Tipps & Tools

Vorschau Juli 2019: Moderne Storage-Architekturen [19.06.2019]

Es mag kein Hypethema sein wie IoT oder künstliche Intelligenz, doch auch die Storage-Technologien entwickeln sich unentwegt weiter. Sie bieten Unternehmen immer neue Möglichkeiten zur flexiblen Datenhaltung, die angesichts der wachsenden Datenberge auch dringend geboten sind. Im Juli dreht sich der Schwerpunkt des IT-Administrator rund um "Moderne Storage-Architekturen". Darin erhalten Sie einen aktuellen Überblick zu Technologien für die Datenvirtualisierung. Außerdem lesen Sie, wie Sie Objektspeicher und Software-defined Storage richtig planen und welche Neuerungen in AWS S3 auf Sie warten. In den Produkttests stellt unter anderem der PoINT Storage Manager sein Können unter Beweis. [mehr]

Bildbearbeitung ohne viel Aufwand [19.06.2019]

Wenn Sie nur gelegentlich ein Bild bearbeiten müssen, lohnt sich die Anschaffung teurer Sofware sowie das mühsame Anlernen meist nicht. Der kostenlose Internetdienst von "lunapic.com" bietet Ihnen eine klassische Webseite, die ohne Flash-Integration das einfache und sichere Bearbeiten von Fotodateien gestattet. Das Onlineportal nutzt dabei eine umfangreiche Liste an vorhandenen Effekten. [mehr]

Auch Offline verbunden [16.06.2019]

Nachrichten

BSI gibt Empfehlungen zu sicherer MS-Office-Konfiguration [19.06.2019]

Die Urheber massenhafter Cyber-Angriffe nutzen meist weit verbreitete Software-Produkte, um mit einfachen Mitteln möglichst viele Computer-Systeme mit Schadsoftware zu infizieren. Aufgrund ihrer großen Verbreitung stehen die Softwareprodukte der Microsoft-Office-Familie daher automatisch im Fokus von Cyber-Kriminellen, um Schwachstellen oder unsichere Konfigurationen von Standardfunktionen der Büro-Software möglichst breit ausnutzen zu können. Das BSI veröffentlicht nun Empfehlungen zur sicheren Konfiguration von Microsoft-Office-Produkten. [mehr]

Einblicke ins Barracuda-Netz [18.06.2019]

Barracuda bringt "Firewall Insights" auf den Markt. Der Dienst analysiert und aggregiert die Daten von im Unternehmensnetzwerk eingesetzten Barracuda CloudGen Firewalls hinsichtlich Sicherheit, Anwendungsfluss und Konnektivität – egal, ob Hardware-, virtuelle oder Cloud-basierte Implementierungen. [mehr]

Fachartikel

Windows Server 2016: Mit dem Webanwendungsproxy Applikationen veröffentlichen (2) [17.06.2019]

Unter Windows Server 2016 lassen sich Webanwendungen wie Exchange im Internet mit dem Webanwendungsproxy zur Verfügung zu stellen. Dieser fungiert als sichere Schnittstelle vom internen Netzwerk zum Internet und ist somit der legitime Nachfolger des von Microsoft abgekündigten Threat Management Gateway. Als Windows-Server-Bordmittel arbeitet der Webanwendungsproxy zudem oft besser mit den vorhandenen Infrastrukturdiensten zusammen als lizenzpflichtige TMG-Alternativen von Drittanbietern. Im zweiten Teil des Workshops erklären wir, wie Sie das Active Directory passend konfigurieren, Exchange anpassen und ADFS einrichten. [mehr]

Automatisierung der Netzwerkdokumentation [12.06.2019]

Netzwerkdokumentation gilt in den IT-Abteilungen als ungeliebtes Stiefkind. Das liegt nicht zuletzt daran, dass das Erstellen von Netzwerktopologien teils noch händisch erfolgt. Es gilt daher, durch Automatisierung die Erfassung der IT-Umgebung zu beschleunigen. Der Artikel zeigt, wie sich damit auch die Sicherheit im Unternehmen erhöht und sich gesetzliche Vorgaben leichter einhalten lassen. Außerdem gehen wir darauf ein, welche Vorteile dynamische Runbooks beim Troubleshooting im Gegensatz zu statischen Anleitungen bieten. [mehr]

Grundlagen

Virtualisierung von Exchange Server [19.12.2018]

Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung. [mehr]

Ausgabe Juni 2019Hochverfügbarkeit & Monitoring – ab 05.06.2019 am Kiosk!


Editorial:
Nicht im Dashboard erkennbar

Alle notwendigen, tiefgehenden Infrastrukturdaten finden Administratoren heutzutage im Monitoring-Dashboard ihrer Wahl. Doch manche Werte, die bei jedem IT-Verantwortlichen die sprichwörtliche Ampel auf Rot stellen würden, kann kein Monitoringtool auslesen, wie die Redaktion zuletzt am eigenen Leib erfahren musste. Um aufzuzeigen, was uns fast verzweifeln ließ, müssen wir einen Schritt zurück machen. [mehr]

Inhalt

Aktuell

News

Interview
»Die Erwartungshaltung der Fachabteilungen ist extrem«

Praxiswissen für Administratoren
Brandneu trifft Klassiker

Tests

Runecast 2.5
Unbestechlicher Prüfer

Evidian SafeKit 7.4
Lasten einfach geschultert

ControlUp Real-time
Grüner wird's nicht!

WhatsUp Gold 2019
Licht ins Dunkel

Praxis

RBAC im Windows Admin Center
Teile und herrsche!

Windows Autopilot
Konfiguration out of the box

Browser im Unternehmenseinsatz
Sicheres Fenster ins Web

Netzwerkpakete unter Linux filtern mit XDP
Gekonnt aussortieren

Backup mit konvergenten Produkten
Alles in einem

KI in der E-Mail-Sicherheit
Smarter Aufpasser

Stukturierte Informationssicherheit
Aufbauarbeit

Logdaten zentral und sicher speichern
Verlässlicher Archivar

Unterstützung von DDoS-Angriffen vermeiden
Besser ohne Verstärker

Tipps, Tricks und Tools

Schwerpunkt

Logdateien verwalten mit Graylog 3.0
Der Logdaten-Versteher

Monitoring mit Sensu Go
Neuer Stein im Brett

Loganalyse mit dem ELK-Stack (1)
Captains Log, Stardate 190601.

vSphere-Monitoring mit Checkmk
Cloud Watching

Netzwerkmonitoring mit Prometheus
Alte Ketten sprengen

Hochverfügbarkeit bei Exchange 2016 und 2019
Allzeit bereit

Cluster-Funktionen in Windows Server 2019
Feinschliff

Azure Network Watcher
Die Cloud im Griff

Clientmonitoring umsetzen
Die Perspektive wechseln

Rubriken

Buchbesprechung
"PKI und CA in Windows-Netzwerken" und "Speichernetze"

Aus dem Forschungslabor
Der PETA-Algorithmus


Anzeigen