Infrastruktur- und Assetmanagement

Ausgabe 01/2024

Inhaltsverzeichnis

Image name
https://it-administrator.info/heinemann-xopp/itadmin/media.xqy?medianame=img/itadmin_012024.jpg

EDITORIAL

Prost Neujahr!

AKTUELL

News

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Interview

Im Gespräch mit Chris Dimitriadis, Chief Global Strategy Officer bei ISACA, über aktuelle Herausforderungen im IT-Infrastrukturmanagement.

TESTS

Sunbird DCIM

Die Software liefert wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen. Das gelingt auch in geografisch verteilten Umgebungen.

i-doit 26 pro

Bei der Dokumentation der gesamten Infrastruktur im Unternehmen bringt sich i-doit als umfassendes System in Stellung. IT-Administrator war von der flexiblen Erweiterbarkeit begeistert.

Acronis Cyber Protect Connect Professional 1.1

Acronis hat für Fernwartungszugriffe ein separates Produkt im Portfolio und möchte den Zugang nicht nur unkompliziert, sondern auch sicher gestalten. Ob das gelingt, zeigt unser Test.

PRAXIS

Entra ID mit PowerShell DSC konfigurieren

Die Konfiguration von Entra ID will wohl überlegt sein. Damit nichts wackelt, was fest sein soll, zeigen wir, wie Configuration-as-Code mit der PowerShell und M365 DSC funktioniert.

Fünf zentrale PowerShell-Security-Features

Der Artikel beleuchtet fünf wesentliche Sicherheitsfallstricke und wie sich diese mit minimalem Aufwand umgehen lassen, um eine sichere Umgebung für PowerShell-Code zu implementieren.

Schutz vor Kerberoasting

Ein Evergreen bei Angriffen auf das Active Directory ist das als Kerberoasting bekannte Verfahren. Wir schauen uns diese Technik und die möglichen Schutz-und Erkennungsmaßnahmen genauer an.

Windows-Anwendungen kontrollieren

Dienste wie Windows Defender Application Control und AppLocker stellen sicher, dass Benutzer im Netzwerk nur zugelassene Anwendungen ausführen – oder zumindest keine gesperrten.

Marktübersicht Open-Source-Wissensmanagementsysteme (2)

Die Fortsetzung unserer Reihe geht im Detail auf die sieben verbliebenen Know-how-Manager ein und erläutert, welchen Beitrag diese zur Bewahrung des Wissens im Unternehmen leisten.

5G mit Network Slicing

Kaum bekannt ist, dass 5G mit der Funktionalität "Network Slicing" eine einfache und kostengünstige Alternative zum meist teuren und aufwendigen MPLS bietet. Der Fachartikel erklärt die Technik.

Verschlüsseltes DNS-over-TLS nutzen

Wer verhindern möchte, dass Angreifer die DNS-Kommunikation ausspähen, sollte seinen DNS-Verkehr verschlüsseln. Das funktioniert unter Linux mithilfe des DNS-over-TLS-Standards.

Mögliche Angriffsvektoren aufspüren

Der Security-Tipp in diesem Monat stellt Ihnen das Werkzeug bbot vor, mit dem Sie sich auf die Suche nach Angriffspunkten im Unternehmen begeben können.

Tipps, Tricks und Tools

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.

SCHWERPUNKT

Drucker per Gruppenrichtlinien steuern

Das Bereitstellen von Druckern im Netzwerk lässt sich mit Gruppenrichtlinien vereinfachen. Mit Microsoft Universal Print steht zudem ein hilfreicher Clouddienst zur Verfügung.

RFID-basiertes IT-Asset-Tracking

Der Artikel wirft einen Blick auf die verschiedenen RFID-Technologievarianten. Danach betrachten wir Beispielimplementierungen und Software, während wir Angriffsvektoren nicht außen vor lassen.

Sicherheit von IoT-Geräten

Wir gehen den Ursachen der IoT-Sicherheitskrise auf den Grund und führen auf, was Gesetzgeber und Standardisierungsgremien derzeit dagegen aufbieten und was IT-Verantwortliche tun können.

Software Bill of Materials soll Security verbessern

Das Konzept der Software Bill of Materials – SBOM – ist in den USA bereits vorgeschrieben und wird dank neuer EU-Gesetzgebung auch seinen Weg nach Deutschland finden.

Ganzheitliche IT-Dokumentation

Viele Daten lassen sich nicht einfach von A nach B importieren. Unser Fachartikel zeigt, welche Schritte IT-Verantwortliche für eine gewissenhafte Datenerfassung durchlaufen müssen.

Bare-Metal-Deployment mit Tinkerbell

Das Ausrollen der Betriebssysteme auf das frische Blech lässt sich mit Tinkerbell detailliert über eine API steuern und die Konfiguration der Systeme mit dem Automatisierungstool der Wahl erledigen.

Schwachstellensuche mit Nessus Essentials

Das Tool erlaubt Kleinunternehmen den Einstieg in die Welt des Security- und Vulnerability-Scanning. Wir setzen den Scanner auf und beschäftigen uns mit dessen Fähigkeiten.

Risiken durch portable Apps vermeiden

App-Verbote und Richtlinien bewirken meist nicht all zu viel. Es geht stattdessen darum, dass die IT sämtliche Endpoints aktiv managt – egal, wer sie anschafft und ins Netz hängt.

RUBRIKEN

Buchbesprechung Januar

Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.

Fachartikel online

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.

PDF