Mobile-Menu
 Thomas Bär ♥ IP-Insider

Thomas Bär

Thomas Bär – IT-Experte im Gesundheitswesen und Fachjournalist

Thomas Bär bringt über zwei Jahrzehnte Erfahrung in der IT mit und hat sich als Spezialist für die Einführung und Optimierung von IT-Prozessen im Gesundheitswesen etabliert. Seit Ende der 1990er-Jahre begleitet er die digitale Transformation im Kliniksektor und verfügt über fundiertes Expertenwissen im Bereich Klinikinformationssysteme (KIS), IT-Strategie und Servicequalität.

Als Leiter des Service Center IT bei den Bezirkskliniken Schwaben verantwortet er die strategische und operative IT-Gestaltung in einem hochsensiblen Umfeld. Seine langjährige Erfahrung im IT-Management, kombiniert mit seiner früheren Tätigkeit als examinierter Krankenpfleger, ermöglicht ihm eine ganzheitliche Perspektive auf die besonderen Anforderungen der IT im Gesundheitswesen.

Neben seiner praktischen Arbeit ist Thomas Bär als Fachjournalist tätig. Seit Anfang der 2000er-Jahre publiziert er regelmäßig zu IT-Themen und vermittelt komplexe technische Zusammenhänge praxisnah und verständlich. Als Autor mehrerer Fachbücher – darunter Windows Server für Dummies – hat er sein Wissen einer breiten Leserschaft zugänglich gemacht und gilt als anerkannter Experte für IT-Administration und IT-Sicherheit.

Seine fundierte Ausbildung umfasst unter anderem ein Fachjournalismus-Studium an der Deutschen Fachjournalisten-Schule sowie eine Zertifizierung als Systems Security Certified Practitioner (SSCP). Damit verbindet er tiefgehendes technisches Know-how mit redaktioneller Kompetenz und trägt zur Wissensvermittlung in der IT-Community bei.

Thomas Bär lebt und arbeitet in Günzburg und engagiert sich weiterhin für die Weiterentwicklung effizienter und sicherer IT-Strukturen im Gesundheitswesen.

Artikel des Autors

Mit virtualisierten Desktop-Lösungen erhalten Anwender höchstmögliche Flexibilität bei gleichzeitig reduziertem Administrationsaufwand. (Bild: © K Louw/peopleimages.com - stock.adobe.com)
Client-Virtualisierung – Standbein der IT

Virtualisierung von Client-Systemen im Überblick

Wenn IT-Fachleute und Anwender von Virtualisierung reden, dann meinen sie häufig die „große“ Virtualisierung der Server-Systeme im Rechenzentrum. Aber auch auf und für Client-Systeme sind Techniken zur Virtualisierung in vielen Bereichen der IT im Einsatz: Das Spektrum reicht dabei von einer komplett virtuellen Infrastruktur bis zu einzelnen virtuellen Systemen auf den Desktop-Rechnern.

Weiterlesen
Hybriden Netzwerken – also der Kombination aus On-Premises-, Public-Cloud und Hybrid-Cloud-Infrastrukturen – gehört die Zukunft. (Bild: Maksym - stock.adobe.com)
Das transparente „Überall“-Netzwerk

Hybrid Networks: Die moderne Art der Netzwerke

Hybride Netzwerk-Architekturen ermöglichen es Unternehmen, Infrastrukturen am eigenen Standort und in Private-, Public- sowie Hybrid-Cloud-Infrastrukturen einzusetzen. Für die Anwender ist es dabei in der Regel nicht spürbar, dass sie mit ihren Anwendungen und Systemen häufig „hybrid“ unterwegs sind. Hybrides Netzwerken hat sich dabei zu einer Arbeitsweise entwickelt, die viele Vorteile bietet, aber auch Schwierigkeiten mit sich bringt.

Weiterlesen
Einsatzszenarien und Aufteilung von WLAN/Wi-Fi und privaten 5G-Netzwerke nach Einschätzung von Cisco Systems.  (Bild: Cisco Systems)
WLAN oder 5G?

Welche drahtlose Netzwerktechnik für was?

IT-Entscheider müssen oft weitreichende Entscheidungen bezüglich zukünftiger Netzwerktechnologien treffen. Soll man bereits auf eine neue, medienpräsente Technologie umsteigen oder bei bewährten Systemen bleiben? Da es keine universelle Antwort gibt, die in allen Fällen passt, folgt nun ein Überblick.

Weiterlesen
Das Internet der Dinge ist auf dem Vormarsch. Wir haben und das Iot und das IIoT im Rahmen eines eBooks näher angesehen. (Bild: © buraratn - stock.adobe.com [M] / KI-generiert)
Was das Internet der Dinge ist und was es kann

eBook "IoT-Netzwerke im Überblick und Vergleich" verfügbar

In der an Schlagwörtern nicht armen IT-Welt ist das „Internet der Dinge“ (Internet of things – IoT) ein häufig zu findender Begriff. Dabei werden in den Medien immer wieder Ängste vor dem Kühlschrank laut, der die Herausgabe von Lebensmitteln aufgrund eines Diätplans aktiv verweigert. IoT-Geräte bieten jedoch deutlich mehr und die entsprechenden Netzwerke und Techniken werden sowohl im professionellen IT-Umfeld als auch in der Industrie verwendet und vernetzen immer mehr Geräte.

Weiterlesen
Ein WLAN ist heute in nahezu jedem Unternehmen Pflicht. Welcher Betriebsvariante wann die beste ist und ob 5G dem WLAN gefährlich wird, beleuchtet unser eBook.  (Bild: © tippapatt - stock.adobe.com)
Betriebsmöglichkeiten drahtloser Netze unter der Lupe

eBook "WLAN im Unternehmen: Cloud vs. Controller" verfügbar

Der Weg ins Internet oder zum Netzwerk der Firma ist sowohl im privaten Umfeld und in Homeoffices – immer öfter aber auch in den Büroräumen eines Unternehmens – in der Regel klar: Ein WLAN macht den Zugang zum Router und damit weiter in das „große Netzwerk“ möglich. Doch welche Vor- und Nachteile bringen die verschiedenen WLAN-Zugangsmethoden für Unternehmen mit?

Weiterlesen
Endpont-Management-Systeme machen in vielen Situationen auch Vor-Ort-Termine von Administratoren überflüssig. (Bild: © AntonioDiaz - stock.adobe.com)
Endpoint Management im Fokus

Die Verwaltung von Endpoints: ein ewiger Kampf

Auch wenn aktuelle Entwicklungen wie der Einsatz von Software as a Service (SaaS) einige Probleme bei Betrieb und Verwaltung der Assets an den Endpunkten des Unternehmensnetzwerks – also direkt beim Anwender – lösen oder wenigstens erleichtern können: Für IT-Verantwortliche und Administratoren bleibt das Endpoint Management eine schwierige Aufgabe. Unser Überblick zeigt aktuelle Probleme und Lösungen für die Endpoints.

Weiterlesen
Observability ist mehr als Monitoring 2.0! (Bild: © Montri - stock.adobe.com)
Monitoring & Observability: Daten sammeln und Systeme verstehen

Von einfacher Überwachung zum ganzheitlichen Überblick

Kaum ein Administrator wird bestreiten, dass Monitoring und die Überwachung der Systeme und Anwendungen zu den wichtigsten Aufgaben aller IT-Abteilungen zählen. Dabei reicht es immer seltener aus, „einfach nur“ die Daten der Systeme zu sammeln und analysieren. Das Schlagwort vom holistischen Ansatz wird hier mit dem Begriff Observability – Beobachtbarkeit – übersetzt. Was steckt hinter diesem Ansatz und wie kommt er in der Praxis zum Einsatz?

Weiterlesen
Das eBook "Monitoring & Observability" zeigt, warum Observability häufig als das bessere Monitoring bezeichnet wird und klärt auf, was die neue Herangehensweise leisten kann. (Bild: © jijomathai - stock.adobe.com - VIT [M])
Der ganzheitliche neue Ansatz des Monitorings

eBook "Monitoring & Observability" verfügbar

Der Begriff „Überwachung“ hat zwar einen negativen Beigeschmack, aber für IT-Professionals ist das Monitoring eine wichtige, ganz entscheidende Disziplin: Ganz gleich, ob es um eine allgemeine Überwachung der IT oder das User Experience Monitoring, das Application Performance Monitoring oder ähnliches geht. Viele Experten und große IT-Anbieter setzen nun häufig auf Observability als das „bessere Monitoring“. Doch was steckt hinter Observability, was macht das neue Konzept aus und für wen taugt dieser als ganzheitlich bezeichnete Ansatz?

Weiterlesen
In Zeiten von Klimawandel, Krieg und drastisch steigenden Energiekosten gilt es mehr denn je, die IT-Landschaft auf schwierige Zeiten vorzubereiten. (Bild: © Sergey Nivens - stock.adobe.com)
IT-Systeme auf eine unbekannte Zukunft auslegen

Überlegungen zur Krisenkonzeption

Aktuell wird die Welt offensichtlich nicht müde, eine Krise nach der anderen zu erschaffen. Eine Herausforderung folgt auf die Nächste und als IT-Verantwortlicher wird es zunehmend schwieriger, die richtige Weichenstellung für die Zukunft zu wählen. Gestiegene Energiekosten der Klimawandel, der Fachkräftemangel, Rezession und Inflation sowie stockende Lieferketten fordern ihren Tribut – wie reagieren?

Weiterlesen
Das eBook "Asset- und Lizenzmanagement" zeigt, was modernes Asset- und Lizenzmanagement leisten kann und beleuchtet, auf was es bei Programmen dieser Disziplin ankommt. (Bild: © Egor - stock.adobe.com - VIT [M])
Von der Inventarisierung zum gelebten Lizenzmanagement

eBook "Asset- und Lizenzmanagement" verfügbar

Während sich in großen Enterprise-Unternehmen ganze Fachabteilungen mit dem Thema Lizenzmanagement auseinandersetzen können, sind in den kleineren und mittleren Firmen IT-Administratoren und IT-Leiter mit dieser Aufgabe konfrontiert. Von der Inventarisierung zum gelebten Lizenzmanagement sind einige Schritte und Informationen erforderlich, die in diesem eBook zusammengefasst wurden.

Weiterlesen
Immer komplexer werdende IT-Infrastrukturen erfordern zunehmend Automatisierungsansätze, um eine Verwaltung weiterhin zu ermöglichen – und das auch bei kleineren und mittleren Unternehmen. (Bild: © Thapana_Studio - stock.adobe.com)
Netzwerke, die sich „um sich selbst“ kümmern

Netzwerkautomatisierung für KMU

Licht und Heizung werden heute in vielen Haushalten automatisch gesteuert und glaubt man Elon Musk, so werden auch unsere Autos bald von allein wissen, wohin sie fahren sollen. Warum müssen Netzwerkadministratoren dann immer noch so viel „Handarbeit“ leisten? Doch auch das soll sich ändern. Immer mehr Fachleute und Anbieter von Lösungen für die Netzwerkverwaltung prognostizieren, dass unsere Netzwerke bald automatisch konfiguriert und verwaltet werden können.

Weiterlesen
Das eBook "Edge Computing in der Praxis" beleuchtet und begründet den Trend hin zur Datenverarbeitung am Netzwerkrand, zeigt Herausforderungen und erläutert die damit verbundenen Sicherheitsaspekte. (Bild: © photon_photo - stock.adobe.com / VIT [M])
Der Netzwerkrand als neues IT-Zentrum

eBook "Edge Computing in der Praxis" verfügbar

Zu den unterschiedlichen „Wellen“, die unser IT-Landschaft in regelmäßiger Folge treffen, gehört auch eine fortwährende Umsiedlung wichtiger Ressourcen wie der Rechenkapazitäten: War es dereinst gängige Praxis, diese an einer Stelle zu konzentrieren und die IT damit zu zentralisieren, geistert seit einiger Zeit das Schlagwort „Edge Computing“ durch die IT-Welt: Die Ressourcen werden dabei direkt am Rand des Netzwerks bereitgestellt.

Weiterlesen
Microsofts Hyper-V ist der ideale Einstieg in die Welt der Server- und Betriebssystem-Virtualisierung, doch viele Einsteiger haben Probleme, die Komponente des Hyper-V Virtual Switch zu verstehen. (© - z_amir - stock.adobe.com)
Virtueller Verteiler und Schaltzentrale

Hyper-V Virtual Switch: Überblick, Features und Einrichtung

Mit Hyper-V ist die Virtualisierung fester Bestandteil sowohl der Windows-Server-Systeme als auch der professionellen Versionen von Windows 10 geworden. Anwender, die erstmals mit dieser Technik arbeiten wollen (oder müssen), tun sich dabei zunächst häufig schwer mit der Rolle und dem Einsatzzweck des Virtual Switch: Ein Überblick, der auch zeigt, wie diese Ressource mit der PowerShell verwaltet werden kann.

Weiterlesen
Speziell bei Remote-Zugriffen auf Host-PCs kann es sinnvoll sein, ein Herunterfahren der Host-Systeme zu verhindern. (© Pavel Ignatov - stock.adobe.com)
Probleme beim Einsatz des Remote-Zugangs via RDP

Wenn der User den Host-Rechner herunterfährt…

Um Nutzer aus dem Home-Office oder von anderen Remote-Standorten aus auf die Daten und Programme im Firmennetzwerk zugreifen zu lassen, ist der Einsatz der Remote Desktop App und des RDP-Protokolls ein erprobter Weg. Dabei können Nutzer aber schnell und unbedacht Probleme auslösen – wir zeigen, wie Administratoren eines dieser Probleme – das versehentliche Herunterfahren des ferngesteuerten Host-Rechners – jedenfalls teilweise verhindern können.

Weiterlesen
Nagios gilt in Sachen Monitoring für viele immer noch als das Maß der Dinge – aber stimmt das? (© Gorodenkoff - stock.adobe.com)
Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt.

Weiterlesen
Über RMM-Tools (Remote Monitoring & Management) können IT-Systeme aus der Ferne überwacht, verwaltet und gewartet werden – heutzutage für die meisten Administratoren unverzichtbar! (© leowolfert - stock.adobe.com)
Infrastruktur-Wartung, -Betreuung und -Maintenance mittels RMM

Remote Monitoring & Ma­na­ge­ment: Alles im (Fernzu)Griff

Fernzugriff und remote Arbeiten – das gehört zweifelsohne zu den täglichen Aufgaben von IT-Profis. RMM-Lösungen (Remote Monitoring & Management) können aber weitaus mehr. Wir stellen Unterschiede und Techniken vor, erläutern wie diese Systeme zum Erhalt der so genannten Business Continuity beitragen, zeigen wie sich KVM-Techniken weiterentwickelt haben und werfen einen Blick auf potenzielle Sicherheitsprobleme.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko! (© artinspiring - stock.adobe.com)
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen
Ein SD-WAN muss nicht kompliziert sein und spielt auch bei kleineren Unternehmen seine Vorteile aus. (© greenbutterfly - stock.adobe.com)
Auch für kleine und mittelständische Unternehmen interessant

Virtuelle Weitstrecken-Verbindungen via SD-WAN

Große und verteilte Unternehmen nutzen seit vielen Jahren WAN-Anbindungen, um ihre Zweigstellen rund um den Globus mit den Rechenzentren zu verbinden. Sie nutzen aber immer häufiger auch SD-WAN-Verbindungen, um auf das Internet und die Cloud zuzugreifen oder ihre Außenstellen zu erreichen. Gerade die vielfältigen Möglichkeiten von SD-WAN sind aber auch für kleine und mittelständische Unternehmen interessant.

Weiterlesen
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (© aga7ta - stock.adobe.com)
Definition

Was ist Work Management?

Arbeitsplätze und die Arbeit ganz generell verändern sich: Mitarbeiter werden immer mobiler, während die Projekte immer umfangreicher und komplexer werden. Die Planung und Durchführung von Projekten sowie die Steuerung von Teams ist allein mit E-Mails und Spreadsheets nicht mehr machbar: Work Management kann hier helfen.

Weiterlesen
Ganz unterschiedliche Geräte im Netzwerk mit nur einer Konsole zu betreuen, zeichnet optimale Management-Lösungen aus. (© Gorodenkoff - stock.adobe.com)
Endpoint-Management in der Praxis

So behalten Sie Ihre Endpunkte im Griff

Immer mehr Endgeräte, immer mehr mobile Nutzer – die Administratoren in den Unternehmen sehen sich mit steigenden Anforderungen konfrontiert, wenn es um all die Geräte geht, die als Endpunkte mit ihrem Netz verbunden sind. Neben der Wartung und Betreuung geht es ja schließlich auch um die Sicherheit der diversen Endpoints und ihrer Daten. Wir haben einen Blick auf die Endpunkte „an sich“, deren Verwaltung, auf die Sicherheitsproblematik und auf mögliche Lösungsansätze geworfen.

Weiterlesen
Qiata von Secudos ist laut unseren Testern sowohl für Anwender als auch Administratoren eine ideale Unternehmensanwendung für den Dateitransfer. Warum das so ist, zeigt der Testbericht. (Secudos / Schlede, Bär)
Data in Motion (DIMO): Dateiaustausch mit Qiata im Praxistest

Daten austauschen – aber sicher!

Die Zeiten, in denen alle Daten eines Unternehmens auf einem einzigen System zu finden waren, sind lange vorbei: Viele Daten – wichtige und sicherheitsrelevante ebenso wie „normale“ Daten und Dateien – sind heute in Bewegung. Das ist innerhalb eines Unternehmens kein Problem – doch was, wenn sie „hinaus“ müssen. Das Unternehmen Secudos bietet mit Qiata eine Lösung, die hier helfen kann. Wie haben das Tool getestet.

Weiterlesen
Wie sieht es nach fast eineinhalb Jahren Pandemie aus in Sachen Homeoffice? Unsere Autoren haben nachgehakt. (© SFIO CRACHO - stock.adobe.com)
@Home oder unterwegs: Die Arbeit ist mobil geworden

VPN, Remote Desktop & Co. – so arbeiten wir heute

Auch wenn Industrie- und Arbeitergeberverbände Mitte 2021 verbissen darum kämpfen, die „alte Ordnung“ der Büroarbeit wiederherzustellen: Die Art und Weise, wie und nicht zuletzt wo die Endanwender arbeiten, hat sich stark verändert. Remote-Desktop-Anwendungen und VPN-Lösungen sowie Homeoffices und mobiles Arbeiten sind zum neuen „Normal“ geworden. Doch noch ist nicht alles Gold, was glänzt.

Weiterlesen
Probleme beim Einsatz des Remote-Zugangs via RDP

Wenn der User den Host-Rechner herunterfährt…

Um Nutzer aus dem Home-Office oder von anderen Remote-Standorten aus auf die Daten und Programme im Firmennetzwerk zugreifen zu lassen, ist der Einsatz der Remote Desktop App und des RDP-Protokolls ein erprobter Weg. Dabei können Nutzer aber schnell und unbedacht Probleme auslösen – wir zeigen, wie Administratoren eines dieser Probleme – das versehentliche Herunterfahren des ferngesteuerten Host-Rechners – jedenfalls teilweise verhindern können.

Weiterlesen
Das eBook "Endpoint-Management in der Praxis" beleuchtet alle Aspekte rund um die universelle Administration von IT-Systemen via UEM. (VIT / © ZinetroN - stock.adobe.com [M])
Alle Endpunkte fest im Griff

eBook "Endpoint-Management in der Praxis" verfügbar

Ganz unterschiedliche Geräte im Netzwerk in einer einheitlichen Konsole betreuen und warten, das klang für viele Administratoren in früheren Zeiten wie ein reines Wunschdenken. Heute versprechen viele Lösungen der unterschiedlichsten Anbieter all das und mehr: Endpoint Management soll unter einer Oberfläche so wichtige Aufgaben wie Betriebssystem-Rollout, Patch- und Lizenzmanagement bis hin zur Sicherheit der Endgeräte vereinen.

Weiterlesen
Die Corona-Pandemie hat den Weg hin zum Digital Workplace enorm beschleunigt – dennoch ist der Weg für viele Unternehmen immer noch weit. (© Funtap - stock.adobe.com)
Vom neuen Arbeitsplatzmodell im Umfeld von „New Work“

Der lange, steinige Weg zum Digital Workplace

In dem jährlich erscheinenden Bericht der EU-Kommission zur digitalen Zukunft unseres Kontinents rangiert die Bundesrepublik Deutschland nach wie vor nur im Mittelfeld. Unsere direkten Nachbarn im Süden, in Österreich, liegen direkt hinter uns. Offensichtlich fällt es uns schwer, unsere Abläufe auf eine digitale Arbeitsweise umzustellen. Wie steht es bei uns konkret in Sachen „New Work“?

Weiterlesen
Hybride Netzwerke aus Cloud-Diensten und lokalen Infrastrukturen kombinieren das beste aus beiden Welten. (© gustavofrazao - stock.adobe.com)
Lokale Netze und Cloud-Computing im Zusammenspiel

Hybrid-Networking im Überblick

Cloud-Computing ist eine etablierte Technik der modernen IT. Aber auch die Anwendungen, Speicher und Dienste „On-Premises“ haben ihre Berechtigung und finden weiterhin ihren Einsatz. Was würde da besser passen, als vorhandene Anwendungen und Systeme direkt mit den Anwendungen und Systemen „aus der Wolke“ zu koppeln? „Hybrid Cloud-Computing“ macht es möglich: Unser Überblick zeigt Einsatz und Möglichkeiten dieser Technik.

Weiterlesen
Wie bei einem Gewebe sind bei Mesh-Netzen die einzelnen Knoten drahtlos miteinander verbunden. (© ktsdesign - stock.adobe.com)
Stärken und Schwächen der vermaschten Drahtlos-Netze

Mesh-Technik: Noch bessere drahtlose Netze?

WLAN-Netzwerke haben sich zu einem De-Facto-Standard für die Vernetzung entwickelt – sowohl im privaten als auch im professionellen Umfeld. Deshalb gehen Nutzer wie selbstverständlich davon aus, dass sie sich überall im Unternehmen oder Homeoffice problemlos und gleich gut mit solchen Netzwerken verbinden können. Da das aber in der Praxis bisher sicher nicht überall der Fall ist, sollen Mesh-WLANs helfen, drahtlose Netze besser zu machen.

Weiterlesen
Das transparente „Überall“-Netzwerk

Hybrid Networks: Die moderne Art der Netzwerke

Hybride Netzwerk-Architekturen ermöglichen es Unternehmen, Infrastrukturen am eigenen Standort und in Private-, Public- sowie Hybrid-Cloud-Infrastrukturen einzusetzen. Für die Anwender ist es dabei in der Regel nicht spürbar, dass sie mit ihren Anwendungen und Systemen häufig „hybrid“ unterwegs sind. Hybrides Netzwerken hat sich dabei zu einer Arbeitsweise entwickelt, die viele Vorteile bietet, aber auch Schwierigkeiten mit sich bringt.

Weiterlesen
Virtuell bis hin zum Client

Virtual Desktop Infrastructure (VDI) in der Praxis

Virtualisierung kommt aktuell in fast allen Teilbereichen der modernen IT zum Einsatz. Dazu gehören im häufiger auch die so genannten VDI-Lösungen: Bei dieser Technik werden die Desktop-Systeme virtuell auf einem Server gehostet. In der Anfangszeit von VDI tauchten zunächst noch viele Probleme mit diesem Ansatz auf, doch in der Zwischenzeit funktionieren solche Installation in der Regel zuverlässig und performant.

Weiterlesen