Buchbesprechungen

GPU powered VDI

Virtuelle Desktops (VDI) bieten Administratoren viele Vorteile. So lassen sich Desktops zentral verwalten und schnell aufsetzen. Auch sparen sie Hardware, da nicht mehr jeder Anwender einen voll ausgewachsenen PC unter dem Schreibtisch stehen haben muss. Allerdings bedeutet dies im Umkehrschluss auch, dass sich mehrere Anwender nun einen Rechner teilen. Bei wenig anspruchsvollen Anwendungen kein Problem.

IT-Unternehmensarchitektur

Die Anforderungen an die IT verändern sich zunehmend und werden dynamischer. Sie ist heute ein Enabler, der die Geschäftsprozesse nicht nur unterstützt, sondern überhaupt erst ermöglicht. Daneben wirken Regulierungen verstärkt auf die technische Infrastruktur von Unternehmen ein – so demnächst die EU-Datenschutz-Grundverordnung, die ihrerseits spezielle Anforderungen an die Datensicherheit stellt.

Hacken mit Kali-Linux

Ein Blick in die Trickkiste der Angreifer kann sich lohnen, denn wer versteht, wie Hacking-Tools funktionieren, kann sich besser vor Angriffen schützen. Kali-Linux ist eine unter Security-Experten beliebte Distribution, die verschiedene Angriffswerkzeuge an Bord hat. Sie erlaubt es, eigene Systeme auf Schwachstellen hin zu untersuchen und Attacken zu simulieren.

Erste Hilfe zur Datenschutz-Grundverordnung

Erste Hilfe kommt in der Regel dann zur Anwendung, wenn Gefahr im medizinischen Sinn im Verzug ist. Die Zeit drängt und erlaubt keinen Aufschub. Im juristischen Sinn drängt die Zeit in Sachen Datenschutz, und zwar gewaltig. Viele IT-Verantwortliche können "Datenschutz-Grundverordnung" vermutlich inzwischen nicht mehr hören – und doch kommen sie nicht umhin. Kümmern sich in großen Unternehmen eigene Rechtsabteilungen um derartige Themen, stehen kleine Firmen im Regen.

Ratgeber für eine sichere zentrale Softwareverteilung

In Unternehmen fällt das Verteilen und Updaten von Software oft kompliziert aus. Denn einerseits sitzt der Administrator in der Regel nicht vor den zu aktualisierenden Rechnern und andererseits dürfen Updates die Abläufe eines Unternehmens nicht stören. In dem "Ratgeber für eine sichere zentrale Softwareverteilung" beleuchten die Autoren Michael Herfert, Thomas Kunz und Ruben Wolf die Thematik aus Admin-Sicht.

Computer-Netzwerke

Für IT-Einsteiger hat Harald Zisler sein 450-seitiges Buch "Computer-Netzwerke" verfasst. Darin handelt er alle Netzwerkthemen verständlich und anschaulich ab. Und auch als Nachschlagewerk im Alltag eignet sich das Buch, wenn ein Leser beispielsweise seine Kenntnisse in Sachen Zeroconf oder IPv6- Loopback-Adressen auffrischen möchte, bevor er sich an die Konfiguration einer Maschine macht.

Kryptografie

Wir nutzen täglich vielfach Kryptografie, meist ohne es überhaupt zu merken. Ein Administrator ist hier natürlich in der Verantwortung, so konfiguriert er die Verschlüsselung und wählt die zugrundeliegenden IT-Security-Produkte aus. Wer sich hierzu ein solides Fachwissen aneignen möchte, kann einen Blick in das Buch "Kryptografie" von Klaus Schmeh werfen.

Darknet

Das Darknet ist für die meisten Internet-Nutzer ein mystischer, unbekannter, ja furchteinflößender Teil des Internets. In ihm treiben Ganoven und Drogenhändler ihr Unwesen. Stefan Mey hat sich in die Unterwelt gewagt und beleuchtet in seinem Buch das illustre Treiben auf illegalen Drogen-Marktplätzen, die großen Online-Händlern gar nicht so unähnlich sind. Richtig duster wird es in den Bereichen Waffenhandel und Kinderpornographie, die ebenfalls ihren Platz im Darknet gefunden haben.

Skalierbare Container-Infrastrukturen

Container sind derzeit in aller Munde und manche fragen sich, wie die moderne IT-Welt bisher nur ohne sie auskommen konnte. Oliver Liebel, nach eigenen Worten "knorriger und oft gern unbequemer IT-Veteran", setzt sich in seinem rund 1000-seitigen Buch "Skalierbare Container-Infrastrukturen" mit dem Phänomen nicht ganz unkritisch auseinander und richtet sich dabei vor allen Dingen an IT-Entscheider, Administratoren und DevOps-Teams.

Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2

Gruppenrichtlinien stellen die Grundlage von Windows-Netzen dar, wenn es um die zentrale Konfiguration und um die Sicherheit von Rechnern geht. Kaum ein Admin beziehungsweise keine IT-Abteilung kommt um diese Technologie herum. In dem Buch "Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2" beleuchten Holger Voges und Martin Dausch diese Art der Windows-Verwaltung von A bis Z.