Suchen
 Thomas Bär ♥ IP-Insider

Thomas Bär

Thomas Bär arbeitet seit Ende der 1990er Jahre in der IT und seit den frühen 2000ern als freiberuflicher IT-Fachjournalist. Er lebt und arbeitet im nordschwäbischen Günzburg.

Artikel des Autors

Das eBook "Endpoint-Management in der Praxis" beleuchtet alle Aspekte rund um die universelle Administration von IT-Systemen via UEM.
Alle Endpunkte fest im Griff

eBook "Endpoint-Management in der Praxis" verfügbar

Ganz unterschiedliche Geräte im Netzwerk in einer einheitlichen Konsole betreuen und warten, das klang für viele Administratoren in früheren Zeiten wie ein reines Wunschdenken. Heute versprechen viele Lösungen der unterschiedlichsten Anbieter all das und mehr: Endpoint Management soll unter einer Oberfläche so wichtige Aufgaben wie Betriebssystem-Rollout, Patch- und Lizenzmanagement bis hin zur Sicherheit der Endgeräte vereinen.

Weiterlesen
Ein SD-WAN muss nicht kompliziert sein und spielt auch bei kleineren Unternehmen seine Vorteile aus.
Auch für kleine und mittelständische Unternehmen interessant

Virtuelle Weitstrecken-Verbindungen via SD-WAN

Große und verteilte Unternehmen nutzen seit vielen Jahren WAN-Anbindungen, um ihre Zweigstellen rund um den Globus mit den Rechenzentren zu verbinden. Sie nutzen aber immer häufiger auch SD-WAN-Verbindungen, um auf das Internet und die Cloud zuzugreifen oder ihre Außenstellen zu erreichen. Gerade die vielfältigen Möglichkeiten von SD-WAN sind aber auch für kleine und mittelständische Unternehmen interessant.

Weiterlesen
Über RMM-Tools (Remote Monitoring & Management) können IT-Systeme aus der Ferne überwacht, verwaltet und gewartet werden – heutzutage für die meisten Administratoren unverzichtbar!
Infrastruktur-Wartung, -Betreuung und -Maintenance mittels RMM

Remote Monitoring & Ma­na­ge­ment: Alles im (Fernzu)Griff

Fernzugriff und remote Arbeiten – das gehört zweifelsohne zu den täglichen Aufgaben von IT-Profis. RMM-Lösungen (Remote Monitoring & Management) können aber weitaus mehr. Wir stellen Unterschiede und Techniken vor, erläutern wie diese Systeme zum Erhalt der so genannten Business Continuity beitragen, zeigen wie sich KVM-Techniken weiterentwickelt haben und werfen einen Blick auf potenzielle Sicherheitsprobleme.

Weiterlesen
Speziell bei Remote-Zugriffen auf Host-PCs kann es sinnvoll sein, ein Herunterfahren der Host-Systeme zu verhindern.
Probleme beim Einsatz des Remote-Zugangs via RDP

Wenn der User den Host-Rechner herunterfährt…

Um Nutzer aus dem Home-Office oder von anderen Remote-Standorten aus auf die Daten und Programme im Firmennetzwerk zugreifen zu lassen, ist der Einsatz der Remote Desktop App und des RDP-Protokolls ein erprobter Weg. Dabei können Nutzer aber schnell und unbedacht Probleme auslösen – wir zeigen, wie Administratoren eines dieser Probleme – das versehentliche Herunterfahren des ferngesteuerten Host-Rechners – jedenfalls teilweise verhindern können.

Weiterlesen
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Definition

Was ist Work Management?

Arbeitsplätze und die Arbeit ganz generell verändern sich: Mitarbeiter werden immer mobiler, während die Projekte immer umfangreicher und komplexer werden. Die Planung und Durchführung von Projekten sowie die Steuerung von Teams ist allein mit E-Mails und Spreadsheets nicht mehr machbar: Work Management kann hier helfen.

Weiterlesen
Netzwerke im ganz nahen persönlichen Umfeld eines Users werden als Personal Area Networks (PAN) bezeichnet. Wir beleuchten diese Gruppe an Netzwerken.
Bluetooth, NFC, IoT und mehr – Das „persönliche Netzwerk“ rund um den Nutzer

eBook "Personal Area Network" verfügbar

Netzwerke sind überall – ganz gleich ob es um den Consumer- und Home-Bereich oder Geräte und Anwendungen der Industrie geht. Doch Netzwerk ist nicht gleich Netzwerk und es existieren viele unterschiedliche Ausprägung zur Verbindung von IT-Systemen und Geräten aller Art. Im ganz engen persönlichen Umfeld von Nutzern spricht man vom PAN, dem Personal Area Network.

Weiterlesen
Hybride Netzwerke aus Cloud-Diensten und lokalen Infrastrukturen kombinieren das beste aus beiden Welten.
Lokale Netze und Cloud-Computing im Zusammenspiel

Hybrid-Networking im Überblick

Cloud-Computing ist eine etablierte Technik der modernen IT. Aber auch die Anwendungen, Speicher und Dienste „On-Premises“ haben ihre Berechtigung und finden weiterhin ihren Einsatz. Was würde da besser passen, als vorhandene Anwendungen und Systeme direkt mit den Anwendungen und Systemen „aus der Wolke“ zu koppeln? „Hybrid Cloud-Computing“ macht es möglich: Unser Überblick zeigt Einsatz und Möglichkeiten dieser Technik.

Weiterlesen
Kaum ein Netzwerk kommt heute noch ohne Active Direktory und Domänen aus. Unser eBook beleuchtet die Verzeichnisdienste, die mit Azure nun auch Cloud-Infrastrukturen erreicht haben.
Microsoft-Verzeichnisdienste im Einsatz

eBook "Active Directory, Azure & Co." verfügbar

Mit dem Windows-Server 2000 hielt der Verzeichnisdienst Active Directory Einzug in die Windows-Welt und in die Rechenzentren. Waren sich damals viele IT-Profis noch nicht sicher, ob „man so etwas denn überhaupt braucht“, so ist heute ohne AD kein professionelles Windows-Netzwerk mehr denkbar. Und mit Cloud-Lösungen wie Azure sind Verzeichnisdienste mittlerweile auch in Cloud-Umgebungen fast überall präsent.

Weiterlesen
Rund um die Dienste DNS (Domain Name System) und DHCP (Dynamic Host Configuration Protocol) und das IP Address Management (IPAM) – zusammengefasst: DDI – haben wir ein eBook erstellt.
So wichtig sind DNS, DHCP und IPAM heute

eBook "DDI im Fokus" verfügbar

Die IT ist heute für jede Art von Business extrem wichtig, ganz gleich, ob es dabei ein KMU- oder ein multinationales Unternehmen dreht. Und ohne ein funktionierendes und zuverlässiges Netzwerk kann auch die IT nicht funktionieren. Umso wichtiger ist es daher, Dienste wie DNS und DHCP im Blick zu behalten und für das IP Address Management die richtige Lösung zu haben.

Weiterlesen
Es wird ernst in Sachen IoT und Industrie 4.0 – unser eBook beleuchtet die wichtigsten Aspekte.
Netze für die massenhafte Internet-Kommunikation von „Dingen“ rüsten

eBook "IoT und Industry 4.0" verfügbar

Das Internet der Dinge (IoT, Internet of Things) regt sowohl Techniker als auch Kolumnisten zu Science-Fiction-Fantasien an. Ganz bodenständig zeigen aber Veranstaltung wie die Hannover Messe Industrie (HMI), dass die Kommunikation von Maschine zu Maschine bereits in der Realität angekommen ist und im privaten Bereich teilen längst Heizungen und Kühlschränke ihre Daten via App im Internet.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko!
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen
Ohne Software-Defined WAN sind XaaS-Dienste und Cloud Computing heute kaum mehr sinnvoll nutzbar.
SD-WAN: Internet- & Cloud-Anbindung von Unternehmen im Fokus

eBook "Software-Defined WAN" verfügbar

Der Markt für die Anbindungen an Weit­ver­kehrs­net­ze ist in Bewegung: Auch hier sind es nun die Software-basierenden Techniken, die nach ihrem Siegeszug auf den Servern, den Speichern und kompletten Rechenzentren nun auch die Wide-Area-Netzwerke für sich gewinnen wollen. Techniken wie SD-WAN und auch Hybrid-WAN sollen den Unternehmen ganz neue Möglichkeiten bei der Internet- Cloud-Anbindung bieten.

Weiterlesen
Nagios gilt in Sachen Monitoring für viele immer noch als das Maß der Dinge – aber stimmt das?
Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt.

Weiterlesen
Microsofts Hyper-V ist der ideale Einstieg in die Welt der Server- und Betriebssystem-Virtualisierung, doch viele Einsteiger haben Probleme, die Komponente des Hyper-V Virtual Switch zu verstehen.
Virtueller Verteiler und Schaltzentrale

Hyper-V Virtual Switch: Überblick, Features und Einrichtung

Mit Hyper-V ist die Virtualisierung fester Bestandteil sowohl der Windows-Server-Systeme als auch der professionellen Versionen von Windows 10 geworden. Anwender, die erstmals mit dieser Technik arbeiten wollen (oder müssen), tun sich dabei zunächst häufig schwer mit der Rolle und dem Einsatzzweck des Virtual Switch: Ein Überblick, der auch zeigt, wie diese Ressource mit der PowerShell verwaltet werden kann.

Weiterlesen
Speziell bei Remote-Zugriffen auf Host-PCs kann es sinnvoll sein, ein Herunterfahren der Host-Systeme zu verhindern.
Probleme beim Einsatz des Remote-Zugangs via RDP

Wenn der User den Host-Rechner herunterfährt…

Um Nutzer aus dem Home-Office oder von anderen Remote-Standorten aus auf die Daten und Programme im Firmennetzwerk zugreifen zu lassen, ist der Einsatz der Remote Desktop App und des RDP-Protokolls ein erprobter Weg. Dabei können Nutzer aber schnell und unbedacht Probleme auslösen – wir zeigen, wie Administratoren eines dieser Probleme – das versehentliche Herunterfahren des ferngesteuerten Host-Rechners – jedenfalls teilweise verhindern können.

Weiterlesen
Nagios gilt in Sachen Monitoring für viele immer noch als das Maß der Dinge – aber stimmt das?
Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt.

Weiterlesen
Über RMM-Tools (Remote Monitoring & Management) können IT-Systeme aus der Ferne überwacht, verwaltet und gewartet werden – heutzutage für die meisten Administratoren unverzichtbar!
Infrastruktur-Wartung, -Betreuung und -Maintenance mittels RMM

Remote Monitoring & Ma­na­ge­ment: Alles im (Fernzu)Griff

Fernzugriff und remote Arbeiten – das gehört zweifelsohne zu den täglichen Aufgaben von IT-Profis. RMM-Lösungen (Remote Monitoring & Management) können aber weitaus mehr. Wir stellen Unterschiede und Techniken vor, erläutern wie diese Systeme zum Erhalt der so genannten Business Continuity beitragen, zeigen wie sich KVM-Techniken weiterentwickelt haben und werfen einen Blick auf potenzielle Sicherheitsprobleme.

Weiterlesen
Ein SD-WAN muss nicht kompliziert sein und spielt auch bei kleineren Unternehmen seine Vorteile aus.
Auch für kleine und mittelständische Unternehmen interessant

Virtuelle Weitstrecken-Verbindungen via SD-WAN

Große und verteilte Unternehmen nutzen seit vielen Jahren WAN-Anbindungen, um ihre Zweigstellen rund um den Globus mit den Rechenzentren zu verbinden. Sie nutzen aber immer häufiger auch SD-WAN-Verbindungen, um auf das Internet und die Cloud zuzugreifen oder ihre Außenstellen zu erreichen. Gerade die vielfältigen Möglichkeiten von SD-WAN sind aber auch für kleine und mittelständische Unternehmen interessant.

Weiterlesen
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Definition

Was ist Work Management?

Arbeitsplätze und die Arbeit ganz generell verändern sich: Mitarbeiter werden immer mobiler, während die Projekte immer umfangreicher und komplexer werden. Die Planung und Durchführung von Projekten sowie die Steuerung von Teams ist allein mit E-Mails und Spreadsheets nicht mehr machbar: Work Management kann hier helfen.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko!
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen