Tipps & Tools

Gefährliche Dateien besser erkennen [26.05.2016]

Trojaner und andere Malware treten in der Regel als ausführende Dateien auf und sind über Dateiendungen wie .exe, .cab, .bat, .cmd, .js, .vbs, oder .chm zu erkennen. Wenn da nicht der Datei-Explorer in Windows wäre, der oft so eingestellt ist, dass er die Endungen nicht anzeigt. Um fatale Klicks auf potenziell gefährliche Files zu vermeiden, sollten Sie dafür sorgen, dass die vollständige Dateibezeichnung erscheint. [mehr]

Transfer zwischen Clouds [25.05.2016]

Cloud-Dienste gibt es mittlerweile wie Sand am Meer, und so haben auch viele Anwender und Admins meist mehrere Konten. Wer sich nun einen zentralen Überblick über alle Accounts wünscht, sollte einmal bei 'multcloud.com' vorbeisurfen. Das Internet-Portal erlaubt den kostenfreien Transfer von Dateien zwischen verschiedenen Cloud-Anbietern. Die Übertragung läuft selbst dann weiter, wenn der Browser beendet wird. [mehr]

Nachrichten

Schutz für den digitalen Arbeitsplatz [25.05.2016]

RED will mit dem neuen 'ONE Security' einen anwenderzentrierten Ansatz für das Management von Sicherheit, Identitäten, Zugriffsrechten und Richtlinien in virtuellen und hybriden Umgebungen bieten. Das Konzept der Neuvorstellung fokussiert auf den digitalen Arbeitsplatz der laut Hersteller anders geschützt werden muss als klassische Endpoints. [mehr]

VDI im Handumdrehen [25.05.2016]

Nutanix gibt den Startschuss für 'Nutanix InstantON VDI for Citrix'. Mit dem Werkzeug will der Hersteller die Implementierung virtueller Desktops deutlich vereinfachen und beschleunigen. Punkten soll die Lösung auch mit Ihrem Preis. Insgesamt 415 US-Dollar werden pro Desktop – ohne Kosten für die Hardware – in einer VDI-Implementierung fällig. [mehr]

DNS-Schützer [24.05.2016]

Fachartikel

Anwenderbericht: Data Leakage Prevention bei Mafilm [25.05.2016]

Durch illegale Filmkopien, die während den Vorstellungen aufgenommen werden, entstehen Filmstudios weltweit erhebliche Verluste. Nicht zu beziffern wäre der Schaden, kämen schon vor der Premiere eines Spielfilms Schwarzkopien in Umlauf. Das Tonstudio Mafilm Audio, das Synchronfassungen für den ungarischen Markt erstellt, schützt seine Filmdateien mit Endpoint Protector davor, heimlich außer Haus geschafft zu werden. [mehr]

Das bringt der Umstieg auf SharePoint 2016 [23.05.2016]

Lange war ungewiss, wie es mit SharePoint weitergeht. Im Zuge von Microsofts Mobile/Cloud-first Strategie wurde im Vorfeld mehrfach diskutiert, ob das Unternehmen überhaupt noch eine eigenständige SharePoint Version herausbringen würde. Mittlerweile steht SharePoint 2016 in den Startlöchern und wird Mitte des Jahres erscheinen. Doch wie unterscheidet sich die Neuerscheinung überhaupt noch von der Vorgängerversion und für wen lohnt sich ein Umstieg? [mehr]

Grundlagen

Service Level Agreements [24.05.2016]

Ein Service Level Agreement (SLA; selten in Deutsch als Dienstgütevereinbarung – DGV – bezeichnet) ist eine Vereinbarung zwischen Auftraggeber und Dienstleister für wiederkehrende Dienstleistungen. [mehr]

Ausgabe Juni 2016Daten- und Applikationsverfügbarkeit – ab 03.06.2016 am Kiosk!


Editorial:
Das kostet aber…

Liebe Leser,

ein Administrator berichtete vor kurzem in einem der IT-Administrator Trainings von einem IT-Stillstand, der durch einen Blitz ausgelöst wurde. Gleichzeigte legte dieser unglücklicher Weise auch alle drei Datenleitung zu den Backup-Rechenzentren lahm, was ein zügiges Desaster Recovery verhinderte. Diese IT-Katastrophe fällt womöglich in die Kategorie "man kann gar nicht so dumm denken, wie es kommen kann", dennoch muss ein mittelständisches Unternehmen im Laufe eines Jahres mit vier signifikanten Ausfällen der IT rechnen, die jeweils etwa vier Stunden benötigen, bis sie behoben sind. [mehr]

Inhalt

Aktuell

AWS Summit, 12. April, Berlin
Alles in die Cloud

IT-Administrator Training
vSphere 6 optimal betreiben

IT-Administrator Intensiv-Seminar
Advanced Ethical Hacking

Tests

Evidian SafeKit
Cluster für Jedermann

vast limits uberAgent for Splunk 3.6
Agent mit Durchblick

Stratus everRun Express
Doppeltes Lottchen

Qualys Vulnerability Management Express Lite
Einbruchschutz für die IT

Praxis

Windows 10 und Office 2016 einführen (3)
Neues Office im Büro

VMware Mirage 5.7 und Windows 10
Migration versüßt

Arbeiten mit Objekten in der PowerShell
Nützliches Werkzeug

LXD-Container unter Ubuntu verwalten
Auf neuen Wegen

Auf dem Weg zum All-IP-Anschluss
Zeit für Neues

Identity- und Access-Management im Überblick
Zugangsschutz 2.0

WLAN-Modernisierung bei der Bauer AG
Bereit für Industrie 4.0

Open-Source-Tipp
Mapping von Benutzer-IDs

Aktuell

Security-Tipp
Angriffe auf Telefonanlagen

Praxis

Tipps, Tricks und Tools

Schwerpunkt

Managed File Transfer
Geregelter Versand

Hochverfügbares Hyper-V in Windows Server 2016
Mit Netz und doppeltem Boden

Datenbankverfügbarkeitsgruppen in Exchange 2016
Mehrfach abgesichert

Applikationsmonitoring mit openITCOCKPIT
Geschwindigkeitsmessung

Ransomware in Krankenhäusern
Diagnose: Infektion

QUADstor Storage Virtualization
Geschenkter Gaul

Virtualisierung mit Promox VE
Made in Vienna

Das verteilte Dateisystem XtreemFS
Speichern extrem

Unfallkasse Hessen verbessert IT-Services und -Verfügbarkeit mit Nexthink
Unfallfreie IT

Rubriken

Online-Kurs
OpenStack Administration Fundamentals

Das letzte Wort
»Regelmäßige Notfallübungen sind wichtig«


Anzeigen