Inhaltsverzeichnis
EDITORIAL
AKTUELL
News
In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Interview
»Entscheider verlassen sich oft auf Erfolgsmeldungen aus Backuptools«
Im Gespräch mit Christoph Demiriz, Geschäftsführer Digital Recovery PHD GmbH, warum klassische Schutzmaßnahmen nicht mehr ausreichen – und worauf es bei resilienten Infrastrukturen wirklich ankommt.
TESTS
Hornetsecurity 365 Total Protection
365 Total Protection von Hornetsecurity überzeugte im Test mit starker E-Mail-Sicherheit – zeigte aber beim Schutz von Microsoft 365 Raum für Verbesserungen bei Archivierung und Awareness.
Securosys CloudHSM
Im Test konnte der Schlüsselmeister in der Cloud durch seine einfache Inbetriebnahme, gute Dokumentation und die Mannigfaltigkeit an Verschlüsselungsmethoden überzeugen.
Trend Micro Vision One
Die Software baut auf dem Vorgänger Cloud One Workload Security auf und bringt neue Features mit. Wir haben uns angesehen, was sich insbesondere in Sachen Cloudschutz getan hat.
PRAXIS
Performance-Tuning für Ceph
In Sachen Ceph-Performance finden Admins regelmäßig Grund zur Kritik. Welche Erwartungshaltung realistisch ist und wie sich Leistung sinnvoll erfassen lässt, verrät der Artikel.
Infrastrukturmonitoring mit Bloonix
Das permanente Überwachen der IT gehört zur Routine jedes Admins. Bloonix will als modular aufgebautes Monitoringtool zahlreiche Dienste unter einer Oberfläche zusammenfassen.
Container für Benutzerprofile mit Microsoft FSLogix verwalten
Mit FSLogix vereinfacht Microsoft das Management von Benutzerprofilen im Vergleich zu anderen Methoden im Windows-Umfeld enorm. Wir stellen das Werkzeug und seine Administration vor.
Storage Spaces Direct planen (2)
Die schnellste Platte bringt wenig, wenn die Daten im Schneckentempo durchs Netz kriechen. Daher stellt der zweite Teil des Workshops die Netzanbindung des S2D-Clusters in den Fokus.
Migration zu Exchange SE
Exchange Subscription Edition ist seit dem Juli verfügbar, während Exchange 2016 und 2019 in diesem Oktober das Supportende erreichen. Unser Workshop zeigt Schritt für Schritt, wie Sie auf SE migrieren.
Model Context Protocol
Das "Model Context Protocol" hilft dabei, die Kommunikation zwischen der Anwendung und einem Large-Language-Modell zu standardisieren und zu vereinfachen. Wir schauen uns das Protokoll näher an.
Angriffe emulieren mit MITRE Caldera
MITRE stellt mit Caldera eine solide Plattform zur Verfügung, um bei der Emulation von Angriffen zu unterstützen und offensive Sicherheitstests zu automatisieren.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.
SCHWERPUNKT
Forced Tunneling in der Azure-Firewall
Wir werfen im Artikel einen Blick auf das Forced Tunneling, das es erlaubt, Nord-traffic vor dem Verlassen des regionalen Azure-Gateways von einer lokalen Firewall inspizieren zu lassen.
AWS-Sicherheitsaudits mit Prowler
Der Beitrag erklärt anhand konkreter Befehle, Konfigurationsbeispiele und Praxisszenarien, wie Sie das Open-Source-Tool produktiv einsetzen – vom ersten Scan bis zum Einbinden in Dashboards.
Proxmox VE Cluster-Manager (2)
Proxmox VE bietet umfassende Hochverfügbarkeit. Der Weg zum Erfolg führt über das Einrichten eines redundanten Ceph-Clusters zum Ausrollen des Proxmox-Cluster-Managers und seiner Konfiguration.
Virtuelle Browser mit Neko bereitstellen
Die Open-Source-Software ist ein schlankes Werkzeug zur Virtualisierung von Browsern, Applikationen und Desktops unter Linux. Unser Artikel beleuchtet den Unterbau und zeigt die Inbetriebnahme.
Identität für Maschinen, Workloads und Agenten
Nicht-menschliche Identitäten sind allgegenwärtig: Doch viele dieser Identitäten sind schlecht oder gar nicht verwaltet. Ein strategischer, ganzheitlicher Ansatz für ihr Management wird zur Pflicht.
Security by Design in hybriden Infrastrukturen
Der Beitrag veranschaulicht, wie Admins mit Security by Design eine durchgängige Sicherheitsstrategie für hybride Infrastrukturen entwickeln, gibt praktische Tipps und nennt typische Stolperfallen.
Servicekonten in Kubernetes absichern
Servicekonten in Kubernetes ermöglichen automatisierten Prozessen den Zugriff auf APIs und Ressourcen. Bei falscher Konfiguration stellen sie jedoch ein ernstes Sicherheitsrisiko dar.
RUBRIKEN
Buchbesprechung Oktober
"IT-Security" und "Digital Impact"
Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.
Fachartikel online
Unser Internetauftritt versorgt Sie jeden Monat Woche mit neuen interessanten Fachartikeln.