Tipps & Tools

Download der Woche: HashCheck [17.07.2018]

Download ist nicht gleich Download. Je nach Quelle und Bedeutung sollten Sie Daten beim Herunterladen sowohl auf Vollständigkeit als auch auf Integrität abklopfen. Nur so können Sie sicher sein, dass der Download unverändert ist und nicht manipuliert wurde. Mit dem kostenfreien Tool 'HashCheck' ist es ein Leichtes, unter den Eigenschaften einer Datei die Prüfsummen in den Formaten MD5, CHC-32, SHA-1, SHA-256, SHA-512, SHA3-256 und SHA3-512 einzusehen. [mehr]

Sonderheft II/2018: IT-Sicherheit für KMUs [16.07.2018]

Kleine und mittelständische Firmen stehen ebenso im Visier von Hackern wie große Unternehmen. Doch fehlen in KMUs meist das Fachwissen und das Budget, um komplexe Security-Maßnahmen umzusetzen. Daher zeigt IT-Administrator im Sonderheft II/2018 Mittel und Wege auf, mit denen sich auch kleinere Umgebungen erfolgreich schützen lassen. Neben der Server- und Client-Ebene beleuchten wir unter anderem die Sicherheit in der Cloud sowie den Faktor Mensch. [mehr]

Nachrichten

Labornotizbuch für große Datenmengen [17.07.2018]

Das Start-up labfolder und NEC bieten gemeinsam eine skalierbare Datenspeicherlösung für Forschungsorganisationen an. Das elektronische Labor-Notizbuch soll es Wissenschaftlern erleichtern, ihre Daten und Ergebnisse aufzuzeichnen. Zum Einsatz kommen soll die Lösung vor allem in der Genomik, die bald zwischen 2 und 40 Milliarden GByte pro Jahr generieren soll. [mehr]

Erleichterungen für ownCloud-Admins [17.07.2018]

Mit Version 10.0.9 ermöglicht 'ownCloud' die Integration in S3 Object Storage. Durch die gezielte Anpassung von Versionen und gelöschten Dateien soll sich außerdem die Performance beim Speichern und Löschen in Object Storages deutlich verbessert haben. Neu ist außerdem ein Tool, mit dem sich individuelle Regeln für Passwortrichtlinien für alle User definieren lassen. [mehr]

Fachartikel

VMs sicher im Netzwerk betreiben (3) [16.07.2018]

Neben der Verwaltung der Benutzer und Berechtigungen in der vSphere-Umgebung – unser Workshop basiert auf vSphere 6.0 – sollten Sie sich auch die Sicherheitskonfiguration des vCenter ansehen. Hier sind häufig Anpassungen notwendig, damit das vCenter sicher betrieben werden kann. Dazu gehört die Firewall ebenso wie die zu nutzenden Zertifikate. Im dritten Teil erklären wir, wie Sie Zertifikate in vSphere verwalten und in vCenter installieren. [mehr]

Mehr Möglichkeiten durch hybride IT [11.07.2018]

In der digitalen Ära ist die Reaktions- und Innovationsfähigkeit der IT ein K.O.-Kriterium für den Geschäftserfolg eines Unternehmens. Cloud-Services, die Unternehmen die notwendige Agilität, Performance und Transparenz verschaffen, sind von zentraler Bedeutung für die digitale Transformation. Um aus heterogenen IT-Landschaften eine flexible, koordinierte "Hybrid IT"-Architektur zu formen, die sowohl aktuell betriebene als auch zukünftige Systeme einbezieht, bedarf es einer durchdachten Strategie. Wir zeigen in diesem Beitrag, was es dabei zu beachten gilt. [mehr]

Grundlagen

Distributed File System Replication [1.12.2017]

Die Distributed File System Replication ist seit vielen Server-Versionen ein probates Mittel, um freigegebene Dateibestände hochverfügbar zu machen oder bandbreitenschonend zwischen Standorten zu replizieren. Doch ganz ohne Hürden kommt die Technologie nicht daher. [mehr]

Ausgabe Juli 2018Asset- & Lifecycle-Management – ab 04.07.2018 am Kiosk!


Editorial:
Aus eins mach zwei

Als im Jahr 2002 mit ITIL v2 das Konzept der Configuration Management Database, kurz CMDB, das Licht der Welt erblickte, trat VMware gleichzeitig mit seinem Hypervisor in die Beta-Phase. Damals, im Zeitalter monolithischer Applikationen auf Basis von Client-Server-Infrastrukturen, war an Cloud Computing noch nicht zu denken und CMBDs als Kernstück für Support und Dokumentation schienen eine gute Idee. Doch nicht wenige IT-Verantwortliche sind in den letzten 16 Jahren am Etablieren einer CMDB gescheitert, während Hypervisoren und damit die Virtualisierung und schließlich die Cloud ihren Siegeszug antraten und dieselben IT-Verantwortlichen heute mit der Frage zurücklassen, welchen Wert eine CMBD in der Ära des Wolkenrechnens noch hat. [mehr]

Inhalt

Aktuell

News

Interview
»Der Komplexitätsgrad ist nach oben offen«

AWS Summit 2018, 6. und 7. Juni, Berlin
Immer weiter

DevOpsCon, 28. bis 31. Mai, Berlin
Keine Zeit für Helden

Tests

Vergleichstest IT-Asset-Management
Gut sortiert

Samanage Service Platform
Da werden Sie geholfen!

Einkaufsführer CMDB
Träume werden wahr

Praxis

Pass-the-Hash-Angriffe vermeiden
Gefährlich einfach

Office 365
Auf der Update-Baustelle

Smartes Scripting nach dem DTAP-Modell
Automatisierung mit Köpfchen

Git und Github
Das richtige Tool für den Job

Tiering in hybridem Storage
Daten den Weg weisen

Linux-Authentifizierung: authconfig vs. authselect
Einfach umschalten

Sichere Festplattenentsorgung
Das große Datenshreddern

Tipps, Tricks und Tools

Schwerpunkt

AWS Systems Manager
Schaltstelle der Macht

Asset-Management mit RFID
In Funkweite

Asset-Management mit IoT
Auf der Spur

Best Practices der CMDB-Einführung
Balanceakt

CMDBuild – Asset- und Service-Daten im Griff
Alles registriert

Vernetzte Geräte überwachen

Systemdokumentation im Griff
Papiertiger

Software-Inventarisierung mit der PowerShell
Datenschnüffler

Rubriken

Buchbesprechung
"Projekt Website Relaunch" und "Wegweiser in die digitale Zukunft"

Aus dem Forschungslabor
Holokonferenz


Anzeigen