Tipps & Tools

Saft aus dem Kugelschreiber [30.05.2015]

Wenn normaler Akku, zusätzliche Extra-Powerpacks und andere Ladehilfen versagen, lässt sich das Smartphone zur letzten Rettung mit dem Kugelschreiber 'Connector' betanken. Voraussetzung ist lediglich ein Micro-USB-Anschluss, der bei der Mehrzahl der aktuellen mobilen Endgeräten inklusive Apfel-Produkten zum Einsatz kommt. Im Lieferumfang befindet sich alternativ noch ein Acht-Pin-Lightning-Adapter. [mehr]

Kostenlose E-Books fürs System Center [29.05.2015]

Mit dem System Center will Microsoft mit einem einheitlichen Management der eigenen Cloud-Plattform punkten. Egal ob Kontrollfunktionen, Bereitstellung, Konfiguration, Automatisierung, Sicherheit oder Self Service – zahlreiche Elemente des Werkzeugs wirken sich auf die tägliche Arbeit eines Administrators aus. Zu diversen Aspekten des System Center hat Microsoft eine Reihe an kostenlosen E-Books veröffentlicht, die sich außer als PDF in Formaten wie EPUB oder MOBI herunterladen und somit auch bequem unterwegs lesen lassen. [mehr]

Nachrichten

Dell bohrt EVO:RAIL auf [29.05.2015]

Dell weitet sein Angebot zur Bereitstellung von Virtual Desktop-Umgebungen für VMware EVO:RAIL aus. Mit der 'Horizon Edition' ist die EVO-basierte, hyper-konvergente Appliance zur umfassenden Einrichtung von virtuellen Desktop-Infrastrukturen nun allgemein verfügbar. Das neue Software-Update 1.2 der 'Infrastructure Edition' der Dell-Appliance für VMware EVO:RAIL soll die Automatisierung von Diensten und die Skalierbarkeit virtueller Infrastrukturen verbessern. [mehr]

Sicherheit für kleine Unternehmen und Filialen [28.05.2015]

Cyberoam bringt mit der 'CR10wiNG' eine UTM-Appliance mit integriertem WiFi auf den Markt. Das Gerät gestattet es Administratoren, die Benutzeridentität und sein Verhalten in Sicherheitsrichtlinien abzubilden und etwa Gastnutzer und reguläre Nutzer sauber zu trennen. [mehr]

Fachartikel

Informationssicherheit als Management-Aufgabe [27.05.2015]

Deutschlands Unternehmen stehen bei Cyber-Kriminellen hoch im Kurs. Nirgendwo ist der durch IT-Attacken verursachte wirtschaftliche Schaden höher als hier, so der aktuelle eco-Report 2015. Der Schutz der digitalen Inhalte vor dem Zugriff Dritter ist deshalb wichtiger denn je. Doch Firmenlenker handhaben das Thema Informationssicherheit sehr unterschiedlich. Nicht selten kommt es dabei zu typischen, eigentlich vermeidbaren Defiziten. Unser Fachartikel gibt Tipps, wie sich die Cyber Security in der eigenen Organisation steigern lässt. [mehr]

Im Test: SEP sesam 4.4 [25.05.2015]

Die Datensicherungssoftware SEP sesam ist bekannt für ein breites Clientportfolio zum Backup von verschiedensten Betriebssystemen sowie diversen Datenbanken und Groupware-Lösungen. Zu verdanken ist dies einer jahrelangen Marktpräsenz bei immer wieder wechselnden Anforderungen. Dass es dabei gar nicht so einfach ist, neue Funktionen stets nahtlos zu integrieren und umfassend zu dokumentieren, zeigte sich im IT-Administrator-Labor. [mehr]

Grundlagen

Software-defined Networking [5.05.2015]

Der Informationsfluss im Netzwerk ist die Lebensader eines Unternehmens. Die Informationen müssen ungestört fließen und gleichzeitig kontrolliert und überwacht werden, um die Sicherheit und Integrität zu gewährleisten. Dabei haben sich die Anwendungen deutlich weiterentwickelt – von E-Mail, Drucken und Datei-Übertragungen hin zu zeitkritischen Video- und Audio-Übertragungen seit in Unternehmen IP-Netze die zentrale Rolle eingenommen haben. [mehr]

ARP-Angriffe [27.03.2015]

Log-Management [12.03.2015]

Ausgabe Juni 2015Backup & Recovery – ab 03.06.2015 am Kiosk!



Editorial:
A Backup Horror Story

Liebe Leser,

unser Held ist unter Druck, es läuft die letzte Woche eines großen Projekts. Seine Aufgabe: Dateien zusammenführen. Ein Blick auf seinen Monitor zeigt, dass aktuell 40 Files auf diese Behandlung warten. Dann Entsetzen, als das Verzeichnis plötzlich komplett leer ist. Sekunden später schrillen überall Telefone. Nach Notstopp des Servers steht fest, dass so gut wie alle Projekt-Verzeichnisse gelöscht sind! Also Backup einspielen und von vorn. Bis zum Ende der Woche wird die verlorene Zeit wieder aufgeholt. Doch dann klingeln die Telefone erneut. [mehr]


Inhalt

IT-Administrator vor Ort: PowerShell Community Konferenz, Essen, 21. bis 23. April
Klassentreffen

Test: Veeam Availability Suite v8
Schnell und sicher

Test: Code42 CrashPlan Endpoint Backup + Restore
Daten-Vollkasko

Test: SEP sesam 4.4
Sicher durch den Datendschungel

Test: NetDrive 2
Gebündelte Datenwolken

Workshop: Office 365 sicher integrieren und betreiben
Alle unter einem Dach

Workshop: Zwei-Faktor-Authentifizierung mit Duo Security
Doppelt hält besser

Workshop: Office 2010/2013 mit SCCM 2012 R2 im Netzwerk verteilen
Gekonnt ausrollen

Workshop: Docker-Sicherheit
Schön eingesperrt

Workshop: Eigene Skripte für Nmap entwickeln
Schriftgelehrter

Workshop: Open Source-Tipp
Klonfabrik

Tipps & Tricks:

Workshop: Backup und Recovery von SQL Server 2014 in Azure
Flexible Datenhaltung

Workshop: E-Mail-Management in Exchange 2013
Mauern gegen die Datenflut

Workshop: Backup und Recovery einer vSphere-Infrastruktur
Fundamentale Sicherung

Workshop: Backups mit rdiff-backup und rsnapshot
Brüder im Geiste

Workshop: Aufbau und Inbetriebnahme von Bareos
Einfach gesichert

Workshop: Das deduplizierende Dateisystem OpenDedup
Abgespeckt

Know-How: Alles Wichtige zum neuen HTTP-Standard
WWW Next Generation

Reportage: Ethernet Fabric im Max-Planck-Institut Magdeburg
Neues Netz mit Performance-Plus

Buchbesprechung: "Projektmanagement mit Excel" und "SDN: Software Defined Networks"

Das letzte Wort: »Für die Klassifizierung von Daten brauchen Administratoren die Fachabteilungen«


Anzeigen