Mobile-Menu
 Thomas Bär ♥ IP-Insider

Thomas Bär

Thomas Bär arbeitet seit Ende der 1990er Jahre in der IT und seit den frühen 2000ern als freiberuflicher IT-Fachjournalist. Er lebt und arbeitet im nordschwäbischen Günzburg.

Artikel des Autors

Das eBook "Monitoring & Observability" zeigt, warum Observability häufig als das bessere Monitoring bezeichnet wird und klärt auf, was die neue Herangehensweise leisten kann. (Bild: © jijomathai - stock.adobe.com - VIT [M])
Der ganzheitliche neue Ansatz des Monitorings

eBook "Monitoring & Observability" verfügbar

Der Begriff „Überwachung“ hat zwar einen negativen Beigeschmack, aber für IT-Professionals ist das Monitoring eine wichtige, ganz entscheidende Disziplin: Ganz gleich, ob es um eine allgemeine Überwachung der IT oder das User Experience Monitoring, das Application Performance Monitoring oder ähnliches geht. Viele Experten und große IT-Anbieter setzen nun häufig auf Observability als das „bessere Monitoring“. Doch was steckt hinter Observability, was macht das neue Konzept aus und für wen taugt dieser als ganzheitlich bezeichnete Ansatz?

Weiterlesen
In Zeiten von Klimawandel, Krieg und drastisch steigenden Energiekosten gilt es mehr denn je, die IT-Landschaft auf schwierige Zeiten vorzubereiten. (Bild: © Sergey Nivens - stock.adobe.com)
IT-Systeme auf eine unbekannte Zukunft auslegen

Überlegungen zur Krisenkonzeption

Aktuell wird die Welt offensichtlich nicht müde, eine Krise nach der anderen zu erschaffen. Eine Herausforderung folgt auf die Nächste und als IT-Verantwortlicher wird es zunehmend schwieriger, die richtige Weichenstellung für die Zukunft zu wählen. Gestiegene Energiekosten der Klimawandel, der Fachkräftemangel, Rezession und Inflation sowie stockende Lieferketten fordern ihren Tribut – wie reagieren?

Weiterlesen
Das eBook "Asset- und Lizenzmanagement" zeigt, was modernes Asset- und Lizenzmanagement leisten kann und beleuchtet, auf was es bei Programmen dieser Disziplin ankommt. (Bild: © Egor - stock.adobe.com - VIT [M])
Von der Inventarisierung zum gelebten Lizenzmanagement

eBook "Asset- und Lizenzmanagement" verfügbar

Während sich in großen Enterprise-Unternehmen ganze Fachabteilungen mit dem Thema Lizenzmanagement auseinandersetzen können, sind in den kleineren und mittleren Firmen IT-Administratoren und IT-Leiter mit dieser Aufgabe konfrontiert. Von der Inventarisierung zum gelebten Lizenzmanagement sind einige Schritte und Informationen erforderlich, die in diesem eBook zusammengefasst wurden.

Weiterlesen
Immer komplexer werdende IT-Infrastrukturen erfordern zunehmend Automatisierungsansätze, um eine Verwaltung weiterhin zu ermöglichen – und das auch bei kleineren und mittleren Unternehmen. (Bild: © Thapana_Studio - stock.adobe.com)
Netzwerke, die sich „um sich selbst“ kümmern

Netzwerkautomatisierung für KMU

Licht und Heizung werden heute in vielen Haushalten automatisch gesteuert und glaubt man Elon Musk, so werden auch unsere Autos bald von allein wissen, wohin sie fahren sollen. Warum müssen Netzwerkadministratoren dann immer noch so viel „Handarbeit“ leisten? Doch auch das soll sich ändern. Immer mehr Fachleute und Anbieter von Lösungen für die Netzwerkverwaltung prognostizieren, dass unsere Netzwerke bald automatisch konfiguriert und verwaltet werden können.

Weiterlesen
Das eBook "Edge Computing in der Praxis" beleuchtet und begründet den Trend hin zur Datenverarbeitung am Netzwerkrand, zeigt Herausforderungen und erläutert die damit verbundenen Sicherheitsaspekte. (Bild: © photon_photo - stock.adobe.com / VIT [M])
Der Netzwerkrand als neues IT-Zentrum

eBook "Edge Computing in der Praxis" verfügbar

Zu den unterschiedlichen „Wellen“, die unser IT-Landschaft in regelmäßiger Folge treffen, gehört auch eine fortwährende Umsiedlung wichtiger Ressourcen wie der Rechenkapazitäten: War es dereinst gängige Praxis, diese an einer Stelle zu konzentrieren und die IT damit zu zentralisieren, geistert seit einiger Zeit das Schlagwort „Edge Computing“ durch die IT-Welt: Die Ressourcen werden dabei direkt am Rand des Netzwerks bereitgestellt.

Weiterlesen
Das eBook "Remote Monitoring & Management" beleuchtet die Notwendigkeit moderner RMM-Lösungen und zeigt, welche Varianten es gibt und welches System für welchen Einsatzzweck taugt. (Bild: © deagreez - stock.adobe.com / VIT [M])
Ohne gutes RMM geht es heute nicht mehr

eBook "Remote Monitoring & Management" verfügbar

Ein Großteil der Unternehmen setzt zur Verwaltung von entfernten Systemen heute entsprechende Software ein. Es existieren aber nach wie vor auch Lösungen, die dafür spezialisierte Hardware einsetzen – und vermehrt kommt auch die Cloud zum Einsatz. Im eBook werfen wir einen detaillierten Blick auf die Thematik, zeigen, warum es ohne RMM heute nicht mehr geht und auf was es bei der richtigen Lösung ankommt.

Weiterlesen
In der aktuellen Version 3.11.0 der Secudos Qiata Appliance wurde die Messlatte für Sicherheit und digitale Souveränität noch einmal höher gelegt. (Bild: cutimage - stock.adobe.com)
Sicherer Datentransfer am digitalen Arbeitsplatz

Test: Secudos Qiata 3.11.0

Viele Daten werden in und zwischen Unternehmen nach wie vor per E-Mail oder „altmodisch“ via FTP verschickt. Oder sie gelangen mittels Cloud-Anwendungen aus der Kategorie „Schatten-IT“ von einem Empfänger zum nächsten und landen auf irgendeinem Server im Internet. Ohne diese „Daten in Bewegung“ gibt es keine Zusammenarbeit – Lösungen wie die Qiata-Appliance können die Zusammenarbeit sicherer machen.

Weiterlesen
VDI mutet von der Begrifflichkeit her etwas an wie die alte Technik der Main-Frame-Terminals – ist aber damit natürlich nicht zu vergleichen. (Bild: © pathdoc - stock.adobe.com)
Virtuell bis hin zum Client

Virtual Desktop Infrastructure (VDI) in der Praxis

Virtualisierung kommt aktuell in fast allen Teilbereichen der modernen IT zum Einsatz. Dazu gehören im häufiger auch die so genannten VDI-Lösungen: Bei dieser Technik werden die Desktop-Systeme virtuell auf einem Server gehostet. In der Anfangszeit von VDI tauchten zunächst noch viele Probleme mit diesem Ansatz auf, doch in der Zwischenzeit funktionieren solche Installation in der Regel zuverlässig und performant.

Weiterlesen
Mit Unified Endpoint Management soll eine neue Klasse an Software-Tools in Unternehmen Einzug halten, mit der sich alle Endpunkte in einem Netzwerk gleichermaßen gut managen, administrieren und absichern lassen. (Bild: © momius - stock.adobe.com)
Unified Endpoint Management (UEM) im Fokus

Das „Problem Endgerät“ im Griff

Trends wie BYOD und Homeoffice sowie das damit verbundene hybride und mobile Arbeiten bieten viele Vorteile, doch IT-Verantwortlichen und Administratoren bereiten sie allzu oft auch Kopfschmerzen: Denn dort soll man alles im Griff behalten, aber für die Überwachung und Betreuung der wachsenden Anzahl an Endgeräten sind die traditionellen Werkzeuge für das Client-Management in der Regel nicht besonders gut geeignet. Kann das Unified Endpoint Management (UEM) die Lösung für die Probleme bei der Verwaltung der Endgeräte sein?

Weiterlesen
Das eBook "Virtual Desktop Infrastructure in der Praxis" nimmt den Status quo aktueller Virtual Desktop Infrastrukturen unter die Lupe und räumt mit Vorurteilen auf. (Bild: © Andrey Popov - stock.adobe.com/ VIT [M])
Der Stand der Dinge in Sachen VDI

eBook "Virtual Desktop Infrastructure in der Praxis" verfügbar

Virtualisierungsmethoden und -techniken kommen aktuell in fast allen Teilbereichen der modernen IT zum Einsatz. Dazu zählt auch der Einsatz von VDI. Gab es gerade in der Anfangszeit der Technik noch viele Probleme mit diesem Ansatz, so funktionieren VDI-Installation heute in der Regel zuverlässig und performant. Wie haben uns den Stand der Technik bei VDI angeschaut, einen Blick auf die verschiedenen Ansätze und Lösungen auf der Client-Seite geworfen und die Sicherheit unter die Lupe genommen.

Weiterlesen
Damit E-Mail-Verschlüsselung auch genutzt wird, muss das komplexe Thema so umgesetzt werden, dass sich die Verschlüsselung leicht in den täglichen Betrieb integrieren lässt. (peterschreiber.media - stock.adobe.com)
Praxistest SEPPmail Teil 2

E-Mail-Verschlüsselung mal einfach

Die E-Mail ist im Geschäftsalltag das Kommunikationsmittel Nummer eins, und es werden sensibelste Informationen auf diesem Wege ausgetauscht. Das zunehmende Bewusstsein hinsichtlich der digitalen Datensouveränität in Unternehmen bringt auch die Diskussion zur Einführung von entsprechenden Sicherheitslösungen mit sich.

Weiterlesen
Ein häufig thematisiertes Problem bei der E-Mail-Verschlüsselung ist die Kommunikation mit anderen Unternehmen und deren Nutzern. (natali_mis - stock.adobe.com)
Praxistest SEPPmail Teil 1

Mail einfach und sicher verschlüsseln

Die E-Mail ist inzwischen 50 Jahre alt und wurde schon oft für tot erklärt. Dennoch ist sie in Deutschland noch immer das wichtigste Kommunikationstool für Unternehmen. Ein großes Argument gegen den Einsatz von E-Mail im geschäftlichen Umfeld: jeder kann auf dem Weg vom Sender zum Empfänger den Inhalt einer E-Mail mitlesen. Darum ist der Ruf nach E-Mail-Verschlüsselung laut.

Weiterlesen
Wie bei einem Gewebe sind bei Mesh-Netzen die einzelnen Knoten drahtlos miteinander verbunden. (Bild: © ktsdesign - stock.adobe.com)
Stärken und Schwächen der vermaschten Drahtlos-Netze

Mesh-Technik: Noch bessere drahtlose Netze?

WLAN-Netzwerke haben sich zu einem De-Facto-Standard für die Vernetzung entwickelt – sowohl im privaten als auch im professionellen Umfeld. Deshalb gehen Nutzer wie selbstverständlich davon aus, dass sie sich überall im Unternehmen oder Homeoffice problemlos und gleich gut mit solchen Netzwerken verbinden können. Da das aber in der Praxis bisher sicher nicht überall der Fall ist, sollen Mesh-WLANs helfen, drahtlose Netze besser zu machen.

Weiterlesen
Das eBook "Video- und Web-Konferenzen für KMU" wirft einen Blick auf den Status quo in Sachen Video-Kommunikation, hinterfragt Infrastruktur-Aspekte und wagt einen Blick in die Zukunft. (Bild: © Elnur – stock.adobe.com / VIT [M])
Lösungen, Features, Besonderheiten und die Zukunft von Video im Arbeitsumfeld

eBook "Video- und Web-Konferenzen für KMU" verfügbar

Vor der Corona-Pandemie waren Video-Konferenzen im KMU-Umfeld eher noch eine exotische Ausnahme und Hardware wie Mikrofone, Kopfhörer und Headsets verorteten viele Anwender eher im Bereich der Spiele-Branche. Das hat sich extrem gewandelt und es existiert wohl kaum noch ein kleines Unternehmen oder Büro einer Arbeitsgemeinschaft, in dem die Video-Konferenz nicht schon zur alltäglichen Arbeit gehört.

Weiterlesen
Wie sieht es nach fast eineinhalb Jahren Pandemie aus in Sachen Homeoffice? Unsere Autoren haben nachgehakt. (Bild: © SFIO CRACHO - stock.adobe.com)
@Home oder unterwegs: Die Arbeit ist mobil geworden

VPN, Remote Desktop & Co. – so arbeiten wir heute

Auch wenn Industrie- und Arbeitergeberverbände Mitte 2021 verbissen darum kämpfen, die „alte Ordnung“ der Büroarbeit wiederherzustellen: Die Art und Weise, wie und nicht zuletzt wo die Endanwender arbeiten, hat sich stark verändert. Remote-Desktop-Anwendungen und VPN-Lösungen sowie Homeoffices und mobiles Arbeiten sind zum neuen „Normal“ geworden. Doch noch ist nicht alles Gold, was glänzt.

Weiterlesen
Microsofts Hyper-V ist der ideale Einstieg in die Welt der Server- und Betriebssystem-Virtualisierung, doch viele Einsteiger haben Probleme, die Komponente des Hyper-V Virtual Switch zu verstehen. (© - z_amir - stock.adobe.com)
Virtueller Verteiler und Schaltzentrale

Hyper-V Virtual Switch: Überblick, Features und Einrichtung

Mit Hyper-V ist die Virtualisierung fester Bestandteil sowohl der Windows-Server-Systeme als auch der professionellen Versionen von Windows 10 geworden. Anwender, die erstmals mit dieser Technik arbeiten wollen (oder müssen), tun sich dabei zunächst häufig schwer mit der Rolle und dem Einsatzzweck des Virtual Switch: Ein Überblick, der auch zeigt, wie diese Ressource mit der PowerShell verwaltet werden kann.

Weiterlesen
Speziell bei Remote-Zugriffen auf Host-PCs kann es sinnvoll sein, ein Herunterfahren der Host-Systeme zu verhindern. (© Pavel Ignatov - stock.adobe.com)
Probleme beim Einsatz des Remote-Zugangs via RDP

Wenn der User den Host-Rechner herunterfährt…

Um Nutzer aus dem Home-Office oder von anderen Remote-Standorten aus auf die Daten und Programme im Firmennetzwerk zugreifen zu lassen, ist der Einsatz der Remote Desktop App und des RDP-Protokolls ein erprobter Weg. Dabei können Nutzer aber schnell und unbedacht Probleme auslösen – wir zeigen, wie Administratoren eines dieser Probleme – das versehentliche Herunterfahren des ferngesteuerten Host-Rechners – jedenfalls teilweise verhindern können.

Weiterlesen
Nagios gilt in Sachen Monitoring für viele immer noch als das Maß der Dinge – aber stimmt das? (© Gorodenkoff - stock.adobe.com)
Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt.

Weiterlesen
Über RMM-Tools (Remote Monitoring & Management) können IT-Systeme aus der Ferne überwacht, verwaltet und gewartet werden – heutzutage für die meisten Administratoren unverzichtbar! (© leowolfert - stock.adobe.com)
Infrastruktur-Wartung, -Betreuung und -Maintenance mittels RMM

Remote Monitoring & Ma­na­ge­ment: Alles im (Fernzu)Griff

Fernzugriff und remote Arbeiten – das gehört zweifelsohne zu den täglichen Aufgaben von IT-Profis. RMM-Lösungen (Remote Monitoring & Management) können aber weitaus mehr. Wir stellen Unterschiede und Techniken vor, erläutern wie diese Systeme zum Erhalt der so genannten Business Continuity beitragen, zeigen wie sich KVM-Techniken weiterentwickelt haben und werfen einen Blick auf potenzielle Sicherheitsprobleme.

Weiterlesen
Ein SD-WAN muss nicht kompliziert sein und spielt auch bei kleineren Unternehmen seine Vorteile aus. (© greenbutterfly - stock.adobe.com)
Auch für kleine und mittelständische Unternehmen interessant

Virtuelle Weitstrecken-Verbindungen via SD-WAN

Große und verteilte Unternehmen nutzen seit vielen Jahren WAN-Anbindungen, um ihre Zweigstellen rund um den Globus mit den Rechenzentren zu verbinden. Sie nutzen aber immer häufiger auch SD-WAN-Verbindungen, um auf das Internet und die Cloud zuzugreifen oder ihre Außenstellen zu erreichen. Gerade die vielfältigen Möglichkeiten von SD-WAN sind aber auch für kleine und mittelständische Unternehmen interessant.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko! (© artinspiring - stock.adobe.com)
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (© aga7ta - stock.adobe.com)
Definition

Was ist Work Management?

Arbeitsplätze und die Arbeit ganz generell verändern sich: Mitarbeiter werden immer mobiler, während die Projekte immer umfangreicher und komplexer werden. Die Planung und Durchführung von Projekten sowie die Steuerung von Teams ist allein mit E-Mails und Spreadsheets nicht mehr machbar: Work Management kann hier helfen.

Weiterlesen
Ganz unterschiedliche Geräte im Netzwerk mit nur einer Konsole zu betreuen, zeichnet optimale Management-Lösungen aus. (© Gorodenkoff - stock.adobe.com)
Endpoint-Management in der Praxis

So behalten Sie Ihre Endpunkte im Griff

Immer mehr Endgeräte, immer mehr mobile Nutzer – die Administratoren in den Unternehmen sehen sich mit steigenden Anforderungen konfrontiert, wenn es um all die Geräte geht, die als Endpunkte mit ihrem Netz verbunden sind. Neben der Wartung und Betreuung geht es ja schließlich auch um die Sicherheit der diversen Endpoints und ihrer Daten. Wir haben einen Blick auf die Endpunkte „an sich“, deren Verwaltung, auf die Sicherheitsproblematik und auf mögliche Lösungsansätze geworfen.

Weiterlesen
Qiata von Secudos ist laut unseren Testern sowohl für Anwender als auch Administratoren eine ideale Unternehmensanwendung für den Dateitransfer. Warum das so ist, zeigt der Testbericht. (Secudos / Schlede, Bär)
Data in Motion (DIMO): Dateiaustausch mit Qiata im Praxistest

Daten austauschen – aber sicher!

Die Zeiten, in denen alle Daten eines Unternehmens auf einem einzigen System zu finden waren, sind lange vorbei: Viele Daten – wichtige und sicherheitsrelevante ebenso wie „normale“ Daten und Dateien – sind heute in Bewegung. Das ist innerhalb eines Unternehmens kein Problem – doch was, wenn sie „hinaus“ müssen. Das Unternehmen Secudos bietet mit Qiata eine Lösung, die hier helfen kann. Wie haben das Tool getestet.

Weiterlesen
Wie sieht es nach fast eineinhalb Jahren Pandemie aus in Sachen Homeoffice? Unsere Autoren haben nachgehakt. (© SFIO CRACHO - stock.adobe.com)
@Home oder unterwegs: Die Arbeit ist mobil geworden

VPN, Remote Desktop & Co. – so arbeiten wir heute

Auch wenn Industrie- und Arbeitergeberverbände Mitte 2021 verbissen darum kämpfen, die „alte Ordnung“ der Büroarbeit wiederherzustellen: Die Art und Weise, wie und nicht zuletzt wo die Endanwender arbeiten, hat sich stark verändert. Remote-Desktop-Anwendungen und VPN-Lösungen sowie Homeoffices und mobiles Arbeiten sind zum neuen „Normal“ geworden. Doch noch ist nicht alles Gold, was glänzt.

Weiterlesen
Das eBook "Endpoint-Management in der Praxis" beleuchtet alle Aspekte rund um die universelle Administration von IT-Systemen via UEM. (VIT / © ZinetroN - stock.adobe.com [M])
Alle Endpunkte fest im Griff

eBook "Endpoint-Management in der Praxis" verfügbar

Ganz unterschiedliche Geräte im Netzwerk in einer einheitlichen Konsole betreuen und warten, das klang für viele Administratoren in früheren Zeiten wie ein reines Wunschdenken. Heute versprechen viele Lösungen der unterschiedlichsten Anbieter all das und mehr: Endpoint Management soll unter einer Oberfläche so wichtige Aufgaben wie Betriebssystem-Rollout, Patch- und Lizenzmanagement bis hin zur Sicherheit der Endgeräte vereinen.

Weiterlesen
Die Corona-Pandemie hat den Weg hin zum Digital Workplace enorm beschleunigt – dennoch ist der Weg für viele Unternehmen immer noch weit. (© Funtap - stock.adobe.com)
Vom neuen Arbeitsplatzmodell im Umfeld von „New Work“

Der lange, steinige Weg zum Digital Workplace

In dem jährlich erscheinenden Bericht der EU-Kommission zur digitalen Zukunft unseres Kontinents rangiert die Bundesrepublik Deutschland nach wie vor nur im Mittelfeld. Unsere direkten Nachbarn im Süden, in Österreich, liegen direkt hinter uns. Offensichtlich fällt es uns schwer, unsere Abläufe auf eine digitale Arbeitsweise umzustellen. Wie steht es bei uns konkret in Sachen „New Work“?

Weiterlesen
Wie bei einem Gewebe sind bei Mesh-Netzen die einzelnen Knoten drahtlos miteinander verbunden. (© ktsdesign - stock.adobe.com)
Stärken und Schwächen der vermaschten Drahtlos-Netze

Mesh-Technik: Noch bessere drahtlose Netze?

WLAN-Netzwerke haben sich zu einem De-Facto-Standard für die Vernetzung entwickelt – sowohl im privaten als auch im professionellen Umfeld. Deshalb gehen Nutzer wie selbstverständlich davon aus, dass sie sich überall im Unternehmen oder Homeoffice problemlos und gleich gut mit solchen Netzwerken verbinden können. Da das aber in der Praxis bisher sicher nicht überall der Fall ist, sollen Mesh-WLANs helfen, drahtlose Netze besser zu machen.

Weiterlesen
Hybride Netzwerke aus Cloud-Diensten und lokalen Infrastrukturen kombinieren das beste aus beiden Welten. (© gustavofrazao - stock.adobe.com)
Lokale Netze und Cloud-Computing im Zusammenspiel

Hybrid-Networking im Überblick

Cloud-Computing ist eine etablierte Technik der modernen IT. Aber auch die Anwendungen, Speicher und Dienste „On-Premises“ haben ihre Berechtigung und finden weiterhin ihren Einsatz. Was würde da besser passen, als vorhandene Anwendungen und Systeme direkt mit den Anwendungen und Systemen „aus der Wolke“ zu koppeln? „Hybrid Cloud-Computing“ macht es möglich: Unser Überblick zeigt Einsatz und Möglichkeiten dieser Technik.

Weiterlesen
Das eBook "Homeoffice im Fokus" fragt nach, wie gut der Wechsel ins Homeoffice gelungen ist und wo noch Herausforderungen warten. (© deagreez - AdobeStock / VIT [M])
VPN, Remote Desktop und Co.: So arbeitet man heute mobil und aus dem Homeoffice

eBook "Homeoffice im Fokus" verfügbar

Noch Ende des Jahres 2019 waren Virtual Private Networks und Remote-Desktop-Verbindungen eher den extern arbeitenden Power-Usern vorbehalten. Nun arbeiten viele oder fast alle Endanwender einen Großteil der Zeit mobil beziehungsweise remote aus dem Home-Office. Wir haben uns für diese eBook angesehen, wie weit dieser Wechsel gelungen ist und welche Probleme nach wie vor bestehen.

Weiterlesen
Das eBook "Video- und Web-Konferenzen für KMU" wirft einen Blick auf den Status quo in Sachen Video-Kommunikation, hinterfragt Infrastruktur-Aspekte und wagt einen Blick in die Zukunft. (© Elnur – stock.adobe.com / VIT [M])
Lösungen, Features, Besonderheiten und die Zukunft von Video im Arbeitsumfeld

eBook "Video- und Web-Konferenzen für KMU" verfügbar

Vor der Corona-Pandemie waren Video-Konferenzen im KMU-Umfeld eher noch eine exotische Ausnahme und Hardware wie Mikrofone, Kopfhörer und Headsets verorteten viele Anwender eher im Bereich der Spiele-Branche. Das hat sich extrem gewandelt und es existiert wohl kaum noch ein kleines Unternehmen oder Büro einer Arbeitsgemeinschaft, in dem die Video-Konferenz nicht schon zur alltäglichen Arbeit gehört.

Weiterlesen
Unified Endpoint Management (UEM) im Fokus

Das „Problem Endgerät“ im Griff

Trends wie BYOD und Homeoffice sowie das damit verbundene hybride und mobile Arbeiten bieten viele Vorteile, doch IT-Verantwortlichen und Administratoren bereiten sie allzu oft auch Kopfschmerzen: Denn dort soll man alles im Griff behalten, aber für die Überwachung und Betreuung der wachsenden Anzahl an Endgeräten sind die traditionellen Werkzeuge für das Client-Management in der Regel nicht besonders gut geeignet. Kann das Unified Endpoint Management (UEM) die Lösung für die Probleme bei der Verwaltung der Endgeräte sein?

Weiterlesen
Virtuell bis hin zum Client

Virtual Desktop Infrastructure (VDI) in der Praxis

Virtualisierung kommt aktuell in fast allen Teilbereichen der modernen IT zum Einsatz. Dazu gehören im häufiger auch die so genannten VDI-Lösungen: Bei dieser Technik werden die Desktop-Systeme virtuell auf einem Server gehostet. In der Anfangszeit von VDI tauchten zunächst noch viele Probleme mit diesem Ansatz auf, doch in der Zwischenzeit funktionieren solche Installation in der Regel zuverlässig und performant.

Weiterlesen