SysAdmin Magazine

Das SysAdmin Magazine ist eine kostenlose Informationsquelle für IT-Profis, die ihr Know-how zum Thema Netzwerksicherheit vertiefen und ihre Aufgaben schneller erledigen möchten.

Microsoft Teams sicher und effizient nutzen

Millionen von Anwendern weltweit nutzen täglich Microsoft Teams – doch wie sicher ist die Plattform? In dieser Ausgabe stellen wir Best Practices für die Sicherheit und Verwaltung von Microsoft Teams vor, die es Ihnen ermöglichen, das Tool ohne Sicherheitsrisiken zu nutzen.

Fünf Tipps zur Verbesserung der Sicherheit von Microsoft Teams

Externe Benutzer und Gastzugriff in Microsoft Teams

Verwaltung von Microsoft Teams mithilfe von PowerShell

Ein Hoch auf alle Systemadministratoren!

In dieser Sonderausgabe des Sysadmin Magazine geht es um die Dinge, die für Systemadministratoren besonders zählen: Verdienstmöglichkeiten, Aufstiegschancen und die typischen Ärgernisse des Arbeitsalltags.

Was können Systemadministratoren verdienen?

Zehn praktische Tools für die Netzwerküberwachung

Was Sysadmins wirklich hassen

Wichtige Zertifizierungen für den Berufseinstieg und die weitere Karriere

Einfacher und sicherer Austausch von Dateien für Unternehmen

Verwaltung von SharePoint Online mithilfe von PowerShell

Die Administration von SharePoint Online Schritt für Schritt erklärt

In dieser Ausgabe des SysAdmin Magazine erläutern wir die wichtigsten Aspekte der Administration von SharePoint Online, um Sie beim Aufbau einer sicheren und effektiven Cloud-Umgebung zu unterstützen. Sie finden darin außerdem praktische PowerShell-Befehle, mit denen Sie langweilige Routineaufgaben automatisieren können.

Willkommen in der Welt von SharePoint Online!

Nützliche Hacks für die Administration von SharePoint

Unterstützung von Mitarbeitern im Homeoffice

In dieser Ausgabe des SysAdmin Magazine stellen wir Best Practices vor, die Ihnen helfen, neue Herausforderungen erfolgreich zu meistern: die Unterstützung einer wachsenden Zahl von Mitarbeitern im Homeoffice bei gleichzeitigem Schutz Ihrer kritischen und sensiblen Daten.

5 Tipps zur Verbesserung der Sicherheit von Microsoft Teams

Sicherer Austausch von Dateien mit Ofice 365: OneDrive for Business, SharePoint und Microsoft Teams

Konfiguration des Office 365-Überwachungsprotokolls über das Security and Compliance Center

Schützen Sie Ihre virtuelle Umgebung

Systemadministratoren haben die Aufgabe, die virtuelle Umgebung des Unternehmens gleich edlen Rittern rund um die Uhr gegen eine Vielzahl gefährlicher Bedrohungen zu verteidigen. In der aktuellen Ausgabe werden wichtige Konzepte für die Sicherheit virtualisierter Umge-bungen aufgezeigt, gängige Sicherheitsprobleme erläutert sowie zuverlässige Strategien und leistungsfähige Tools vorgestellt, die für den Schutz Ihrer virtuellen Umgebung sorgen.

Grundlagen der Sicherheit von virtualisierten Umgebungen

Best Practices für die Sicherheit von VMware

Aufdecken verdächtiger Anmeldeversuche unter VMware

Frühzeitige Erkennung der fünf häufigsten Vorfälle unter VMware

Mehr Schlagkraft mit PowerShell:

Die wichtigsten Befehle

Auch wenn Sie vielleicht glauben, dieses Urgestein der IT-Welt durch und durch zu kennen, hat das gute alte PowerShell noch den ein oder anderen Trumpf im Ärmel: Active Directory, SharePoint, Office 365, Kennwörter und vieles mehr lassen sich mit den in dieser Ausgabe vorgestellten Befehlen und Skripts mühelos verwalten.

Zehn praktische PowerShell-Befehle für Office 365

Die besten PowerShell-Befehle für SharePoint

Die zehn wichtigsten PowerShell-Befehle für Gruppenrichtlinien

und effektive Verwaltung der Kennwörter

So bewältigen Sie die größten Herausforderungen für Systemadministratoren 

In der Oktober-Ausgabe unseres SysAdmin Magazine finden Sie zahlreiche Tipps, die Ihren Arbeitsalltag erleichtern.

Die fünf besten kostenlosen Tools zur Behebung von Problemen mit gesperrten Konten

Festlegen der richtigen Reihenfolge von Gruppenrichtlinienobjekten

Überwachen der Benutzeranmeldungen in einer Domäne

Im Fokus: Cisco

In der September-Ausgabe geht es um die erfolgreiche Verwaltung von Cisco-Geräten. Zahlreiche praktische Tipps, wichtige Befehle und leicht verständliche Anleitungen unterstützen Sie dabei.

Grundlagen der Konfiguration von Cisco-Routern

Verwaltung und Sicherung der Running Config auf Cisco-Geräten

Wichtige Befehle zur Fehlerbehebung auf Cisco-Geräten

Warum die nativen Überwachungsfunktionen für Netzwerkgeräte nicht ausreichen

Berechtigungen: Vorteile und Fallstricke

Die August-Ausgabe befasst sich mit dem Thema Berechtigungen und zeigt Best Practices für die Konfiguration des Zugriffs auf Ihre kritischen Systeme und Daten auf.

Verwaltung des privilegierten Zugriffs in Windows Server

Unterschiede zwischen Freigabe- und NTFS-Berechtigungen

Verwalten von Dateisystem-ACLs mit PowerShell-Skripts

Wie Sie SharePoint-Berechtigungen wie ein Profi verwalten

Ich bin SysAdmin – und welche Superkräfte haben Sie?

In dieser Sonderausgabe des SysAdmin Magazine finden Sie zahlreiche Karrieretipps und ultimative Listen der besten Tools für das IT-Management, die Ihnen professionelle Unter-stützung im Alltag bieten.

Der perfekte Lebenslauf für die Bewerbung als Systemadministrator

Die zehn besten kostenlosen Tools für die Verwaltung von Active Directory

Senior System Administrator: Aufgaben, Gehalt, Zertifikate

Die zehn besten Tools für die Überwachung von Windows Server

Die Lieblingsanleitungen von Systemadministratoren

In der Juni-Ausgabe unseres SysAdmin Magazine haben wir die besten Anleitungen für Sie zusammengestellt, die Sie bei der Behebung von Problemen mit Active Directory, Dateiservern und Windows Server unterstützen.

Erstellen neuer Active Directory-Benutzer mit PowerShell

Verwalten von Dateisystem-ACLs mit PowerShell-Skripts

Schützen von Anmeldeinformationen in Windows Server 2016

[Bonus] Automatisieren von PowerShell-Skripts mit dem Taskplaner

SQL Server: Ordnung und Sicherheit

In der Mai-Ausgabe stellen wir Best Practices und praktische Tipps vor, mit denen Sie die Sicherheit Ihrer strukturierten Daten gewährleisten – und damit nachts wieder ruhig schlafen können.

Sechs Grundprinzipien für die Sicherheit von SQL Server, die jeder Datenbank-administrator kennen sollte

Implementieren von Sicherheitsfunktionen auf Zeilen- und Spaltenebene in SQL Server

Alles, was Sie über die Verschlüsselung in SQL Server wissen müssen

Aktivieren von Überwachungsfunktionen in SQL Server

Intelligente Verwaltung von Dateiservern

mit PowerShell

Das Potenzial von Gruppenrichtlinien erfolgreich nutzen

In der April-Ausgabe unseres SysAdmin Magazine erfahren Sie, wie Sie einfach und effizient intelligente Gruppenrichtlinien implementieren. 

Was Gruppenrichtlinien sind und warum Sie für Ihre Sicherheit so wichtig sind

Tools und Strategien für die Verwaltung von Gruppenrichtlinien

Die zehn besten PowerShell-Befehle für Gruppenrichtlinien

So konfigurieren Sie die sechs wichtigsten Einstellungen von Gruppenrichtlinien

Sie sind es leid, die Aufgaben rund um die Verwaltung Ihrer Windows-Dateiserver manuell ausführen zu müssen, und möchten Ihren Alltag als Systemadministrator vereinfachen? Dann setzen Sie auf Automatisierung!

Sieben Tricks für die Verwaltung von Dateisystem-ACLs mit PowerShell

Der ultimative Leitfaden für die Dateiverwaltung mit PowerShell

So kopieren Sie Dateien auf einen anderen Server

[Webinar] Vier praktische PowerShell-Befehle für die Verwaltung des Dateisystems

Wie Sie innerhalb kürzester Zeit vom blutigen Anfänger zum SharePoint-Experten werden: PowerShell-Befehle, wichtige Tools für die Berichterstellung und Tipps für die Verbesserung der Sicherheit in SharePoint.

Die wichtigsten PowerShell-Befehle für SharePoint

Die fünf besten Tools für die Berichterstellung in SharePoint

Sechs Tipps für mehr Sicherheit in SharePoint

Erstellen von Berichten zu den Berechtigungen in SharePoint

SharePoint auf den Punkt gebracht

Ein gutes Netzwerk

Nutzen Sie unsere Januar-Ausgabe als Leitfaden für den Aufbau eines starken Netzwerks. Sie enthält wichtige Informationen zu Netzwerkgeräten und eine Liste der besten Lösungen für die Netzwerküberwachung.

Netzwerkgeräte im Überblick

Netzwerksicherheitsgeräte, die Sie kennen sollten

Darum ist die Überwachung von Netzwerkgeräten für die Sicherheit Ihres Netzwerks so wichtig

Die zehn besten Tools für die Netzwerküberwachung

Für Ihr wohlverdientes Weihnachtsgeschenk müssen Sie nicht erst auf den Weihnachtsmann warten. Klicken Sie auf den Link und schon gehört sie Ihnen: unsere „Best of 2018“-Ausgabe des SysAdmin Magazine.

Die zehn häufigsten Formen von Cyberangriffen

Die zehn besten Zertifizierungen für Systemadministratoren

Unsere Top 10 der kostenlosen Tools für Systemadministratoren

So bewerten Sie Ihre IT-Risiken

Best of 2018

Schützen Sie sich vor dem Missbrauch von Berechtigungen

In der November-Ausgabe unseres SysAdmin Magazine stellen wir bewährte Methoden vor, mit denen Sie böswilligen oder unbekümmerten Administratoren und anderen privilegierten Benutzern immer mindestens zwei Schritte voraus sind.

Missbrauch von Berechtigungen: ein Überblick

So verbessern Sie die Sicherheit privilegierter Konten

Die sieben wichtigsten Funktionen von Microsoft Windows Server für die Verwaltung des privilegierten Zugriffs

Kostenloses Tool des Monats: Netwrix Effective Permissions Reporting

In dieser Ausgabe finden Sie eine Sammlung bewährter Windows PowerShell-Befehle, mit denen Sie Active Directory einfach und fast vollständig automatisch verwalten können.

Schritt-für-Schritt-Anleitung für die Erstellung neuer Benutzer in Active Directory

Praktische Tipps für das Verwalten von Organisationseinheiten und Verschieben

ihrer Objekte

Die wichtigsten PowerShell-Befehle für die Verwaltung von AD-Gruppen

Die fünf besten kostenlosen Tools für die Verwaltung von Active Directory

Automate It! Managing AD with PowerShell

Automatisierung: Verwaltung von AD mit PowerShell

Diese Ausgabe unseres SysAdmin Magazine ist für alle Systemadministratoren definitiv ein Geschenk des Himmels: Wir verraten zahlreiche praktische Tipps für die Verwaltung Ihrer Office 365-Umgebung.

Die zehn wichtigsten PowerShell-Befehle für Office 365

Eine Schritt-für-Schritt-Anleitung für die Bereitstellung von Office 365-Konten

Warum die nativen Überwachungsfunktionen von Office 365 und Azure AD nicht ausreichen

Webinar: Wie Angreifer Schwachstellen in Office 365 ausnutzen

Office 365: eine 360-Grad-Sicht

Fünf Methoden für den Schutz von Anmeldeinformationen in Windows Server

Die fünf wichtigsten Überwachungsmethoden für Windows Server

Drei wichtige Hyper-V-Sicherheitsfunktionen in Windows Server

Mehr Sicherheit für Windows Server

Schwerpunkt der August-Ausgabe ist die Sicherheit in Windows Server. Wir stellen sowohl neue als auch bewährte Methoden vor, mit denen Sie Bedrohungen in Ihrer Windows Server-Umgebung aufdecken und abwehren sowie sich vor diesen Gefahren schützen können.

Webinar: Zwölf Ereignisse, die Sie mit dem Windows Server-Sicherheitsprotokoll überwachen sollten

Bekenntnisse eines Hackers

Unsere Sonderausgabe zum Sysadmin Day widmen wir allen stillen Helden der Serverräume. Sie finden darin zahlreiche Tipps und Tricks, die das Leben von Systemadministratoren leichter machen und ihnen helfen, auf der Karriereleiter nach oben zu klettern.

Die besten Zertifizierungen für Systemadministratoren

Systemadministratoren: der große Gehaltsvergleich 2018

[Infografik] Die Aufgaben eines Systemadministrators

Unsere Top 10 der kostenlosen Tools für Systemadministratoren

S für Sysadmin

Hacker sind immer auf der Lauer, jederzeit bereit, einen Fehler, den Sie begehen, auszunutzen, um in Ihr Netzwerk einzudringen. Bleiben Sie den Hackern einen Schritt voraus! Erfahren Sie in der Juni-Ausgabe, wie Sie sich in die Hacker hineinversetzen – wie sie denken, handeln und ihre böswilligen Züge verbergen.

Die 10 häufigsten Arten von Cyber-Angriffen

Wie ich 40 Websites in 7 Minuten hackte

4 Schritte, falls Sie gehackt wurden

[Aufgezeichnete Webinarreihe] Ein Hacker erklärt

Tragen Sie eine schwere Last, weil Sie Daten vor bösen Mächten schützen müssen? Erfahren Sie, wie Sie sich die guten Mächte zunutze machen – Tools und -Techniken zur Datenerken-nung und -klassifizierung – zum Schutz Ihrer kostbarsten Inhalte und zum Sicherstellen von Compliance.

Datenklassifizierung im Überblick: Warum das wichtig für Sie ist und wie Sie es angehen 

Ermitteln von sensiblen Inhalten mit RegEx 

Verwalten von Dateisystem-ACLs mit PowerShell-Skripten 

Microsoft File Classification Infrastructure (FCI) im Überblick

„Mein Schatz!“ – Ermitteln und Sichern von Daten

In dieser Sonderausgabe des SysAdmin Magazine fassen wir die wichtigsten Informationen über die DSGVO zusammen, um zu beweisen, dass diese Verordnung uns nicht feindlich gesinnt ist, sondern uns eine Chance bietet, Qualität zu erbringen.

Informationen über die DSGVO: 10 Häufig gestellte Fragen

5 Gründe, warum Sie dank der DSGVO besser aufgestellt sind

Anleitungen: 3 Schritte für die Einhaltung von Artikel 25 § 2 der DSGVO

Aufgezeichnete Webinarreihe: Erzielen und Einhalten der DSGVO-Compliance

Warum die DSGVO keinesfalls das Ende für Sie bedeutet

In der Sonderausgabe unseres Magazins dürfen Sie sich auf die besten Beiträge von fünf Gewinnern der Sysadmin Blog Awards 2018 freuen.

Der gescheiterte Netzwerkangriff

5 Cloud-Sicherheitsfehler, die vermieden werden sollten

13 kostenlose Schulungsressourcen zum Thema Informationssicherheit für IT-Experten

Die wichtigsten Gründe, warum „großflächige Angriffe“ mit Phishing-E-Mails andauern

Die besten Tech-Blogger 2018

In der Februar-Ausgabe des SysAdmin Magazine präsentieren wir Ihnen die schockierende Wahrheit über die Gefahr von überprivilegierten Benutzern.

Behalten Sie die Berechtigungen im Blick

Wissenswertes über die Bedrohung durch privilegierte Benutzer

So erkennen Sie Änderungen an den Berechtigungen in Active Directory

Wichtige Lektionen aus Datensicherheitsverletzungen, die durch Berechtigungsmissbrauch verursacht wurden

Kostenloses Tool des Monats: Effektives Tool für die Berichterstellung über Berechtigungen

Gefahr in der Cloud

In der Januar-Ausgabe des SysAdmin Magazine erfahren Sie, welchen Bedrohungen Daten in der Cloud ausgesetzt sind und wie Sie sie schützen:

Infografik: Die wichtigsten Cloud-Sicherheitsrisiken und -bedenken 2018

Aufgezeichnetes Webinar: "Cloud-Sicherheit: Wer ist für Ihre wichtigen Ressourcen verantwortlich?"

Expertentipps: Alle wichtigen Informationen zu Azure AD Password Policy

Kurzanleitung: Exchange Online-Auditing

Bewerten Sie Ihre Risiken oder scheitern Sie beim Versuch

In der November-Ausgabe des SysAdmin Magazine lernen Sie die gängigsten IT-Sicherheitsrisiken kennen und effektive Techniken, um diese zu bewerten und zu verringern, damit Sie im Rennen um die Sicherheit stets die Nase vorn haben.

5 Dinge, die Sie über das Bewerten von IT-Risiken wissen sollten

Die 7 häufigsten Fehler in Active Directory

IT-News: Der neue Netwrix Auditor 9.5 und seine Bewertungsberichte zu IT-Risiken

Tool des Monats: Bulk Password Reset

IT Horror Stories

 In dieser Halloween-Sonderausgabe berichten wir Ihnen von den gruseligsten IT-Geschichten und zeigen Ihnen, wie Sie sich in Gefahrensituationen am wirkungsvollsten verteidigen.

Bis in die Hölle und zurück: Die Geschichte eines Ransomware-Überlebenden

3 haarsträubende Möglichkeiten, wie ausscheidende Mitarbeiter Ihre Daten stehlen

Monster unterm Bett: 4 Dinge, die Sie niemals in Ihrer Datenbank speichern sollten

Überlebenshandbuch für Opfer eines fürchterlichen Angriffs

Geiz ist geil!

Von kostenlosen Tools für die Kontosperrung zur Problembehebung bis hin zu kostenlosen Techniken zum Entfernen von Ransomware – hier finden Sie eine perfekte Auswahl, die Sie keinen Cent kostet.

5 herausragende kostenlose Tools für die Berichterstellung über NTFS-Berechtigungen

5 herausragende Tools für die Kontosperrung zur Problembehebung

So beseitigen Sie Ransomware kostenlos

Kostenloses Tool des Monats: Effektives Tool für die Berichterstellung über Berechtigungen

Active Directory: Das Biest zähmen

5 Anleitungen für AD-Optimierung mit PowerShell

3 Möglichkeiten für die Sicherung von Servicekonten in Active Directory

Infografiken: Die wichtigsten Cybersicherheits-Risiken im Asien-Pazifik-Raum

Kostenloses Tool des Monats: Netwrix Auditor für Active Directory

Es wird Zeit, dass Sie die vollständige Kontrolle über Ihr AD übernehmen. Dank nützlicher Tipps und gebrauchsfertigen Anleitungen in der August-Ausgabe des Sysadmin Magazine beherrschen Sie Ihr AD-Monster von nun an mühelos.

Sysadmins Fallbeispiele, Anekdoten und IT-Tricks

Fünf Sysadmins der Spiceworks-Gemeinschaft präsentieren Fallbeispiele, Anekdoten und IT-Tricks – und zeigen damit wieder einmal, dass ohne Sysadmins nichts läuft.

Die Herausforderung meines ersten Tags als Sysadmin

Sysadmins erheben das Wort: 7 Gründe, ein Sysadmin zu werden

Infografik: Die Top-Cyberrisiken im Gesundheitswesen

Gratis-Tool des Monats: Account Lockout Examiner

Möge die Macht der PowerShell mit Ihnen sein

In der Juni-Ausgabe des SysAdmin Magazine stellen wir Ihnen das Lichtschwert der IT-Sicherheit vor – Heil bringende PowerShell-Cmdlets, die Ihnen zu einer intergalaktischen Sicherheit für Ihre IT-Infrastruktur verhelfen.

PowerShell: Ermitteln von deaktivierten oder inaktiven Benutzern in Active Directory

PowerShell: Identifizieren von neuen Benutzern in Active Directory

Infografiken: Die wichtigsten Sicherheitsrisiken 2017

Kostenloses Tool des Monats: Netwrix Auditor Free Community Edition

© 2020 Netwrix Corporation

300 Spectrum Center Drive, Suite 200 Irvine, CA 92618