Tipps & Tools

Office-Dokumente im Browser aufrufen [5.02.2016]

Die gängigen Internet-Browser geben sich bei der Darstellung von Office-Dokumenten häufig recht eingeschränkt. Meist werden ausschließlich PDF-Dateien brauchbar wiedergeben. Mit der kostenlosen Browser-Erweiterung 'Docs Online Viewer' schaffen Sie dieses Problem aus der Welt. Das Add-on öffnet alle gängigen Office-Dokumente direkt im Browser und greift dabei zur Darstellung direkt auf die Schnittstellen von Google Docs und Zoho Viewer zurück. [mehr]

Windows 10 ohne Heimnetzwerkgruppen [4.02.2016]

Bei der Nutzung von Windows 10 in Unternehmen kommen Heimnetzwerkgruppen eher selten zum Einsatz. Aber selbst wenn Sie diese Funktion nicht nutzen wollen, erscheint der Bereich 'Heimnetzgruppe' im Windows Explorer. Viele Admins würden darauf gerne verzichten. Mit wenigen Klicks ist es problemlos möglich, den Eintrag zu entfernen. [mehr]

Nachrichten

Nur für Stammgäste [5.02.2016]

CyberArk erweitert seine Privileged-Account-Security-Lösung in Richtung Endpunkt. Mit 'Viewfinity 5.5' steht Administratoren neben einer automatisierten Verwaltung privilegierter Konten eine Applikationsüberwachung auf Endgeräten zur Verfügung. Nur vertrauenswürdige Anwendungen erhalten dabei weitergehende Zugriffsrechte auf ein System. Das soll die Angriffsfläche sowie das Risiko, Daten zu verlieren, reduzieren. [mehr]

Besserer Durchblick [5.02.2016]

Ipswitch bietet Version 16.4 von WhatsUp Gold an. Die Software dient der Infrastruktur- und Anwendungsüberwachung und bietet IT-Teams im neuen Release auch Sichtbarkeit und Steuerung für Linux- und Java-basierte Anwendungen sowie für neue vernetzte Dienste und erweiterte virtuelle Umgebungen. [mehr]

Ein passiver Typ [4.02.2016]

Fachartikel

Die Risiken von Shadow-IPv6 [3.02.2016]

Der Wechsel von IPv4 zu IPv6 beschäftigt schon seit Jahren die IT-Experten in Unternehmen und Behörden. Doch trotz aller Diskussionen nutzen bislang nur vier Prozent aller internetfähigen Geräte eine IPv6-Adresse. Dennoch gibt es in zahlreichen Einrichtungen ein Schattennetzwerk aus IPv6-fähigen Geräten. Da dieses unbemerkt von den IT-Administratoren existiert, stellt es ein enormes Sicherheitsrisiko dar. Wir erläutern in diesem Beitrag, worauf es bei der Bekämpfung dieser Schattennetzwerke ankommt. [mehr]

Active Directory mit Windows Server 2012 R2 [1.02.2016]

Eine umfangreiche Fortbildung in Sachen Active Directory steht für Administratoren beim Umstieg auf Windows Server 2012 R2 nicht an, denn Microsoft hat hier deutlich weniger Neuerungen im Angebot als beispielweise bei Hyper-V. Dennoch gibt es auch in diesem Bereich einige interessante Änderungen. Dazu kommt, dass Active Directory in Windows Server 2012 R2 mit dem Cloud-Dienst Windows Azure Active Directory zusammenarbeitet. Wie dies funktioniert zeigen wir in diesem Workshop; ebenso wie Sie Domänencontroller zu Windows Server 2012 R2 aktualisieren, das Active Directory für neue Server mit Windows Server 2012 R2 vorbereiten und die verwalteten Dienstkonten in Windows Server 2012 bequem mit einem Tool managen. [mehr]

Grundlagen

Storage Management [27.11.2015]

Der Begriff Storage Management bezeichnet die Technologien und Prozesse, die in Unternehmen zu Einsatz kommen, um die Leistungsfähigkeit und Produktivität der Speichersysteme zu maximieren. Im besten Fall soll die Datenablage auch einfacher werden, zudem ist Zukunftsfähigkeit gefragt. All diese Anforderungen bereiten den IT-Abteilungen oft Bauchschmerzen. Modernisieren Unternehmen ihre Speichersysteme, können sie mit Funktionen wie Auto Tiering und Speichervirtualisierung mehr Leistung aus ihrem Speicher herausholen. Nicht zuletzt automatisieren sie so idealerweise auch typische Aufgaben. Nicht immer jedoch lässt sich die Komplexität in gleichem Maß senken. [mehr]

IT-Dokumentation [25.08.2015]

Ausgabe Februar 2016IT-Support & Troubleshooting – ab 03.02.2016 am Kiosk!


Editorial:
Kommt ein Mann zum Support

Liebe Leser,

eine Suche im Web nach lustigen IT-Support-Geschichten fördert mehr als reichlich passende Fundstellen zutage. Und selbst wer als Supporter meint, schon alles gesehen zu haben, kann sich so einen Nachmittag voller Heiterkeit bescheren. Was wir Ihnen natürlich – zumindest beispielhaft – nicht vorenthalten wollen. [mehr]


Inhalt

Aktuell

IT-Administrator Training
Konfigurationsmanagement mit Puppet

IT-Administrator Intensiv-Seminar
Advanced Ethical Hacking

IT-Administrator Intensiv-Seminar
Windows Server 2012 R2 administrieren

Tests

Freshdesk
Vielarmiger Helpdesk

SMART Service Desk
Cloud Desk

ConnectWise ScreenConnect
Geteilter Bildschirm

Marktübersicht Kundensupport-Systeme
Alles einsteigen

Praxis

Netzwerke in VMware aufbauen (1)
Schluss mit Kabelsalat

Virtuelle Maschinen mit PowerShell Direct administrieren
Direkter Zugang

IPv4-Adressen einsparen mit Citrix NetScaler
Adressenschlussverkauf

HTTP/2 mit Nginx und Co.
Alles auf die 2

MySQL 5.7 bringt massive Verbesserungen
Aufpoliert

Private Cloud und OpenStack
Das moderne Fließband

Leistungsmanagement in der IT
An einem Strang ziehen

REST-Schnittstelle von FreeIPA
Einfach eingesteckt

Angriff per Word-Datei
invoice-306912.doc

Tipps, Tricks und Tools

Schwerpunkt

Fehlersuche in IT-Systemen mit Splunk
Großer Datenbahnhof

OTRS mit Add-ons aufgebohrt
Modulbauweise

Spiceworks Help Desk einrichten und betreiben
Würziger Support

End-to-End-Monitoring von Applikationen mit Sakuli
Den Anwender simuliert

Troubleshooting in Outlook
Gut geölter Mailclient

Probleme bei Office 365 beheben
Nie mehr Ärger dank SaRA

Dokumentation des IT-Notfallmanagements
Survival Kit

Client-Management bei der Sorg-Gruppe
IT am Schmelzpunkt

Rubriken

Buchbesprechung
"Datenanalyse mit Python" und "Meilensteine der Rechentechnik"

Das letzte Wort
»Risikomanagement schützt vor Naturgewalten«


Anzeigen