Inhaltsverzeichnis
EDITORIAL
AKTUELL
News
In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Interview
»Sicherheit entlang der Lieferkette erfordert strenge Praktiken«
Im Gespräch mit Markus Bauer, Technology Evangelist bei Acronis, wie Unternehmen in komplexen OT- und IoT-Umgebungen regulatorische Vorgaben umsetzen können.
TESTS
Fortinet FortiGate Rugged 70F Firewall
Klassische Firewalls decken spezifische Herausforderungen in industriellen Umgebungen nicht ab. Die Fortinet FGR-70F lieferte diese Zusatzfeatures in unserem Test etwa in Form von Virtual Patching.
openBalena
openBalena verspricht ein Rundum-sorglos-Paket zur Verwaltung ganzer IoT-Flotten. Wir haben uns das Angebot im Detail angesehen und fanden uns schnell in der Umgebung zurecht.
PRAXIS
Anmeldung an Microsoft 365 und Entra ID mit Passkeys
Passkeys sind ein wichtiger Schritt in Richtung passwortlose Authentifizierung und erlauben eine sicherere und benutzerfreundlichere Anmeldung bei Microsoft 365, Entra ID und Windows 11.
Power Pages in Microsoft Dataverse (2)
Im zweiten Workshop-Teil erklären wir, wie sich sichere Power-Pages-Zugriffe realisieren lassen und wie Dataverse und externe Quellen zum schnellen Aufbau von Webseiten zum Einsatz kommen.
Passwortlose Windows-Infrastrukturen
Welche Techniken die Abkehr von Passwörtern und den Aufbau moderner Anmeldeverfahren ermöglichen, zeigt dieser Workshop anhand von Hello for Business, Richtlinien und Event-Monitoring.
Sichere Behörden-Smartphones mit iOS iNDIGO
Wer iPhones sicher im Behördenumfeld einsetzen möchte, bekommt mit iOS iNDIGO ein Angebot aus Cupertino. Der Artikel beleuchtet, wie es funktioniert und welche Vorgaben erfüllt sein müssen.
Servermanagement mit KeyHelp
Weniger klicken, mehr kontrollieren
Mit dem kostenlosen Werkzeug KeyHelp verwalten IT-Verantwortliche Linux-basierte Server mit hilfreichen Funktionen, die sonst eher kostenpflichtigen Produkten vorbehalten sind.
ITIL-Zertifizierung
Seit 2021 hat ein privates Unternehmen die Rechte an der Marke ITIL inne und zertifiziert Unternehmen und Personen in der Umsetzung der verschiedenen Practices. Welche Folgen hat das?
Schutzmaßnahmen gegen Domain-Hijacking
Der Beitrag beleuchtet die typischen Angriffspfade beim Domain-Hijacking, stellt technische Schutzmechanismen vor und liefert praxisnahe Empfehlungen zur Risikominimierung.
Linux trifft Windows-CA
Protokollbrücke für Zertifikate
Die Certificate Enrollment Web Services von Microsoft bieten eine einfache Möglichkeit, um X.509-Active Directory Certificate Authority von einer Active Directory Certificate Authority zu beziehen.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.
SCHWERPUNKT
IPv6-Mostly-Netzwerke einrichten
Mit IPv6-Mostly nutzt ein Netzwerk primär IPv6 zur Kommunikation, stellt jedoch IPv4 als Fallback bereit. Wir beschreiben Übergangsmechanismen, die den Betrieb eines solchen Netzes erleichtern.
Industrielle Funkstandards im Überblick
Neue Funkstandards wie Wi-Fi 7, 5G RedCap, LTE Cat 1bis oder LoRa NTN erweitern die drahtlose Kommunikation erheblich. Doch nicht jeder Standard ist für jede Aufgabe geeignet.
Echtzeit-Ethernet
Echtzeitnetze müssen eine hohe Dienstgarantie bieten, damit sie durchgängig korrekt arbeiten. Wie Ethernet das leistet und welche Implementierungen verfügbar sind, beschreibt unser Artikel.
Skalierbare Kubernetes-Cluster für industrielle Workloads mit MicroK8s
Der Workshop zeigt, wie MicroK8s als schlanke Kubernetes-Distribution klassische Ansätze beim IT- und OT-Management erweitert und gezielt für Edge- und IoT- Szenarien zum Einsatz kommt.
Industrielle Netze mit Azure IoT Edge
Im Artikel schauen wir uns an, wie sich mit Azure IoT Edge lokale Datenverarbeitung, zentrale Verwaltung und cloudbasierte Analyse wirkungsvoll miteinander verbinden lassen.
Identitätsmanagement im IoT
Maschinen-Logins unter Kontrolle
Während OT- und IT-Teams separat agieren, nutzen ihre Systeme gemeinsame Infrastrukturen. Eine Konstellation mit Risiko – besonders bei der Authentifizierung entstehen gefährliche Abhängigkeiten.
Die richtigen Datenbanken für IIoT
Das IIoT lebt von der Verfügbarkeit und Auswertbarkeit von Daten. Traditionelle Datenbanken reichen hier nicht aus. Wir werfen einen Blick auf die speziellen Anforderungen an DB-Systeme.
AIoT für intelligente Steuerung vernetzter Energiesysteme
Mit AIoT – der Kombination aus IoT und künstlicher Intelligenz – entsteht eine neue Generation adaptiver Steuerungen. Sie analysieren Sensordaten in Echtzeit und erkennen Muster.
RUBRIKEN
Buchbesprechung August
"Künstliche neuronale Netze" und "Informationssicherheit und Datenschutz"
Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.
Fachartikel online
Unser Internetauftritt versorgt Sie jeden Monat Woche mit neuen interessanten Fachartikeln.