Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2011

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2011"

Transkript

1 Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2011 Sep Vier DSL-Router mit WLAN-Access-Point Komplettlösung für kleine Büros Vergleichstest Sep Auswahlkriterien für WLAN-Access-Points Für jedes Unternehmen das richtige System Einkaufsführer Sep WLAN-Analyzer Airmagnet 4.0 Schnüffler in der Hand Test Sep UMTS-Karte im Apple Powerbook Mit dem Apfel in das UMTS Test Sep Evolution-Connector für Microsoft Exchange Groupware mit Open-Source-Clients Test Sep Freeware Sam Spade 1.14 Werkzeug für die Spammer-Jagd Test Sep Mini-Router mit fli4l ISDN-, DSL- und Ethernet-Router auf einer Diskette Workshop Sep WLAN-Absicherung mit 802.1x Port-basierende Authentifizierung Workshop Sep Fernsteuerung mit Virtual Network Control Was Sie schon immer über VNC wissen wollten Workshop Sep Datensicherung bei der Suse Linux AG Ein Backup für alle Fälle Reportage Sep Auskunftsansprüche gegen Netzwerkbetreiber Zivilrechtlich problematisch Recht Sep RADIUS Universelles Protokoll zur Sicherung von Netzwerkzugängen Know-how Sep Der Standard und seine Erweiterungen Drahtlose Buchstabensuppe Know-how Sep Schutzklassen für unterbrechungsfreie Stromversorgungen IEC-Norm schafft klare Verhältnisse Know-how Sep Instant Messaging im Unternehmen Effektive Kommunikation oder Tor für Viren Know-how Okt Antivirensoftware für Windows-Server Acht Virenwächter im Vergleich Vergleichstest Okt Whatsup Small Business und Gold Großer Bruder, kleine Schwester Test Okt Sicherer Zugriff auf das Unternehmensnetz Auswahlkriterien für VPN-Gateways Einkaufsführer Okt Exchange-Spamfilter mit Bordmitteln Kampf den Werb s Workshop Okt Antivirensoftware richtig konfigurieren Die Einstellung muss stimmen Workshop Okt Microsoft Software Update Services Alle Patches sind schon da Workshop Okt Samba 3 unter Suse und Debian Linux als Windows-Server Workshop Okt IDS/IDP bei Heidelberger Sand und Kies Kontrolle ist besser Reportage Okt Einführung eines Meta Directorys bei Hella Licht im Verzeichnisdschungel Reportage Okt Remote Control und Datenschutz Augen auf beim Fernzugriff Recht Okt Stateful Packet Inspection Technologie für saubere Netze Know-how Okt Biometrie in Theorie und Praxis Begrenzt einsatzfähig Know-how Okt Wegwerfcodes und PKI Alternativen zum Passwort Know-how Nov Dameware NT-Utilities Werkzeugkasten für Windows-Netze Test Nov David V8 von Tobit Tausendsassa mit acht Zylindern Test Nov Mess-PC von Better Networks Modulares Überwachungssystem Test Nov AVM Ken 3.0 Proxy mit Contentfilter und Virenschutz Test Nov Auswahlkriterien für USV-Systeme Fast wie Strom aus der Steckdose Einkaufsführer Nov Backup und Recovery des Active Directory Verzeichnisdienst vom Band Workshop Nov Installation und Konfiguration des Squid-Caches Tintenfisch speichert zwischen Workshop Nov Schnellstart mit Jana Server 2 Proxy, und Webserver für wenig Geld Workshop Nov IT-Administrator und Datenschutz Elektronische Privatsphäre wahren Recht Nov Sicherer Serverraum bei Weber Kunststofftechnik Schutz vor Feuer und Rauch Reportage Nov Spam vermeiden durch Senderauthentifizierung Schöne Grüße vom Absender Know-how Nov Drahtlos-Standard Breitband für das MAN Know-how Nov Intelligent Platform Management Interface Standard für das Servermanagement Know-how Nov Speichernetze mit iscsi Protokoll verwandelt LAN in SAN Know-how Dez MKS-Toolkit 8.7 for System Administrators Vermittler zwischen fremden Welten Test Dez ISA-Server-Appliances von Pyramid und Wortmann ISA-Server in der Kiste Test Dez Neverfail Heartbeat für Exchange Alternative zum Cluster Test Dez Datacore Sanmelody Lite SAN im LAN Test Dez Netzwerküberwachung mit Nagios (1) Wenn das Netz schwächelt Workshop Dez Wartung und Kontrolle des Windows-Verzeichnisdienstes Hege und Pflege des Active Directory Workshop Dez PXE-Boot-Dienste in Linux-Umgebungen Systemstart über das Netz Workshop Dez Administration des Windows XP Service Pack 2 XP-Sicherheit zentral im Griff Workshop Dez Ablösung eines RISC-Servers bei Saacke 64 Bit für den Mittelstand Reportage Dez Verantwortung und Haftung für IT-Sicherheit (1) Mit einem Bein im Gefängnis? Recht Dez und 64-Bit-Prozessoren im Server Doppelt gemoppelt Know-how Dez Verzeichnisdienste Hierarchische Ordnungshüter Know-how Dez Power over Ethernet Strom über das Netzwerkkabel Know-how Jan Microsoft ISA-Server 2004 Sicherheit großgeschrieben Test Jan Auswahlkriterien für Firewalls Sicherung von innen und außen Einkaufsführer Jan TFS Secure Messaging Server 5.1 "Firewall" für Messagingsysteme Test Jan Madge WLAN Probe 2 Klare Verhältnisse im Funk-LAN Test Jan Doubletake von Sunbelt Software Hochverfügbarkeit mit Hindernissen Test Jan Windows-Scripting (1) Automatisierte Administration von Windows-Servern Workshop Jan Active Directory im Windows Server 2003 Mehrfachänderungen und LDAP-Abfragen Workshop Jan Netzwerküberwachung mit Nagios (2) Hosts, Dienste und Überwachungsbefehle Workshop Jan VPN bei der Skiwelt Wilder Kaiser Brixental Skilifte im Netz Reportage Jan Fully Automatic Installation Debian Linux installiert sich selbst Workshop Jan Verantwortung und Haftung für IT-Sicherheit (2) IT-Sicherheit ist auch Chefsache Recht Jan VPNs auf Basis von SSL- und IPSec Schlüsselfrage im Tunnel Know-how Jan Virenschutz in Terminalserverumgebungen Flaschenhals Sicherheit Know-how Jan Funkvermessung von WLANs Den Äther im Griff Know-how Feb Intrusion-Detection-Appliances Proaktiver Schutz für kleine Netze Vergleichstest Feb AX100-SAN-Komplettpaket von Dell Ruck-zuck-Storage Test Feb Auswahlkriterien für Backupsoftware Software für die Sicherheit Einkaufsführer Feb Compusec von CE-Infosys Kostenlose Verschlüsselung für Festplatten Test Feb Powercontrols 3.0 für Exchange Datenretter für elektronische Post Test Feb Backup und Restore von Lotus Domino Wiederherstellung auf den Punkt gebracht Workshop Feb Ausfallsicheres Speichersystem bei Bitburger Bitte acht Terabyte Reportage Feb Windows-Scripting (2) Ferngesteuerte Ordner Workshop Feb Installation und Konfiguration des SME-Server Komplettserver für die Arbeitsgruppe Workshop Feb Revisionssichere Archivierung von Daten Ordnung im Archiv Recht Feb Fibre Channel Security Protocol Sicherheit im Speichernetz Know-how Feb Verzeichnisdienste: Das Active Directory Erzwungener Fortschritt Know-how 9/04 10/04 11/04 12/04 1/05 2/05 1

2 9/05 8/05 7/05 6/05 5/05 4/05 3/05 Mrz Wireless Printserver für g Schnelles Drucken durch die Luft Vergleichstest Mrz Inventarisierungssoftware Informationssammler im Netz Vergleichstest Mrz Auswahlkriterien für Printserver Gemeinsames Drucken im LAN Einkaufsführer Mrz Microsoft Virtual Server 2005 Virtuelle Serverkonsolidierung Test Mrz Gruppenrichtlinien für Windows Server (1) Wunderwerkzeug für Windows-Administratoren Workshop Mrz Active Directory und DNS (1) Zentraler Namensdienst Workshop Mrz Windows-Scripting (3) Grafische Oberflächen Workshop Mrz Common Unix Printing System Drucken in heterogenen Umgebungen Workshop Mrz Juristische Aspekte von Spamabwehr Spamfilter kontra Datenschutz Recht Mrz Bandbreitenoptimierung im WAN Weitverkehrsnetze effektiv nutzen Know-how Mrz Drucken in Terminalserverumgebungen Das Print-Paradoxon Know-how Apr Communigate Pro Messaging Server Plattformübergreifende Exchange-Alternative Test Apr Gibraltar 2.1 Firewall auf Boot-CD Test Apr Netsupport Manager 9 Fernwartungstool mit Zusatznutzen Test Apr Unified-Messaging-Systeme Mobiler Briefkasten Einkaufsführer Apr Active Directory und DNS (2) Szenarien zur Namensauflösung Workshop Apr Windows-Scripting (4) Datenbanken und Skripte Workshop Apr Clientmigration beim Bundesfamilienministerium 600 Rechner von NT zu XP Reportage Apr Gruppenrichtlinien für Windows Server (2) Client Side Extensions Workshop Apr Tripwire-Alternative "Pidewrap" Schlange als Wachhund Workshop Apr Haftung für Schäden durch Viren Suche nach dem Schuldigen Recht Apr Voice over IP mit H.323 und SIP Kampf der Protokolle Know-how Apr Windows 2003 als Terminalserver (1) Zurück zum Großrechner Know-how Mai Sitekeeper 3.5 Softwareverteilung, Patchmanagement und Inventarisierung Test Mai Network Administrator's Toolkit Werkzeugkasten für den Windows-Administrator Test Mai Lancom 1711 VPN DSL-Router mit VPN-Gateway Test Mai Wintasks Pro 5.0 Machete für den Prozess-Dschungel Test Mai Squid-Benutzer im Active Directory authentifizieren Linux-Proxy im Windows-Netz Workshop Mai Windows-Scripting (5) Das Active Directory im Griff Workshop Mai Gruppenrichtlinien für Windows Server (3) EFS, Zertifikate und Sicherheitsrichtlinien Workshop Mai Analyse von Logdateien mit Lire 2.0 Übersicht in der Nachrichtenflut Workshop Mai Softwareverteilung beim Darmstädter Echo Mac und PC auf dem aktuellen Stand Reportage Mai Windows 2003 als Terminalserver (2) Teilen mit Tücken Know-how Mai Methoden der Softwareverteilung Flaschenhals im WAN Know-how Jun Barracuda Spamfirewall Schutz vor unmoralischen Angeboten Test Jun Blue Coat Securityappliances Verkehrspolizist für Port 80 Test Jun Daxten Rack-Access 8i UTP KVM-Switch mit Monitor, Tastatur und Touchpad Test Jun Contentfilter Filtern nach Maß Einkaufsführer Jun Altiris 6 Client-, Server- und Assetmanagement Test Jun Windows-Scripting (6) Systemverwaltung mit WMI Workshop Jun Protokollanalyse in der Praxis Fehlersuche im Netz Workshop Jun Gruppenrichtlinien für Windows Server (4) CSEs zum Dritten Workshop Jun Application Performance Management beim WDR Freie Bahn im WAN Reportage Jun Gesetzliche Regelungen für Voice over IP Nix is fix Recht Jun TCPA-Linux im praktischen Einsatz Sichere Webserver Know-how Jun Jagd auf Mailmüll Mittel gegen Spam Know-how Jul Red-Detect 4.2 von Red-M Lufthoheit gewährleisten Test Jul Wireless Printserver für g Drahtlos drucken Test Jul Auswahlkriterien für WLAN-Switches Dummer Access Point, schlauer Controller Einkaufsführer Jul Baramundi Managementsuite 6.3 Zentrale Administration von Windows-Netzen Test Jul Windows Sharepoint Services 2.0 Webbasiertes Teamwork Test Jul Fritz LAN 1.0 von AVM Kostenloses Faxserverchen Test Jul Advanced Office Password Recovery Passwortknacker für Office-Dokumente Test Jul Windows Server 2003 Service Pack 1 Der sichere Windows-Server Workshop Jul Scripting für Administratoren Wunderwaffe Python Workshop Jul Linux-Kernelfirewall Iptables einfach konfigurieren Werkzeuge für die Feuerwand Workshop Jul Gruppenrichtlinien für Windows Server (5) Speicherpfade der Gruppenrichtlinien Workshop Jul Juristische Aspekte von Phishing, Ad- und Spyware Jagd auf die Datensammler Recht Jul Out-of-Band-Management und Sicherheit Augen auf beim Fernzugriff Know-how Aug Landesk Managementsuite 8.5 Werkzeugkasten für heterogene Netze Test Aug Vmware Workstation 5.0 Virtuelles Rechenzentrum Test Aug Com firewall Zentraler Schutz vor Spam und Viren Test Aug Winconnect Server XP Windows XP als Terminalserver Test Aug Auswahlkriterien für Layer-3-Switches Strategische Komponenten Einkaufsführer Aug Buffalo Linkstation HD-H120LAN Netzwerkspeicher für kleine Büros Test Aug Windows Server Update Services Patchmanagement mit Bordmitteln Workshop Aug Windows-Verfügbarkeit (1) Ausfallsicherheit von Daten und Diensten Workshop Aug Gruppenrichtlinien für Windows Server (6) Anwendung und Übernahme einer Richtlinie Workshop Aug Netzwerküberwachung mit Ntop Verkehrsanalyse im LAN Workshop Aug Voice over IP mit Asterisk Flexible Open-Source-Telefonie Workshop Aug Softwareverteilung mit m23 Massenrollout von Geisterhand Workshop Aug Juristische Aspekte beim Umgang mit Problemfall Archivierung Recht Aug Stapelverarbeitung heute Plattformübergreifende Prozesssteuerung Know-how Sep Brightstor Arcserve Backup und Veritas Backup Exec Duell der Platzhirsche Test Sep CC-Personality Enterprise Windows-Einstellungen sichern Test Sep Adaptec iscsi-array Isa1500 Schneller speichern Test Sep Auswahlkriterien für Backupsoftware Notwendiges Übel Einkaufsführer Sep Juzt-Reboot Recoverycard Rechnerwiederherstellung mit Hindernissen Test Sep Netflow-Tracker Detaillierte Verkehrsüberwachung im Netz Test Sep Performancetuning bei virtuellen Maschinen Virtuelles Doping Workshop Sep Windows-Verfügbarkeit (2) Professionelle Notfallkonzepte Workshop 2

3 Sep Exchange Server 2003 Postfach für den Besprechungsraum Workshop Sep Netzwerkanalyse mit Ngrep Regulärer Datenschnüffler Workshop Sep Gruppenrichtlinien für Windows Server (7) Erforschung der Registry Workshop Sep Verbindlichkeit von FAQs Lippenbekenntnisse Recht Sep Automatische Provisionierung von Servern Software bei Bedarf Know-how Sep Storage-Extension-Technologien Brücken zwischen Speicher- und Transportwelt Know-how Okt Software zur Kontrolle von PC-Schnittstellen Alle Schotten dicht Test Okt Passfilt Pro Sichere Passwörter für Windows-Server Test Okt Xosoft Wansync HA Exchange 3.71 Server wechsele Dich Test Okt Auswahlkriterien für IDS und IPS Angriffe erkennen und abwehren Einkaufsführer Okt Windows-Verfügbarkeit (3) Windows-Cluster im Testbetrieb Workshop Okt Die besten Skripte unserer Leser Des Admins wertvolle Helferlein Workshop Okt Exchange Server 2000/2003 Ausgehende s einschränken Workshop Okt Gruppenrichtlinien für Windows Server (8) Administrative Vorlagen Workshop Okt File- und Webserver mit FreeBSD 5.4 Es muss nicht immer Linux sein Workshop Okt Insider und ihr Wissen Gesetzliche Pflicht zur Führung von Insiderverzeichnissen Recht Okt Reaktionszeiten der Hersteller von Antivirensoftware Kampf gegen die Zeit Know-how Nov Überwachungssysteme für Serverräume und -schränke Schutz vor bösen Überraschungen Test Nov Artem W3000 Access Point WLAN für die Industrie Test Nov Auswahlkriterien für KVM-Switches Der lange Arm der Administratoren Einkaufsführer Nov Highspeed-Powerline-Adapter Hochgeschwindigkeit über das Stromkabel Test Nov Defragmentierungssoftware für Windows-Server Festplattenputz Test Nov Terminalserver tunen Terminaldienste des Windows Server 2003 optimieren (1) Workshop Nov Gruppenrichtlinien für Windows-Server (9) Sicherheitsrichtlinien Workshop Nov Exchange Server 2003 Sprachenanpassung mit Hindernissen Workshop Nov Gentoo-Linux (1) Linux-Installation nach Maß Workshop Nov Der Datenschutzbeauftragte Zwischen zwei Fronten Recht Nov Windows Server 2003 R2 (1) Neues im Verzeichnisdienst Know-how Nov Proxyfirewalls Letzte Verteidigungslinie Know-how Dez Tools für das Patchmanagement Flickenverteiler für Windows Test Dez HDD-Temperature-Enterprise Überhitzungsschutz für Festplatten Test Dez Auswahlkriterien für Inventarisierungssoftware Wissen ist Macht Einkaufsführer Dez Schemaerweiterung des Active Directory Fingerspitzengefühl gefragt Workshop Dez Exchange Server 2003 Spamserver aussperren Workshop Dez Windows-Terminalserver optimieren (2) Profilmanagement mit Gruppenrichtlinien Workshop Dez Gruppenrichtlinien für Windows-Server (10) Lücken füllen mit Skripten Workshop Dez Open PC Server Integration 2.1 Softwareverteilung mit Open Source Workshop Dez Gentoo-Linux (2) System- und Applikationsmanagement Workshop Dez Voice over IP mit Asterisk Telefonieren für Fortgeschrittene Workshop Dez Basel II und die IT-Sicherheit Einfluss gesetzlicher Regelungen auf die IT-Infrastruktur Recht Dez Windows Server 2003 R2 (2) Verteilte Daten für Filialen Know-how Jan Blackberry Enterprise Server aus der Hand Test Jan Citrix Goto My PC Corporate 4.1 Plus Fernsteuerung aus dem Internet Test Jan Kerio Mailserver Handlicher Postbote Test Jan Empirum Pro 2005 SR2 Heterogenes Systemmanagement Test Jan Auswahlkriterien für Verschlüsselungssoftware Wegfahrsperre für Dateien Einkaufsführer Jan Exchange Server 2003 Service Pack 2 Pflaster und neue Features für den Mailserver Workshop Jan Windows-Terminalserver optimieren (3) Zero Administration Workshop Jan Gruppenrichtlinien für Windows-Server (11) Die Group Policy Management Console Workshop Jan Freeware für den Administrator Kostenlose Netzwerkzeuge Workshop Jan Exchange Server 2000/2003 Umzug auf eine neue Hardware Workshop Jan Datensynchronisation mit Rsync Spiegel in der Ferne Workshop Jan Regeln für den großen Bruder Telekommunikationsüberwachung in Unternehmen Recht Jan Windows Server 2003 R2 (3) Verbesserte Verwaltung Know-how Jan SMI-Standard für Speichernetze Alle unter einem Dach Know-how Feb Tools zur Festplattenverschlüsselung Unterschiedliche Wege zur Datensicherheit Test Feb Cisco Security Agent Mächtiger Verteidiger für Rechnersysteme Test Feb Genulab Hackerworkshop Der schwarze Hut für Administratoren Test Feb Auswahlkriterien für Antivirenprodukte Schädlingsbekämpfung im Unternehmensnetz Einkaufsführer Feb Massenänderungen im Active Directory Werkzeug statt Handarbeit Workshop Feb Freeware für den Administrator Kleine Sicherheitspakete Workshop Feb Gruppenrichtlinien für Windows Server (12) Fehlersuche Workshop Feb Tipps und Tricks zum ISA-Server Das Tor zur Welt Workshop Feb Windows-VPN mit Bordmitteln Tunnel durch das Netz Workshop Feb Stolpersteine beim Lizenzmanagement Rechtliche Probleme der Unter- und Überlizenzierung Recht Feb SCTP als Internet-Transportprotokoll von morgen TCP aufgebohrt Know-how Mrz Data Protection Manager 2006 Datenschutz groß geschrieben Test Mrz Ipsentry Flexible Überwachung von Netzwerkkomponenten Test Mrz Aladdin E-Safe for SMB Handliches Rundumpaket Test Mrz Mikado Macmon 1.4 Rausschmeißer im LAN Test Mrz Auswahlkriterien für NAS-Systeme NAS: Nichts als Speicher? Einkaufsführer Mrz Linux-Cluster mit der Rocks-Cluster-Distribution Verbund der Pinguine Workshop Mrz Sicherheitsscanner Nessus Kostenlose Sicherheitskontrolle Workshop Mrz Faxen mit dem Small Business Server 2003 Faxlösung fürs Netz Workshop Mrz Exchange-Server-Überwachung mit MOM (1) Voller Durchblick auf die Anwendung Workshop Mrz Novell Zenworks 7 in Windows-Netzen Netzwerkmanagement auf E-Directory-Basis Workshop Mrz Exchange Server 2003 Schutz durch die Windows-Firewall Workshop Mrz Dual- und Multicore-Prozessoren Die Kraft der vielen Herzen Know-how Mrz SSL-Proxys als zusätzlicher Schutzmechanismus Wachmann in der Mitte Know-how Apr HP MSA1000 Small Business SAN Kit Nicht nur für die Großen Test Apr McAfee E-Policy-Orchestrator Zentrales Sicherheitsmanagement Test 9/05 10/05 11/05 12/05 1/06 2/06 3/06 3

4 9/06 8/06 7/06 6/06 5/06 4/06 Apr Vipnet von Infotecs VPN-Tunnel leicht gemacht Test Apr Auswahlkriterien für Mail- und Groupware-Server Der passende Briefkasten Einkaufsführer Apr Open Enterprise Server: Netware mit Linux Integration zweier Welten Workshop Apr Exchange-Server-Überwachung mit MOM (2) Verwaltungspaket für den Exchange-Server Workshop Apr Installation und Inbetriebnahme von Open-Xchange (1) Open-Source-Groupware-Server Workshop Apr Exchange-Server 2003 Always up to date mit Windows Mobile Workshop Apr IP-Telefonie über NAT-Grenzen Offene Mauern Workshop Apr Mailserver-Migration bei Hofmann Infocom Es muss nicht immer Exchange sein Reportage Apr Rechtliche Leitlinien für Voice over IP Der korrekte Umgang mit Sprachdaten Recht Apr Spam- und Phishingattacken wirksam abwehren Mülltrennung vor der Netzwerk-Pforte Know-how Apr Netzwerke über VLAN logisch trennen Schranken für die Bösewichte Know-how Apr Sprache über virtuelle private Netze Sichere IP-Telefonie Know-how Mai Microliss II FL von Telco Tech Hochverfügbare Firewall Test Mai R-Studio von R-Tools-Technology Professionelles Datenrettungswerkzeug Test Mai Appsense Management Suite 6.0 Das Management-Dreigespann Test Mai Auswahlkriterien für hochverfügbare Server Er läuft und läuft und läuft Einkaufsführer Mai Netzwerkanalyse mit Ethereal Schnüffelnd auf Fehlersuche Workshop Mai Network Load Balancing Mehr Skalierbarkeit im Netzwerk Workshop Mai Workshop Open-Xchange (2) Mailserver integriert Workshop Mai Exchange-Server-Überwachung mit MOM (3) Umfassende Konsolenlandschaft Workshop Mai Cacti im praktischen Einsatz Leistungsfähiges Frontend für rrdtool Workshop Mai Paketanalyse mit Hping Kleine Paketbomben Workshop Mai Exchange Server 2003 Windows Mobile konfigurieren Workshop Mai Juristische Aspekte von Veröffentlichungen im Internet Meinungsfreiheit mit Grenzen Recht Mai Effizientes Desktop-Management Funktionelle Werkzeuge Know-how Jun 06 9 Cognio Spectrum Expert for Wifi 2.0 Klarheit im WLAN Test Jun GFI Network Security Scanner Vollständige Kontrolle übers Netz Test Jun Blue Secure Intrusion Protection System Keine Überraschungen im Netz Test Jun SBR-RADIUS/AAA-Server Zentrale Authentifizierung Test Jun Tivoli CDP for Files Kontinuierliche Datensicherung Test Jun Acronis Disk Director 10.0 Server Einfache Partitionsverwaltung Test Jun Auswahlkriterien für WLAN-Multifunktionsgeräte Kabelloses Arbeiten Einkaufsführer Jun Netzwerkscanner Nmap Versteckte Einstiege Workshop Jun Open-Source-Tool SSL-Explorer Gesicherter Zugriff von außen Workshop Jun Foren, Weblogs und RSS-Feeds richtig nutzen Informationsmekka Internet Workshop Jun Windows-Systeme per SNMP überwachen Mit einfachen Mitteln Klarheit schaffen Workshop Jun Open Office 2.0 für Linux ohne Root-Rechte installieren Arbeitstier für alle Workshop Jun Auswirkungen von Compliance-Bestimmungen im IT-Umfeld Das Einhalten von Regeln schafft Vertrauen Recht Jun Microsoft Services for Unix Unix-Interoperabilität von Windows Server 2003 R2 Know-how Jul 06 9 Altiris Software Virtualisation Solution 2.0 Softwaremanagement vom Feinsten Test Jul Thinprint Dotprint 64 Drucken par excellence Test Jul Netman Desktop Manager 3.1 Terminalserver aufgebohrt Test Jul SATA-RAID-Controller Sicherheit aber schnell Test Jul Auswahlkriterien für Thin Clients Halbstarke PCs ohne Schwächen Einkaufsführer Jul Scripting unter Unix (1) Shell Die Mutter aller Skriptsprachen Workshop Jul Konfiguration des Citrix Web Interface Schritt für Schritt zur individuellen Login-Seite Workshop Jul Exchange Best Practice Analyzer Tool Version 2.6 Exchange-Server-Internist Workshop Jul Open-VPN im praktischen Einsatz Open-Source-Tunnel leicht gemacht Workshop Jul Raffinierte Skripte für Admins (1) Dateipfade kopieren Workshop Jul Mobile Features mit Exchange Server 2003 SP 2 s für unterwegs Workshop Jul Linux von USB-Sticks starten Eigene Umgebung stets griffbereit Workshop Jul Exchange Server 2000/2003 Nachrichtenformate beim Mailversand Workshop Jul Viel hilft viel aber leider nicht immer Terminalserver erfolgreich auf 64-Bit-Windows-Systeme migrieren Know-how Aug Enteo Client Complete Suite Software-Deployment und Inventarisierung für Client- und Serversysteme Test Aug Wininstall 8.70 Softwareverteilung und mehr Test Aug Systemscripter 6.0 Luxuswerkstatt für Admins Test Aug Neverfail Heartbeat für Exchange 4.6 Ausfallsicherheit mit geringen Anforderungen Test Aug Bandbreitenmanagement-Systeme Effiziente WAN-Optimierung Einkaufsführer Aug NX von Nomachine Unix Terminal Server Workshop Aug ISA-Server mit Radius für VPN-Zugriffe einrichten Trio in elf Schritten Workshop Aug Scripting unter Unix (2) Glänzende Schale Workshop Aug PDA-Synchronisation mit Citrix Presentation Servern Activesync in isolierten Anwendungsumgebungen Workshop Aug Kostenloses Enterprise-Linux Redhat-Alternative Centos Workshop Aug Exchange Server 2003 Hidden Features in Outlook Web Access 2003 Workshop Aug Raffinierte Skripte für Admins (2) Proxy bedarfsweise aktivieren Workshop Aug Out-of-Band-Management und Serviceprozessoren Wartungsdienst durch die Hintertür Know-how Aug Windows 2003 Shell Scripting Linux Training Buchsprechung Sep CA Integrated Threat Management R8 Viren- und Spyware-Fänger für Netzwerke Test Sep Intradisk-Kleinserver Kleiner Tausendsassa Test Sep O&O Disk-Recovery 4.0 Spürhund für verlorene Daten Test Sep Trainingcamp MCSE-Ausbildung Schnellzertifizierung für Admins Test Sep Brainware Columbus 6.8 Wirkliches Lifecycle-Management Test Sep Herausforderung Backup-Management Entscheidung für die Zukunft Einkaufsführer Sep Disaster-Recovery in der Praxis Planbare Sicherheit für den Katastrophenfall Workshop Sep Speicherkontingente unter 2003 R2 einrichten Speicherzuteilung leicht gemacht Workshop Sep Exchange Server 2000/2003 Umgang mit alten Postfächern Workshop Sep Pinguin auf Diät Thin Clients mit dem Linux Terminal Server Project Workshop Sep Raffinierte Skripte für Admins (3) Druckerumzug für Benutzer Workshop Sep Sicherheit durch Gruppenrichtlinien Effiziente Systemverwaltung leicht gemacht Workshop Sep Beschleunigung von X11-Verbindungen Schnelle Datentransfers unter schlechten Bedingungen Workshop Sep SSL-VPN mit dem Citrix Access-Gateway Standard Das Beste zweier Welten Know-how 4

5 Okt Altiris Protect 1.1 Schutzschicht fürs Betriebssystem Test Okt CA Business Protection Suite R2 Security-Suite mit Nahtstellen Test Okt Winbackup Professional 2.0 und Vision Backup 10 Backup für den SOHO-Markt Test Okt Ironport Messaging Gateway C10 Mehrstufiger Schmutzfilter Test Okt Fedora Directory Server Open-Source-Auskunftsdienst Test Okt Open Management Architecture 7.5a Klonfabrik für den Administrator Test Okt Auswahlkriterien für Antimalware-Appliances Verkehrspolizei fürs Netzwerk Einkaufsführer Okt Passwörter sniffen mit Cain und Abel Gläserne Applikationen im Netz Workshop Okt Sicherheit am Netzwerkrand Über die richtige Konfiguration von Firewalls Workshop Okt Angriffe abwehren mit Snort Open-Source-IDS Workshop Okt Client-Drucker auf Terminalservern (1) Drucken ins Ungewisse Workshop Okt Raffinierte Skripte für Admins (4) Auferstehung aus Textdateien Workshop Okt Exchange Server 2003 Verwaltung von Ressourcenbuchungen Workshop Okt Juristische Aspekte beim Einsatz von WLANs in Unternehmen Datenschutz im Äther Recht Okt Neue Funktionen in Microsoft Virtual Server 2005 R2 Darf s ein bisschen mehr sein? Know-how Okt Maßnahmen zum Abwehren von Phishing-Angriffen Was Phishing wirklich ist Know-how Okt Sicherheit im WLAN Sichere Luftbrücke ins Netz Know-how Nov Fünf Remote-Control-Lösungen Fernsteuerung mit Zusatzfunktionen Test Nov MST Defrag Defragmentierungstool für Netzwerke Test Nov USV-Systeme Strom aus der Konserve Test Nov Rack-Systeme Ausgefeiltes Schubladendenken Einkaufsführer Nov Netzwerk-Monitoring mit den Net-SNMP-Tools Basisinformationen im Netz Workshop Nov Programmierung leicht gemacht (1) Schöner leben mit Python Workshop Nov Drucker in Microsoft-/Citrix-Umgebungen (2) Das bürolose Papier Workshop Nov Exchange 2000/2003 Größenlimits Workshop Nov DNS- und DHCP-Dienste mit Dnsmasq Flexibler Wegweiser Workshop Nov Netzwerkkonfiguration mit Zeroconf Rendezvous im LAN Know-how Dez The Guard Network Manager 6.0 Grafisches SNMP-Verwaltungstool Test Dez Interest Security Scanner 1.7 Angriffspunkte offengelegt Test Dez O&K Printwatch 3.21 Add-On für die Warteschlange Test Dez Systemmanagement-Software Der lange Arm des Administrators Einkaufsführer Dez Logical Volume Management unter Linux Anspruchsvolle Speicherverwaltung für Open-Source-Systeme Workshop Dez Omnipeek Personal im Einsatz Transparenter Netzverkehr Workshop Dez Programmierung leicht gemacht (2) Objekte mit Python Workshop Dez Neuerungen in Windows Vista (1) Generalüberholter Client Workshop Dez Mehr Komfort und bessere Security mit SSH Sicherer Zugriff einfach und schnell Workshop Dez Raffinierte Skripte für Admins (6) Katalog der Dienste Workshop Dez Exchange Server 2003 Postfach-Umzug Workshop Dez Netzwerkmanagementsysteme sichern Geschäftsabläufe Effektive Ressourcenverteilung für höchste Dienstqualität Know-how Jan 07 9 Collax Open-Xchange-Server Mailserver "Out of the Box" Test Jan O&O Defrag 8.5 und Diskeeper 10 Festplattenbeschleuniger mit Pfiff Test Jan H+H Proguard Softwaremissbrauch und Lizenzen im Griff Test Jan VoIP-Endgeräte Mehr als nur Telefonieren Einkaufsführer Jan Sicherheit und Delegation im Active Directory Rollenbasierte Administration Workshop Jan Installation einer Zertifizierungsstelle Lokaler Siegelmeister Workshop Jan Neuerungen in Windows Vista (2) Vista das sichere Windows Workshop Jan Exchange 2007 und OWA über ISA Server 2006 Webbasierte Postzustellung Workshop Jan Raffinierte Skripte für Admins (6) Auf sicheren Pfaden Workshop Jan Archivierungspflichten für digitale Daten und s Das große Sichern Recht Jan Exchange Server 2003 Anpassen des SMTP-Banners Workshop Jan Konfigurationsmöglichkeiten für Speichersysteme Backup und Recovery per Festplatte Know-how Feb 07 9 CP-Secure Antivirus-Appliances Angenehme Netzwerkwächter Test Feb Cisco ASA 5500 Vielseitiger Schutzmann Test Feb Mirapoint M50 Message Server Die Exchange-Alternative Test Feb Jetro Cockpit 3.6 SR 1 Windows Terminal Services ausgebaut Test Feb Neuerungen im Exchange Server 2007 (1) Runderneuerter Mailserver Workshop Feb Mehr Sicherheit für Apache-Server Effiziente Verteidigung gegen Web-Cowboys Workshop Feb Raffinierte Skripte für Admins (7) Fehlermeldungen im Klartext Workshop Feb Neuerungen in Windows Vista (3) Deployment und Gruppenrichtlinien Workshop Feb Arbeitsweise und Konfiguration von Xen (1) Virtualisierung auf Open-Source-Basis Workshop Feb Exchange Server 2000/2003 Troubleshooting über Telnet Workshop Feb Policy-Management für mehr Sicherheit im Netz Übersicht dank zentraler Verwaltung Know-how Mrz Igel Remote Manager Edition 2 Thin Clients effizient verwalten Test Mrz Tobit David V10 Vorsicht, Update! Test Mrz Desktop DNA Migrator r11 Migration per Mausklick Test Mrz Campus Business Suite 6.0 Volle Klarheit über die IT-Ressourcen Test Mrz Windows Server Update Services 3.0 Automatischer Update-Manager Test Mrz Native File Access bei NetWare und Open Enterprise Server Ausweichrouten für den 64-Bit-Zugriff Workshop Mrz Neuerungen im Exchange Server 2007 (2) Rasanter Start Workshop Mrz MacOS X Weck das Unix in Dir! Workshop Mrz Web-Access mit Lotus Domino Volle Funktionalität von unterwegs Workshop Mrz Arbeitsweise und Konfiguration von Xen (2) Virtuelle Hardware Workshop Mrz Exchange Server 2000/2003 Pflege des Gemeinschaftspostfachs Workshop Mrz Tools für die Administration Portscanner selbstgemacht Workshop Mrz Raffinierte Skripte für Admins (8) Kopiermeister im Active Directory Workshop Apr 07 9 Transtec Storage Server NAS 3100M-B Schneller Speicher fürs Netz Test Apr Interwise Connect 7.2 Nahtlose Zusammenarbeit über das Internet Test Apr X Application-Server 4.1 Anwendungsverteilung leicht gemacht Test Apr Auswahlkriterien für NAS-Systeme Festplattenspeicher ohne Ende Einkaufsführer Apr Windows Storage Server 2003 R2 Speicherserver out of the box Workshop Apr Neuerungen im Exchange Server 2007 (3) Handwerkszeug für den Exchange-Admin Workshop 10/06 11/06 12/06 1/07 2/07 3/07 5

6 10/07 9/07 8/07 7/07 6/07 5/07 4/07 Apr Gewinnerlösung des Python-Scripting-Wettbewerbs Schlangenbeschwörer Workshop Apr Service Pack 2 für Windows Server 2003 Ein Schritt in Richtung Longhorn Workshop Apr Nubuntu 6.06 als Tool für Netzwerkadministratoren Werkzeugsammlung für Profis Workshop Apr Linux auf dem PDA Der Pinguin auf Reisen Workshop Apr Raffinierte Skripte für Admins (9) Security Identifier lesbar gemacht Workshop Apr Anwendungen virtualisieren mit Microsoft Softgrid Applikationen à la carte Workshop Apr Exchange Server 2003 Outlook Web Access im Griff Workshop Apr Voice over IP und Outsourcing-Verträge VoIP ohne Fallstricke Recht Apr Windows Vista zentral ausrollen Ein Image für alle Fälle Know-how Apr Phishing-Angriffe abwehren Fischernetze im Internet Know-how Mai Marathon Everrun FT/HA für Windows-Server Es muss nicht immer Cluster sein Test Mai Security-Appliances Wachsame Poststellen Test Mai egroupware 1.3 Groupware zum Nulltarif Test Mai Hochverfügbarkeit in Exchange Server 2007 Dreifach gesichert Workshop Mai Neuerungen im Windows Server Longhorn (1) Active Directory aufgebohrt Workshop Mai Open-Source-Backup-System Bacula 2 im Einsatz Nächtliches Datensaugen Workshop Mai Windows Vista optimieren (1) Der Client im Trainingslager Workshop Mai Raffinierte Skripte für Admins (10) Windows-Benutzer-IDs übersetzen Workshop Mai Exchange Server 2000/2003 Exchange-Datenbanken offline defragmentieren Workshop Mai Geplantes Verbot von Hacker-Tools Kriminelle Administratoren? Recht Mai Funktionsweise von Continuous Data Protection Punktgenaue Datenrettung Know-how Jun Web-Security-Appliances Malware muss draußen bleiben! Test Jun Protect Drive Unternehmenstaugliche Verschlüsselung Test Jun Inventarisierungslösungen für Netzwerke Klare Sicht aufs Wesentliche Test Jun Verkehr mit S/MIME absichern Fälschungssichere s Workshop Jun Sicheres Vista-Deployment im Netzwerk Verschlüsseltes Vista verschlüsselt verteilen Workshop Jun Outlook-Anbindung mittels RPC over HTTPS Client-Zugriff trotz Firewalls Workshop Jun Raffinierte Skripte für Admins Falsche Admins entlarven Workshop Jun Windows Vista optimieren (2) Großreinemachen in der Dienste-Kammer Workshop Jun Neuerungen im Windows Server Longhorn (2) Im Herzen des Servers Workshop Jun Hardwareverwaltung unter Windows Vista Einfach, aber hürdenreich Workshop Jun Exchange Server Signaturen zentral vergeben Workshop Jun Haftungsrisiken für Firmen im Internet Risikofaktor IT-Sicherheit Recht Jun Der neue Standard IEEE n Neue Netze braucht das Land Know-how Jul Deskcenter Mangement Suite Inventarisierung und mehr Test Jul AVM VoIP-Gateway 5188 für TK-Anlagen Die Telefonkostenfresser kommen! Test Jul Sonicwall TZ 190 Enhanced Netzwerkrouter mit UMTS-Failover Test Jul Paessler IP-Check-Server-Monitor 5 Klarheit über alle Dienste Test Jul Active-Directory-Diagnose mit Bordmitteln (1) Der Verzeichnis-Doktor Workshop Jul Migration von Linux-Systemen nach VMware ESX-Server Systemverschiebung Workshop Jul Arbeiten in der Windows PowerShell (1) Skripte einmal anders Workshop Jul Windows Vista optimieren (3) Mit Windows Vista ins Netz Workshop Jul Exchange Server 2003 SMTP-Logging im Detail Workshop Jul Nützliche Tools zur Integration von Applikationen Werkzeugtasche für den Windows-Admin Workshop Jul Raffinierte Skripte für Admins Eigentumsverhältnisse geklärt Workshop Jul Energieeffizienz im Rechenzentrum Grüner Daumen für Admins Know-how Aug Tripwire Enterprise 6.0 Software gegen das Änderungschaos Test Aug Brightstor Arcserve Backup r11.5 für Linux Sicherungen mit dem Pinguin Test Aug CA WANSyncHA Exchange Ausfallsichere Groupware Test Aug Windows-EasyTransfer Umzug leichtgemacht Test Aug Virtualisierung von Clients mit VMware Massenverteilung virtueller Systeme Workshop Aug Exchange Server 2003 und 2007 mit ISA Server 2006 im Internet zur Verfügung stellen (1) Abgesicherte Mobilität Workshop Aug Windows-DHCP-Ausfallsicherheit gewährleisten Immer eine gute Adresse Workshop Aug Arbeiten in der Windows PowerShell (2) Systemmanagement über die Kommandozeile Workshop Aug Applikations-Virtualisierung mit SoftGrid Raus aus dem Silo Workshop Aug Active-Directory-Diagnose mit Bordmitteln (2) Replikationsfehler im Verzeichnisdienst Workshop Aug WLAN-Antennen im Unternehmensnetz Die Fühler des Netzwerks Know-how Sep Symlabs Virtual Directory Server 3.5 Verzeichnisdienste flexibel ausgebaut Test Sep SSL-VPN-Appliances Von überall ins Firmennetz Vergleichstest Sep NetIQ AppManager-Modul für VMware Überwachung beider Welten Test Sep Arbeiten in der Windows PowerShell (3) Kein Befehl? Kein Problem! Workshop Sep Exchange Server 2003 und 2007 mit ISA Server 2006 im Internet zur Verfügung stellen (2) Exchange im Home Office Workshop Sep Kernel-based Virtual Machine unter Linux einrichten Virtualisierung auf die einfache Art Workshop Sep Active-Directory-Diagnose mit Bordmitteln (3) Hilfreiche Diagnose-Werkzeuge Workshop Sep Exchange Server 2000/2003 Gelöschte Objekte wiederherstellen Workshop Sep Adaptive Edge-Architektur Verteidigung am Netzwerkrand Know-how Okt Utimaco Safeguard PDA Datenschutz für Kleingeräte Test Okt Itelio Docusnap 4.0 Das Netzwerk als Landkarte Test Okt F-Secure Client Security 7 Rundumschutz mit zentraler Verwaltung Test Okt VMware Workstation 6 Multiple Persönlichkeit Test Okt Windows-Tuning in der Praxis (1) Die vergessene Datei Test Okt Microsoft Advanced Group Policy Management Gruppenrichtlinien in neuem Glanz Systeme Okt SpamAssassin und ClamAV einrichten Einzelkämpfer gegen Massen-Mails Workshop Okt Exchange Server 2007 Dateizugriff über OWA 2007 Workshop Okt Microsoft ISA Server 2006 Einsatzmöglichkeiten von Serververöffentlichungen Systeme Okt Datenbankfehler in Exchange beheben (1) In den Tiefen des Mailservers Workshop Okt LDAP für Fortgeschrittene Der Motor der Verzeichnisdienste Systeme Okt Arbeiten in der Windows PowerShell (4) Vollzugriff auf das Dateisystem Workshop Okt Datenverlust über mobile Geräte Denn, was man Schwarz auf Weiß besitzt Know-how 6

7 Nov Quantum Go-Vault Tragbarer Speicher im Überfluss Test Nov Citrix Presentation Server 4.5 Modellpflege Test Nov Double-Take für Windows Irgenwann trifft es jeden Test Nov Microsoft Windows Server 2008 (1) Der Neuling im Netzwerk Workshop Nov Installation und Konfiguration von FreeNAS NAS-Server auf Open-Source-Basis Workshop Nov Windows-Tuning in der Praxis (2) Wieder Geschwindigkeit aufnehmen Workshop Nov Fallstricke auf dem Weg zum virtuellen System Bitte nicht stolpern! Workshop Nov Netzwerkmonitoring mit OSSIM Netzwerkinfos in Hülle und Fülle Workshop Nov Urheberrechtsverstöße im Unternehmen Wer haftet für Downloads Recht Nov Storage-Virtualisierung Einfach virtuell Know-how Dez Premitech Performance Guard 5.1 Voller Durchblick im Netzverkehr Test Dez O&O Rescue Box 4.1 Stumpfe Werkzeuge Test Dez Univention Corporate Server 1.3 Umfassende Betriebssystem-Suite für Unternehemsnetze Test Dez Microsoft System Center Microsoft Operations Manager 2007 (1) Der Neue im Systemmanagement Workshop Dez Effiziente Netzwerkanalyse mit Ethereal Der Schnüffler und seine Werkzeuge Workshop Dez Microsoft Windows Server 2008 (2) Umbauten im Verzeichnisdienst Workshop Dez Pocket-PC als Deployment-Server Rechner betanken mit dem Handheld Workshop Dez Syslog im Griff Durchblick im Netz Workshop Dez Sicherheit durch Wireless Switching Zügel für das WLAN Know-how Jan Citrix iforum, Las Vegas, 22. bis Viva Las Vegas Aktuell Jan Remote-Access-Lösung G / On 3.3 von Giritech Tunnelfreier Fernzugriff Test Jan Swsoft Virtuozzo SP1 Virtuell abgeschottet Test Jan ManageEngine ServiceDesk Plus 7 Preiswerter Kummerkasten Test Jan Xen-Infrastrukturen effektiv verwalten Den Hypervisor im Griff Systeme Jan ESX-Hochverfügbarkeit in Vmware-Infrastrukturen sicherstellen Krisensicher Workshop Jan MS System Center - Virtual Machine Manager 2007 (2) Reale Sicht auf virtuelle Welten Workshop Jan Microsoft Windows Server 2008 (3) Der reinrassige Server Workshop Jan Virtualisierungstechnologien im Vergleich Virtuelle Unterschiede Systeme Jan Exchange Server 2007 Service Pack 1 Mehr Mobilität Workshop Jan Exchange Server 2003/2007 Postfachzugriff für Nicht-Eigentümer Workshop Jan Servervirtualisierung beim Deutschen Herzzentrum München Operation am offenen Server Reportage Feb Microsoft TEchEd ITForum, 12. bis 16. November 2007, Barcelona Themenvielfalt am Mittelmeer Aktuell Feb Secure Linux Administration Conference, 6. und 7. Dezember, Berlin Sicher ist sicher Aktuell Feb F-Secure Messaging Security Gateway Schutzmann für den Mailverkehr Test Feb Virtual CD 9 Diskjockey im Netzwerk Test Feb Citrix EdgeSight Lastesel mit Durchblick Test Feb Microsoft System Center System Center Essentials 2007 (3) Große Hilfe für kleine Netze Workshop Feb Exchange Server 2003 Gelöschte Objekte der User aufräumen Workshop Feb Ticket-Management-System OTRS einrichten und betreiben (1) Der Helfershelfer Workshop Feb Fehler in Python durch Ausnahmen vermeiden Fluchtwege für das Skript Workshop Feb Betriebssysteme streamen mit Citrix Provisioning Server Rechner aus dem Netzwerk Workshop Feb Ausbildung zum Microsoft Certified Systems Engineer Ein Gütesiegel für alle Fälle? Know-how Feb Prüfungen der MCSE-Ausbildung Profundes Wissen gefragt Know-how Mrz Workshop am 13. Mai in Kirchheim bei München Wege aus der steigenden Spamflut Aktuell Mrz Funkwerk TR 200bw Einer für alles Test Mrz VMware Infrastructure 3.5 Virtualisierung auf höchstem Niveau Test Mrz Acronis True Image Echo Kollektive Sicherheit Test Mrz Baramundi Management Suite 7.5 SP 2 Komfortable Wekzeugsammlung Test Mrz Active Directory Recovery unter Windows Server 2008 (1) Wiederherstellung vorbereiten Workshop Mrz Datenmigration von Exchange zu Tobit David.zehn! Umzugshelfer Workshop Mrz Druckdienste unter Windows Migration und Konsolidierung von Printservern Workshop Mrz Office Performance Point Server 2007 Werkzeug für Betriebswirte Workshop Mrz Ticket-Management-System OTRS einrichten und betreiben (2) Individuelle Hilfe Workshop Mrz Exchange-Server 2003 / 2007 Doppelte SMTP-Adressen auffinden Workshop Mrz Juristische Vorgaben zur archivierung Elektronischer Papierkram Recht Mrz Schrittweise Migration in die Voice-over-IP-Welt Standortübergreifende IP-Kommunikation Reportage Mrz Automatisiertes Asset- und Inventory-Management Inventur auf Knopfdruck Know-how Apr Microsoft Windows Server 2008 Launch, 19. bis 21. Februar 2008 Der Server ist gelandet Aktuell Apr Desktop Authority Volle Kontrolle Test Apr Windows Post Install Wizard 6.3 Kostenloses Helferlein Test Apr Centennial SAM-Suite Vollautomatisches Lizenzmanagement Test Apr Risiken der Softwareverteilung im Netz Der sichere Weg zu neuer Software Systeme Apr Gruppenrichtlinien mit Windows Server 2008 (1) Altes Werkzeug, neue Funktionen Workshop Apr Active Directory Recovery unter Windows Server 2008 (2) Flexible Momentaufnahmen Workshop Apr Benchmark-Tests für WLANs Radarfallen im Äther Systeme Apr Exchange Server 2007 Moderierte Öffentliche Ordner einrichten Workshop Apr Microsoft Office 2007 verteilen Handwerszeug für die Mitarbeiter Systeme Apr Softwarelizenzen aus zweiter Hand Keine Katze, kein Sack Know-how Mai ITANet-Workshop am 10. Juli in Heidelberg Server 2008 zum Anfassen Aktuell Mai GraphOn Go-Global 3.2 für Windows Globaler Zugriff leicht gemacht Test Mai Igel 7304 LX PanaVeo Thin Client mit vier Displays und vielen Gesichtern Test Mai Algin Umove 1.5 Backup und Recovery für das Active Directory Test Mai Linux Terminal Server Project Renaissance der Terminals Workshop Mai openthinclient als Thin-Client-Alternative Schlank in allen Belangen Workshop Mai Funktion des primären Exchange-Servers (1) Das Exchange-Alphatier Workshop Mai Gruppenrichtlinien mit Windows Server 2008 (2) Aufgemotzte Schaltzentrale Workshop Mai Exchange Server 2003 Daten wiederherstellen Workshop Mai Alte Hardware zu Thin Clients umbauen Selbst ist der Admin Workshop Mai Storage Resource Management Speicher effizient nutzen Know-How Jun InfoSecurity 2008, 22. bis 24. April, London Sicherheit mit Tradition Aktuell Jun Drei Hochverfügbarkeitslösungen Und ewig läuft der Server Vergleichstest 11/07 12/07 1/08 2/08 3/08 4/08 5/08 7

8 12/08 11/08 10/08 9/08 8/08 7/08 6/08 Jun Solarwinds Orion SP3 Klarheit im Netz Test Jun Hochverfügbarkeit unter Windows Server 2008 Der Server-Schwarm Workshop Jun Freeware-Tools für das Active Directory Guter Rat muss nicht teuer sein Systeme Jun iscsi unter Linux einrichten (1) Welt des Speicherns Workshop Jun Firewall-Cluster mit iptables Ausfallsicherer Schutzwall Workshop Jun Exchange Server 2007 Meldungen (DSN) anpassen Workshop Jun Gruppenrichtlinien mit Windows Server 2008 (3) Hilfreiche Werkzeuge Workshop Jun Funktion des primären Exchange-Servers (2) Verbindungswege Workshop Jun Juristische Aspekte von Domain-Namen Das Recht des Stärkeren Recht Jun Fibre-Channel-SAN bei Scheufelen Papierproduktion am laufenden Band Reportage Jul Citrix Synergy, 20. bis 23. Mai 2008, Houston Synergie-Effekte Aktuell Jul ITANet-Workshop am 29. August in Lingen/Emsland & ice: 2008 Wissenstransfer Aktuell Jul Trend Micro Mobile Security 5.0 Zentraler Schutz für mobile Komponenten Test Jul Intrexx Xtreme 4.0 Portale im Baukastensystem Test Jul IronPort S650 Fels in der Malware-Flut Test Jul VPNs miz dem SSL-Explorer einrichten Sicher und einfach tunneln Workshop Jul Windows-Rechner mit Freeware absichern Gut geschützt zum Nulltarif Systeme Jul Windows PowerShell für Administratoren (1) Mächtiges Werkzeug Workshop Jul Notebook-Virtualisierung Außendienst im Gleichschritt Workshop Jul iscsi unter Linux einrichten (2) Ausbau des Datenhighways Workshop Jul Gefahrloses Surfen für mobile Mitarbeiter Schnell und sicher unterwegs Know-How Aug phion Gipfelkoferenz 2008 Faktor Mensch Aktuell Aug ITANet-Workshop in Lingen/Emsland Virtuelle Schreibtische Aktuell Aug enteo v6 Client Suite Portalservice inklusive Test Aug Tools4ever Monitor Magic 6.1 Systemüberwachung leicht gemacht Test Aug Paessler PRTG7 Network Monitor Verfügbarkeit von der Kür zur Pflicht Test Aug Groundwork Monitor Open Source Community Edition Nagios in neuen Gewändern Systeme Aug Windows Server 2008 Hyper-V Ein guter Gastgeber Systeme Aug Windows PowerShell für Administratoren (2) Administration und Automatisierung Workshop Aug Freeware-Tools für das Active Directory Reports, Objekte und die PowerShell Workshop Aug Exchange Server 2007 Postfachstatistiken Workshop Aug Mac OS X 10.5 in Windows-Netzen einsetzen Der Apfel im Windows-Netz Systeme Aug Open Source-Routing mit XORP Router Marke Eigenbau Workshop Aug Relevante IT-Gerichtsurteile 2007 und 2008 Auf hoher See und vor Gericht Recht Aug Tipps und Tricks zur IT-Dokumentation Der Admin als Redakteur Know-How Sep Marathon everrun VM 4.0 Virtuelle Sicherheit ganz real Test Sep Microsoft Virtual Server 2005 R2 SP1 Parallele Welten zum Nulltarif Test Sep H+H Software Netman Desktop Manager 3.7 Fast wie lokal installiert Test Sep Terminaldienste unter Windows Server 2008 (1) Neuer Lastesel im Netz Workshopserie Sep Microsoft Search Server 2008 Express Finden statt suchen Systeme Sep Citrix XenServer 4.1 Citrix, übernehmen Sie! Systeme Sep Digitale Forensik mit Helix Sherlock Holmes 2.0 Workshop Sep Integration von Voice over IP in Wireless LAN Neue Tricks für alte Netze Systeme Sep Synchronisation zwischen egroupware und Outlook So klappt's mit dem Datenabgleich Workshop Sep Virtualisierung für die Unternehmens-IT Nichts ist real Know-How Sep Zertifizierungen von Cisco Systems Neue Gütesiegel für Netzwerkprofis Know-How Sep Coding for Fun Windows Server 2008 Buchbesprechung Sep Webseiten Okt Vier Tools zur Schnittstellenüberwachung Kein Zugriff unter diesem Anschluss Vergleichstest Okt alt-n technologies SecurityGateway Die Guten instöpfchen, die Schlechten ins Kröpfchen Test Okt Ipswitch Whatsup Gold Distributed Vieläugige Überwachung verteilter Netze Test Okt Anti-Spam-Lösungen Überleben in der Spam-Flut Einkaufsführer Okt Spamschutz mit Exchange-Bordmitteln (1) Mailboxen frei von Sp@m Workshopserie Okt Terminaldienst unter Windows Server 2008 (2) Unsere kleine Farm Workshopserie Okt Kombination von Anti-Spam-Techniken Ein spamfreier Posteingang ist keine Hexerei Workshop Okt Windows SteadyState Windows im Tresor Workshop Okt Bestimmung der WLAN-Roaming-Performance Die Messung macht's Systeme Okt Virtuelle Desktops mit Citrix XenDesktop 2.0 Geteilte Schreibtische Systeme Okt Exchange Server 2007 Postfachrichtlinien für AcitveSync Workshop Okt Anti-Spam-Appliance für die DKV Luxemburg Spam-Filter für ein gesundes Netzwerk Reportage Okt IT Disaster Recovery nach ISO-Norm 24762:2008 Planbare Sicherheit Know-How Nov PlateSpin Forge Geschmiedete Sicherheit Test Nov Netgear ReadyNAS NV+ Datenhungriger NAS-Würfel Test Nov Netgear ReadyNAS NV+ Narrensicher Lesertest Nov Storagecraft ShadowProtect Server Edition 3.3 Systemwiederherstellung im Handumdrehen Test Nov iscsi-speicher-arrays Speicher für Groß und Klein Einkaufsführer Nov Spamschutz für Exchange-Bordmittel (2) Mittel gegen Werbemüll Workshopserie Nov Die wichtigsten Neuerungen im SQL Server 2008 Neue Datenträger einlegen Systeme Nov Acronis True Image als Migrationswerkzeug Entspannter Hürdenlauf Workshop Nov Exchange Server Gründe für ein Größenlimit Workshop Nov Serverfarmen sicher automatisieren Stehaufmännchen Workshop Nov Juristische Aspekte gebrauchter Software Lizenz oder Raubkopie? Recht Nov Auswahl der geeigneten Storage-Technologie Das richtige Werkzeug für den Job Know-How Dez Aladdin etoken-suite Passwörter im Schlüsselkasten Test Dez Sophos Small Business Schutzschild für kleine Netzwerke Einkaufsführer Dez Red HAT Enterprise IPA Strenger Türsteher für Linux Systeme Dez Hochverfügbarkeit des VirtualCenters Doppelte Schaltzentrale Workshop Dez Microsoft Identity Lifecycle Manager 2007 Hüter der Benutzerdaten Workshop Dez Tools zur Festplattenverschlüsselung unter Linux Hände weg von meinen Daten Workshop Dez Outlook Web Access 2007 Rettungsanker für verlorene Daten Workshop Dez KVM-Implementierung bei Key Safety Systems Brücke in den Serverraum Reportage Dez Künftige Sicherheitsmodelle der Identitätsweitergabe Was bin ich? Know-How 8

9 Jan Acronis Recovery für Microsoft Exchange Disaster Recovery für Exchange Test Jan Telco Tech LiSS 700 Wolf im Schafspelz Test Jan Red Earth Policy Patrol Enterprise 5 Benimmregeln für den Mailverkehr Test Jan Webserver unter Linux umziehen Sie haben Ihr Ziel erreicht Workshop Jan Faktor-Authentifizierung mit ISA-Server 2006 Sicher ins Netzwerk tunneln Workshop Jan Web-Applikationsschutz mit ModSecurity Injektionen unerwünscht Workshop Jan Verwaltung virtueller Umgebungen mit der PowerShell Angriff der Power-Skripte Workshop Jan Exchange Server s unter Exchange weiterreichen Workshop Jan Implementierung von Network Access Control Geschlossene Gesellschaft Know-how Feb BMC Bladelogic Operations Manager Rundumpflege für Server Test Feb Toolhouse Toolstar*testWIN 1.35 Dauertest auf Bit und Byte Test Feb Servicetrace ServiceTracer SLAs messen, nicht schätzen Test Feb Netzwerkrichtlinien mit Windows Server 2008 (1) Sicherheit per Checkliste Workshopserie Feb iscsi-san und Virtualisierung Fliegende Wechsel Workshop Feb Citrix Workflow Studio Manuell war gestern Systeme Feb Migration auf den Small Business Server 2008 Sorgenfreier Umzug Workshop Feb Tools zur grafischen Aufbereitung von Monitoring-Daten Ein Bild sagt mehr als tausend Mails Systeme Feb Exchange Server 2007 Postfachexport per PowerShell Workshop Feb Anomaly Detection-Lösungen Frühwarnsystem für die Netzwerk-Performance Know-How Mrz Citrix XenApp 5.0 Der Hydra neue Köpfe Test Mrz Hyperic HQ 4.01 Enterprise Unbeschwertes Monitoring Test Mrz Linux SME Server Tausendsassa zum kleinen Preis Test Mrz Erste Schritte im Dateisystem ZFS Ordnung mit nur zwei Kommandos Workshop Mrz Vmware Virtual Center durch Plug-ins erweitern Echte Erweiterungen für künstliche Umgebungen Workshop Mrz Apple-Systeme vom Netz booten So zähmen Sie Panther und Tiger Workshop Mrz Ausgelagerte Server als Testlandschaft Rechenzentrum auf Knopfdruck Systeme Mrz Netzwerkrichtlinien mit Windows Server 2008 (2) Schutz für die Clients Workshopserie Mrz Exchange Server 2003 Mailbox-Retter für den Verzeichnisdienst Workshop Mrz Hochverfügbarkeit durch asynchrone Replikation Ausfallsichere Geldtransfers Reportage Apr Kerio MailServer 6.6 Es geht auch einfach Test Apr egroupware Gruppendynamik Test Apr Sichere umgebung Geschützte Kommunikation Einkaufsführer Apr umgebungen im Eigenbau Der Pinguin als Postmaster Workshop Apr Tools für das Active Directory Wer sucht, der findet Workshop Apr Netzwerkrichtlinien mit Windows Server 2008 (3) Sicherer Zugang Workshopserie Apr Messaging und Collaboration mit Zarafa Das Beste aus beiden Welten Workshop Apr Exchange-Umgebungen richtig dokumentieren Volle Akteneinsicht Know-How Mai Vizioncore vranger Pro Backup im virtuellen Raum Test Mai icomasoft PowerScripter 1.5 Tatkräftiger Helfer für VMware Test Mai IBM CP20 Client und HC10 Workstation Blade Blade Runner Test Mai Roaming Profiles unter Windows 2003/2008 Schöner wandern Workshop Mai Netzwerkmanagement mit Net-SNMP Unterschätzter Helfer Workshop Mai NTP-Server unter Linux einrichten Uhrenvergleich Workshop Mai Tools für Windows-Terminalserver Letzte Rettung Workshop Mai Netzwerkprotokoll Infiniband Das Datenmonster kommt Systeme Mai Exchange Server 2007 Active Directory-Konten restaurieren Workshop Mai Neuerungen im Datenschutz Wider dem Datenhandel Recht Jun itwatch ApplicationWatch 3.40 Unbestechlicher Programmwächter Test Jun Sun xvm VirtualBox Office Virtuelle Alternative Test Jun ESET SysInspector Schneller Überflieger Test Jun Management von virtuellen Maschinen mit VirtualBox Virtualisierung aus einem Guss Workshop Jun Datensicherheit für Windows-Workstations Power to the People Workshop Jun Thin Clients im Eigenbau Das Gut-und-günstig-Netzwerk Workshop Jun Active Directory-Snapshots unter Windows Server 2008 Server, bitte lächeln! Workshop Jun Performanceprobleme in Vmware-Umgebungen beheben Dateisysteme auf Trab Workshop Jun Data Leakage Prevention Alle Schotten dicht Systeme Jun webfox für eine geregelte Internetnutzung bei Steiff Getrennte Konten Reportage Jul Sterling Commerce Connect: Direct 4.4 Hochsichere Verbindung Test Jul Net App FAS2020 Storage und virtuelle Landschaft in einem Test Jul InfoWatch CryptoStorage Schlanker Datentresor Test Jul SQL Server für das VirtualCenter von VMware einrichten Sicherer Hafen für virtuelle Daten Workshop Jul Microsoft EBS, SBS und Home Server im Verleich Ein ungleiches Trio Systeme Jul Neuerungen im Linux-Filesystem ext4 Neue Strukturen schaffen Systeme Jul Virtual Desktop Infrastructure mit Vmware View einrichten (1/3) Zentralisierung am Arbeitsplatz Workshopserie Jul MySQL-Datenbankmanagement mit phpmyadmin Herr der Daten Workshop Jul Exchange Server Öffentliche Ordner migrieren Systeme Jul Enterprise Rights Management Integrierte Dokumentensicherheit im Unternehmen Know-How Aug Double-Take für Hyper-V Spieglein, Spieglein im RZ Test Aug OSCAR 6.03 Cluster zum Nulltarif Test Aug Elastic Computing Platform von Enomaly Noch nicht ganz auf Wolke 7 Test Aug Neuerungen im Exchange Server 2010 Messaging der neuen Generation Systeme Aug Hochverfügbarkeit mit Windows Server 2008 R2 Virtuelle Clusterfreuden Systeme Aug Active Directory-Replikation meistern (1/3) Verteilte Ordnung Workshop Aug Virtual Desktop Infrastructure mit VMware einrichten (2/3) Welche VM hätten's denn gern? Workshopserie Aug Powermanagement im Rechenzentrum Dem Strom selbst managen Know-How Aug Schritte zur Datenbanksicherheit Heiliger Informationsgral Knwo-How Sep USB-over-IP-Extender USB an der langen Leine Vergleichstest Sep Citirix XenDesktop 3.0 Virtuelle Marktplätze Test Sep PaperCut NG 9.5. Drucken mit Gutschein Test Sep Drucken unter Linux (1): TurboPrint 2.1 Farbenfroh Workshopserie Sep Anwendungsvirtualisierung mit Microsoft App-V 4.5 (1) Schnür dein Päckchen Workshopserie 1/09 2/09 3/09 5/09 4/09 6/09 7/09 8/09 9/09 9

10 4/10 3/10 2/10 1/10 12/09 11/09 10/09 9/09 Sep Active Directory-Replikation meistern (2) Verteilter Verzeichnisdienst Workshopserie Sep Isolation von Druckertreibern unter Windows Server 2008 R2 Einzelhaft für üble Treiber Systeme Sep Virtual Desktop Infrastructure mit Vmware einrichten (3) Virtuelle Arbeitsplätze Workshopserie Sep Exchange Server Verteilerlisten per Outlook verwalten Workshop Okt DataCare SANmelody SAN im Eigenbau Test Okt Vmware vsphere 4.0 Wolkiges Betriebssystem Test Okt SynologyDS209+II NAS-System Kompakter Netzwerkspeicher Test Okt gateprotect GPO-125 Sicherheit per Drag-and-Drop Test Okt NAS-Lösungen im Überblick Brücken zwischen den Inseln Einkaufsführer Okt Konzepte für Storage-Umgebungen Viele Wege zum optimalen Speicherplatz Systeme Okt Neuerungen im Microsoft Forefront Threat Management Gateway (1) Neue Mauern für den Schutzwall Systeme Okt Virtual Desktop Infrastructure mit Vmware View einrichten (4) Anwendungen virtualisiert Workshopserie Okt Drucken unter Linux (29. CUPS Einfach drucken Workshopserie Okt Active Directory-Replikation meistern (3) Alle Standorte im Griff Workshopserie Okt Anwendungsvirtualisierung mit Microsoft App-V 4.5 (2) Dicke Applikationen durch dünne Drähte Workshopserie Okt Tipps zur PowerShell 2 Active Directory-Verwaltung mit der PowerShell Workshop Okt Fibre Channel over Ethernet Symbiose für optimale Speichereffizienz Know-How Nov Tools für das Online-Backup Sicherung in die Ferne Vergleichstest Nov Acronis Backup & Recovery 10 Mehr Kraft in Runde 10 Test Nov Pranas.Net SQLBackAndFTP Save it easy Kurztest Nov Disaster Recovery-Konzepte für Exchange Die Feuerwehr ist da Workshop Nov Die wichtigsten Neuerungen im Windows Server 2008 R2 Die Macht hinter Windows 7 Systeme Nov Gemeins. Benutzerverwaltung in Windows- und Linx-Netzwerken (1) Handschlag zwischen den Welten Workshopserie Nov Kontrolliertes Herunterfahren bei Stromausfall Geplante Pause Workshop Nov Active Directory-Recovery unter Windows Server 2008 R2 Admins neuer Papierkorb Workshop Nov Neuerungen im Forefront Threat Management Gateway (2) Den Schutzwall hochiehen Systeme Nov Versicherungsschutz für IT-Projekte Gut gewappnet Know-How Dez Tobit David.fx Das Überall-Büro Test Dez Fujitsu Scaleo Home Server 2205 Zu Hause ist es doch am schönsten Test Dez Team Viewer 4.1 Grenzenlose Zusammenarbeit Kurztest Dez Netbooks für den Administrator Mobilität auf kleinsten Raum Einkaufsführer Dez VPN-Tunnel zu Windows-PCs mit freesshd Marke Eigenbau Workshop Dez Exchange Server 2007 Mailversand im Namen anderer Workshop Dez Neuerungen in Windows 7 Hasta la vista Systeme Dez WLAN-Netze in Unternehmen Gesicherte Unabhängigkeit Systeme Dez Prozessoptimierung durch-logon-skripte (1) Automatisch besser Workshopserie Dez Informationsschutz durch Kennworte Sicher wie in Abrahams Schoß Systeme Dez Gemeins. Benutzerverwaltung in Windows- und Linux-Netzwerken (2) Der andere Weg Workshopserie Dez n als Dualband Wireless Mit zwei Kanälen auf der Überholspur Knwo-How Jan Migration auf Windows 7 mit vier Clientmanagement-Suiten Bequeme Fahrt nach oben Vergleichstest Jan Shavlik NetChk Protect 7.1 Mehr als nur Flickschusterei Test Jan rootwerk Server Monitor Bei Alarm SMS Kurztest Jan SAN-Hochverfügbarkeit mit Openfiler und DRBD-Cluster (1) Immer für dich da Workshopserie Jan Lizenzierung von Microsoft-Produkten (1) Das richtige Lizenzpaket Systeme Jan Gemeinsame Benutzerverwaltung in Windows- und Linux-Netzwerken (3) Linux und Windows im Samba-Takt Workshopserie Jan VMware-Live-CD mit MOA Portabler Werkzeugkasten Workshop Jan Exchange Server 2007 SP2 Gut gerüstet für 2010 Workshop Jan Prozessoptimierung durch Logon-Skripte (2) Mailsignatur nach Maß Workshopserie Jan Tipps zur PowerShell 2 Fernverwaltung mit der Kommandozeile Workshop Jan Netzwerk-Monitoring für den Mittelstand Netzwerkfehler auf dem Radar Know-how Jan Voice over IP und "Der Mac im Unternehmen" Buchbesprechung Feb phion airlock 4.2 Die Luftschleuse zum Internet Test Feb Trilead VM Explorer Virtuelle Maschinen günstig verwalten Test Feb GFI WebMonitor 2009 Geprüfte Verbindung ins Internet Test Feb Das Netzwerk mit IPCop schützen Ehrenamtlicher Netzwerk-Sheriff Workshop Feb Webserver Apache härten Zutritt verboten Workshop Feb Automatische Installation von Windows 7 (1) Wie von Geisterhand Workshopserie Feb Web-Applikationen absichern Trutzburg PHP Workshop Feb Openfiler und DRBD-Cluster für Hochverfügbarkeit in SAN-Infrastrukt. (2) Gesunder Herzschlag Workshopserie Feb Lizenzierung von Microsoft-Produkten (2) Wer die Wahl hat Systeme Feb Exchange Server 2007 Unzustellbarkeitsberichte als Kopie weiterleiten Workshop Feb Kosten beim Umstieg auf Windows 7 Wider der Kostenfalle Know-how Feb Windows 7 für Administratoren und "VMware Cookbook" Buchbesprechung Mrz Tandberg Data VTL DPS1100 und DPS1200 Wie eine Fata Morgana Test Mrz Men & Mice Suite 6.1 Verlässliches Adressbuch für Netzwerker Test Mrz Matrix42 Package Robot 8.5 Pakete selbst geschnürt Test Mrz IS Decisions WinReporter 4 Administrator mit Überblick Kurztest Mrz Auswahlkriterien für Rack-Systeme Das Rückgrat der IT Einkaufsführer Mrz System Center Virtual Machine Manager 2008 R2 Schaltzentrale für Hyper-V Workshop Mrz Remote-Administration mit UltraVNC Die Einfach-Fernbedienung Workshop Mrz GBit-Ethernet über Kupferverkabelungen Twisted Pair bläst zum Angriff Systeme Mrz Automatische Installation von Windows 7 (2) Virtuell booten Workshop Mrz Neuerungen im Active Directory unter Windows Server 2008 R2 Verzeichnisdienst in neuem Glanz Systeme Mrz VoIP-Umgebungen schützen Abhörsichere Leitung Workshop Mrz DNS-Fehler in Windows finden und beheben (1) Training für das Namensgedächtnis Workshopserie Mrz Switches für das Rechenzentrum Kompakt, schnell und virtuell Know-how Mrz Nagios Das Praxisbuch und "Hyper-V" Buchbesprechung Apr Citrix XenDesktop 4.0 Arbeitsplatz im Netz Test Apr VMware View 4 Fernsicht für Clients Test Apr RES PowerFuse 2010 Einheitlich individuell Test Apr POPCon PRO 3.70 Von außen nach innen Kurztest 10

11 Apr Aspekte der Desktop-Virtualisierung Es ist nicht alles Gold, was glänzt Systeme Apr Desktop-Virtualisierung mit dem Windows Server 2008 R2 Nah und doch fern Workshop Apr Desktop-Verteilung mit Red Hat Enterprise Virtualisierung Der Pinguin wird virtuell Workshop Apr Virtuelle Maschinen mit dem Citrix Provisioning Server warten (1) Systeme am laufenden Band Workshopserie Apr SharePoint Server 2010 Ansatz zur Punktlandung Systeme Apr DNS-Probleme im Netzwerk beheben (2) Ohne Umwege ans Ziel Workshopserie Apr Lotus Domino 8.5 Zentrales Passwort- und Zertifikatsmanagement Workshop Apr Voraussetzungen für eine erfolgreiche Desktop-Virtualisierung Chancen nutzen, Risiken vermeiden Know-how Apr Clusterbau und "Sichere Webanwendungen" Buchbesprechung Mai HOB RD VPN 1.3 Flexibles SSL-VPN Test Mai Cyberoam CR50ia Netzwerkverkehr unter Argusaugen Test Mai Clavister SG 4310 Vielzweckzugang zum Netzwerk Test Mai TELEJET Webresetter Langer Arm zum Server Kurztest Mai BranchCache unter Windows 7 und Server 2008 R2 konfigurieren Vorratsschrank für die Filiale Workshop Mai VPNs mit SSTP einrichten Alternativer Datentunnel Workshop Mai Virtuelle Maschinen mit dem Citrix Provisioning Server warten Updates am laufenden Band Workshopserie Mai Unter Exchange s mit unbekanntem Empfänger verwalten Postfach für Mr. Nobody Workshop Mai Neuerungen in Microsoft Forefront Unified Access Gateway 2010 Festung Unternehmensnetz Systeme Mai Tipps zur PowerShell 2 Tuning mit dem Power-Paket Workshop Mai Trennung von Netzen durch Virtualisierung Der Feind im Kinderzimmer Know-how Mai Sichere Zugänge dank SSL-VPNs Browser-basierte Sicherheit Know-how Mai Microsoft Windows 7 und "PC-Netzwerke" Buchbesprechung Jun Thinstuff XP/VS Server Terminaldienste im Sparpaket Test Jun Propalms TSE 6 Mehrwert für den Terminalserver Test Jun Immidio Flex Profiles 6.1 Advanced Profiling für Fortgeschrittene Test Jun Management-Suiten für Thin Clients Mehr Nutzen, weniger Aufwand Einkaufsführer Jun Remote-Wartung mit NoMachine NX Fernsteuerung mit Überblick Workshop Jun Desktop-Verteilung mit dem Microsoft Desktop Optimization Pack (1) Computer im Computer Workshopserie Jun Virtuelle Maschinen mit dem Citrix Provisioning Server warten (3) Massenware Desktop Workshopserie Jun Anwendungskompatibilität und SBC-Umgebungen mit Shims Dressierte Applikationen Workshop Jun Exchange Server IIS unter Exchange neu installieren Workshop Jun Aufbau einer Compliance-konformen IT-Dokumentation Revisionssicher mit ITIL und COBIT Know-how Jun Windows Server 2008 R2 und "VMware vsphere 4" Buchbesprechung Jul Dateioptimierungstools für Windows-Server Presswerk für Office-Dateien Vergleichstest Jul Novell File Management Suite Wächter über das Daten-Chaos Test Jul IDSboxMini-32 Out of the box Test Jul Management für SAN-Umgebungen Hausmeister im Plattenbau Einkaufsführer Jul Datenumzug mit dem MS Dateiserver-Migrationstoolkit Server-Umzug leicht gemacht Workshop Jul Speicher-Management mit vsphere 4.0 Sauber geplante Storage-Architektur Workshop Jul Migration auf SharePoint 2010 (1) Nächster Halt: 2010 Workshopserie Jul Administration bootfähiger ZFS-Dateisysteme Immer das richtige Plattenstück Workshop Jul Desktop-Verteilung mit dem Microsoft Desktop Optimization Pack (2) Der Richtlinienmanager Workshopserie Jul Lotus Domino 8.5 Optimierte Speichernutzung Workshop Jul Datenklassifizierung im Speicher- und Informationsmanagement Ordnung ist das halbe Leben Know-how Jul IT-Grundschutz umsetzen mit GSTOOL und "Windows 7" Buchbesprechung Aug Vizioncore vfoglight Pro 6.0 Licht im virtuellen Nebel Test Aug Kaviza VDI-in-a-Box Virtuelle Desktops aus der Dose Test Aug WhatsVirtual 1.0 für Ipswitch WhatsUp Gold Virtuelles Management-Schnäppchen Test Aug CoGen eboostr 4.0 Nachrüstbarer Turbolader Kurztest Aug Möglichkeiten von Virtual Desktop Infrastructures Nicht ohne mein Clientmanagement! Systeme Aug VMware ESX4 über die Kommandozeile verwalten Steuerung per Tastendruck Workshop Aug Logdaten mit Splunk auswerten und verwalten (1) Gesucht, gefunden Workshopserie Aug Citrix XenClient Express für mobile Geräte Virtuell unterwegs Systeme Aug Desktop-Management mit dem Microsoft Desktop Optimization Pack (3)Letzte Rettung beim Systemabsturz Workshopserie Aug Migration auf SharePoint 2010 (2) Umzug leicht gemacht Workshopserie Aug Sichere Notebooks für den Innen- und Außendienst Reiseschutzversicherung Workshop Aug Linux-Systeme mit Spacewalk verwalten (1) In den Weiten von Linux Workshopserie Aug Laufwerke und NTFS-Rechte mit PowerShell 2.0 bearbeiten Die Platte in Griff Workshop Aug Datenrettung in virtuellen Umgebungen Reale Rettung virtueller Daten Know-how Aug Unified Communication und "Microsoft Exchange Server 2010" Buchbesprechung Sep Messaging- und Groupware-Server Fünf gegen Goliath Vergleichstest Sep Net at Work Mail Gateway Sichere Mails garantiert Test Sep SyncEvolution EdocSync Pro 1.7 Gleiche Daten für alle Kurztest Sep Systeme zur archivierung Rechts- und zukunftssicher Einkaufsführer Sep Virtualisierung von Windows-Domänencontroller (1) Spiel mit dem Feuer Workshopserie Sep Open-Xchange Server 6 aufsetzen Mailen wie die Großen Workshop Sep Logdaten mit Splunk auswerten und verwalten (2) Der Log-Detektiv Workshopserie Sep Externen Zugriff auf Exchange Server 2010 einrichten Reisebegleiter Workshop Sep Linux-Systeme mit Spacewalk verwalten (29 Software im Fluss Workshopserie Sep Desktop-Verwaltung mit dem Microsoft Desktop Optimization Pack (4) Vorbeugen ist besser als abstürzen Workshopserie Sep Konfigurieren von Windows 7 und Windows Essential Business Server 2008 Buchbesprechung Okt McAfee Total Protection for Virtualization Schotten dicht im virtuellen Raum Test Okt Itelio Docusnap 5.0 Die Übersicht behalten Test Okt Protected Networks 8MAN 2.0 Pfiffiger Verzeichnisplaner Test Okt StorageCraft ShadowProtect Server 4 Backup am laufenden Band Test Okt Sicherheitsfunktionen in Microsoft App-V Gefahrlose Wege im Applikations-Strom Workshop Okt Sichere Netzwerk-Konfiguration unter vsphere Virtuelle Schlupflöcher zumauern Workshop Okt Sicherheit bei der Servervirtualisierung Vorsicht: Blaue Pille Systeme Okt Virtualisierung von Windows-Domänencontrollern (2) Wege zurück Workshopserie Okt Microsoft Exchange Datenbank-Wartung steuern Workshop Okt Load Balancing für Exchange Lasten sicher verteilen Workshop 4/10 5/10 6/10 8/10 7/10 9/10 10/

12 4/11 3/11 2/11 1/11 12/10 11/10 10/10 Okt Drucken im Netzwerk (1) Die Qual der Wahl Workshopserie Okt Grundlagen der Storage-Sicherheit Speichern, aber sicher Systeme Okt Virtuelle Welten sicher gestalten Feste Schutzzäune für flexible Umgebungen Know-how Okt Planen und Implementieren von IP-Kommunikationsnetzen Reibungslose Migration Know-how Okt Network Maintenance and Troubleshooting und Praxishandbuch VMware vsphere 4 Buchbesprechung Nov Dot Hill AssuredSAN Serie Flinker Datensammler Test Nov sayfuse Smart Server Platte wechsle dich Test Nov Citrix XenApp 6 Applikationszentrale für Terminalserver Test Nov Solid State Storage Keine ordinäre Festplatte Einkaufsführer Nov Neue Features im SQL Server 2008 R2 Die intelligente Datenbank Systeme Nov Wahl des richtigen Storage für VMware Schmuckes Heim für virtuelle Maschinen Systeme Nov Datenwiederherstellung im Notfall Wider dem Datenverlust Systeme Nov TByte-SAN im Eigenbau realisieren Unser neues Datenhäusle Workshop Nov Citrix XenServer 5.6 über die PowerShell sichern Backup per Skript Workshop Nov Stolperfallen bei der Umstellung auf IPv6 (1) Protokoll mit Tücken Workshopserie Nov Drucken im Netzwerk (2) Drucker in Reih und Glied Workshopserie Nov Accounting in virtuellen Umgebungen Virtuelle Maut Know-how Nov Windows PowerShell 2.0 Das Praxisbuch und Konzepte & Lösungen für Microsoft-Netzwerke Buchbesprechung Dez Fluke AirCheck Wi-Fi Tester Handlicher Wellenreiter Test Dez Nextragen Trafficlyser TraceSim VoIP Einfach gute Sprache Test Dez sepago Profile Migrator 1.0 Profilumzüge in drei Schritten Test Dez Secunia Corporate Software Inspector 4.0 Ein Inspektor für alle Fälle Test Dez Voice over WLAN-Umgebungen Sprache ganz ungebunden Einkaufsführer Dez Sicherheit für das WLAN Abhörsicher Workshop Dez Lösungsansätze gegen Netzwerkengpässe Mittel gegen Paketstau Systeme Dez Stolperfallen bei der Umstellung auf IPv6 (2) Neues Protokoll, neue Probleme Workshopserie Dez Drucken im Netzwerk (3) Druckerhelfer Workshopserie Dez Kerberos Ticket-Limit in Windows Server Unbekannte Grenzen Workshop Dez Database Availability Groups unter Exchange 2010 Doppeltes Postfach Workshop Dez Aktuelle IT-Anforderungen ändern das Netzdesign Neuer Asphalt für die Datenautobahn Systeme Dez Neue WLAN-Technologien Besser funken Know-how Dez SharePoint als Software-as-a-Service Zusammenarbeit nach Maß Know-how Dez Exchange Server 2010 und "Praxishandbuch Speicherlösungen" Buchbesprechung Jan UC4 Automated Virtualization Steuerung wie von Geisterhand Test Jan Citrix XenClient 1.0 Desktops to go Test Jan InstallFree Bridge Enterprise Applikationsvirtualisierung leicht gemacht Test Jan Auswahlkriterien für Bladeserver Die richtige Schachtel für den Schrank Einkaufsführer Jan Sicherheit bei Kernel-basierter Virtualisierung unter Linux Virtuell abgeschottet Workshop Jan Update auf VMware vcenter Server 4.1 Aufstieg leicht gemacht Workshop Jan Stolperfallen bei der Umstellung auf IPv6 (3) Unwegsamkeiten Workshopserie Jan Migration von Windows-Dateiservern auf SharePoint 2010 (1) Brückenbau für Daten Workshopserie Jan Tipps und Tools zur Wartung von Windows XP Kostenlose Altenpfleger Workshop Jan Alternate Data Streams im NTFS Unsichtbarer Begleiter Workshop Jan Lotus Domino 8.5 Single Sign-On mit SPNEGO Workshop Jan Missbrauch von Zugriffsrechten Recht Jan Virtuelle Security-Appliances im Unternehmenseinsatz Passendes Puzzlestück Know-how Jan Servervirtualisierung und ihre Auswirkungen auf das Netzwerk Belastungsgrenzen im Netz Know-how Jan Datensicherung und -verwaltung in virtuellen Umgebungen Rettungsring für virtuelle Rechner Know-how Jan Praxishandbuch Hyper-V und "VMware ESX 4" Buchbesprechung Feb Sechs Antivirus-Suiten Wettstreit der Schädlingsbekämpfer Vergleichstest Feb Lumension Patch and Remediation 7.0 Vielseitiger Flickschuster Test Feb Hybrides Backup lokal und in der Cloud Mit Bodenhaftung in die Wolke Einkaufsführer Feb Benutzerauthentifizierung mit PAM User identifiziere dich Workshop Feb Wege zum Information Rights Management Bodyguard für Informationen Systeme Feb Migration von Windows-Dateiservern auf SharePoint 2010 (2) Datenwanderung Workshopserie Feb Sicherheitslücken auf der Spur mit OpenVAS Ein Ohr am Netzwerk Workshop Feb Bladeserver-Management mit HP Virtual Connect (1) Starthilfe im Serverschrank Workshopserie Feb Erfolgsfaktoren bei Planung und Einführung eines Monitoring Allzeit klare Sicht Systeme Feb Exchange Server 2010 Abgehängte Postfächer unmittelbar entfernen Workshop Feb Mit Fraud-Management-Werkzeuge Insiderdelikte verhindern u. aufdecken Der Feind in meinem Haus Know-how Feb Basiswissen IT-Sicherheit und "Microsoft Forefront Threat Gateway Management 2010" Buchbesprechung Mrz Hitachi IT Operations Analyzer 2.5 Netzwerkversteher Test Mrz Ipswitch WhatsUp Gold 14.3 Netzwerküberwachung mit Tradition Test Mrz Arosoft OMA 8.1 Oma backt Betriebssysteme Test Mrz LANDesk Management Suite 9 Pflegedienst für Clients Test Mrz Netzwerkmonitoring mit OpenNMS Wachsames Auge Workshop Mrz Fehlersuche im Ethernet mit TAPs Span- und Mirror-Ports (1) Ermittlungen im Netzwerk Workshopserie Mrz Citrix XenVault 1.0 einrichten Geschützter Remotezugriff Workshop Mrz Monitoring mit der Nagios-Alternative Shinken Der Thronerbe bittet zur Audienz Workshop Mrz Bladeserver-Management mit HP Virtual Connect (2) Virtuelle Verbindung Workshopserie Mrz WAN-Verbindungen mit Carrier Ethernet und MPLS Weite Wege schnell erledigt Systeme Mrz Datenschutz bei der Fernwartung von IT-Systemen Vertrauen und Kontrolle Recht Mrz Lizenzmanagement in virtualisierten Umgebungen Lichtschein im Lizenzierungs-Dschungel Know-how Mrz Netzwerküberwachung beim Red Bull Air Race Verlässlicher Co-Pilot Reportage Mrz OpenVPN Das Praxisbuch und "TCP/IP Grundlagen und Praxis" Buchbesprechung Apr Veeam Backup & Replication 5.0 Backup mit Funktions-Check Test Apr Arkeia Backup Appliance APA110 Zentrum der Datensicherung Test Apr Primera Disc Publisher Pro Xi In Serie produziert Test Apr Erfolgreiche Strategien für Backup & Recovery Die guten ins Töpfchen Systeme Apr Apple ipad im Unternehmenseinsatz ipadministrator Workshop Apr Distributed File System unter Windows Server 2008 R2 einrichten Verteilte Daten-Sicherheit Workshop 12

13 Apr Fehlersuche im Ethernet mit TAPs SPAN- und Mirror-Ports (2) Kammerjäger im LAN Workshopserie Apr Datensicherung unter Hyper-V Virtuelle Maschinen auf Wanderschaft Workshop Apr Bare Metal Recovery von Windows Server 2008 (R2) Out of the Dark Workshop Apr Inventarisierung von Arbeitsplatzrechnern mit ACMP Inventory Die Gratis-Inventur Workshop Apr Exchange Server 2010 Verwaltete Exchange 2007-Ordner importieren Workshop Apr Datenrettung durch externe Dienstleister Professionelle Hilfe beim Speicher-Crash Know-how Apr Juristische Vorgaben zur archivierung (1) Elektronische Post rechtssicher verwahrt Recht Apr Informationspflichten bei Datenlecks Richtiges Verhalten bei Datenpannen Recht Apr Webserver einrichten und administrieren und "Web-Sicherheit" Buchbesprechung Mai X VirtualDesktopServer Virtuelle Desktops nach Maß Test Mai XP Unlimited Enterprise Terminalserver light Test Mai Citrix XenDesktop 5 Runderneuerte Desktop-Schmiede Test Mai Installation und Konfiguration von Terminaldiensten mit X2go Ungeahnter Komfort Workshop Mai Microsoft RemoteApps einrichten Applikationen im Fernzugriff Workshop Mai Neuerungen und Migration zu Small Business Server 2011 Serverpaket mit Umzugshelfer Workshop Mai Performance-Messung für Terminalserver- und VDIInfrastrukturen Vom Tuk-Tuk zum Sportwagen Systeme Mai Open Source-IDS Snort aufsetzen Schweinchen auf Datenjagd Workshop Mai Verschieben von Postfächern in Exchange Server 2010 SP1 Umzugslaster fürs konto Workshop Mai Inventarisierung mit Spiceworks 5.0 Würzige Netzwerkverwaltung Workshop Mai Drucken im Netzwerk und in VDI-Umgebungen Um die Ecke gedruckt Know-how Mai Einstieg in das Cloud Computing Himmelfahrtskommando Know-how Mai Juristische Vorgaben zur archivierung (2) Problemfall Privatmails Recht Mai PostgreSQL Administration und Server-based Virusprotection on Unix/Linux Buchbesprechung Jun Xangati Management Dashboard Absolute Verkehrskontrolle Test Jun NetIQ Aegis 2.1 Über den Dingen Test Jun Veeam Essentials Profi-Management zum kleinen Preis Test Jun Monitoring in VMware-Umgebungen mit Bordmitteln Überwachung mit Lücken Workshop Jun Dokumentation virtualisierter Umgebungen Wer schreibt, der bleibt Systeme Jun Neuerungen in Microsoft System Center Virtual Machine Manager 2012 Der Cloud-Baukasten Systeme Jun KVM-Virtualisierung mit Libvirt und Red Hat Enterprise Virtualization Zwei Wege, ein Ziel Workshop Jun Hyper-V-Umgebungen über die PowerShell verwalten Skripte für die virtuelle Welt Workshop Jun Der Nutzen von Virtual Desktop-Infrastrukturen unter der Lupe Wann sich VDI wirklich lohnt Systeme Jun XenApp 6 über die PowerShell automatisieren Automatische Farm-Arbeit Workshop Jun Stolpersteine im Sysprep-Vorgang bei Windows 7 Rollout mit Hindernissen Workshop Jun Lotus Domino 8.5 Automatische Verwaltung lokaler Mailrepliken Workshop Jun Thin Clients für die Stadtwerke Hannover Positive Energie Reportage Jun Hochleistungsfähige IT-Infrastruktur für den Neuen Nürburgring Datenrennstrecke für die Grüne Hölle Reportage Jun Datenschutz bei Cloud Computing Rechtliche Gewitterwolken Recht Jun Hyper-V Windows Server 2008 R2 und Linux-Server Das Administrationshandbuch Buchbesprechung Jul Marathon everrun MX 6.0 Den Ausfall überleben Test Jul Stratus Avance R2.0.2 Doppelpack mit vier Neunen Test Jul Acronis Disk Director 11 Advanced Server Zentrales Festplattenmanagement Test Jul Double-Take Availability 5.3 Ausfallsicherheit mit Hyper-V Test Jul Microsoft Hyper-V Failovercluster einrichten Virtueller Zwilling Workshop Jul Hochverfügbare Xen-Umgebungen mit Remus Nahtloser Übergang Systeme Jul Java-Anwendungen mit JBoss bereitstellen Webanwendungen auf dem Silbertablett Workshop Jul Ausfallsicherheit der DHCP-Infrastruktur unter Windows Server 2008 R2 Solides Netzwerk-Fundament Workshop Jul Hochleistungscluster mit Windows HPC Server 2008 R2 Kräftige Schultern Systeme Jul Zuverlässigkeit von Reputationsdiensten unter der Lupe Zutritt verboten? Systeme Jul Exchange Server 2010 Verteilerlisten absichern Workshop Jul Stratus Avance bei Röchling Automotive in Wolfsburg Der Hochverfügbarkeit Tür und Tor geöffnet Reportage Jul Hochverfügbarkeit in komplexen Storage-Architekturen Doppelt hält besser Know-how Jul Berechnung der Kosten von IT-Ausfällen Der Preis ist heiß Know-how Jul Linux Hochverfügbarkeit und Microsoft SQL Server Integration Services Buchbesprechung Aug VMware vcenter Operations 1.0 Mächtiges Kontrollorgan Test Aug Entuity Eye Of The Storm 2010 NPE Durchblick im Auge des Sturms Test Aug Quest OnDemand Recovery for Active Directory Online-Backup für das Active Directory Test Aug openitcockpit Kleines Cockpit für Nagios Test Aug bintec RT1202 Roter Tausendsassa Test Aug Clientmanagement mit Windows Intune Administration aus der Cloud Workshop Aug Administration virtualisierter Infrastrukturen mit Archipel Inselverwaltung Workshop Aug Gruppenrichtlinienverwaltung mit AGPM 4.0 Lückenfüller Workshop Aug SharePoint 2010 im Internet veröffentlichen (1) Applikationen weltweit Workshopserie Aug Citrix Provisioning Server gegen Ausfälle schützen Dienstbare Geister - ausfallsicher Workshop Aug Microsoft PowerShell v2 Grafische Oberfläche für die PowerShell Workshop Aug Systemmonitoring-Ansätze im Vergleich Alles im grünen Bereich Know-how Aug Lizenzmanagement für Administratoren Überblick behalten Recht Aug Praxiskurs Unix-Shell und Windows PowerShell 2.0 Scripting für Administratoren Buchbesprechung Sep Bitrix Intranet 10.0 Profi-Intranet im Handumdrehen Test Sep Zimbra Collaboration Suite Appliance 7 Zusammenarbeit out of the box Test Sep Heinlein Mailtrace für Postfix Verlorenen s auf der Spur Test Sep SecurEnvoy SecurAccess 5.4 Digitaler Passierschein Test Sep Tools4ever Out of Office Manager Tool Richtig benachrichtigt Kurztest Sep Microsoft Lync Server 2010 ins Netzwerk integrieren In Verbindung Workshop Sep SharePoint 2010 im Internet veröffentlichen (2) Login weltweit Workshopserie Sep Smartphones sicher im Unternehmen nutzen (1) Alleskönner mit Allüren Workshopserie Sep VoIP-Datenverkehr über NAT-Grenzen hinweg Sprachschleuse Systeme Sep Sicherheit bei Voice over IP Brandschutz für die Internet-Telefonie Systeme Sep Archivierung mit OpenBenno und OpenArchive Gesichert für die Ewigkeit Workshop Sep IT-Projektmanagement für Administratoren (1) Projekte erfolgreich zum Ziel führen Systeme Sep Managed Security beim Klinikverbund Gesundheit Nord Gesunde Patienten, gesunde IT-Landschaft Reportage 4/11 5/11 6/11 8/11 7/11 9/

14 Ausgabe Seite Titel Kategorie 10/11 11/11 12/11 Sep archivierung sicher und rechtskonform Professioneller Archivar Know-how Sep Als Opa Admin war: IBM 3850 MSS Bis zur letzten Patrone Know-how Sep Cloud Computing und Microsoft Unified Communication and Collaboration Buchbesprechung Okt Apple ipad 2, Motorola Xoom und Fujitsu Stylistic Q550 Drei Tablet-PCs für den Profieinsatz Vergleichstest Okt Norman Network Protection Sicherheitsgurt im Netz Test Okt Contechnet Indart Professional Gut dokumentiert für den Notfall Test Okt escan Internet Security Suite for SMBs Virenschutz mit Kinderkrankheiten Test Okt Juzt-Reboot Data Recovery Card Reboot - alles gut Kurztest Okt Typische IT-Sicherheitsirrtümer im Unternehmen Jenseits der Firewall Systeme Okt Forefront TMG 2010 als Secure Web Access Gateway Aufgerüsteter Schädlingsbekämpfer Workshop Okt Windows 7-Firewall per Active Directory steuern Heimatschutz Workshop Okt Smartphones sicher im Unternehmen nutzen (2) Androiden auf Aufholjagd Workshopserie Okt IT-Projektmanagement für Administratoren (2) Projekte erfolgreich planen und strukturieren Systeme Okt Entfernen von Admin-Rechten und granulare Rechteverwaltung unter Win. Rechte-Entzug Workshop Okt Exchange Server 2010 Priority Mail Workshop Okt Sicherheitsaspekte beim Cloud Computing Nicht aus den Wolken fallen Know-how Okt Als Opa Admin war: Altair 8800 Der PC kommt nach Hause Know-how Okt Small Business Servers 2011 Standard Das Handbuch und Forbidden Network Anatomie eines Hacks Buchbesprechung Nov Synology DS3611xs Zauberwürfel Test Nov Thomas-Krenn NexentaStor SC846 Flotter Speicherbolide Test Nov MozyPro Online-Backup Auslagerungsdateien Test Nov Nogacom NogaLogic Mit Ordnung und Struktur Test Nov Speicherverwaltung in Exchange Server 2010 Sicherer Hafen für Mails Workshop Nov Aufbau eines iscsi-nas mit FreeNAS Kostenlos an Bastler abzugeben Workshop Nov Neuerungen in VMware vsphere 5 Alles neu macht die 5 Systeme Nov Performance-Management mit I/O-Virtualisierung Flaschenhals Hardware Systeme Nov Failover-Cluster unter Microsoft SQL Server 2008 R2 Datenspiegel Workshop Nov App-V Dynamic Suite Composition Wacklige Zusammenarbeit Workshop Nov IT-Projektmanagement für Administratoren (3) Projekte mit Erfolg meistern Systeme Nov Die acht Gebote des Datenschutzes: Zutrittskontrolle (1) Du sollst nicht unbefugt in meinem Serverraum wandeln Recht Nov Erneuerung der IT-Infrastruktur der Nationalbibliothek Blades statt Bücher Reportage Nov Als Opa Admin war: Motorola M 6800 MPU & SWTPC 6800 All inclusive Know-how Nov Citrix XenApp 6 & XenDesktop 5 und "Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7" Buchbesprechung Dez mikado Macmon NAC 3.3 Wirkungsvolle Einlasskontrolle Test Dez The Dot Net Factory AD Self-Service Suite 3.6 Selbstbedienung im Passwort-Laden Test Dez Realtech theguard! 7 Den Fehlern auf der Spur Test Dez ScriptLogic Privilege Authority 2.5 Privilegien statt Rechte Kurztest Dez Strato HiDrive Ab in die Wolke Kurztest Dez IT-Sicherheit für den Mittelstand Klein, aber geschützt! Einkaufsführer Dez Sicherheitsvorfälle im Active Directory erkennen (1) Rechtzeitige Gefahrenmeldung Workshopserie Dez Penetrationstest mit BackTrack 5 Erlaubtes Eindringen Workshop Dez Intrusion Detection und -Prevention mit Prelude Gewusst, wo Workshop Dez Neuerungen in SQL Server Denali Datenbank in der Cloud Systeme Dez Windows-Laufwerke mit BitLocker und TPM-Chip verschlüsseln Eingebaute Sicherheit Workshop Dez Risiken beim Einsatz von Instant Messaging und Skype Bohrarbeiten an der Firewall Workshop Dez PowerShell 2.0 Schnellstartleiste für Windows 7 Workshop Dez Datensicherheit bei NAS-Geräte Gut behütet im RAID-Würfel Know-how Dez Malware-Schutz beim Landessportbund Nordrhein-Westfalen Sicherheit im Handumdrehen Reportage Dez Berechtigungsmanagement bei der Sovello AG Rechtevergabe wie am Fließband Reportage Dez Als Opa Admin war: IBM AN/FSQ-7 Movie Star Know-how Dez Debian GNU / Linux und Linux-Server einrichten und administrieren Buchbesprechung Lesen Sie den IT-Administrator als E-Paper Testen Sie kostenlos und unverbindlich die elektronische IT-Administrator Leseprobe auf Wann immer Sie möchten und wo immer Sie sich gerade befinden Volltextsuche, Zoomfunktion und alle Verlinkungen inklusive. Klicken Sie sich ab heute mit dem IT-Administrator einfach von Seite zu Seite, von Rubrik zu Rubrik! Infos zu E-Abos, E-Einzelheften und Kombiangeboten finden Sie auf:

Ausgabe Seite Titel Untertitel Kategorie

Ausgabe Seite Titel Untertitel Kategorie INHALTSVERZEICHNIS IT-Administrator Ausgaben Januar 2006 bis August 2008 Ausgabe Seite Titel Untertitel Kategorie Jan 06 10 Blackberry Enterprise Server 4.0.2 E-Mail aus der Hand Test Jan 06 14 Citrix

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2013

Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2013 Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2013 Sep 04 12 Vier DSL-Router mit WLAN-Access-Point Komplettlösung für kleine Büros Vergleichstest Sep 04 17 Auswahlkriterien für WLAN-Access-Points

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Nico Lüdemann. Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press

Nico Lüdemann. Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press Nico Lüdemann Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press 1.1 Der Bedarf-ein universeller Antrieb 11 1.2 Die Einteilung dieses Buches 12 1.3 Das Beispielunternehmen - unsere

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

SEMINAR K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Preis

SEMINAR K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Preis Home Seminare Seminare & Termine Microsoft Server-/Betriebssysteme Microsoft Windows Server 2012 K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Prüfung) SEMINAR K04 Kompakt:

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Wer ist Siedl Networks? Robert Siedl, CMC - Gründer und CEO von Siedl Networks IT Systemhaus aus Krems an der Donau Gründung

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Small Business Management Suite - powered by Altiris - IBN Distribution GmbH

Small Business Management Suite - powered by Altiris - IBN Distribution GmbH IBN Distribution GmbH Die Altiris Small Business Edition (SBE) ist eine zentralisierte IT Managementlösung, speziell für kleine und mittlere Umgebungen Deployment Solution ist die zentrale Bereitstellungslösung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

TIPP. Abbildung 1.1: Die neue Verwaltungsoberfläche. Kapitel 1 Neuerungen, Editionen und Lizenzierung

TIPP. Abbildung 1.1: Die neue Verwaltungsoberfläche. Kapitel 1 Neuerungen, Editionen und Lizenzierung Kapitel 1 Neuerungen, Editionen und Lizenzierung Abbildung 1.1: Die neue Verwaltungsoberfläche von Exchange Server 2010 Die Verwaltungsoberfläche mit der Bezeichnung Exchange Management Konsole hat Microsoft

Mehr

KMS-Aktivierung von MS Software

KMS-Aktivierung von MS Software Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Seite: 1. Enjoy the silence das NetUSE Office Konzept

Seite: 1. Enjoy the silence das NetUSE Office Konzept Seite: 1 Enjoy the silence das NetUSE Office Konzept Seite: 2 All I ever wanted, all I ever needed, is here in my arms... Depeche Mode, Enjoy the silence Seite: 3 Warum dieser Vortrag? Alternativen aufzeigen

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen DeskView Advanced Migration Effektive Unterstützung von Roll Outs und Migrationen Einleitung 1 Das Portfolio von Fujitsu Technology Solutions Managed Infrastructure Managed Data Center Managed Maintenance

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Who? From? Jörg Steffens http://www.dass-it.de/ When? Bacula-Konferenz.de, 25.09.2012 Rev : 17568 ich Jörg Steffens Projekte

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber

Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber Videoüberwachung als Virtuelle Maschine auf Ihrem Server, PC oder Mac Peter Steinhilber C-MOR [see more] by za-internet GmbH 27.09.2012 Videoüberwachung als Virtuelle Maschine! Warum sollte man das tun?

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Weit über 52.000 Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich!

Weit über 52.000 Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich! Entsprechend unserem Leitbild Menschen abholen, inspirieren und entwickeln entwerfen wir bitworker nunmehr seit 20 Jahren Trainingskonzepte im IT-Umfeld. Unsere Trainings ebnen den Teilnehmern den Weg

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Spontan testen! Das eigene Test Lab, für jeden in der Cloud! Peter Kirchner. Microsoft Deutschland GmbH

Spontan testen! Das eigene Test Lab, für jeden in der Cloud! Peter Kirchner. Microsoft Deutschland GmbH Spontan testen! Das eigene Test Lab, für jeden in der Cloud! Peter Kirchner Microsoft Deutschland GmbH Typische IaaS-Szenarien Geschäftsanwendungen (LoB) Infrastruktur für Anwendungen Entwicklung, Test

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup ManagedBackup Backup Agenten Unterstützen alle aktuellen Windows Server Betriebssysteme Unterstützen Linux (Ubuntu, Debian, SuSE, Red Hat, CentOS) Sind kostenfrei erhältlich Funktionsumfang: - Bare Metal

Mehr

Citrix Profilverwaltung

Citrix Profilverwaltung Citrix Profilverwaltung Citrix-Seminar 5.5.2011 Andreas Blohm 05.05.2011 Dr. Netik & Partner GmbH 1 Agenda Profiltypen und -szenarien Profil.V1 versus Profil.V2 Ordnerumleitungen 2003 / 2008 Mein Profil

Mehr

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso.

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso. Dr. Wolfgang Obelöer Technischer Leiter itiso GmbH Hamburg wolfgang.obeloeer@itiso.de Information ist Kapital Mail aus dem heutigen Geschäftsprozess nicht mehr wegzudenken Über 70% der schriftlichen Kommunikation

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Windows Terminalserver im PC-Saal

Windows Terminalserver im PC-Saal Windows Terminalserver im PC-Saal PC-Saal Anforderungen Einheitliche Arbeitsumgebung für die Benutzer (Hard- und Software) Aktuelles Softwareangebot Verschiedene Betriebssysteme Ergonomische Arbeitsumgebung

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

1. Für Einsteiger und Umsteiger: Windows 7 hat Ihnen vieles zu bieten!... 8

1. Für Einsteiger und Umsteiger: Windows 7 hat Ihnen vieles zu bieten!... 8 Inhalt 1. Für Einsteiger und Umsteiger: Windows 7 hat Ihnen vieles zu bieten!... 8 Ein schneller Überblick über die Inhalte dieses Buches... 10 2. Richten Sie Desktop, Startmenü und Taskleiste ein, um

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Windows Server 2008: Weniger ist mehr

Windows Server 2008: Weniger ist mehr Windows Server 2008: Weniger ist mehr oder: Windows fürs Spezielle Nils Kaczenski, MVP IT-Consultant Frau Bogen hat zwei Neue. Hallmackenreuther GmbH Server sind zu kompliziert!? DC, DNS, DHCP DC, DNS,

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

Server virtualisieren mit Hyper-V Nils Kaczenski, Teamleiter Microsoft-Consulting

Server virtualisieren mit Hyper-V Nils Kaczenski, Teamleiter Microsoft-Consulting Server virtualisieren mit Hyper-V Nils Kaczenski, Teamleiter Microsoft-Consulting Hypervisoren im Vergleich VM1 VM2 VM3 VM4 Hypervisor Treiber VM Parent Treiber VM2 VM3 VM4 Hypervisor Hardware Hardware

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr