Tipps & Tools

Autovervollständigen-Liste unter Outlook verwalten [16.04.2021]

Die Autovervollständigen-Liste erfreut sich in Outlook großer Beliebtheit und wurde bis Outlook 2007 in der NK2-Datei abgelegt. Diese hat immer den Namen des Profils, wodurch das Kopieren zwischen Profilen und PCs einfach möglich war. Nachteilig war, dass jeder Client seine eigene Liste hatte. Seit Outlook 2010 hat sich das Verfahren etwas verändert. Unser Tipp zeigt, was es nun zu beachten gilt. [mehr]

So gelingt der Cloud-Exit [15.04.2021]

Es gibt viele Gründe, warum Unternehmen Daten oder Applikationen aus einer Public Cloud zu einem anderen Provider oder in die eigene Infrastruktur umziehen. Das können Fragen der Sicherheit oder Kosten sein – oder der Wunsch, unabhängig von einem bestimmten externen Dienstleister zu sein. Wichtig ist, diesen Weg zurück gut zu planen, sodass Applikationen trotz des Umzugs störungsfrei weiterarbeiten können. Wie unser Fachartikel zeigt, kann eine softwaredefinierte Architektur diese und weitere Migrationsaufgaben massiv vereinfachen. [mehr]

Vorschau Mai 2021: Hybrid Cloud [14.04.2021]

Nahezu alle Unternehmen stehen inzwischen mit einem Bein in der Cloud, ohne gleich die lokale Infrastruktur aus dem Fenster zu werfen. In der Mai-Ausgabe widmet sich IT-Administrator dem Thema "Hybrid Cloud" und zeigt, wie sich beide Welten sinnvoll zusammenführen lassen. So lesen Sie beispielsweise, wie Sie Azure-Ressourcen lokal einbinden und Workloads in hybriden Umgebungen ausrollen. Außerdem zeigen wir im Mai-Heft, wie Sie mit vSphere Trust Authority Ihre VMware-Umgebung absichern und Applikations-Rollouts auf verschiedenen Clouds mit Ansible automatisieren. [mehr]

Download der Woche: PinMe [14.04.2021]

Bei vielen geöffneten Anwendungen auf dem Desktop fällt es schwer, die wichtigsten Programmfenster im Vordergrund zu behalten. Hier kommt das kostenfreie Tool "PinMe" zur Hilfe, mit dem Sie mehrere Fenster als "Always on top" definieren, damit diese dauerhaft sichtbar bleiben. [mehr]

Microsoft und Zoom am meisten von Markenimitation betroffen [13.04.2021]

Cyberkriminelle täuschen häufig eine falsche Identität vor, um Leuten Geld oder wertvolle Informationen zu entlocken. Einem aktuellen Bericht zufolge waren Microsoft und Zoom im letzten Jahr die am häufigsten imitierten Unternehmen. Insgesamt wurden die Tech-Konzerne bei 80 Prozent aller markenbezogenen E-Mail-Phishing-Kampagnen nachgeahmt, um Opfer hinters Licht zu führen. [mehr]

Jetzt buchen: "Office 365 bereitstellen und absichern" [12.04.2021]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensiv-Seminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange und SharePoint Online sowie MS Teams. Die Veranstaltung findet Mitte Juli sowohl vor Ort als auch online statt. [mehr]

PowerShell-Skripte auf Fehler überprüfen [11.04.2021]

Viele Administratoren sind in Sachen Automatisierung per PowerShell-Skript eher zurückhaltend. Die Gründe hierfür sind vielfältig, einer der gewichtigsten dürfte jedoch das Fehler- und Schadenspotenzial eines selbstgeschriebenen Skripts sein. Das Open-Source-Tool Pester steht seit vielen Jahren bereit, um Admins diese Bedenken zu nehmen, indem es durch die Erstellung von Skripten leitet und dieses auf mögliche Fehler testet. [mehr]

RPort als Open Source verfügbar [10.04.2021]

CloudRadar hat seine quelloffene Fernwartungssoftware "RPort" zum Download bereitgestellt. Mit dem kostenlosen Tool können Administratoren ihre Windows- und Linux-Geräte – Desktops und Server – sowie beliebige IoT-Geräte von einer zentralen Konsole aus verwalten. RPort verspricht eine sichere Fernwartung für Systeme hinter Firewalls und ohne feste IP-Adresse. [mehr]

Monitoring, Backup und Recovery in virtualisierten Umgebungen (1) [9.04.2021]

Beim Betrieb einer Virtualisierungsinfrastruktur müssen IT-Verantwortliche auch dafür sorgen, dass die Umgebung verfügbar ist und im Fehlerfall schnell und ohne Datenverluste wieder anläuft. Hier kommen Monitoring, Backup, Ausfallsicherheit und Desaster-Recovery-Strategien ins Spiel. Im ersten Teil unseres Fachartikels beschäftigen wir uns mit der Ausfallsicherheit von Servern, der Hochverfügbarkeit von Storage-Systemen und der Redundanz im Netzwerk. [mehr]

Download der Woche: Regshot Advanced [8.04.2021]

Sowohl Neuinstallationen als auch Einstellungen innerhalb von Anwendungen können zu ungewünschten Veränderungen in der Registry führen. Wenn Sie hier genauer nachforschen wollen, steht Ihnen das kostenfreie Tool "Regshot Advanced" zur Verfügung. Dieses kann zwei Abbilder der Registry miteinander vergleichen und damit Abweichungen aufzeigen. [mehr]

Abläufe skripten [2.04.2021]

Grundlagen

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen