mithilfe von Alerta an.AktuellNewsInterview»Mit Konsequenz und Mut auch unbequeme Änderungen angehen«Intensivseminare und TrainingsTestsDRBD 9 und LINSTORElegante VerlagerungservereyeHilfe ganz nahDNS SpyUnter BeobachtungPraxisHotpatching in Windows Server 2025Störungsfreier BetriebRelay-Verbindungen mit TURNDaten auf AbwegenInfrastruktur mit AWS IaC-Generator als Code automatisiert erstellenGleichbleibende ErgebnisseAnwenderbericht: WatchGuard-MDR bei der TERTIA BerufsförderungRund um die UhrOpen-Source-TippPaketmanager Homebrew für macOS Security-TippIdentity- und Access-Management mit LogtoTipps, Tricks & ToolsSchwerpunktInfrastrukturmonitoring mit IcingaAlles im BlickSicherheitslücken finden mit AzureADReconAufklärungsmissionAlarmierung mit AlertaGefahr im VerzugServervalidierung mit GossSchnelltestDNS-Konfiguration auf Fehler überprüfenRichtig verbundenMonitoring im IoTNachts im MaschinenparkRedundanz bei KommunikationssystemenDoppelt hält besserDEX für ArbeitsumgebungenDer Arbeitsplatz von morgenHA in der VirtualisierungRund um die UhrRubrikenBuchbesprechung"Python lernen mit KI-Tools" und "Daisy Montana"Fachartikel onlineErscheinungstermin: 27.02.2025Am Kiosk erhältlich ab 28.02.2025
Im Februar beleuchtet IT-Administrator das Thema Endpunkt-Sicherheit und wirft einen Blick auf die immer dynamischere Welt der Linux-Malware. Zudem zeigen wir, wie Microsoft mit dem Administratorschutz für mehr Sicherheit in Windows sorgen möchte und worauf es bei der Endpoint Detection and Response in der Operational Technology ankommt.AktuellNewsInterview»Unbekannte Schwachstellen schaffen blinde Flecken für Sicherheitsteams«Intensivseminare und TrainingsTestsHP Sure Click Enterprise 4.4AbgeschottetCisco Meraki MX67Aufpasser ohne AllürenTwingateBrücke ins FirmennetzPraxisBare-Metal-Lifecycle-Management mit Open-Source-WerkzeugenDie BlechtrommelLinux-Clients mit B1 LCM managenPinguin-AusstatterWSUS nach der AbkündigungKlare AnsageEigenes Repository für PowerShell-ModuleAlles auf LagerCloudsetups mit NutanixAlles in einemOpen-Source-TippLesbarkeit von E-Mails verbessern mit t-prot Security-TippSession Cookies als Ziel von KriminellenTipps, Tricks & ToolsSchwerpunktAktuelle Linux-MalwareFadenscheinige SicherheitLinux-Server gegen Malware absichernSauber halten!Windows-AdministratorschutzDas schwächste GliedEndpoint Security in macOS SequoiaNicht so leicht zu pflückenNIS 2 und EndpunktsicherheitHandlungsbedarfEDR in der Operational TechnologyNeuer WerkschutzAutomatisieren und PKI mit Hashicorp VaultMehr als ein TresorSichere E-Mail-Kommunikation mit GnuPGSchlüsselmeisterEndpunktsicherheit in fragmentierten LandschaftenUnter einem SchirmRubrikenBuchbesprechung"FAIK" und "RESET: KI-Thriller"Fachartikel onlineErscheinungstermin: 03.02.2025Am Kiosk erhältlich ab 03.02.2025
Mit den passenden Werkzeugen lassen sich viele IT-Abläufe automatisieren. In der Januar-Ausgabe werfen wir unter anderem einen Blick auf die Netzwerkautomatisierung mit StackStorm und Microsoft Power Automate. Zudem schauen wir uns die Multicloud-Orchestrierung mit Pulumi an und fühlen der Ansible Automation Platform auf den Zahn.AktuellNewsIT-Administrator vor Ort: Microsoft Ignite 2024, 18. bis 22. November, ChicagoInterview»Klare Prozesse und definierte Rollen sind von entscheidender Bedeutung«Intensivseminare und TrainingsTestsSplunk SOAR 6.3.0Wie nach DrehbuchNETCOR GeNiEnd2End 6.3.1NetzwerkversteherRed Hat Ansible Automation PlatformStein des AnstoßesPraxisPassender Storage für KILangzeitgedächtnisApple Intelligence im UnternehmenseinsatzModernisierter ApfelLarge Language Models lokal betreibenKI dahoamEigene Certificate Authority aufsetzenZertifikatsdruckereiArchivierung mit TarFür die EwigkeitOpen-Source-TippBenutzer-Sessions abschirmen mit PodmanSecurity-TippAngriffsvektoren mit Sn1per im BlickTipps, Tricks & ToolsSchwerpunktKonfigurationsmanagement mit RudderAm SteuerMulticloud-Orchestrierung mit PulumiVielsprachigNetzwerkautomatisierung mit StackStormDer perfekte SturmFreie Automatisierungstools mit GUIImmer der Reihe nachAutomatisierung mit AWS Systems ManagerKettenreaktionMicrosoft Power AutomateWie von Zauberhand10 praktische PowerShell-EinzeilerAuf die SchnelleIntelligente Automatisierung mit IT AnalyticsOrdnung im GehegeRubrikenBuchbesprechung"Kubernetes Best Practices" und "Coding mit KI"Fachartikel onlineErscheinungstermin: 31.12.2024Am Kiosk erhältlich ab 03.01.2025
Nicht erst seit Ransomware-Banden ihr Unwesen treiben, sollten verlässliche Backups auf der Tagesordnung in Unternehmen stehen. Im Dezember befassst sich IT-Administrator deshalb mit dem Thema "Backup & Archivierung". Ein Aspekt ist dabei das Snapshot-Management für Azure-VMs.AktuellNewsInterview»Es ist zwingend nötig, die Daten einer SaaS-Anwendung separat zu sichern«Intensivseminare und TrainingsTestsLangmeier Backup 12Schweizer DatensafeCeph-Appliance PetaSAN 3.3.0Risse im FundamentPraxisMit Nessus auf SchwachstellensucheAngreifern einen Schritt vorausVon vSphere nach Proxmox migrieren (2)Die Kisten packenLarge Language Models lokal betreibenKI dahoamOffice-Suiten aus der CloudDigitale NomadenE-Rechnung einführenZahlen, bitteOpen-Source-TippGroße Sprachmodelle mit InstructLab aufsetzenSecurity-TippFirmen-Domains absichernTipps, Tricks & ToolsSchwerpunktSnapshot-Management für Azure-VMsLächeln, bitte!Exchange 2019 mit der Kommandozeile sichernDoppelt hält besserBackupprozesse überwachenWird schon schiefgehenKubernetes-Backup mit KanisterKanisterisierungBackups mit Borg, Restic und DuplicatiWeggesichertBackups mit KopiaWichtiges verteilt lagernWORM-Speicher rechtskonform betreibenWie in Stein gemeißeltPostgreSQL-Backups mit pg_dump und pg_restoreDaten in SicherheitRubrikenBuchbesprechung"IT-Sicherheit" und "KI im praktischen Einsatz"Fachartikel onlineErscheinungstermin: 29.11.2024Am Kiosk erhältlich ab 06.12.2024
Die Cloud ist in den meisten Firmen nicht mehr wegzudenken und stellt einen wichtigen Eckpfeiler der Unternehmens-IT dar. Umso wichtiger ist das richtige Management der virtuellen Umgebung. Im November widmet sich IT-Administrator diesem Thema und zeigt unter anderem, wie der Umzug von VMware ESXi zu Proxmox funktioniert.AktuellNewsInterview»Einen Master Key für die Azure-Cloud gibt es nicht«Intensivseminare und TrainingsTestsmitteldeutsche IT CloudSuche nach Wolke siebenSolarWinds Hybrid Cloud Observability 2024.2.1Vollständiger RundumblickSpaceliftIT wie am SchnürchenPraxisUptime-Monitoring mit kostenlosen ToolsTotmannknopfZertifikate verteilen mit Enrollment over Secure TransportBitte Namen eintragenDuckDB als In-App-Datenbank mit OLAP-FokusEnte gut, alles gutMit freien Tools zum KI-AssistentenSmarte HelferKI-PCs im UnternehmenEingebaute IntelligenzHärtung von SAP-SystemenStachelbewehrtOpen-Source-TippReibungsloser Mailversand mit mbsync und msmtpSecurity-TippIndicator of Compromise mit Open Source Intelligence ermittelnTipps, Tricks & ToolsSchwerpunktIdentitätsverwaltung in Azure mit Entra ID (2)Kein FreifahrtscheinSicherheitschecks mit FalcoInto the LightVon vSphere nach Proxmox migrieren (1)In UmzugslauneGoogle Kubernetes Engine EnterpriseUmwege vermeidenAufbau einer Landing Zone mit TerraformIm AnflugNahtlose Deployments mit TerraformGeschmeidiger ÜbergangCloudperformance optimierenSchluss mit FlaschenhälsenCloud Security Posture ManagementStabiles FundamentRubrikenBuchbesprechung"Linux – kurz & gut" und "Midjourney & Co."Fachartikel onlineErscheinungstermin: 31.10.2024Am Kiosk erhältlich ab 08.11.2024
Nicht mehr die Netzwerkgrenzen, sondern die Identitäten der Nutzer und der Zugang zu internen Daten sind der neue Perimeter, den es seitens der IT-Verantwortlichen zu schützen gilt – egal ob im Rechenzentrum, unterwegs oder in der Cloud. Im Oktober beleuchtet IT-Administrator dieses umfassende Themenfeld.AktuellNewsInterview»Prävention ist ein zentraler Aspekt«Intensivseminare und TrainingsTestsauthentik 2024.6Schlüssel in eigenen HändendeeploiWeg aus dem Wolken-WirrwarrPraxisActive Directory konfiguriert UbuntuFremdgesteuertGovernance für Microsoft 365 und TeamsOrdnungsrahmenFlipper ZeroKlein und gemeinAngriffe auf Remote-Desktop-ToolsFeindliche ÜbernahmeOpen-Source-TippNeovim konfigurieren und erweiternSecurity-TippIT-Infrastrukturen mit Ivre visualisierenTipps, Tricks & ToolsSchwerpunktSicheres Active-Directory-Design (2)Weniger riskierenIdentitätsverwaltung in Azure mit Entra ID (1)Geschützter ZugriffSicherheitseinstellungen bei Microsoft 365 CopilotIn gelenkten BahnenIdentitätsmanagement in Google Cloud PlatformNicht täuschen lassenPasswörter, Passphrasen und PasskeysZeichensalatMit Boundary und Vault sicher auf Kubernetes zugreifenÜber Grenzen und durch SchleusenTechniken zur DatenverschleierungMaskenballPrivatsphäre in Zero-Trust-UmgebungenAusbalanciertUmfassendes IAM mit einer Identity FabricWie eine schützende DeckeAngriffe auf IdentitätenSicheres ArbeitenRubrikenBuchbesprechung"PowerShell 7 und Windows PowerShell 5" und "Cloud Security in der Praxis"Fachartikel onlineErscheinungstermin: 30.09.2024Am Kiosk erhältlich ab 04.10.2024
20 Jahre IT-Administrator! Dies wäre nicht ohne eine gute Zusammenarbeit im Team und mit unseren externen Partnern möglich gewesen. Im Jubiläumsheft wirft IT-Administrator einen ausführlichen Blick auf das Thema "Collaboration" und stellt fünf quelloffene Projektmanagement-Tools sowie drei selbstgehostete Chatserver vor.AktuellNewsInterview»Es ist faszinierend, all diese Entwicklungen mitzuerleben«Intensivseminare und TrainingsTestsBox Content CloudZusammenarbeit in den WolkenVNClagoon 2.0Souveräne GruppenarbeitMDaemon Email ServerFeinjustiertPraxisSicheres Active-Directory-Design (1)Abhärten!Podman DesktopContainer am HakenAnsible-Playbooks effizient nutzenSauber haltenGoogle Chrome Remote DesktopHilfe ist unterwegsHelpdesk in der CloudFlexible HilfeOpen-Source-TippBetriebssystem-Images mit bootc erzeugenSecurity-TippDenial-of-Service mit SlowlorisTipps, Tricks & ToolsSchwerpunktgrommunio baut Exchange-Protokolle in Open Source nachKetten zerschlagenPreview Exchange Server Subscription EditionAbo in SichtExchange: Moderne Authentifizierung für SMTPRechtzeitig umsteuernProjektmanagement mit Open-Source-WerkzeugenGut geplant ist halb gewonnenSelbstgehostete ChatserverBedenkenlos quatschenDokumente digital erfassenVon Papier zu PixelSichere VideokonferenzenUngebetene GästeMit Datenklassifizierung sensible Informationen schützenVorsortiertMonitoring von Collaboration-ToolsPulsmessungRubrikenBuchbesprechung"KI in der Unternehmenspraxis" und "Superkraft ChatGPT"Fachartikel onlineErscheinungstermin: 30.08.2024Am Kiosk erhältlich ab 06.09.2024
Wenn es am Rechner holpert, ist der IT-Support die wichtigste Anlaufstelle. Im August-Heft werfen wir einen umfassenden Blick auf das Thema "Helpdesk & Support". Darin beleuchten wir unter anderem, wie der Fernzugriff mit dem vielseitigen und quelloffenen Tactical RMM funktioniert und auf welchem Weg Sie dank freier Tools Hardwareinformationen von PCs auslesen. In den Produkttests beweist DBLAN Operator, wie es die Administration in Windows-Umgebungen deutlich vereinfacht.AktuellNewsInterview»Geduld und Neugier des IT-Supports können wahre Wunder bewirken«Intensivseminare und TrainingsTestsDeskcenter AdvisoryBlick für die DetailsDBLAN IT-OperatorSupporters MultitoolDerdack SIGNL4Stets erreichbarSplashtopFernwanderungPraxisDaten kennen und schützen mit Microsoft PurviewAchtung, Kontrolle!Cloudbasierte NetzwerkzugangskontrolleWächter in den WolkenQuelloffene WLAN-ControllerFreie FunkerDisklose Edge-GeräteAus der FerneTraffic-Analyse mit mitmproxyVerkehrsüberwachungOpen-Source-TippNeues sudo-LogformatSecurity-TippREST-APIs mit Bruno testenTipps, Tricks und ToolsSchwerpunktHelpdesk mit KI-UnterstützungSmarte KollegenDevOps und ITILSchritt haltenFlexibles Helpdesk-Routing mit Efecte Service ManagementDer Sonne hinterherFernzugriff mit Tactical RMMAgentengeschichteOpen-Source-Ticketsystem OTOBOGeordnete UnterstützungIT-Systeme mit Open-AudIT erfassen und verwaltenAuf dem LaufendenTools für Hardwarediagnose unter WindowsAuf Herz und Nieren geprüftFreie Tools für SchulungsvideosBack to SchoolRubrikenBuchbesprechung"Python von Kopf bis Fuß" und "Praxiseinstieg Large Language Models"Fachartikel onlineErscheinungstermin: 31.07.2024Am Kiosk erhältlich ab 02.08.2024
Die Machine-to-Machine-Anbindung Admins vor besondere Herausforderungen. Im Juli beleuchtet IT-Administrator den Schwerpunkt "Industrievernetzung". Darin zeigen wir unter anderem, wie die Segmentierung zwischen IT und OT mittels des Purdue-Modells funktioniert und sich die Angriffsoberfläche in Industrieumgebungen reduzieren lässt. Aktuell NewsNutanix .NEXT, 21. bis 23. Mai, BarcelonaEin großer SprungInterview»Die Sicherheit darf nicht länger ein nachträglicher Gedanke sein«Intensivseminare und TrainingsTestsStormshield SNi20 und SNi40 Industrial FirewallsSturmgeprüftProfitap ProfiSharkKleine HaiePraxis Microsoft Entra Global Secure AccessBesser tunnelnLaborumgebung mit Proxmox VE errichtenNestbauLinux für den DesktopMit allem LuxusVier praktische Shell-ToolsEchte PerlenBösartigen Datenverkehr mit Maltrail identifizierenAngreifern auf der SpurOpen-Source-TippKonfigurationsfiles zentral verwaltenSecurity-TippKonfiguration für WireGuardTipps, Tricks und ToolsSchwerpunktAttack Surface ManagementDie passende RüstungPurdue-Modell für IndustrievernetzungSchichtweise sicherLegacy-Systeme in moderne Industrienetze integrierenNoch lange nicht ausgedientSichere Maschinenidentitäten für Industrie 4.0Den Ausweis bitte!Technologieüberblick IndustrienetzeGanz nach Protokoll IoT-Funk abseits von WiFi und Bluetooth LEAuf Empfang Open RAN für 5G-CampusnetzePrivatfunk 5G-Campusnetze planen und umsetzen MaschinellerSmall TalkIndustrienetzwerke administrierenMehr als nur StöpseleiRubrikenBuchbesprechung"Kubernetes" und "Scripting"Erscheinungstermin: 28.06.2024Am Kiosk erhältlich ab 05.07.2024
Das richtige Ablegen und Bereitstellen von Informationen ist im Unternehmensalltag entscheidend. Im Juni-Heft beleuchten wir unter anderem, wie sich dank Vektordatenbanken der Informationshunger von KIs stillen lässt und was DbGate in Sachen Datenbankverwaltung zu bieten hat. Aktuell NewsKubeCon + CloudNativeCon 2024, 19. bis 22. März, ParisWolken über ParisInterview»Eine Datenbank muss ohne umfangreiche Vorbereitungszeit funktionieren«Intensivseminare und TrainingsTestsDbVis DbVisualizer 24.1Sprachbarrieren überwindenQuest Toad Data PointKröte mit ÜberblickRivery integrate.ioMittler zwischen DatenweltenPraxisWindows Attack Surface ReductionVerstärkte AbwehrNeues in Ubuntu 24.04 LTSScheckheftgepflegtAnsible und Terraform zusammen einsetzenIm TandemAutomation-as-Code mit AnsibleSelbstautomatisierungStatus Quo von Serverless ComputingSchnell zur AppOpen-Source-TippPasswortlose SSH-ZugängeSecurity-TippIntegritätschecks von Dateien mit AIDE Tipps, Tricks und Tools Schwerpunkt Neues in PostgreSQL 16DauerläuferReplikation zwischen SQL Server und Azure SQLUmzugshelferDatenbankverwaltung mit DbGateDatenportalVirtuelle Maschinen richtig dimensionierenMaßgeschneidertSo sorgen Unternehmen für Data GovernanceBlick aufs Ganze Berufsbild Data Scientist Die unbekannte Tierart KI und Vektordatenbanken Neue Dimensionen Grounding von LLMs mit Knowledge-Graphen Fest geerdet Rubriken Buchbesprechung"Windows & Mac" und "Fighting Phishing" Erscheinungstermin: 31.05.2024Am Kiosk erhältlich ab 07.06.2024