Tipps & Tools

Jetzt buchen: "Office 365 bereitstellen und absichern" [12.04.2021]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensiv-Seminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange und SharePoint Online sowie MS Teams. Die Veranstaltung findet Mitte Juli sowohl vor Ort als auch online statt. [mehr]

PowerShell-Skripte auf Fehler überprüfen [11.04.2021]

Viele Administratoren sind in Sachen Automatisierung per PowerShell-Skript eher zurückhaltend. Die Gründe hierfür sind vielfältig, einer der gewichtigsten dürfte jedoch das Fehler- und Schadenspotenzial eines selbstgeschriebenen Skripts sein. Das Open-Source-Tool Pester steht seit vielen Jahren bereit, um Admins diese Bedenken zu nehmen, indem es durch die Erstellung von Skripten leitet und dieses auf mögliche Fehler testet. [mehr]

Nachrichten

Mobile Geräte unter Beschuss [12.04.2021]

Check Point hat den Mobile Security Report 2021 veröffentlicht, der die aktuellen Bedrohungen gegen mobile Geräte von Unternehmen untersucht. Fast jede Organisation soll im Jahr 2020 mindestens einen Mobile-Malware-Angriff erlebt haben. 93 Prozent dieser Angriffe hatten dem Report zufolge ihren Ursprung in einem Gerätenetzwerk, das mithilfe infizierter Websites oder URLs versuchte bösartige Nutzlast auszuführen oder Anmeldedaten von Benutzern zu stehlen. [mehr]

Zero Trust über Workloads hinweg [12.04.2021]

Ein Zero-Trust-Ansatz ist am effektivsten, wenn er sich über alle Standorte und Umgebungen erstreckt, in denen Workloads auf verschiedene Anwendungen und Daten zurückgreifen. Aus diesem Grund unterstützt eine zeitgemäße Firewall-Plattform eine Zero-Trust-Architektur erheblich, indem sie die Netzwerksicherheit so nah wie möglich an die Workloads heranbringt. Wie dies gelingt und worauf es ankommt, erklärt Palo Alto Networks. [mehr]

Fachartikel

Advertorial: Schwache Passwörter identifizieren und verhindern – regelmäßige Passwortwechsel minimieren [12.04.2021]

Erleichtern Sie das Leben Ihrer Nutzer, indem Sie starke Passwörter mithilfe von leicht zu merkenden Passphrasen im Unternehmen ermöglichen und dadurch Passwortwechsel nur noch im Falle einer Kompromittierung nötig machen. Zu wissen, wie es um die Stärke der Kennwörter im Unternehmen bestellt ist, ist ein guter Ausgangspunkt, um Ihre Passwortsicherheit zu erhöhen. [mehr]

Monitoring, Backup und Recovery in virtualisierten Umgebungen (2) [12.04.2021]

Beim Betrieb einer Virtualisierungsinfrastruktur müssen IT-Verantwortliche auch dafür sorgen, dass die Umgebung verfügbar ist und im Fehlerfall schnell und ohne Datenverluste wieder anläuft. Hier kommen Monitoring, Backup, Ausfallsicherheit und Desaster-Recovery-Strategien ins Spiel. In der zweiten Folge des Workshops gehen wir darauf ein, warum USV-Systeme Pflicht sind, wie Sie beim Storage auf IOPs und Latenz achten und warum Sie beim Monitoringauch Temperatur und Wasser erfassen sollten. [mehr]

Grundlagen

Session Border Controller [16.10.2020]

Ein Session Border Controller stellt vielfältige Möglichkeiten des VoIP-Routings inklusive Sicherheitsfunktionen zur Verfügung. Er lässt sich je nach Hersteller sowohl als physische Appliance als auch in virtueller Form für unterschiedliche Virtualisierungsplattformen bereitstellen. Wir beleuchten die Möglichkeiten, die ein Session Border Controller bietet. [mehr]

Pass-the-Hash-Angriffe [23.06.2020]

Terminalserver [4.05.2019]

Ausgabe April 2021Backup & Recovery – ab 07.04.2021 am Kiosk!


Editorial:
Volle Regale

Als begeisterter Leser musste ich unlängst ein neues Bücherregal anschaffen. Denn im mittlerweile über zehn Jahre alten Billy bogen sich einige Bretter bedrohlich. Was nicht nur am günstigen Einrichtungsstück, sondern auch am gewichtigen Inhalt lag. Denn anders als in der per Zoom in den Hintergrund gesetzten Bücherwand stehen bei mir echte, gedruckte Werke. Größer geworden ist mein Wohnzimmer und damit auch das neue Möbel leider nicht, und so unterliegt jeder Roman einem einfachen Auswahlprozess: Ist die Geschichte so gut, dass ich Sie noch einmal lesen würde? Dann hat sie sich den Platz im Regal wohlverdient. Oder war es nur ein einmaliges Leseerlebnis? Dann wird der Schinken gebraucht verhökert oder wandert in einen öffentlichen Bücherschrank. [mehr]

Inhalt

Aktuell

News

Interview
»Die Einführung der Multicloud ist in vollem Gange«

Praxiswissen für Administratoren
Training dahoam

Tests

WSW Software QUMBU
Ganz nach Plan

MailStore Server
Gut aufbewahrt

U-Tools U-Move for Active Directory 2.7
I like to move it, move it!

HPE StoreOnce VSA 4.2
Flexibler Datentresor

Praxis

Azure Security Center
Burggraben für die Cloud

VMware vRealize Suite 8.2
Wolkenmaschine

Neuerungen in DiskStation Manager 7.0
Ausgebaut

Storage-Erweiterung bei IGZ
Gewebemodernisierung

Kostenlose Datenbanken in der IBM-Cloud
Für umme

Open-Source-Tipp
Versionsverwaltung mit gh

Security-Boundaries in Windows
Abgegrenzt

Tipps, Tricks und Tools

Schwerpunkt

Modernes Backup und Restore
Mehr als nur Redundanz

Automatisierte Datensicherung
Viel hilft nicht viel

Strategien für hochperformante Backups
Mehr Daten stemmen

Objekte und deren Attribute im Active Directory sichern und wiederherstellen
Sorgenfrei

Lokale Backups mit iSCSI zentral sichern
Datennetz

Firmendaten auf iOS-Geräten
Bedingt absicherbar

Disaster Recovery mit Relax-and-Recover
Entspannt bleiben

Hochverfügbarkeit mit MariaDB
Allzeit bereit!

S3-Speicher mit Bareos sichern
Einmal hin und zurück

Rubriken

Buchbesprechung
"Praxishandbuch Veeam Backup & Replication 10" und "Verwaltung von Windows 10 mit Gruppenrichtlinien und Intune"

Fachartikel online

Aus dem Forschungslabor
WLAN fängt Einbrecher


Anzeigen