Mobile-Menu
 Thomas Bär ♥ IP-Insider

Thomas Bär

Thomas Bär – IT-Experte im Gesundheitswesen und Fachjournalist

Thomas Bär bringt über zwei Jahrzehnte Erfahrung in der IT mit und hat sich als Spezialist für die Einführung und Optimierung von IT-Prozessen im Gesundheitswesen etabliert. Seit Ende der 1990er-Jahre begleitet er die digitale Transformation im Kliniksektor und verfügt über fundiertes Expertenwissen im Bereich Klinikinformationssysteme (KIS), IT-Strategie und Servicequalität.

Als Leiter des Service Center IT bei den Bezirkskliniken Schwaben verantwortet er die strategische und operative IT-Gestaltung in einem hochsensiblen Umfeld. Seine langjährige Erfahrung im IT-Management, kombiniert mit seiner früheren Tätigkeit als examinierter Krankenpfleger, ermöglicht ihm eine ganzheitliche Perspektive auf die besonderen Anforderungen der IT im Gesundheitswesen.

Neben seiner praktischen Arbeit ist Thomas Bär als Fachjournalist tätig. Seit Anfang der 2000er-Jahre publiziert er regelmäßig zu IT-Themen und vermittelt komplexe technische Zusammenhänge praxisnah und verständlich. Als Autor mehrerer Fachbücher – darunter Windows Server für Dummies – hat er sein Wissen einer breiten Leserschaft zugänglich gemacht und gilt als anerkannter Experte für IT-Administration und IT-Sicherheit.

Seine fundierte Ausbildung umfasst unter anderem ein Fachjournalismus-Studium an der Deutschen Fachjournalisten-Schule sowie eine Zertifizierung als Systems Security Certified Practitioner (SSCP). Damit verbindet er tiefgehendes technisches Know-how mit redaktioneller Kompetenz und trägt zur Wissensvermittlung in der IT-Community bei.

Thomas Bär lebt und arbeitet in Günzburg und engagiert sich weiterhin für die Weiterentwicklung effizienter und sicherer IT-Strukturen im Gesundheitswesen.

Artikel des Autors

Unser eBook zeigt, was man im KMU-Umfeld über durchdachtes System-Management wissen muss. (Collage VIT / Asha Sreenivas - Fotolia.com)
Von Active Directory bis User Provisioning

eBook "System-Ma­na­ge­ment für KMU" verfügbar

Die Verwaltung und Betreuung der eigenen IT-Systeme ist gerade für Betriebe aus dem KMU-Umfeld nicht einfach: Weder das Budget noch der Personalschlüssel erlauben es in der Regel, eine aufwändige Softwarelösung für diese Auf­gabe zu betreiben. Doch mit der richtigen Pla­nung und dem Blick für die wesentlichen Pro­blem­punkte können auch hier Systeme einfach und sicher betrieben werden.

Weiterlesen
Es muss nicht immer das Command Line Interface sein – die PowerShell ist oft das bessere Werkzeug! (Schlede, Bär / Microsoft)
Cmdlets vs. „netsh“, „ipconfig“, „tracert“ & Co.

PowerShell statt Eingabeaufforderung & CLI

Für die meisten Windows- und Netzwerk­ad­mi­nis­tra­to­ren gehören Kommandos wie „netsh“ oder „ipconfig“ zu Arbeitswerkzeugen, die sie häufig schon unter Windows XP oder einer noch früheren Betriebssystemversion verwendet haben. Doch auf modernen Windows-Systemen können Systemverwalter viele dieser Aufgaben auch wesentlich komfortabler über die PowerShell lösen.

Weiterlesen
Wird es jetzt ernst in Sachen IPv6 oder wird es ernst? Wir klären den Status quo. (VIT / HAWISCHA - Fotolia.com)
IPv6 – Status quo und Handlungsempfehlungen

eBook "IPv6" verfügbar

Mindestens ebenso oft, wie IPv6 als die neue Basis des Internets bezeichnet wurde, haben Fachleute, Analysten und Netzwerkfirmen behauptet, dass diese Technik nun endgültig IPv4 ablösen würde. Passiert ist wenig, oder? Wie sieht der Stand bei IPv6 aktuell aus und welche Gründe gibt es für IT-Verantwortliche und -Fachleute sich nun mit dieser Technik zu befassen?

Weiterlesen
Das neueste eBook von IP-Insider beschäftigt sich intensiv mit virtuellen privaten Netzen. (Bild: Maxim_Kazmin - Fotolia / VIT)
VPN – Grundlagen, Einsatz und Administration

eBook "Virtual Private Networks" verfügbar

Wer sowohl Außenstellen als auch mobile Mit­ar­bei­ter sicher mit dem Firmennetzwerk ver­bin­den will oder muss, greift zu einem vir­tu­el­len, pri­va­ten Netzwerk – einem VPN. Die­ses eBook gibt einen Überblick über Einsatz und Mö­glich­kei­ten dieser speziellen Verbindungsart, er­läu­tert die Grundlagen und zeigt, was IT-Verantwortliche und Administratoren bei der Einführung be­ach­ten sollten.

Weiterlesen
Jetzt für registrierte Nutzer kostenfrei zu haben: unser eBook zum Thema VDI. (Bild: VIT)
Von der Implementierung bis zum Thin-Client

eBook Virtual Desktop Infrastructure für KMU

Wer braucht heute noch PC als Endgeräte – durch den Einsatz von VDI werden sie doch nahezu überflüssig. So oder ähnlich ar­gu­men­tie­ren einige Anbieter solcher Lö­sun­gen. Doch eignet sich diese Art des Be­triebs von End­ge­rä­ten auch für kleinere Firmen? Wir be­schrei­ben den Stand der Dinge bei VDI, stellen Lösungen vor und nehmen auch die Fall­stricke bei der Implementierung nicht aus.

Weiterlesen
Windows 10 wird von den Usern gut angenommen, aber taugt es auch schon fürs Business? (Bild: Microsoft)
Taugt das neue Microsoft-OS schon jetzt für Profis?

Windows 10 für Unternehmen

Windows 10 ist auf dem Markt und kommt laut vielen Meldungen schon auf mehr Desktop-Systemen als Windows 8/8.1 zum Einsatz. Die Endnutzer haben das neue Betriebssystem also scheinbar gut aufgenommen. Doch IT-Experten warten aus vielen Grund häufig auf die ersten Service-Packs, bevor sie umsteigen. Wir haben uns angeschaut, was die Profi-Versionen von Windows 10 zu bieten haben.

Weiterlesen
Microsofts Hyper-V ist der ideale Einstieg in die Welt der Server- und Betriebssystem-Virtualisierung, doch viele Einsteiger haben Probleme, die Komponente des Hyper-V Virtual Switch zu verstehen. (© - z_amir - stock.adobe.com)
Virtueller Verteiler und Schaltzentrale

Hyper-V Virtual Switch: Überblick, Features und Einrichtung

Mit Hyper-V ist die Virtualisierung fester Bestandteil sowohl der Windows-Server-Systeme als auch der professionellen Versionen von Windows 10 geworden. Anwender, die erstmals mit dieser Technik arbeiten wollen (oder müssen), tun sich dabei zunächst häufig schwer mit der Rolle und dem Einsatzzweck des Virtual Switch: Ein Überblick, der auch zeigt, wie diese Ressource mit der PowerShell verwaltet werden kann.

Weiterlesen
Speziell bei Remote-Zugriffen auf Host-PCs kann es sinnvoll sein, ein Herunterfahren der Host-Systeme zu verhindern. (© Pavel Ignatov - stock.adobe.com)
Probleme beim Einsatz des Remote-Zugangs via RDP

Wenn der User den Host-Rechner herunterfährt…

Um Nutzer aus dem Home-Office oder von anderen Remote-Standorten aus auf die Daten und Programme im Firmennetzwerk zugreifen zu lassen, ist der Einsatz der Remote Desktop App und des RDP-Protokolls ein erprobter Weg. Dabei können Nutzer aber schnell und unbedacht Probleme auslösen – wir zeigen, wie Administratoren eines dieser Probleme – das versehentliche Herunterfahren des ferngesteuerten Host-Rechners – jedenfalls teilweise verhindern können.

Weiterlesen
Nagios gilt in Sachen Monitoring für viele immer noch als das Maß der Dinge – aber stimmt das? (© Gorodenkoff - stock.adobe.com)
Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt.

Weiterlesen
Über RMM-Tools (Remote Monitoring & Management) können IT-Systeme aus der Ferne überwacht, verwaltet und gewartet werden – heutzutage für die meisten Administratoren unverzichtbar! (© leowolfert - stock.adobe.com)
Infrastruktur-Wartung, -Betreuung und -Maintenance mittels RMM

Remote Monitoring & Ma­na­ge­ment: Alles im (Fernzu)Griff

Fernzugriff und remote Arbeiten – das gehört zweifelsohne zu den täglichen Aufgaben von IT-Profis. RMM-Lösungen (Remote Monitoring & Management) können aber weitaus mehr. Wir stellen Unterschiede und Techniken vor, erläutern wie diese Systeme zum Erhalt der so genannten Business Continuity beitragen, zeigen wie sich KVM-Techniken weiterentwickelt haben und werfen einen Blick auf potenzielle Sicherheitsprobleme.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko! (© artinspiring - stock.adobe.com)
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen
Ein SD-WAN muss nicht kompliziert sein und spielt auch bei kleineren Unternehmen seine Vorteile aus. (© greenbutterfly - stock.adobe.com)
Auch für kleine und mittelständische Unternehmen interessant

Virtuelle Weitstrecken-Verbindungen via SD-WAN

Große und verteilte Unternehmen nutzen seit vielen Jahren WAN-Anbindungen, um ihre Zweigstellen rund um den Globus mit den Rechenzentren zu verbinden. Sie nutzen aber immer häufiger auch SD-WAN-Verbindungen, um auf das Internet und die Cloud zuzugreifen oder ihre Außenstellen zu erreichen. Gerade die vielfältigen Möglichkeiten von SD-WAN sind aber auch für kleine und mittelständische Unternehmen interessant.

Weiterlesen
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (© aga7ta - stock.adobe.com)
Definition

Was ist Work Management?

Arbeitsplätze und die Arbeit ganz generell verändern sich: Mitarbeiter werden immer mobiler, während die Projekte immer umfangreicher und komplexer werden. Die Planung und Durchführung von Projekten sowie die Steuerung von Teams ist allein mit E-Mails und Spreadsheets nicht mehr machbar: Work Management kann hier helfen.

Weiterlesen
Ganz unterschiedliche Geräte im Netzwerk mit nur einer Konsole zu betreuen, zeichnet optimale Management-Lösungen aus. (© Gorodenkoff - stock.adobe.com)
Endpoint-Management in der Praxis

So behalten Sie Ihre Endpunkte im Griff

Immer mehr Endgeräte, immer mehr mobile Nutzer – die Administratoren in den Unternehmen sehen sich mit steigenden Anforderungen konfrontiert, wenn es um all die Geräte geht, die als Endpunkte mit ihrem Netz verbunden sind. Neben der Wartung und Betreuung geht es ja schließlich auch um die Sicherheit der diversen Endpoints und ihrer Daten. Wir haben einen Blick auf die Endpunkte „an sich“, deren Verwaltung, auf die Sicherheitsproblematik und auf mögliche Lösungsansätze geworfen.

Weiterlesen
Qiata von Secudos ist laut unseren Testern sowohl für Anwender als auch Administratoren eine ideale Unternehmensanwendung für den Dateitransfer. Warum das so ist, zeigt der Testbericht. (Secudos / Schlede, Bär)
Data in Motion (DIMO): Dateiaustausch mit Qiata im Praxistest

Daten austauschen – aber sicher!

Die Zeiten, in denen alle Daten eines Unternehmens auf einem einzigen System zu finden waren, sind lange vorbei: Viele Daten – wichtige und sicherheitsrelevante ebenso wie „normale“ Daten und Dateien – sind heute in Bewegung. Das ist innerhalb eines Unternehmens kein Problem – doch was, wenn sie „hinaus“ müssen. Das Unternehmen Secudos bietet mit Qiata eine Lösung, die hier helfen kann. Wie haben das Tool getestet.

Weiterlesen
Wie sieht es nach fast eineinhalb Jahren Pandemie aus in Sachen Homeoffice? Unsere Autoren haben nachgehakt. (© SFIO CRACHO - stock.adobe.com)
@Home oder unterwegs: Die Arbeit ist mobil geworden

VPN, Remote Desktop & Co. – so arbeiten wir heute

Auch wenn Industrie- und Arbeitergeberverbände Mitte 2021 verbissen darum kämpfen, die „alte Ordnung“ der Büroarbeit wiederherzustellen: Die Art und Weise, wie und nicht zuletzt wo die Endanwender arbeiten, hat sich stark verändert. Remote-Desktop-Anwendungen und VPN-Lösungen sowie Homeoffices und mobiles Arbeiten sind zum neuen „Normal“ geworden. Doch noch ist nicht alles Gold, was glänzt.

Weiterlesen
Probleme beim Einsatz des Remote-Zugangs via RDP

Wenn der User den Host-Rechner herunterfährt…

Um Nutzer aus dem Home-Office oder von anderen Remote-Standorten aus auf die Daten und Programme im Firmennetzwerk zugreifen zu lassen, ist der Einsatz der Remote Desktop App und des RDP-Protokolls ein erprobter Weg. Dabei können Nutzer aber schnell und unbedacht Probleme auslösen – wir zeigen, wie Administratoren eines dieser Probleme – das versehentliche Herunterfahren des ferngesteuerten Host-Rechners – jedenfalls teilweise verhindern können.

Weiterlesen
Das eBook "Endpoint-Management in der Praxis" beleuchtet alle Aspekte rund um die universelle Administration von IT-Systemen via UEM. (VIT / © ZinetroN - stock.adobe.com [M])
Alle Endpunkte fest im Griff

eBook "Endpoint-Management in der Praxis" verfügbar

Ganz unterschiedliche Geräte im Netzwerk in einer einheitlichen Konsole betreuen und warten, das klang für viele Administratoren in früheren Zeiten wie ein reines Wunschdenken. Heute versprechen viele Lösungen der unterschiedlichsten Anbieter all das und mehr: Endpoint Management soll unter einer Oberfläche so wichtige Aufgaben wie Betriebssystem-Rollout, Patch- und Lizenzmanagement bis hin zur Sicherheit der Endgeräte vereinen.

Weiterlesen
Die Corona-Pandemie hat den Weg hin zum Digital Workplace enorm beschleunigt – dennoch ist der Weg für viele Unternehmen immer noch weit. (© Funtap - stock.adobe.com)
Vom neuen Arbeitsplatzmodell im Umfeld von „New Work“

Der lange, steinige Weg zum Digital Workplace

In dem jährlich erscheinenden Bericht der EU-Kommission zur digitalen Zukunft unseres Kontinents rangiert die Bundesrepublik Deutschland nach wie vor nur im Mittelfeld. Unsere direkten Nachbarn im Süden, in Österreich, liegen direkt hinter uns. Offensichtlich fällt es uns schwer, unsere Abläufe auf eine digitale Arbeitsweise umzustellen. Wie steht es bei uns konkret in Sachen „New Work“?

Weiterlesen
Hybride Netzwerke aus Cloud-Diensten und lokalen Infrastrukturen kombinieren das beste aus beiden Welten. (© gustavofrazao - stock.adobe.com)
Lokale Netze und Cloud-Computing im Zusammenspiel

Hybrid-Networking im Überblick

Cloud-Computing ist eine etablierte Technik der modernen IT. Aber auch die Anwendungen, Speicher und Dienste „On-Premises“ haben ihre Berechtigung und finden weiterhin ihren Einsatz. Was würde da besser passen, als vorhandene Anwendungen und Systeme direkt mit den Anwendungen und Systemen „aus der Wolke“ zu koppeln? „Hybrid Cloud-Computing“ macht es möglich: Unser Überblick zeigt Einsatz und Möglichkeiten dieser Technik.

Weiterlesen
Wie bei einem Gewebe sind bei Mesh-Netzen die einzelnen Knoten drahtlos miteinander verbunden. (© ktsdesign - stock.adobe.com)
Stärken und Schwächen der vermaschten Drahtlos-Netze

Mesh-Technik: Noch bessere drahtlose Netze?

WLAN-Netzwerke haben sich zu einem De-Facto-Standard für die Vernetzung entwickelt – sowohl im privaten als auch im professionellen Umfeld. Deshalb gehen Nutzer wie selbstverständlich davon aus, dass sie sich überall im Unternehmen oder Homeoffice problemlos und gleich gut mit solchen Netzwerken verbinden können. Da das aber in der Praxis bisher sicher nicht überall der Fall ist, sollen Mesh-WLANs helfen, drahtlose Netze besser zu machen.

Weiterlesen
Das transparente „Überall“-Netzwerk

Hybrid Networks: Die moderne Art der Netzwerke

Hybride Netzwerk-Architekturen ermöglichen es Unternehmen, Infrastrukturen am eigenen Standort und in Private-, Public- sowie Hybrid-Cloud-Infrastrukturen einzusetzen. Für die Anwender ist es dabei in der Regel nicht spürbar, dass sie mit ihren Anwendungen und Systemen häufig „hybrid“ unterwegs sind. Hybrides Netzwerken hat sich dabei zu einer Arbeitsweise entwickelt, die viele Vorteile bietet, aber auch Schwierigkeiten mit sich bringt.

Weiterlesen
Virtuell bis hin zum Client

Virtual Desktop Infrastructure (VDI) in der Praxis

Virtualisierung kommt aktuell in fast allen Teilbereichen der modernen IT zum Einsatz. Dazu gehören im häufiger auch die so genannten VDI-Lösungen: Bei dieser Technik werden die Desktop-Systeme virtuell auf einem Server gehostet. In der Anfangszeit von VDI tauchten zunächst noch viele Probleme mit diesem Ansatz auf, doch in der Zwischenzeit funktionieren solche Installation in der Regel zuverlässig und performant.

Weiterlesen