Remote Work
08 | 2023

Remote Work

Im August beleuchtet IT-Administrator das Themenfeld "Remote Work". Neben dem Konzept der dezentralen Identitäten stellt die Redaktion unter anderem verschiedene VNC-Protokolle vor und wirft einen Blick auf Cloudumgebungen für die Kollaboration.
Editorial: Entferntes Brüllen
Ich hatte einen Freund, der war Admin. Ich komme angesichts des Heftschwerpunkts deshalb auf ihn, weil er "remote" immer wie "riemjuuhht" aussprach, was in Verbindung mit seinem schwäbischen Akzent stets für ein Schmunzeln sorgte. Ich denke auch deshalb an ihn, weil er in diesem Juni starb, mit 53, an Lungenkrebs.

AKTUELL

News

Interview
»Bei Wissensarbeitern spielt der Ort des Schaffens eine untergeordnete Rolle«

IT-Administrator Intensivseminare

TESTS

Vergleichstest Cloud-Collaboration
Unser großer Vergleichstest nimmt drei DSGVO-konforme deutsche Anbieter von Collaboration-Diensten unter die Lupe.

Famatech Radmin 3.5
Die Remote-Desktop-Software empfiehlt sich als deutlich leistungsfähigere Alternative zu Microsofts Remote Desktop Protocol und dies auch über Netzwerkgrenzen hinweg.

TeamDrive
Eine Alternative zu VPN-Tunneln bietet TeamDrive, das mittels sogenannter Spaces eine gut umgesetzte Verbindung zwischen lokaler Freigabe und der Cloud herstellt.

Netgear Nighthawk M6 Pro
Der Mobile Router nutzt LTE/5G-Netze und bindet Endgeräte per WiFi 6E auf drei Frequenzbändern an. Im Test konnte das handliche Device überzeugen, hat jedoch seinen Preis.

Einkaufsführer virtuelle Desktops
Wenn sich IT-Verantwortliche für eine Migration zu virtuellen Desktops entscheiden, sehen sie sich mit zahlreichen Überlegungen konfrontiert. Unser Einkaufsführer bereitet den Pfad zum virtuellen Desktop.

PRAXIS

Tame My Certs
Microsofts Enterprise PKI ist ein wenig in Verruf geraten. Um den Zertifikats- und Vorlagenzoo zu beherrschen, hilft das Modul "Tame My Certs".

Intrusion Detection mit OSSEC
Die freie Software OSSEC ist ein Intrusion-Detection- und Host-basiertes Intrusion-Prevention-System, das auf Betriebssystemebene Sicherheitsprobleme in Echtzeit erkennt und behebt.

Enterprise-Linux automatisch aktualisieren
Wie verschiedene Linux-Distributionen automatische Updates implementieren und worauf dabei zu achten ist, erklärt unser Artikel.

DCIM und IPAM mit Netbox
Netbox kombiniert Datacenter Inventory Management und IP-Address-Management und ermöglicht es, Server mit allen verbauten Netzwerkschnittstellen zu verwalten.

Cloudtelefonie bei Nagarro
Für eine zuverlässige Kundenbetreuung benötigt das Systemhaus Nagarro einen gut funktionierenden Servicedesk. Mit einer Cloud-Telefonanlage garantiert das Unternehmen die vereinbarten SLAs.

Open-Source-Tipp
Die Linux System Roles machen sich Ansible-Rollen und -Module zunutze, um eine Vielzahl typischer Dienste und Settings auf einem Linux-System einzurichten.

Security-Tipp
Googles neue Toplevel-Domain ".zip" entspricht ungeschickterweise der Datei endung für Archive. Im Security-Tipp beleuchten wir, wie Angreifer damit auf große Phishing-Tour gehen.

Tipps, Tricks & Tools

SCHWERPUNKT

Festnetztelefonie
in Microsoft Teams integrieren Der Artikel gibt einen Überblick über die unterschiedlichen Möglichkeiten, öffentliche Telefonie in Microsoft Teams zu integrieren und dabei die Sprachqualität sicherzustellen.

Dezentrale Identitäten
Dezentrale Identitäten bieten ein großes Potenzial in Unternehmen, angefangen beim Onboarding neuer Nutzer. Letztere behalten derweil ihre Identitätsdaten in der Hand.

SSH-Zugänge konfigurieren
VPN-Setups sind häufig aufwendig und kompliziert. Dabei liefert ein simples Standardtool eigentlich schon alle Funktionen: SSH. Wir zeigen, wie Sie die Secure Shell konfigurieren.

Fernzugriff mit Remotely
Mit Remotely schickt sich eine Open-Source-Anwendung an, kommerziellen Produkten Marktanteile abzuknöpfen. Ob dies gelingt, ist angesichts einiger Schwachstellen jedoch fraglich.

Protokolle für die Fernwartung
Die Wahl zwischen RDP, VNC, SPICE und anderen Werkzeugen ist auch eine Qual. Nicht alle Systeme sind für die Virtualisierung geeignet, andere oft langsam und manche kosten extra.

Endgeräte-Management in Remoteumgebungen
Mobile Endgeräte lassen sich über ein Unified Endpoint Management gegen Gefahren absichern. Es integriert im besten Fall Funktionen für das Update-, Patch- und BitLocker-Management.

RUBRIKEN

Buchbesprechung
"Die Macht der Computermodelle" und "IT-Governance"

Fachartikel online
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper