Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

04/2018 Small Business IT

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Kleine Unternehmen haben ähnliche Anforderungen an die IT wie Konzerne, jedoch weniger Budget und Personal. Wie sie trotzdem eine zuverlässige und leistungsfähige IT-Umgebung aufbauen, zeigt das IT-Administrator Magazin in der April-Ausgabe. Ein Weg, um Ressourcen frei zu machen und für mehr Stabilität zu sorgen, ist die Automatisierung sich wiederholender Aufgaben. PowerShell-Experte Thomas Wiefel verdeutlicht anhand von Beispielen, wie die Skriptsprache kleinen Firmen dabei unter die Arme greifen kann. Daneben wirft die Ausgabe einen Blick auf den Einsatz von Office 365 und Amazon Web Services in KMUs. Nicht zuletzt wird beleuchtet, welche Mobilstrategien sich für Firmen in diesem Segment anbieten.

Portokasse war gestern
Diverse Studien, Expertenmeinungen und Analystenreports attestieren dem deutschen Mittelstand in Sachen IT nahezu überall großen Nachholbedarf: Digitalisierung, Cloud, Sicherheit und auch in der Organisation der IT-Ressourcen und -Mitarbeiter. Nun lässt sich abendfüllend streiten, warum der Mittelstand trotz IT auf Mittelalterniveau Jahr für Jahr Deutschland zum Exportweltmeister macht. Offensichtlich verminderte eine "rückständige" IT in den vergangenen Jahren nicht den Geschäftserfolg exportierender Mittelständler. Und dass etwa ein größerer Fassadenbauer nicht unbedingt darunter zu leiden hat, in Sachen IT nicht genauso agil und skalierbar zu sein wie Netflix, liegt auf der Hand.

Aktuell

News

Interview
Mark Heitbrink und Thomas Wiefel sind beide Microsoft Most Valuable Professionals. Doch in Sachen PowerShell sind sie ganz und gar nicht einer Meinung. Unsere neue Reihe "Interview des Monats" startet mit einem Streitgespräch.

Unsere Veranstaltungen 2018
Im neuen Intensiv-Seminar "Aufbau einer PKI unter Windows" ziehen die Teilnehmer in drei Tagen eine PKI-Infrastruktur von Grund auf hoch. Durch Übungen am Rechner wird dabei der komplexe Aufbau nachvollziehbar. Kniffelig wird es auch in Sachen neues Datenschutzrecht: Schon am 25. Mai ist dies geltendes Recht und unser Training "EU-Datenschutz umsetzen" führt durch die letzten notwendigen Schritte. Nur noch wenige Plätze gibt es im Intensiv-Seminar "PowerShell für Admins" mit Thomas Wiefel. Ferner betrachtet das Training "Microsoft Hybrid Cloud" den Einsatz von Office 365, Azure & Co.

Tests

Collax V-Bien Office
Auch kleine Unternehmen, Filialbetriebe, Gemeinschaftspraxen und Freiberufler haben häufig den Bedarf, ihren zentralen Server hochverfügbar auszulegen. Die Realisierung scheitert jedoch oft an den hohen Kosten sowohl für die Hard- als auch Software. Collax V-Bien Office positioniert sich als bezahlbare Lösung für Virtualisierung und Hochverfügbarkeit in sehr kleinen Umgebungen. Wir haben uns dieses Komplettpaket genauer angesehen.

Sophos XG Firewall V17
Vor gut zwei Jahren hat Sophos mit der XG Firewall den designierten Nachfolger für die erfolgreiche Sophos UTM Firewall vorgestellt. Doch trotz des neuen Betriebssystems SFOS, frischer GUI und zahlreicher interessanter Features fiel das Echo der Community dazu eher zurückhaltend aus. Mit dem kürzlich vorgestellten neuen Major Release SFOS 17.0.1 MR2 soll sich das ändern. Wir haben die neue Version getestet und stellen die wichtigsten Neuerungen vor.

ClearOS 7 Business
Mit ClearOS aus dem Haus ClearCenter tritt eine Linux-Distribution an, die als einfach zu bedienender Server für kleine Unternehmen fungieren soll. Ein Marktplatz für kostenlose wie lizenzpflichtige Anwendungen mit über 100 verschiedenen Apps erweitert dabei die Funktionalität. Unser Test offenbart einen sinnvollen Ansatz, der an schlechter Lokalisierung krankt und eine unverzeihliche Sicherheitslücke an Bord hat.

Specops Password Policy 6.6
Das Passwort ist immer noch das primäre Authentifizierungsmittel in der IT. Im Gegensatz zum eigenen Antlitz oder dem Fingerabdruck ist es für den Anwender üblich, das Passwort selbst zu wählen – mit allen zumeist negativen Konsequenzen. Mehr Komfort und Sicherheit in Windows-Domänen verspricht die Software Specops Password Policy. Und in der Tat erleichtert sie Admins wie Anwendern das Leben.

Praxis

Neuerungen in Windows 10 1803
Nachdem Microsoft Administratoren und Anwender im Oktober 2017 mit dem Fall Creators Update von Windows 10 beglückt hat, steht im ersten Quartal 2018 der nächste große Versionssprung an. Microsoft nennt das nächste Update bisher Windows 10 Redstone 4 – möglich wäre auch der Name Spring Creators Update. Dieser auf der Preview Build 17093 basierende Artikel zeigt Neuerungen auf, die vor allem für IT-Profis interessant sind.

Windows-Anwendungen mit Turbo.net-Containern bereitstellen
Bei der Bereitstellung von Anwendungen erlaubt Turbo.net, Windows-Anwendungen in einem Container zu installieren und somit schnell und vor allem portabel auf allen Desktops sowie in der Cloud bereitzustellen. Im Gegensatz zu anderen Werkzeugen benötigt Turbo.net keine vollständige Kopie des Host-Betriebssystems, sondern emuliert über seine Container nur die für die Ausführung der Anwendung erforderlichen Funktionen.

Moderne Cyber-Angriffe
Virenscanner und Firewalls begleiten die IT-Welt seit Jahren und haben sich in den Köpfen als die anerkannten Sicherheitsmaßnahmen etabliert. Leider – denn der Angriff auf Computersysteme ist längst nicht mehr ein kleiner Spaß von Teenagern, sondern ein organisierter Angriff auf IT-Ressourcen, der zum Teil von staatlichen Organen anderer Länder durchgeführt wird. Und die bewährten Abwehrmaßnahmen können der aktuellen Bedrohungslage nicht mehr standhalten.

Systeme mit Vamigru verwalten
Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen.

Sicherheitsrisiken durch unzureichendes Logging und Monitoring
In den OWASP Top 10 2017, die die zehn häufigsten Sicherheitsrisiken für Webanwendungen aufführen, gibt es einen neuen zehnten Platz: "Insufficient Logging & Monitoring". Dieser fällt etwas aus dem üblichen Muster der Top-10-Einträge, die sich sonst um direkt ausnutzbare Schwachstellen drehen. Eine unzureichende Protokollierung und Überwachung lässt sich zwar nicht generell für Angriffe ausnutzen, senkt das Sicherheitsniveau dennoch beachtlich.

Einheitliches Datenschutzrecht in Europa (2)
Die EU-Datenschutz-Grundverordnung ist seit Mai 2016 in Kraft und wird nach einer zweijährigen Übergangsfrist geltendes Recht. Die Verordnung ersetzt in den EU-Mitgliedstaaten die bislang geltende EU-Datenschutzrichtlinie aus dem Jahre 1995 und die in deren Umsetzung erlassenen nationalen Datenschutzgesetze. Mit dem 25. Mai 2018 wird sie auf Unternehmen und Behörden als Verantwortliche für die Datenverarbeitung unmittelbar anwendbar. IT-Administrator beleuchtet die wesentlichen Aspekte der DSGVO. Im zweiten Teil unserer Artikelreihe wenden wir uns unter anderem den nötigen technischen Maßnahmen zu.

System-Container mit system-buildah
System-Container sind ein Weg, um System-Services als Container-Anwendungen laufen zu lassen. Die Container werden mit Hilfe von systemd direkt beim Systemstart aktiviert. Der Open-Source-Tipp in diesem Monat schaut sich an, welche Besonderheiten Images für System-Container besitzen und wie sie sich erzeugen lassen.

Bedrohungsinformationen teilen mit MISP
Gewiefte Angreifer arbeiten oft mit anderen zusammen und teilen Informationen über Schwachstellen. Firmen hingegen treten Hackern als Einzelkämpfer entgegen, die sich nur allzu oft auf althergebrachte Sicherheitstechnologien verlassen. Doch können auch Unternehmen IT-Security-Wissen teilen und sich so einen Vorteil verschaffen. Eine Plattform hierfür ist MISP.

Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

PowerShell in KMUs einsetzen
Kleinere und mittlere Unternehmen stellen an den Administrator besondere Anforderungen. Er verfügt dort in der Regel nicht über hochspezialisierte Gruppen, die sich ausschließlich um einen IT-Bereich kümmern. Trotzdem müssen die Benutzerverwaltung, die Softwarebereitstellung, das Netzwerk oder File- und Printserver verwaltet werden. Die PowerShell erweist sich zum Glück als praktischer Helfer.

Office 365 einführen
Office 365 ist nicht nur eine neue Version von Word, Excel, PowerPoint und Outlook, sondern die aktuelle Cloud-Plattform von Microsoft. Sie umfasst nicht nur Clientprodukte, sondern auch die komplette Serverumgebung. Zudem gibt es in Office 365 einige Apps, die es für einen On-Premises-Betrieb gar nicht zu kaufen gibt. Was kleine und mittelständische Firmen bei der Einführung von Office 365 nicht zuletzt hinsichtlich des neuen Lizenzmodells beachten müssen, klärt dieser Artikel.

VMware vSphere Essentials Kit und Free-ESXi für KMUs
VMware ist Marktführer bei der Servervirtualisierung und steht daher auch bei KMUs aufgrund des breiten Ökosystems ganz oben auf der Wunschliste. Leider schreckt VMware gerade KMUs mit seinen im Vergleich zu Hyper-V doch deftigen Lizenzpreisen ab. Die Essentials-Kit-Edition adressiert daher gerade diese Klientel. Wir untersuchen, ob dieses Angebot die Bedürfnisse kleiner Unternehmen erfüllt.

Device-Management von Mobilgeräten im KMU-Umfeld
KMUs tun sich schwer mit dem Einsatz mobiler Endgeräte. Sie scheuen den Einsatz oft aus dem Gefühl heraus, dass diese zu teuer, zu komplex und zu unhandlich sind. Das Gegenteil ist jedoch der Fall. Am Beispiel zur Einführung und Verwaltung mobiler iOS-Geräte zeigen wir, wie sich Sicherheit und eine gesteigerte Effizienz realisieren lassen

AWS für kleine Unternehmen und Startups
Mit seinem im Vergleich zu Microsoft und Google riesigen Portfolio an IaaS-Services und verwalteten Plattformdiensten adressiert Amazon Web Services in der Außenwahrnehmung primär große Unternehmen. Der Artikel zeigt, dass auch kleine Unternehmen und Startups bei AWS gut aufgehoben sind – wenn IT-Verantwortliche den Anwendungszweck eingrenzen und die Kosten genau im Auge behalten.

Internet-Verbindung optimieren
Die DSL-Angebote hiesiger Provider versprechen Durchsatzgeschwindigkeiten von bis zu 100 MBit/s im Download und 40 MBit/s im Upload. Die Kabelanschlüsse überbieten dies noch und werben mit bis zu 200 MBit/s. Auch im LTE-Mobilfunk scheinen Datenraten von 50 bis 200 MBit/s möglich. Doch in der Praxis bleiben solche Traumgeschwindigkeiten eben nur ein Traum. Dieser Beitrag zeigt, welche Faktoren den Datendurchsatz beeinflussen.

Lästige Werbung mit Pi-hole filtern
Online-Werbung ist lästig und im schlimmsten Fall ein echtes Risiko in Sachen Sicherheit. Pi-hole fungiert als DNS-Proxy und lässt Werbung in einem schwarzem Loch verschwinden.

Bessere IT-Sicherheit dank Technik
Kleine und mittelständische Unternehmen, KMUs genannt, bilden das Rückgrat unserer Volkswirtschaft. Doch sind diese Unternehmen in der Regel leicht verwundbar, vor allem wenn es um Cyberbedrohungen geht. Sie stehen oft unter großem Kostendruck und sind ferner weitaus stärker vom Fachkräftemangel betroffen als große Konzerne. Doch mit den richtigen, planvoll eingesetzten Technologien können Admins kritische Lücken schließen.

Rubriken

Buchbesprechung

Aus dem Forschungslabor
Unter dem Projektnamen "Morpheus" will die Universität Michigan einen Rechner entwickeln, der den heute gängigen Angriffen, die Hardwareschwächen ausnutzen, einen Riegel vorschiebt.