Mobile-Menu
 Thomas Bär ♥ IP-Insider

Thomas Bär

Thomas Bär arbeitet seit Ende der 1990er Jahre in der IT und seit den frühen 2000ern als freiberuflicher IT-Fachjournalist. Er lebt und arbeitet im nordschwäbischen Günzburg.

Artikel des Autors

Damit E-Mail-Verschlüsselung auch genutzt wird, muss das komplexe Thema so umgesetzt werden, dass sich die Verschlüsselung leicht in den täglichen Betrieb integrieren lässt.
Praxistest SEPPmail Teil 2

E-Mail-Verschlüsselung mal einfach

Die E-Mail ist im Geschäftsalltag das Kommunikationsmittel Nummer eins, und es werden sensibelste Informationen auf diesem Wege ausgetauscht. Das zunehmende Bewusstsein hinsichtlich der digitalen Datensouveränität in Unternehmen bringt auch die Diskussion zur Einführung von entsprechenden Sicherheitslösungen mit sich.

Weiterlesen
Ein häufig thematisiertes Problem bei der E-Mail-Verschlüsselung ist die Kommunikation mit anderen Unternehmen und deren Nutzern.
Praxistest SEPPmail Teil 1

Mail einfach und sicher verschlüsseln

Die E-Mail ist inzwischen 50 Jahre alt und wurde schon oft für tot erklärt. Dennoch ist sie in Deutschland noch immer das wichtigste Kommunikationstool für Unternehmen. Ein großes Argument gegen den Einsatz von E-Mail im geschäftlichen Umfeld: jeder kann auf dem Weg vom Sender zum Empfänger den Inhalt einer E-Mail mitlesen. Darum ist der Ruf nach E-Mail-Verschlüsselung laut.

Weiterlesen
Wie bei einem Gewebe sind bei Mesh-Netzen die einzelnen Knoten drahtlos miteinander verbunden.
Stärken und Schwächen der vermaschten Drahtlos-Netze

Mesh-Technik: Noch bessere drahtlose Netze?

WLAN-Netzwerke haben sich zu einem De-Facto-Standard für die Vernetzung entwickelt – sowohl im privaten als auch im professionellen Umfeld. Deshalb gehen Nutzer wie selbstverständlich davon aus, dass sie sich überall im Unternehmen oder Homeoffice problemlos und gleich gut mit solchen Netzwerken verbinden können. Da das aber in der Praxis bisher sicher nicht überall der Fall ist, sollen Mesh-WLANs helfen, drahtlose Netze besser zu machen.

Weiterlesen
Das eBook "Video- und Web-Konferenzen für KMU" wirft einen Blick auf den Status quo in Sachen Video-Kommunikation, hinterfragt Infrastruktur-Aspekte und wagt einen Blick in die Zukunft.
Lösungen, Features, Besonderheiten und die Zukunft von Video im Arbeitsumfeld

eBook "Video- und Web-Konferenzen für KMU" verfügbar

Vor der Corona-Pandemie waren Video-Konferenzen im KMU-Umfeld eher noch eine exotische Ausnahme und Hardware wie Mikrofone, Kopfhörer und Headsets verorteten viele Anwender eher im Bereich der Spiele-Branche. Das hat sich extrem gewandelt und es existiert wohl kaum noch ein kleines Unternehmen oder Büro einer Arbeitsgemeinschaft, in dem die Video-Konferenz nicht schon zur alltäglichen Arbeit gehört.

Weiterlesen
Wie sieht es nach fast eineinhalb Jahren Pandemie aus in Sachen Homeoffice? Unsere Autoren haben nachgehakt.
@Home oder unterwegs: Die Arbeit ist mobil geworden

VPN, Remote Desktop & Co. – so arbeiten wir heute

Auch wenn Industrie- und Arbeitergeberverbände Mitte 2021 verbissen darum kämpfen, die „alte Ordnung“ der Büroarbeit wiederherzustellen: Die Art und Weise, wie und nicht zuletzt wo die Endanwender arbeiten, hat sich stark verändert. Remote-Desktop-Anwendungen und VPN-Lösungen sowie Homeoffices und mobiles Arbeiten sind zum neuen „Normal“ geworden. Doch noch ist nicht alles Gold, was glänzt.

Weiterlesen
Das eBook "Homeoffice im Fokus" fragt nach, wie gut der Wechsel ins Homeoffice gelungen ist und wo noch Herausforderungen warten.
VPN, Remote Desktop und Co.: So arbeitet man heute mobil und aus dem Homeoffice

eBook "Homeoffice im Fokus" verfügbar

Noch Ende des Jahres 2019 waren Virtual Private Networks und Remote-Desktop-Verbindungen eher den extern arbeitenden Power-Usern vorbehalten. Nun arbeiten viele oder fast alle Endanwender einen Großteil der Zeit mobil beziehungsweise remote aus dem Home-Office. Wir haben uns für diese eBook angesehen, wie weit dieser Wechsel gelungen ist und welche Probleme nach wie vor bestehen.

Weiterlesen
Die Corona-Pandemie hat den Weg hin zum Digital Workplace enorm beschleunigt – dennoch ist der Weg für viele Unternehmen immer noch weit.
Vom neuen Arbeitsplatzmodell im Umfeld von „New Work“

Der lange, steinige Weg zum Digital Workplace

In dem jährlich erscheinenden Bericht der EU-Kommission zur digitalen Zukunft unseres Kontinents rangiert die Bundesrepublik Deutschland nach wie vor nur im Mittelfeld. Unsere direkten Nachbarn im Süden, in Österreich, liegen direkt hinter uns. Offensichtlich fällt es uns schwer, unsere Abläufe auf eine digitale Arbeitsweise umzustellen. Wie steht es bei uns konkret in Sachen „New Work“?

Weiterlesen
Qiata von Secudos ist laut unseren Testern sowohl für Anwender als auch Administratoren eine ideale Unternehmensanwendung für den Dateitransfer. Warum das so ist, zeigt der Testbericht.
Data in Motion (DIMO): Dateiaustausch mit Qiata im Praxistest

Daten austauschen – aber sicher!

Die Zeiten, in denen alle Daten eines Unternehmens auf einem einzigen System zu finden waren, sind lange vorbei: Viele Daten – wichtige und sicherheitsrelevante ebenso wie „normale“ Daten und Dateien – sind heute in Bewegung. Das ist innerhalb eines Unternehmens kein Problem – doch was, wenn sie „hinaus“ müssen. Das Unternehmen Secudos bietet mit Qiata eine Lösung, die hier helfen kann. Wie haben das Tool getestet.

Weiterlesen
Ganz unterschiedliche Geräte im Netzwerk mit nur einer Konsole zu betreuen, zeichnet optimale Management-Lösungen aus.
Endpoint-Management in der Praxis

So behalten Sie Ihre Endpunkte im Griff

Immer mehr Endgeräte, immer mehr mobile Nutzer – die Administratoren in den Unternehmen sehen sich mit steigenden Anforderungen konfrontiert, wenn es um all die Geräte geht, die als Endpunkte mit ihrem Netz verbunden sind. Neben der Wartung und Betreuung geht es ja schließlich auch um die Sicherheit der diversen Endpoints und ihrer Daten. Wir haben einen Blick auf die Endpunkte „an sich“, deren Verwaltung, auf die Sicherheitsproblematik und auf mögliche Lösungsansätze geworfen.

Weiterlesen
Das eBook "Endpoint-Management in der Praxis" beleuchtet alle Aspekte rund um die universelle Administration von IT-Systemen via UEM.
Alle Endpunkte fest im Griff

eBook "Endpoint-Management in der Praxis" verfügbar

Ganz unterschiedliche Geräte im Netzwerk in einer einheitlichen Konsole betreuen und warten, das klang für viele Administratoren in früheren Zeiten wie ein reines Wunschdenken. Heute versprechen viele Lösungen der unterschiedlichsten Anbieter all das und mehr: Endpoint Management soll unter einer Oberfläche so wichtige Aufgaben wie Betriebssystem-Rollout, Patch- und Lizenzmanagement bis hin zur Sicherheit der Endgeräte vereinen.

Weiterlesen
Ein SD-WAN muss nicht kompliziert sein und spielt auch bei kleineren Unternehmen seine Vorteile aus.
Auch für kleine und mittelständische Unternehmen interessant

Virtuelle Weitstrecken-Verbindungen via SD-WAN

Große und verteilte Unternehmen nutzen seit vielen Jahren WAN-Anbindungen, um ihre Zweigstellen rund um den Globus mit den Rechenzentren zu verbinden. Sie nutzen aber immer häufiger auch SD-WAN-Verbindungen, um auf das Internet und die Cloud zuzugreifen oder ihre Außenstellen zu erreichen. Gerade die vielfältigen Möglichkeiten von SD-WAN sind aber auch für kleine und mittelständische Unternehmen interessant.

Weiterlesen
Über RMM-Tools (Remote Monitoring & Management) können IT-Systeme aus der Ferne überwacht, verwaltet und gewartet werden – heutzutage für die meisten Administratoren unverzichtbar!
Infrastruktur-Wartung, -Betreuung und -Maintenance mittels RMM

Remote Monitoring & Ma­na­ge­ment: Alles im (Fernzu)Griff

Fernzugriff und remote Arbeiten – das gehört zweifelsohne zu den täglichen Aufgaben von IT-Profis. RMM-Lösungen (Remote Monitoring & Management) können aber weitaus mehr. Wir stellen Unterschiede und Techniken vor, erläutern wie diese Systeme zum Erhalt der so genannten Business Continuity beitragen, zeigen wie sich KVM-Techniken weiterentwickelt haben und werfen einen Blick auf potenzielle Sicherheitsprobleme.

Weiterlesen
Speziell bei Remote-Zugriffen auf Host-PCs kann es sinnvoll sein, ein Herunterfahren der Host-Systeme zu verhindern.
Probleme beim Einsatz des Remote-Zugangs via RDP

Wenn der User den Host-Rechner herunterfährt…

Um Nutzer aus dem Home-Office oder von anderen Remote-Standorten aus auf die Daten und Programme im Firmennetzwerk zugreifen zu lassen, ist der Einsatz der Remote Desktop App und des RDP-Protokolls ein erprobter Weg. Dabei können Nutzer aber schnell und unbedacht Probleme auslösen – wir zeigen, wie Administratoren eines dieser Probleme – das versehentliche Herunterfahren des ferngesteuerten Host-Rechners – jedenfalls teilweise verhindern können.

Weiterlesen
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Definition

Was ist Work Management?

Arbeitsplätze und die Arbeit ganz generell verändern sich: Mitarbeiter werden immer mobiler, während die Projekte immer umfangreicher und komplexer werden. Die Planung und Durchführung von Projekten sowie die Steuerung von Teams ist allein mit E-Mails und Spreadsheets nicht mehr machbar: Work Management kann hier helfen.

Weiterlesen
Netzwerke im ganz nahen persönlichen Umfeld eines Users werden als Personal Area Networks (PAN) bezeichnet. Wir beleuchten diese Gruppe an Netzwerken.
Bluetooth, NFC, IoT und mehr – Das „persönliche Netzwerk“ rund um den Nutzer

eBook "Personal Area Network" verfügbar

Netzwerke sind überall – ganz gleich ob es um den Consumer- und Home-Bereich oder Geräte und Anwendungen der Industrie geht. Doch Netzwerk ist nicht gleich Netzwerk und es existieren viele unterschiedliche Ausprägung zur Verbindung von IT-Systemen und Geräten aller Art. Im ganz engen persönlichen Umfeld von Nutzern spricht man vom PAN, dem Personal Area Network.

Weiterlesen
Hybride Netzwerke aus Cloud-Diensten und lokalen Infrastrukturen kombinieren das beste aus beiden Welten.
Lokale Netze und Cloud-Computing im Zusammenspiel

Hybrid-Networking im Überblick

Cloud-Computing ist eine etablierte Technik der modernen IT. Aber auch die Anwendungen, Speicher und Dienste „On-Premises“ haben ihre Berechtigung und finden weiterhin ihren Einsatz. Was würde da besser passen, als vorhandene Anwendungen und Systeme direkt mit den Anwendungen und Systemen „aus der Wolke“ zu koppeln? „Hybrid Cloud-Computing“ macht es möglich: Unser Überblick zeigt Einsatz und Möglichkeiten dieser Technik.

Weiterlesen
Kaum ein Netzwerk kommt heute noch ohne Active Direktory und Domänen aus. Unser eBook beleuchtet die Verzeichnisdienste, die mit Azure nun auch Cloud-Infrastrukturen erreicht haben.
Microsoft-Verzeichnisdienste im Einsatz

eBook "Active Directory, Azure & Co." verfügbar

Mit dem Windows-Server 2000 hielt der Verzeichnisdienst Active Directory Einzug in die Windows-Welt und in die Rechenzentren. Waren sich damals viele IT-Profis noch nicht sicher, ob „man so etwas denn überhaupt braucht“, so ist heute ohne AD kein professionelles Windows-Netzwerk mehr denkbar. Und mit Cloud-Lösungen wie Azure sind Verzeichnisdienste mittlerweile auch in Cloud-Umgebungen fast überall präsent.

Weiterlesen
Microsofts Hyper-V ist der ideale Einstieg in die Welt der Server- und Betriebssystem-Virtualisierung, doch viele Einsteiger haben Probleme, die Komponente des Hyper-V Virtual Switch zu verstehen.
Virtueller Verteiler und Schaltzentrale

Hyper-V Virtual Switch: Überblick, Features und Einrichtung

Mit Hyper-V ist die Virtualisierung fester Bestandteil sowohl der Windows-Server-Systeme als auch der professionellen Versionen von Windows 10 geworden. Anwender, die erstmals mit dieser Technik arbeiten wollen (oder müssen), tun sich dabei zunächst häufig schwer mit der Rolle und dem Einsatzzweck des Virtual Switch: Ein Überblick, der auch zeigt, wie diese Ressource mit der PowerShell verwaltet werden kann.

Weiterlesen
Speziell bei Remote-Zugriffen auf Host-PCs kann es sinnvoll sein, ein Herunterfahren der Host-Systeme zu verhindern.
Probleme beim Einsatz des Remote-Zugangs via RDP

Wenn der User den Host-Rechner herunterfährt…

Um Nutzer aus dem Home-Office oder von anderen Remote-Standorten aus auf die Daten und Programme im Firmennetzwerk zugreifen zu lassen, ist der Einsatz der Remote Desktop App und des RDP-Protokolls ein erprobter Weg. Dabei können Nutzer aber schnell und unbedacht Probleme auslösen – wir zeigen, wie Administratoren eines dieser Probleme – das versehentliche Herunterfahren des ferngesteuerten Host-Rechners – jedenfalls teilweise verhindern können.

Weiterlesen
Nagios gilt in Sachen Monitoring für viele immer noch als das Maß der Dinge – aber stimmt das?
Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt.

Weiterlesen
Über RMM-Tools (Remote Monitoring & Management) können IT-Systeme aus der Ferne überwacht, verwaltet und gewartet werden – heutzutage für die meisten Administratoren unverzichtbar!
Infrastruktur-Wartung, -Betreuung und -Maintenance mittels RMM

Remote Monitoring & Ma­na­ge­ment: Alles im (Fernzu)Griff

Fernzugriff und remote Arbeiten – das gehört zweifelsohne zu den täglichen Aufgaben von IT-Profis. RMM-Lösungen (Remote Monitoring & Management) können aber weitaus mehr. Wir stellen Unterschiede und Techniken vor, erläutern wie diese Systeme zum Erhalt der so genannten Business Continuity beitragen, zeigen wie sich KVM-Techniken weiterentwickelt haben und werfen einen Blick auf potenzielle Sicherheitsprobleme.

Weiterlesen
Ein SD-WAN muss nicht kompliziert sein und spielt auch bei kleineren Unternehmen seine Vorteile aus.
Auch für kleine und mittelständische Unternehmen interessant

Virtuelle Weitstrecken-Verbindungen via SD-WAN

Große und verteilte Unternehmen nutzen seit vielen Jahren WAN-Anbindungen, um ihre Zweigstellen rund um den Globus mit den Rechenzentren zu verbinden. Sie nutzen aber immer häufiger auch SD-WAN-Verbindungen, um auf das Internet und die Cloud zuzugreifen oder ihre Außenstellen zu erreichen. Gerade die vielfältigen Möglichkeiten von SD-WAN sind aber auch für kleine und mittelständische Unternehmen interessant.

Weiterlesen
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Definition

Was ist Work Management?

Arbeitsplätze und die Arbeit ganz generell verändern sich: Mitarbeiter werden immer mobiler, während die Projekte immer umfangreicher und komplexer werden. Die Planung und Durchführung von Projekten sowie die Steuerung von Teams ist allein mit E-Mails und Spreadsheets nicht mehr machbar: Work Management kann hier helfen.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko!
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen