Thomas Bär arbeitet seit Ende der 1990er Jahre in der IT und seit den frühen 2000ern als freiberuflicher IT-Fachjournalist. Er lebt und arbeitet im nordschwäbischen Günzburg.
In dem jährlich erscheinenden Bericht der EU-Kommission zur digitalen Zukunft unseres Kontinents rangiert Deutschland nach wie vor nur im Mittelfeld. Offensichtlich fällt es uns schwer, Abläufe auf eine digitale Arbeitsweise umzustellen. Wie steht es bei uns konkret mit New Work?
Viele Daten – wichtige und sicherheitsrelevante ebenso wie „normale“ Daten und Dateien – sind heute in Bewegung. Das ist innerhalb eines Unternehmens kein Problem – doch was, wenn sie „hinaus“ müssen. Unser Schwesterportal IP Insider hat die Lösung Qiata von Secudos getestet.
Welche Unterschiede und Techniken gibt es bei RMM-Lösungen, wie tragen diese Systeme zum Erhalt der so genannten Business Continuity bei, wie haben sich KVM-Techniken weiterentwickelt und welche potenziellen Sicherheitsprobleme gibt es?
Um Nutzer aus dem Homeoffice oder von anderen Remote-Standorten aus auf die Daten und Programme im Firmennetzwerk zugreifen zu lassen, ist der Einsatz der Remote Desktop App und des Remote Desktop Protocol (RDP) ein Mittel der Wahl. Dabei können Nutzer aber schnell und unbedacht Probleme auslösen.
Ganz gleich, ob IT-Profi oder „nur“ Heimanwender: Ein Arbeiten mit Computern, Tablets oder gar Smartphones ist ohne Netzwerke nicht mehr denkbar. Neben den gängigen und allgemein bekannten Ausprägungen wie LAN/WLAN und auch WAN existiert zudem noch eine vielfältige Auswahl an Netzwerktechniken für den extremen Nahbereich: PAN – Personal Area Network.
Viele IT-Profis, Analysten und Digital Natives sind sich einig: Der Arbeitsplatz der Zukunft hat mit dem traditionellen Holzschreibtisch nicht mehr viel zu tun. Aber auch dem fest verkabelten PC dürfte es in vielen Unternehmen an den Kragen gehen.
Der Peplink Pepwave Max Cellular Router vom Typ HD4 ist ein ganz besonderer Router. Mit seinen zahlreichen LAN-, WLAN-, WAN- und LTE-Schnittstellen und seiner ausgefuchsten Management-Oberfläche beherrscht der kompakte und robuste Router SD-WAN und VPN wie kaum ein zweiter. Doch wie so oft steckt auch beim HD4 die meiste Finesse im Detail.
Schnell mal einen Link oder ein Bild teilen? Klar, geht doch sofort über das WLAN – doch kann der Empfänger auch darauf zugreifen? Und weiß der Absender, ob „die Sendung“ angekommen ist? Und was es bei Apple mit Airdrop schon lange gibt, ist jetzt mit Nearshare unter Windows 10 möglich.
Mit dem October 2018 Update für Windows 10 kam neben anderen kleinen Neuerungen auch die Möglichkeit hinzu, ein Windows-10-System direkt mit einem Android-Telefon zu verbinden und dabei auch auf die SMS zuzugreifen. Wir zeigen die Installation, Konfiguration und den Einsatz dieses neuen Features.
Glaubt man den Ankündigungen der großen Player der Netzwerk- und Telco-Branche, dann ist 5G die Technik mit der alles besser wird: ländliche Gebiete bekommen High-Speed-Anschluss, Mobiltelefone laden in Sekundenschnelle riesige Datenpakete und IoT-Geräte verbinden sich blitzschnell überall auf der Welt. Doch wie sieht die Realität aus?
In großen Enterprise-Unternehmen kümmern sich Experten um das Lizenzmanagement und die Inventarisierung der eigenen IT-Landschaft. In kleinen Firmen oder beim Mittelstand wird diese Aufgabe durch ein hoffentlich vorhandenes IT-Team samt CIO oder im Zweifelsfall allein durch einen IT-Verantwortlichen bewältigt. Weniger wichtig ist es deshalb nicht!
Viele Anwender und leider immer wieder auch IT-Verantwortliche machen sich nicht klar, wie abhängig ihr Geschäftsbetrieb vom Domain Name System DNS ist. Auch die daraus resultierenden Sicherheitsprobleme werden nur allzu oft ignoriert. Wir zeigen die Hintergründe und bieten einige Tipps.
Mit Hyper-V ist die Virtualisierung fester Bestandteil sowohl der Windows-Server-Systeme als auch der professionellen Versionen von Windows 10 geworden. Anwender, die erstmals mit dieser Technik arbeiten wollen (oder müssen), tun sich dabei zunächst häufig schwer mit der Rolle und dem Einsatzzweck des Virtual Switch: Ein Überblick, der auch zeigt, wie diese Ressource mit der PowerShell verwaltet werden kann.
Ohne einen Überblick über die eigene Netzwerkanlage und Infrastrukturumgebung gleicht der IT-Betrieb einem dauerhaften Blindflug ohne Navigationshilfsmittel. Fakt ist: auch jedes noch so kleine Netz braucht eine sinnvolle Überwachung! Und mit dem Unternehmen wachsen dann die Ansprüche der IT an eine Monitoring-Software.
Auch kleine Firmen setzen mehr und mehr Virtualisierungs-Techniken ein. Dabei profitieren auch diese Unternehmen von den Konzepten, Techniken und Möglichkeiten der Virtualisierung – und haben dabei vollkommen andere Anforderungen als etwa der Rechenzentrumsbetreiber. Unser eBook zeigt, wie Virtualisierung im KMU-Umfeld geht.
Mitarbeiter müssen mobil sein – und wollen im Zweifelsfalls sowohl von daheim als auch vom Hotel oder dem externen Standort aus im Firmen-LAN arbeiten können. Hier sind Virtual Private Networks die richtige Wahl – wenn die entsprechenden technischen Voraussetzungen stimmen.
Seit Dekaden verfügen Computersysteme über eine eingebaute Uhr, die mehr oder minder genau arbeitet. Falsche Zeiteinstellung können in Fehlverhalten resultieren und nicht selten ist die korrekte Uhrzeit wichtig. Wir liefern wichtige Hintergrundinfos und Tipps.
Wie viel Speicher steckt im lokalen oder entfernten Computer, wie ist die Festplatte angeschlossen und wie bekommt der IT-Profi diese Informationen heraus, ohne sich aus dem Büro zu bewegen? Unter Microsoft Windows am einfachsten mit der Windows Management Instrumentation (WMI).
Einschalten und loslegen – so wünschen sich Anwender ihren Computer. In den paar Sekunden des Startens passieren aber wichtige Dinge. Doch was genau steckt hinter BIOS, (U)EFI und Secure Boot und was haben diese in der Praxis für Konsequenzen?
Obwohl auch jedes kleine und mittlere Unternehmen heute zweifellos über ein funktionierendes Netzwerk verfügt, sollten sich die IT-Verantwortlichen gerade in etwas kleineren Unternehmen durchaus Gedanken zum Design und zur Entwicklung ihrer LANs und VLANs machen.
Während Windows 10 im Sommer 2016 schon das erste größere Update erhält, geht es beim Server-Release dieser Windows-Generation deutlich langsamer voran. Die endgültige Version der „Technical Preview 5“ soll im Herbst dieses Jahres erscheinen.
Wer sowohl Außenstellen als auch mobile Mitarbeiter sicher mit dem Firmennetzwerk verbinden will oder muss, greift zu einem virtuellen, privaten Netzwerk – einem VPN. Dieses eBook gibt einen Überblick über Einsatz und Möglichkeiten dieser speziellen Verbindungsart, erläutert die Grundlagen und zeigt, was IT-Verantwortliche und Administratoren bei der Einführung beachten sollten.
Wer braucht heute noch PCs als Endgeräte – durch den Einsatz von VDI werden sie doch nahezu überflüssig. So oder ähnlich argumentieren einige Anbieter solcher Lösungen. Doch eignet sich diese Art des Betriebs von Endgeräten auch für kleinere Firmen? Wir beschreiben den Stand der Dinge bei VDI, stellen Lösungen vor und nehmen auch die Fallstricke bei der Implementierung nicht aus.
Für große Firmen ist es keine Frage: eine speziell geschulte IT-Mannschaft kümmert sich mit Hilfe von professionellen Tools vor Ort um Desktops, Server und mobile Endgeräte. Kleinere und mittlere Betriebe besitzen die dazu notwendigen Ressourcen häufig nicht – hier können Lösungen aus der Cloud helfen, die eigenen Systeme einfach und sicher zu verwalten.
Auch ohne direkten Kontakt zur Windows-Domäne können Administratoren den Beitritt für einen neuen Computer mithilfe von Offline Domain Join (ODJ) vorbereiten. Was das soll und wie das geht, zeigen wir Ihnen hier.
Auch die Computer-Geschäfte von Apple laufen nicht schlecht und OS-X-Rechner sind aus vielen Umgebungen nicht mehr wegzudenken. Windows-Administratoren stellt das vor neue Herausforderungen.
Die wichtigste Script-Sprache für Administratoren im Windows-Umfeld ist sicherlich die PowerShell. Keine Sprache ist binnen kurzer Zeit so mächtig und vor allem wichtig geworden. Wer jedoch ganz schnell reinrassige EXE-Datei braucht, der sollte sich Auto IT anschauen und unseren Schnelleinstieg lesen.
Mit den Jahren wächst dem Administrator seine Netzwerkinfrastruktur sprichwörtlich über den Kopf. Die Zahl der angeschlossenen Geräte nimmt stetig zu und dank der Virtualisierung gibt es viel mehr im Netzwerk, als man auf den ersten Blick sehen könnte. Wie soll das nur alles dokumentiert werden?
Windows 10 ist auf dem Markt und kommt laut vielen Meldungen schon auf mehr Desktop-Systemen als Windows 8/8.1 zum Einsatz. Die Endnutzer haben das neue Betriebssystem also scheinbar gut aufgenommen. Doch IT-Experten warten aus vielen Grund häufig auf die ersten Service-Packs, bevor sie umsteigen. Wir haben uns angeschaut, was die Profi-Versionen von Windows 10 zu bieten haben.
Selber einrichten oder doch anmieten. Virtualisierte Rechenzentren erlauben den schnellen Aufbau von Infrastruktur, auch ohne dass sich der Administrator für seine Firma dafür gleich in Unkosten stürzen müsste. Doch was gibt es für welchen Preis?
Viele Daten – wichtige und sicherheitsrelevante ebenso wie „normale“ Daten und Dateien – sind heute in Bewegung. Das ist innerhalb eines Unternehmens kein Problem – doch was, wenn sie „hinaus“ müssen. Unser Schwesterportal IP Insider hat die Lösung Qiata von Secudos getestet.
In dem jährlich erscheinenden Bericht der EU-Kommission zur digitalen Zukunft unseres Kontinents rangiert Deutschland nach wie vor nur im Mittelfeld. Offensichtlich fällt es uns schwer, Abläufe auf eine digitale Arbeitsweise umzustellen. Wie steht es bei uns konkret mit New Work?
Viele IT-Profis, Analysten und Digital Natives sind sich einig: Der Arbeitsplatz der Zukunft hat mit dem traditionellen Holzschreibtisch nicht mehr viel zu tun. Aber auch dem fest verkabelten PC dürfte es in vielen Unternehmen an den Kragen gehen.
Für große Firmen ist es keine Frage: eine speziell geschulte IT-Mannschaft kümmert sich mit Hilfe von professionellen Tools vor Ort um Desktops, Server und mobile Endgeräte. Kleinere und mittlere Betriebe besitzen die dazu notwendigen Ressourcen häufig nicht – hier können Lösungen aus der Cloud helfen, die eigenen Systeme einfach und sicher zu verwalten.
Welche Unterschiede und Techniken gibt es bei RMM-Lösungen, wie tragen diese Systeme zum Erhalt der so genannten Business Continuity bei, wie haben sich KVM-Techniken weiterentwickelt und welche potenziellen Sicherheitsprobleme gibt es?
Um Nutzer aus dem Homeoffice oder von anderen Remote-Standorten aus auf die Daten und Programme im Firmennetzwerk zugreifen zu lassen, ist der Einsatz der Remote Desktop App und des Remote Desktop Protocol (RDP) ein Mittel der Wahl. Dabei können Nutzer aber schnell und unbedacht Probleme auslösen.
Schnell mal einen Link oder ein Bild teilen? Klar, geht doch sofort über das WLAN – doch kann der Empfänger auch darauf zugreifen? Und weiß der Absender, ob „die Sendung“ angekommen ist? Und was es bei Apple mit Airdrop schon lange gibt, ist jetzt mit Nearshare unter Windows 10 möglich.
Ganz gleich, ob IT-Profi oder „nur“ Heimanwender: Ein Arbeiten mit Computern, Tablets oder gar Smartphones ist ohne Netzwerke nicht mehr denkbar. Neben den gängigen und allgemein bekannten Ausprägungen wie LAN/WLAN und auch WAN existiert zudem noch eine vielfältige Auswahl an Netzwerktechniken für den extremen Nahbereich: PAN – Personal Area Network.
Obwohl auch jedes kleine und mittlere Unternehmen heute zweifellos über ein funktionierendes Netzwerk verfügt, sollten sich die IT-Verantwortlichen gerade in etwas kleineren Unternehmen durchaus Gedanken zum Design und zur Entwicklung ihrer LANs und VLANs machen.
Wie viel Speicher steckt im lokalen oder entfernten Computer, wie ist die Festplatte angeschlossen und wie bekommt der IT-Profi diese Informationen heraus, ohne sich aus dem Büro zu bewegen? Unter Microsoft Windows am einfachsten mit der Windows Management Instrumentation (WMI).
Mit dem October 2018 Update für Windows 10 kam neben anderen kleinen Neuerungen auch die Möglichkeit hinzu, ein Windows-10-System direkt mit einem Android-Telefon zu verbinden und dabei auch auf die SMS zuzugreifen. Wir zeigen die Installation, Konfiguration und den Einsatz dieses neuen Features.
Der Peplink Pepwave Max Cellular Router vom Typ HD4 ist ein ganz besonderer Router. Mit seinen zahlreichen LAN-, WLAN-, WAN- und LTE-Schnittstellen und seiner ausgefuchsten Management-Oberfläche beherrscht der kompakte und robuste Router SD-WAN und VPN wie kaum ein zweiter. Doch wie so oft steckt auch beim HD4 die meiste Finesse im Detail.