Tipps & Tools

Schnelle Treiberliste [24.09.2017]

Vor der Installation neuer Treiber unter Windows 10 ist es sinnvoll zu überprüfen, welche alten Treiber noch auf dem System installiert sind. Über die Systemsteuerung nimmt dies aber relativ viel Zeit in Anspruch. Es gibt jedoch eine Möglichkeit über die Kommandozeile, sich schnell eine Liste aller vorhandenen Treiber anzeigen zu lassen. [mehr]

Sicher Gassi gehen [23.09.2017]

Unter Admins gibt es zahlreiche Hundebesitzer. Wenn Sie als Gadget-Freund bisher ohne Erfolg auf der Suche nach einer Komplettlösung für nächtliche oder früh morgendliche Spaziergänge im Dunklen waren, kann endlich ein praktisches Tool aushelfen. Der Security-Hundeleinengriff mit Alarm und LED-Taschenlampe vereint alle früher umständlich separat mitzuführenden Utensilien in einem Gerät. [mehr]

Nachrichten

Cyber-Security-Kompetenzzentrum am Münchner Flughafen [22.09.2017]

München erhält ein Cyber-Security-Kompetenzzentrum: Der auf IT-Sicherheit spezialisierten Dienstleister iT-CUBE SYSTEMS will gemeinsam mit der Flughafen München GmbH und den Cyber-Security-Spezialisten ERNW und HvS-Consulting ein europaweit führendes Kompetenzzentrum für den Kampf gegen Cyber-Kriminalität aufbauen und betreiben. [mehr]

Oracle veröffentlicht die achte SPARC-Generation [22.09.2017]

Oracle gibt den Startschuss für die achte Generation seiner SPARC-Plattform. Die neuen Systeme sowie die neue IaaS-Plattform basieren auf dem neuen 'SPARC M8'-Mikroprozessor. Punkten will der Hersteller unter anderem mit einer hohen Performance bei Verschlüsselung und Hashing – im Vergleich zu x86-Systemen soll der neue Prozessor hierbei doppelt so schnell arbeiten. [mehr]

Falle für Ransomware [20.09.2017]

Fachartikel

Webseiten-Performance proaktiv sichern [20.09.2017]

Bei vielen Unternehmen hängt die Existenz unmittelbar von einer performanten und verfügbaren Webseite ab. Aber selbst wenn der Internet-Auftritt keine absolut zentrale Bedeutung hat: Kaum eine Organisation kann sich heute noch lange Antwortzeiten oder gar Ausfälle seiner Webpräsenz leisten, ohne ernsthafte Verluste zu riskieren. Der Online-Fachartikel erklärt, warum die Überwachung über das reine Webseiten-Monitoring hinausgehen muss und die gesamte IT-Infrastruktur einbeziehen sollte. [mehr]

Aufgaben eines modernen Monitorings (3) [18.09.2017]

Monitoring ist die unmittelbare systematische Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses mittels technischer Hilfsmittel. So schlicht die Definition ist, so komplex sind die Missverständnisse, die dieses Thema zwischen Business und IT aufwirft. Dabei hilft richtig verstandenes und betriebenes Monitoring Unternehmen in allen Geschäftsbereichen. Der dritte Teil der Serie beschäftigt sich mit Sicherheitsmonitoring und der Überwachung von Echtzeitapplikationen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Ausgabe September 2017Container – ab 05.09.2017 am Kiosk!


Editorial:
Alles im Kasten

Wer heute eine Computerzeitschrift aufschlägt, wird unweigerlich mit Bildern von Containerhäfen oder -schiffen konfrontiert, da macht auch IT-Administrator keine Ausnahme. Der Grund ist ein Hype, der nur wenige Jahre alt ist, aber die IT-Welt im Sturm erobert hat. Zwar gibt es etwa mit LXC auch andere Containertechnologien, aber namentlich Docker wurde in kurzer Zeit derart populär, dass kaum eine Firma daran vorbeikommt: So haben etwa Red Hat und Suse ihre Linux-Angebote derart umgestrickt, dass sie als Plattformen für die Ausführung von Anwendungen taugen, die in Docker-Containern verpackt sind. Beinahe jede Open-Source-Anwendung ist heute als Docker-Container verfügbar, der oft genug als die Standard-Methode gilt, die Applikation auf einem Server zum Laufen zu bekommen. [mehr]

Inhalt

Aktuell

News

Unsere Veranstaltungen 2017
Wichtige Admin-Termine

Tests

Windocks
SQL Server auf großer Fahrt

Ansible Tower 3.1
Alles im Blick

Docker Enterprise Edition
Edelbüchsen

Einkaufsführer Container-Management
Richtig sortiert

Praxis

VMware Blast-Extreme-Protokoll für VDI
Moderner Dreikampf

Active-Directory-Datenbank warten (1)
Vorsorgeuntersuchung

Apple-Bereitstellung mit DEP und VPP
Frisch geliefert

IoT-Plattformen
Von Sensordaten zu nutzbaren Informationen

Hochverfügbarkeit im Data Warehouse
Ausfallsicher stapeln

IBM-BPM mit SAP verbinden
Gelungene Integration

Backup bei der Galliker Transport AG
Gesichert unterwegs

DNS-Verschlüsselung
Beglaubigte Namen

Zugriff auf System-Ressourcen mit Docker
Abgeschottet

Tipps, Tricks und Tools

Schwerpunkt

Container unter Windows
Gekonnt kapseln

Docker for Windows
Überflieger

VMware vSphere 6.5 und Container
Andocken

Virtuelle logische Netzwerke mit Calico
Richtig verbunden

Docker-Images erstellen
Bilderkunst

Container-Verwaltung mit Kubernetes
Am Steuer

Container-Anwendungen isolieren mit Aporeto Trireme
Inselleben

Rubriken

Buchbesprechung
"Skalierbare Container-Infrastrukturen" und "Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2"

Das letzte Wort
»Container vereinfachen die Prozesse der Produktionsumgebung«


Anzeigen