Tipps & Tools

Download der Woche: Tiny Security Suite [20.08.2019]

Auch wenn die Windows-Bordmittel über die Jahre durchaus gewachsen sind, kann es trotzdem nicht schaden, die Grundausstattung an vorhandenen Sicherheitswerkzeugen zu erweitern. Mit der "Tiny Security Suite" erhalten Sie viele nützliche Tools für das sicherere Arbeiten am PC. Unter anderem bietet die Software ein VPN, eine Firewall, File- und Text-Encryption und den Tor-Browser. [mehr]

Jetzt noch buchen: Training "Drucker in Windows-Netzen" [19.08.2019]

Drucker beschäftigen den Support mehr als jedes andere Gerät. Denn nach wie vor lauern beim Betrieb von Druckservern unter Windows zahlreiche Fallstricke auf den Administrator und eine fehlerhafte Konfiguration lässt das Telefon im Support klingeln. Unser Training liefert Best Practices für den Druck unter Windows und zeigt die Behandlung typischer Fehler. Für den Termin Ende September in Düsseldorf sind noch Teilnahmeplätze offen. [mehr]

Nachrichten

Datenverschlüsselung für jeden Speicherort [20.08.2019]

DataLocker präsentiert im Zuge eines Relaunches die neue, nun zentral gemanagte Version von "SafeCrypt". Der Hersteller verspricht mit der Neuvorstellung die sichere Verschlüsselung von Daten auf lokalen und externen Laufwerken sowie in der Cloud. Als virtuelles Laufwerk ist SafeCrypt in der Lage, Daten direkt auf dem lokalen Rechner des Nutzers zu verschlüsseln. [mehr]

Mehr Anwenderrechte bei der Archivierung [20.08.2019]

Ab sofort ist Version 6.4 des "PoINT Storage Manager" verfügbar. Im Mittelpunkt des neuen Releases steht die Funktion "User Controlled Archiving". Mit dieser können Anwender individuell steuern, welche Daten wann archiviert werden sollen. Damit soll sich der Prozess zur Einhaltung von Compliance-Vorgaben und der sicheren Aufbewahrung von Daten deutlich vereinfachen. [mehr]

Fachartikel

Multifaktor-Authentifizierung in Azure AD (2) [19.08.2019]

Mit der zunehmenden Nutzung von Cloudanwendungen sowie der Azure-AD-Identity-Plattform wächst für Unternehmen die Dringlichkeit, Anmeldungen und die Konten von Benutzern zu schützen. Microsoft stellt dafür eine Multifaktor-Authentifizierung zur Verfügung. Dabei lassen sich auch die Smartphones der Mitarbeiter bequem via App nutzen. Wie Sie Anmeldung und Konten in der Microsoft-Cloud dank zweitem Faktor schützen, lesen Sie in diesem Beitrag. Im zweiten Teil zeigen wir, wie Sie das Benutzer-Enrollment durchführen und die MFA-Optionen ändern. [mehr]

Mögliche Fehler beim Aufsetzen eines SD-WAN [14.08.2019]

SD-WAN-Strukturen lösen zunehmend herkömmliche WAN-Architekturen ab. Bei der Umstellung kann es aber zu Hindernissen kommen, wenn die Verantwortlichen sich vorab nicht eingehend genug mit den Anforderungen im eigenen Unternehmen auseinandergesetzt haben. Dieser Beitrag macht deutlich, wie wichtig es ist, die Kompatibilität mit Legacy-Systemen, Sicherheitsaspekte und die Frage nach dem operativen Betrieb frühzeitig zu prüfen, um später unangenehme Überraschungen zu vermeiden. [mehr]

Grundlagen

Virtualisierung von Exchange Server [19.12.2018]

Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung. [mehr]

Ausgabe August 2019Enterprise Open Source – ab 05.08.2019 am Kiosk!


Editorial:
Nicht zu unterschätzen

"Einige Leute bezweifeln, dass ein fetter Pinguin wirklich die wahre Anmut von Linux repräsentiert, und das zeigt mir, dass diese Leute wahrscheinlich noch nie einen angriffswütigen Pinguin gesehen haben, der mit über 160 Sachen durchs Wasser schießt. Sie wären wohl etwas vorsichtiger mit dem, was sie sagen, wenn sie das gesehen hätten." – Posting im Usenet. Der schnellste unter den Pinguinen ist der sogenannte Eselspinguin. Dieser schwimmt nicht etwa mit 160 Sachen durchs Wasser, sondern höchstens mit 36 km/h. Doch das oben dargestellte Bild soll vielmehr veranschaulichen, um was es in dieser Ausgabe geht: die nicht zu unterschätzenden Stärken von Open Source und dessen Anwendungsbereiche in Unternehmen. [mehr]

Inhalt

Aktuell


Interview
»Die grundlegenden Anforderungen an eine Software unterscheiden sich nicht.«

Praxiswissen für Administratoren
Problemlöser live

Tests

Intra2net Business Server
Alternativer Outlook-Unterbau

OpenNebula vOneCloud und miniONE
Virtualisierte Welten

INTRASEARCH
Datenaufspürer

eG Enterprise 6.3
Beste Sichtverhältnisse

Praxis

Loganalyse mit dem ELK-Stack (3)
Zugriff auf die Sternenkarte

Manipulationserkennung mit AFICK
Absolut jugendfrei

IT Information Library 4.0
Grundsaniert

Performance im Fibre-Channel- SAN überwachen und optimieren
Allzeit griffbereit

Open-Source-Tipp
Zwei-Faktor-Authentifizierung mit PAM

Security-Tipp
Reguläre Ausdrücke überprüfen

Tipps, Tricks und Tools

Schwerpunkt

Windows Subsystem for Linux
Neue Untermieter

Kubernetes-Distribution OpenShift (1)
Räderwerk

Container-Management mit Podman
Gleiche Maße, anderes Innenleben

Docker und Docker-Container richtig updaten
Frischzellenkur für Container

Bestandteile und Aufbau eines IoT (1)
Die Welt messen

Verteiltes virtuelles Speichersystem Alluxio
Daten-Pipeline

Datenbank CrateDB 3.3
Platz für Maschinendaten

Desaster-Toleranz mit Apache Cassandra
Airbag für Daten

Rubriken

Buchbesprechung
"Windows Server 2019" und "Click Here To Kill Everybody"

Aus dem Forschungslabor
Eine neue Steinzeit


Anzeigen