Mobile-Menu
Unser eBook zeigt, was man im KMU-Umfeld über durchdachtes System-Management wissen muss. (Collage VIT / Asha Sreenivas - Fotolia.com)
Von Active Directory bis User Provisioning

eBook "System-Ma­na­ge­ment für KMU" verfügbar

Die Verwaltung und Betreuung der eigenen IT-Systeme ist gerade für Betriebe aus dem KMU-Umfeld nicht einfach: Weder das Budget noch der Personalschlüssel erlauben es in der Regel, eine aufwändige Softwarelösung für diese Auf­gabe zu betreiben. Doch mit der richtigen Pla­nung und dem Blick für die wesentlichen Pro­blem­punkte können auch hier Systeme einfach und sicher betrieben werden.

Weiterlesen

Bildergalerien

Die wichtigsten IT-Fachbegriffe verständlich erklärt. (© aga7ta - stock.adobe.com)
Definition

Was ist RS-232?

RS-232 ist die Bezeichnung für eine serielle Schnittstelle, die im Telekommunikationsbereich und Computerumfeld weit verbreitet war. Die Schnittstelle definiert die Verbindung zwischen einer Datenendeinrichtung und einer Datenübertragungseinrichtung. Mit der Einführung der USB-Schnittstelle hat die serielle Schnittstelle stark an Bedeutung verloren.

Weiterlesen
Quentin Gallivan, CEO von BlueJeans Network, skizziert die wichtigsten Video-Trends für Unternehmen. (vm / BlueJeans Network)
Huddle Rooms, Flexibles Arbeiten & Generation Z

Das sind die Trends in der Videokommunikation

Vorhersagen zu machen ist zunehmend ein Sport, der nichts für schwache Nerven ist. Nur wenige hätten die politischen, wirtschaftlichen und wetterbedingten Ereignisse vorhersehen können, die 2018 die Unternehmen auf der ganzen Welt getroffen haben. Mehr denn je gilt daher: Unternehmen müssen lernen, die immer häufiger auftretenden Wogen der Unsicherheit zu bewältigen, wenn sie nicht untergehen wollen.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko! (© artinspiring - stock.adobe.com)
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen