Inhaltsverzeichnis
EDITORIAL
AKTUELL
News
In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Interview
»Komplexität ist ein Feind der Cybersicherheit und die Quelle vieler Ausfälle«
Im Gespräch mit Chris Dimitriadis, Chief Global Strategy Officer bei ISACA, über aktuelle Herausforderungen im IT-Infrastrukturmanagement.
TESTS
Sunbird DCIM
Die Software liefert wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen. Das gelingt auch in geografisch verteilten Umgebungen.
i-doit 26 pro
Bei der Dokumentation der gesamten Infrastruktur im Unternehmen bringt sich i-doit als umfassendes System in Stellung. IT-Administrator war von der flexiblen Erweiterbarkeit begeistert.
Acronis Cyber Protect Connect Professional 1.1
Acronis hat für Fernwartungszugriffe ein separates Produkt im Portfolio und möchte den Zugang nicht nur unkompliziert, sondern auch sicher gestalten. Ob das gelingt, zeigt unser Test.
PRAXIS
Entra ID mit PowerShell DSC konfigurieren
Die Konfiguration von Entra ID will wohl überlegt sein. Damit nichts wackelt, was fest sein soll, zeigen wir, wie Configuration-as-Code mit der PowerShell und M365 DSC funktioniert.
Fünf zentrale PowerShell-Security-Features
Der Artikel beleuchtet fünf wesentliche Sicherheitsfallstricke und wie sich diese mit minimalem Aufwand umgehen lassen, um eine sichere Umgebung für PowerShell-Code zu implementieren.
Schutz vor Kerberoasting
Ein Evergreen bei Angriffen auf das Active Directory ist das als Kerberoasting bekannte Verfahren. Wir schauen uns diese Technik und die möglichen Schutz-und Erkennungsmaßnahmen genauer an.
Windows-Anwendungen kontrollieren
Dienste wie Windows Defender Application Control und AppLocker stellen sicher, dass Benutzer im Netzwerk nur zugelassene Anwendungen ausführen – oder zumindest keine gesperrten.
Marktübersicht Open-Source-Wissensmanagementsysteme (2)
Die Fortsetzung unserer Reihe geht im Detail auf die sieben verbliebenen Know-how-Manager ein und erläutert, welchen Beitrag diese zur Bewahrung des Wissens im Unternehmen leisten.
5G mit Network Slicing
Kaum bekannt ist, dass 5G mit der Funktionalität "Network Slicing" eine einfache und kostengünstige Alternative zum meist teuren und aufwendigen MPLS bietet. Der Fachartikel erklärt die Technik.
Verschlüsseltes DNS-over-TLS nutzen
Wer verhindern möchte, dass Angreifer die DNS-Kommunikation ausspähen, sollte seinen DNS-Verkehr verschlüsseln. Das funktioniert unter Linux mithilfe des DNS-over-TLS-Standards.
Mögliche Angriffsvektoren aufspüren
Der Security-Tipp in diesem Monat stellt Ihnen das Werkzeug bbot vor, mit dem Sie sich auf die Suche nach Angriffspunkten im Unternehmen begeben können.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.
SCHWERPUNKT
Drucker per Gruppenrichtlinien steuern
Das Bereitstellen von Druckern im Netzwerk lässt sich mit Gruppenrichtlinien vereinfachen. Mit Microsoft Universal Print steht zudem ein hilfreicher Clouddienst zur Verfügung.
RFID-basiertes IT-Asset-Tracking
Der Artikel wirft einen Blick auf die verschiedenen RFID-Technologievarianten. Danach betrachten wir Beispielimplementierungen und Software, während wir Angriffsvektoren nicht außen vor lassen.
Sicherheit von IoT-Geräten
Wir gehen den Ursachen der IoT-Sicherheitskrise auf den Grund und führen auf, was Gesetzgeber und Standardisierungsgremien derzeit dagegen aufbieten und was IT-Verantwortliche tun können.
Software Bill of Materials soll Security verbessern
Das Konzept der Software Bill of Materials – SBOM – ist in den USA bereits vorgeschrieben und wird dank neuer EU-Gesetzgebung auch seinen Weg nach Deutschland finden.
Ganzheitliche IT-Dokumentation
Viele Daten lassen sich nicht einfach von A nach B importieren. Unser Fachartikel zeigt, welche Schritte IT-Verantwortliche für eine gewissenhafte Datenerfassung durchlaufen müssen.
Bare-Metal-Deployment mit Tinkerbell
Das Ausrollen der Betriebssysteme auf das frische Blech lässt sich mit Tinkerbell detailliert über eine API steuern und die Konfiguration der Systeme mit dem Automatisierungstool der Wahl erledigen.
Schwachstellensuche mit Nessus Essentials
Das Tool erlaubt Kleinunternehmen den Einstieg in die Welt des Security- und Vulnerability-Scanning. Wir setzen den Scanner auf und beschäftigen uns mit dessen Fähigkeiten.
Risiken durch portable Apps vermeiden
App-Verbote und Richtlinien bewirken meist nicht all zu viel. Es geht stattdessen darum, dass die IT sämtliche Endpoints aktiv managt – egal, wer sie anschafft und ins Netz hängt.
RUBRIKEN
Buchbesprechung Januar
"255 Anleitungen für Raspberry Pi 4 und 400" und "Digital Analytics mit Google Analytics und Co."
Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.