Fachartikel

Role Based Access Control im Windows Admin Center (2)

Nachdem Microsoft das Windows Admin Center stetig weiterentwickelt hat, zeigen sich Unternehmen verschiedener Größen interessiert an der Verwaltungsplattform für Server. Mit steigender Admin-Zahl steigt auch der Bedarf nach Delegation und einem Modell der Role Based Access Control. Welche Möglichkeiten das Windows Admin Center hier bietet, zeigt dieser Workshop. Im zweiten Teil erklären wir, wie Sie Standardrollen anpassen, lokale Gruppen in AD-Gruppen umwandeln und JEA auf mehreren Servern ausrollen.

Implementierung von GenAI-Tools

Der entscheidende nächste Schritt beim KI-Einsatz: die Implementierung generativer KI. Sie kann durch Prozessautomatisierung und -optimierung die Effizienz und Produktivität steigern. Wir beleuchten online, wie Unternehmen durch GenAI ihre Prozesse beschleunigen und dabei Zeiteinsparungen erzielen. Mit einem Fokus auf technische Details, praktischen Anwendungsfällen und einer GenAI-Roadmap mit konkreten Handlungsschritten zeigen wir, wie sich generative KI im Unternehmen integrieren lässt.

Role Based Access Control im Windows Admin Center (1)

Nachdem Microsoft das Windows Admin Center stetig weiterentwickelt hat, zeigen sich Unternehmen verschiedener Größen interessiert an der universellen Verwaltungsplattform für Server. Mit steigender Zahl der Admins steigt auch der Bedarf nach Delegationsmöglichkeiten und einem Modell der Role Based Access Control. Im ersten Teil des Workshops gehen wir darauf ein, wie bei der rollenbasierten Administration das Tier-Modell von Microsoft helfen kann und was es dabei mit PowerShell JEA auf sich hat.

Netzwerk-Monitoring-Markt im Wandel - Setzen Sie auf einen stabilen Partner!

Fusionen, Übernahmen und steigende Preise sorgen für Unsicherheit bei den Kunden von Netzwerk-Monitoring-Tools. ManageEngine bietet mit der umfassenden IT-Monitoring-Plattform OpManager Plus eine stabile Alternative durch Inhouse-Entwicklung, flexible Bereitstellungsmodelle und transparente Preise.

Netzwerke per Cloud administrieren

Ein cloudbasiertes Netzwerkmanagement und -monitoring kann dem IT-Team im verteilten Unternehmen die Arbeit erleichtern. Denn so ist es möglich, von zentraler Stelle aus und mit KI-Unterstützung die Verfügbarkeit und Performance aller Netzwerkgeräte zu kontrollieren – vom Data Center über Campus-LAN, WLAN und SD-WAN bis hin zu den Edge-Geräten in den Niederlassungen. Der Artikel erläutert, worauf ein IT-Team dabei achten sollte: von AI-Assistent bis Zero-Touch Deployment.

Im Test: authentik 2024.6

Das Open-Source-Projekt authentik positioniert sich als Identity-Provider, der die Zugänge zu einer Vielzahl an Applikationen und Diensten konsolidiert. Die Software punktet mit einfacher Installation und Konfiguration, ohne die Kontrolle über die Identitäten abzugeben. IT-Administrator hat authentik in der Praxis erprobt und war von der simplen Konfiguration und der breiten Unterstützung begeistert.

Open-Source-Ticketsystem OTOBO (2)

OTOBO ist ein benutzerfreundliches und vollständig frei verfügbares Ticketsystem, das sich auf komplexe Serviceanforderungen spezialisiert. Die Software ist mittlerweile in Version 11 verfügbar und mit ihren neuen wie auch althergebrachten Features ist sie eine Supportalternative, die mit einfacher Bedienbarkeit, Active-Directory-Integration und Single Sign-on überzeugen will. Im zweiten Teil machen verknüpfen wir OTOBO mit Microsoft 365 und binden es an das Active Directory an.

Open-Source-Ticketsystem OTOBO (1)

OTOBO ist ein benutzerfreundliches und vollständig frei verfügbares Ticketsystem, das sich auf komplexe Serviceanforderungen spezialisiert. Die Software ist mittlerweile in Version 11 verfügbar und mit ihren neuen wie auch althergebrachten Features ist sie eine Supportalternative, die mit einfacher Bedienbarkeit, Active-Directory-Integration und Single Sign-on überzeugen will. Im ersten Teil geht es um die Neuerungen im Release 11 und wie Sie die Software installieren.

Drei Säulen für Datensicherheit und Governance

Die Datensicherheit zu gewährleisten und Governance-Anforderungen einzuhalten, bereitet vielen IT-Verantwortlichen Kopfzerbrechen. Der Fachartikel zeigt auf, wie Administratoren diese Herausforderung adressieren und skizziert drei wichtige Säulen, die es dabei zu beachten gilt. Darüber hinaus klärt der Beitrag, warum Menschen die größte Schwachstelle in der Cyberverteidigung eines Unternehmens sind und welche Maßnahmen hier zu treffen sind.