Inhaltsverzeichnis
EDITORIAL
AKTUELL
News
In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
20 Jahre IT-Administrator
Wir freuen uns über 20 Jahre IT-Administrator Magazin und wollen uns bei Ihnen mit einer großen Verlosung bedanken.
Interview
»Es ist faszinierend, all diese Entwicklungen mitzuerleben«
Im Gespräch mit Daniel Richey, John Pardey und Lars Nitsch, wie sie die Zeit beim IT-Administrator Magazin erlebt haben
TESTS
Box Content Cloud
Box wird vom US-amerikanischen Anbieter als Content Cloud für den Firmeneinsatz beworben. Wer nach umfassender Sicherheit sucht, muss jedoch tief in die Tasche greifen.
VNClagoon 2.0
Unser Test der Groupware-Alternative zeigt, dass sich die Collaboration-Suite nicht vor proprietärer Konkurrenz verstecken muss und diese in Sachen Sicherheit sogar aussticht.
MDaemon Email Server
Der E-Mail-Server positioniert sich als einfach zu nutzender und kostengünstiger Mitbewerber. Besonders gut haben uns die hohe Konfigurierbarkeit und die Sicherheitsfunktionen gefallen.
PRAXIS
Sicheres Active-Directory-Design (1)
Im ersten Teil unseres Vorabartikels aus dem nächsten IT-Administrator Sonderheft denken wir über das sichere Design, das rigorose Härten und das sicherheitsbewusste Verwalten des Diensts nach.
Podman Desktop
Schon länger gilt Podman als attraktive Docker-Alternative. Wir erklären, wie Sie die Wachablösung auf den Weg bringen und dabei auf Podman Desktop zurückgreifen.
Ansible-Playbooks effizient nutzen
Wer mit Ansible anfängt, erzeugt meistens funktionierenden, aber nicht unbedingt sauberen Code. Wir zeigen, mit welchen einfachen Tricks Sie mehr aus Ihren Playbooks herausholen.
Google Chrome Remote Desktop
Eine Anmeldung mit Google-Konten auf beiden Seiten vorausgesetzt, finden Helfer und Hilfesuchende mit dem kostenfreien Dienst schnell zusammen.
Helpdesk in der Cloud
Cloudbasierte Helpdesk-Systeme sind in der Regel eine kostengünstige und effiziente Möglichkeit zur Verwaltung von Serviceprozessen. Wir zeigen, in welchen Fällen die Cloud die beste Option ist.
Betriebssystem-Images mit bootc erzeugen
Linux-Container erfreuen sich großer Beliebtheit. Mit dem Projekt bootc können Sie einen containerbasierten Workflow nun auch dazu verwenden, um bootfähige Betriebssystem-Images zu erzeugen.
Denial-of-Service mit Slowloris
DoS-Angriffe sind auch heute noch ein beliebtes Mittel von Kriminellen, um die Verfügbarkeit von Webdiensten einzuschränken. Wir stellen Ihnen mit Slowloris ein Tool zur Absicherung vor.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.
SCHWERPUNKT
grommunio baut Exchange-Protokolle in Open Source nach
Exchange basiert auf einer Reihe proprietärer Protokolle. Diesen technischen Vendor-Lock-in will grommunio lösen und hat bereits über 40 Protokolle aus dem Exchange-Stack nachprogrammiert.
Preview Exchange Server Subscription Edition
Lange wurde darüber gerätselt, ob es noch einen lokalen Nachfolger von Exchange Server 2019 geben wird. Im Beitrag skizzieren wir, worauf Sie sich 2025 in Sachen Exchange einstellen müssen.
Exchange: Moderne Authentifizierung für SMTP
Nachdem für IMAP, POP3 und Co. in Exchange Online das Ende bereits 2022 eingeläutet wurde, folgt nun auch SMTP. Wir zeigen, bis wann Sie hier tätig werden müssen und welche Workarounds es gibt.P
Projektmanagement mit Open-Source-Werkzeugen
Ganz gleich ob klassischer Wasserfall, Scrum oder Kanban: Projektmanagement ist so wichtig wie nie zuvor und ein ganzer Strauß von freien Werkzeugen buhlt um die Gunst der Nutzer.
Selbstgehostete Chatserver
Gruppenchats für die Unternehmenskommunikation sind schwer in Mode. Mit Zulip, Mattermost und Rocket.chat stehen drei interessante Varianten mit Eigenregie bereit.
Dokumente digital erfassen
Neben proprietären OCR-Programmen gibt es interessante Open-Source-Projekte, um aus großen Mengen Gedrucktem durchsuchbare PDFs zu erstellen. Wir stellen drei davon auf Basis von Tesseract vor.
Sichere Videokonferenzen
Was Organisationen tun sollten, um ihre Videokonferenzen - insbesondere im Hinblick auf Bedrohungen wie "Zoom-Bombing" - sicherer zu gestalten, beleuchten wir im Artikel.
Mit Datenklassifizierung sensible Informationen schützen
In der heutigen vernetzten Geschäftswelt gilt es, den vollumfänglichen Schutz sensibler Informationen zu gewährleisten. Welche Rolle die Klassifizierung der Daten hierbei spielt, zeigt unser Beitrag.
Monitoring von Collaboration-Tools
Der Artikel beschreibt, wie der Dietzenbacher IT-Dienstleister Controlware durch die Integration verschiedener Monitoring- und Analysewerkzeuge mehr Transparenz erreichte.
RUBRIKEN
Buchbesprechung September
"KI in der Unternehmenspraxis" und "Superkraft ChatGPT"
Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.