Tipps & Tools

Komplett runderneuert: IT-Administrator E-Paper [20.08.2017]

Es wurde Zeit: Auf vielfachen Leserwunsch hin haben wir das E-Paper des IT-Administrator komplett überarbeitet. Per Browser oder App bietet sich nun auf nahezu allen Endgeräten die Möglichkeit, unser Magazin noch komfortabler im Original‐Layout der Print‐Version zu lesen. Features wie die Speicherung der Ausgaben auf dem Gerät, die treffsichere Volltextsuche sowie die übersichtliche Seitenvorschau erleichtern den Umgang mit der digitalen Variante. Besonderes Schmankerl: Auch die Sonderhefte ab 2015 sind nun als E-Paper abrufbar. [mehr]

Karabiner-Ladekabel für unterwegs [19.08.2017]

Dass sich Smartphones und andere Gadgets immer noch schneller entleeren als Nutzern lieb ist, kennen die meisten. Allerdings sind dann in vielen Fällen entweder die Ladekabel gar nicht erst eingepackt oder verschwinden in den Tiefen von Bürotaschen, Rucksäcken oder Koffern. Mit dem praktischen Karabiner-Ladekabel von Nomad haben Sie jederzeit eine schnelle Lösung zur Hand. [mehr]

Nachrichten

Kleines Schwarzes für den Konferenzraum [18.08.2017]

Mit dem 'C520-WiMi' stellt Snom eine neue Konferenzlösung für Unternehmen jeder Größe vor. Der Neuzugang will unter anderem mit erstklassiger Sprachwiedergabe, hoher Übertragungsqualität und seinem flexiblen Aufbau punkten. Via Bluetooth lassen sich auch Smartphones einbinden. [mehr]

Fisch und Meeresfrüchte: Herkunftsnachweis in der Blockchain [18.08.2017]

Fisch und Meeresfrüchte sind die weltweit am meisten gehandelten Lebensmitteln und ernähren Milliarden von Menschen täglich. Das Unternehmen Earth Twine bietet eine Plattform an, die ein Nachverfolgen der Herkunft von Seafood ermöglicht. Erstmals kommt dabei auch eine Blockchain zum Einsatz, die das Unternehmen als Dienstleistung von Stratis erhält. [mehr]

Fachartikel

Nützliche Werkzeuge für Outlook (3) [21.08.2017]

Auf E-Mails fußt nach wie vor die Unternehmenskommunikation. Zwar läuft die Kombination Exchange Server und Microsoft Outlook schon recht stabil, doch ist der ein oder andere Schluckauf durchaus möglich. Dann gilt es, möglicherweise verschwundene E-Mails schnell wiederherzustellen. Und auch Migrationen auf neue Versionen wollen möglichst ohne Datenverluste über die Bühne gehen. Mit den richtigen Werkzeugen kein Problem. [mehr]

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Ausgabe August 2017Automatisierung – ab 03.08.2017 am Kiosk!


Editorial:
Low Hanging Fruits

Laut einer Studie von BMC Software gehen 73 Prozent der IT-Entscheidungsträger davon aus, dass Unternehmen, die die IT-Automatisierung nicht innerhalb der nächsten fünf Jahre zur Umsetzung ihrer digitalen Geschäftsstrategie nutzen, in zehn Jahren nicht mehr bestehen werden. Demnach werden in den kommenden 24 Monaten die Investitionsschwerpunkte in drei Bereichen liegen: Containerisierung, Workload-Automatisierung und DevOps. Dies selbstverständlich unter Berücksichtigung des Managements hybrider Multi-Cloud-Umgebungen. [mehr]

Inhalt

Aktuell

News

Gartner I&O Summit 2017, 12. bis 13. Juni 2017, Berlin
Neue Zeiten

Unsere Veranstaltungen 2017
Wichtige Admin-Termine

Tests

Softomotive WinAutomation 7.0
Wie von Geisterhand

Centrel Solutions XIA Automation Server 3.1
Benutzerkonten en masse

Ivanti IT Asset Management Suite 2016.3
Ordnung im Bestand

Torchsoft Registry Workshop 5.0.1
Operation am offenen Herzen

Vier SSH-Clients für das iPad
Couch-Potato

Einkaufsführer Enterprise-Automation
Alleskönner gesucht

Praxis

Erkennen von Malware-Infektionen
Durchschaut

Update-Strategien für Windows 10
Aktualisierung auf Knopfdruck

Trends beim Thin-Client-Computing
Großer Bahnhof für kleine Rechner

Ausfallsicherheit mit Juniper-MX-Routern
Auf sicheren Pfaden

sudo-Regeln im Directory-Server
Root registriert

20 Jahre Signaturgesetz
Mit Brief und Siegel

Tipps, Tricks und Tools

Schwerpunkt

Automatisierung mit AWS
Wie aufgezogen

System Center Orchestrator vs. Azure Automation
Kopf an Kopf

PowerShell im IT-Support
Vielseitiger Helfer

Azure Monitor
Navigieren in den Wolken

Citrix NetScaler via PowerShell automatisieren
Dynamisches Loadbalancing

Firewall-Automatisierung mit Ansible
Räderwerk

Continuous Integration – Automatisierung mit Gitlab
Im Testlabor

Rubriken

Buchbesprechung
"Blockchain Technology" und "Effizienz durch Automatisierung"

Das letzte Wort
»Automatisierung verlangt klar definierte Prozesse«


Anzeigen