Buchbesprechungen

Praxisbuch IT-Dokumentation

Eine nachvollziehbare wie vollständige IT-Dokumentation ist nicht nur in vielen Gesetzen und Compliance-Richtlinien vorgegeben. Sie kann, wenn sie strukturiert erfolgt, Firmen sogar helfen, etwa in Notfällen oder bei unerwarteten Personalwechseln. Denn in solchen Situationen muss Wissen schnell verfügbar sein und kann sich im Zweifelsfall jedoch außer Reichweite befinden. Im "Praxisbuch IT-Dokumentation" beleuchten Dr. Manuela und Georg Reiss das Themenfeld ausführlich.

Icinga 2

Icinga 2 dient der System- und Netzwerk-Überwachung und behält die vom Administrator angegebenen Hosts und Dienste im Auge. Laufen Parameter aus dem Ruder, schlägt die Plattform Alarm. Zu den Kernfunktionen gehört das Überwachen von Netzwerkdiensten wie SMTP, POP3, HTTP, NNTP oder Ping sowie von Host-Ressourcen. Mit Icinga 2 löste sich das Open-Source-Projekt weitgehend von Nagios und konnte so ein einfacheres Konzept umsetzen.

Windows Scripting lernen

Die PowerShell ist momentan in aller Munde, bietet sie Admins vielseitige Möglichkeiten der Rechnerverwaltung sowie Automatisierung. Angesichts des Hypes, der auch seitens Microsoft vorangetrieben wird, sind Alternativen in Sachen Windows-Scripting aus dem Fokus geraten. Doch lassen sich auch mit dem Windows Script Host (WSH) und Visual Basic Script nützliche kleine Helfer erstellen.

GPU powered VDI

Virtuelle Desktops (VDI) bieten Administratoren viele Vorteile. So lassen sich Desktops zentral verwalten und schnell aufsetzen. Auch sparen sie Hardware, da nicht mehr jeder Anwender einen voll ausgewachsenen PC unter dem Schreibtisch stehen haben muss. Allerdings bedeutet dies im Umkehrschluss auch, dass sich mehrere Anwender nun einen Rechner teilen. Bei wenig anspruchsvollen Anwendungen kein Problem.

IT-Unternehmensarchitektur

Die Anforderungen an die IT verändern sich zunehmend und werden dynamischer. Sie ist heute ein Enabler, der die Geschäftsprozesse nicht nur unterstützt, sondern überhaupt erst ermöglicht. Daneben wirken Regulierungen verstärkt auf die technische Infrastruktur von Unternehmen ein – so demnächst die EU-Datenschutz-Grundverordnung, die ihrerseits spezielle Anforderungen an die Datensicherheit stellt.

Hacken mit Kali-Linux

Ein Blick in die Trickkiste der Angreifer kann sich lohnen, denn wer versteht, wie Hacking-Tools funktionieren, kann sich besser vor Angriffen schützen. Kali-Linux ist eine unter Security-Experten beliebte Distribution, die verschiedene Angriffswerkzeuge an Bord hat. Sie erlaubt es, eigene Systeme auf Schwachstellen hin zu untersuchen und Attacken zu simulieren.

Erste Hilfe zur Datenschutz-Grundverordnung

Erste Hilfe kommt in der Regel dann zur Anwendung, wenn Gefahr im medizinischen Sinn im Verzug ist. Die Zeit drängt und erlaubt keinen Aufschub. Im juristischen Sinn drängt die Zeit in Sachen Datenschutz, und zwar gewaltig. Viele IT-Verantwortliche können "Datenschutz-Grundverordnung" vermutlich inzwischen nicht mehr hören – und doch kommen sie nicht umhin. Kümmern sich in großen Unternehmen eigene Rechtsabteilungen um derartige Themen, stehen kleine Firmen im Regen.

Ratgeber für eine sichere zentrale Softwareverteilung

In Unternehmen fällt das Verteilen und Updaten von Software oft kompliziert aus. Denn einerseits sitzt der Administrator in der Regel nicht vor den zu aktualisierenden Rechnern und andererseits dürfen Updates die Abläufe eines Unternehmens nicht stören. In dem "Ratgeber für eine sichere zentrale Softwareverteilung" beleuchten die Autoren Michael Herfert, Thomas Kunz und Ruben Wolf die Thematik aus Admin-Sicht.

Computer-Netzwerke

Für IT-Einsteiger hat Harald Zisler sein 450-seitiges Buch "Computer-Netzwerke" verfasst. Darin handelt er alle Netzwerkthemen verständlich und anschaulich ab. Und auch als Nachschlagewerk im Alltag eignet sich das Buch, wenn ein Leser beispielsweise seine Kenntnisse in Sachen Zeroconf oder IPv6- Loopback-Adressen auffrischen möchte, bevor er sich an die Konfiguration einer Maschine macht.