Tipps & Tools

Download der Woche: WOL Sender [3.09.2014]

In kleineren Firmen oder Arbeitsgruppen muss zum Aufwecken von Rechnern im Netzwerk nicht immer die ganz große Software-Lösung eingerichtet werden. Mit dem kleinen, aber feinen Tool WOL Sender ermöglichen Sie das unkomplizierte Senden von Wake-On-LAN-Paketen. Die geplante Fernwartung, notwendige Datenübertragungen oder ein manuelles Backup gehen so mit WOL-Sender einfach von der Hand. [mehr]

Jetzt buchen: IT-Administrator Training Mobile IT [2.09.2014]

Android, iOS und Co. haben die Welt der IT-Infrastruktur gehörig auf den Kopf gestellt. Plötzlich wurde aus einem zu verwaltenden Betriebssystem eine Vielzahl von Plattformen, ist Software kein MSI-File mehr, das sich elegant ausrollen lässt, sondern eine App. Und drucken wollen die Kollegen auch noch! Unser neues Training zeigt daher auf, welchen Herausforderungen sich IT-Verantwortliche in Sachen mobiler IT stellen müssen und wie sie zu einer sicheren Verwaltung der neuen Geräte kommen. [mehr]

Licht statt Rauch [30.08.2014]

Nachrichten

Kompakter Hingucker [3.09.2014]

Giada präsentiert den G300. Der Mini-PC mit dem Intel Prozessor Core i5-4200U (Haswell) und der Grafikkarte Nvidia GeForce GT630 unterstützt eine maximale digitale Auflösung von 4K (4.096 x 2.160 Pixel) und kann drei Screens in Full-HD-Auflösung (1.920 x 1.080 Pixel) steuern. [mehr]

Runderneuerter Wachposten [2.09.2014]

Mit 'Sentinel 4.1' präsentiert Axway eine neue Version seines Werkzeugs zur Überwachung und Analyse von Transaktionen sowie zum Alarm Management. Das neue Release unterstützt nun Web-Dashboards, die auf HTML 5 basieren. Die Dashboards ermöglichen die Visualisierung von Geschäftsprozessen in Echtzeit und bieten diverse Analytikfunktionen für Datenflüsse. [mehr]

Klein, aber oho [2.09.2014]

Fachartikel

Unternehmenssicherheit: Sensibilisierung der Mitarbeiter [1.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus – schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen können, lesen Sie in diesem Beitrag. [mehr]

Erfolgreiches ITSM mit eigenem App Store [27.08.2014]

Zwischen IT Service Management (ITSM), Application Readiness und Softwarelizenzoptimierung entstehen zunehmend interessante Synergien. Ein Best-of-Breed-Ansatz, der die Möglichkeiten eines ITSM-Werkzeugs mit einem maßgeschneiderten Enterprise App Store und Self-Service-Aspekten kombiniert, bietet Unternehmen wesentliche Mehrwerte. Dazu zählen etwa die Automatisierung von möglichst vielen Prozessen sowie gestiegene Anwenderzufriedenheit. Unser Fachartikel zeigt, wie so eine Konstruktion aussehen kann. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]

Patchmanagement [17.09.2013]

Ausgabe September 2014Mobile IT – ab 02.09.2014 am Kiosk!


Editorial:
Win Your Own Device

Liebe Leserinnen und Leser,

während dieses Heft am Kiosk und in Ihrem Briefkasten eintrifft, läuft in der Redaktion der Countdown zur großen Jubiläumsparty des IT-Administrator. Dementsprechend sind eine ganze Reihe von Seiten dieser Ausgabe dem runden Geburtstag gewidmet. So zeigt ein Rückblick auf die News der Vergangenheit, wie sich die IT-Welt in den letzten zehn Jahren verändert hat (S. 17). In unserem Gewinnspiel auf S. 14 gibt es eine Menge interessanter Preise zu gewinnen, wie etwa einen Mini-PC oder eine NAS-Appliance. [mehr]


Inhalt

ITANet Aktuell: Kostenloser IT-Administrator Workshop
Neue Wege zum virtuellen Desktop

Gewinnspiel: Verlosung zum 10. Geburtstag
Mitmachen, gewinnen, feiern!

ITANet Aktuell: Die Redakteure in jungen Jahren
Auch wir haben klein angefangen

ITANet Aktuell: Newsmeldungen im Wandel der Zeit
Dünne Platten und schmale Leitungen

ITANet Aktuell: Irren ist menschlich
Die lustigsten Anwenderfehler

Test: Acronis Access 6.1
Gutes Teamwork vermisst

Test: Microsoft Office Apps für das iPad
Mobiles Büro

Test: Kaseya Traverse v5.6
Cleveres Auge in der Wolke

Test: Cortado Workplace
Cloud-Speicher mit Pfiff

Test: BalaBit syslog-ng 5
Geordnetes Logging

Workshop: DirectAccess unter Windows Server 2012 R2 (1)
Direkter Draht ins Unternehmen

Systeme: MySQL-Alternative MariaDB
Der König ist tot, lang lebe der König

Workshop: Server mit der PowerShell konfigurieren (2)
Geburtshilfe

Workshop: Authentifizierung in SharePoint 2013 (2)
Im Verbund

Workshop: Kostenfreie SSL-Zertifikate erstellen
Gegenseitiges Vertrauen

Workshop: Open Source-Tipp
Wachsamer Geist

Tipps & Tricks:

Workshop: Mobile Device Management mit Microsoft System Center 2012 R2
Zwei Profis räumen auf

Systeme: Sicherheit mobiler Betriebssysteme
Die richtige Wahl

Workshop: Synchronisation mit Funambol
Daten in Balance

Systeme: Sicherer Informationsaustausch in der Praxis
Kontrollverlust vermeiden

Workshop: Windows- und Linux-Applikationen mit Ulteo Open Virtual Desktop bereitstellen (1)
Gemischtes Doppel

Systeme: Dual Persona-Werkzeuge für mobile IT
Endlich alles in einem

Recht: Juristische Aspekte von Bring your own Device
Schwer zu trennen

Know-How: Leitfaden zur Einführung eines Enterprise Mobility Managements
Schritt für Schritt zu mehr Mobilität

Know-How: Neue Skills und Zertifizierungen für den Administrator
Wieder die Schulbank drücken

Buchbesprechung: "Samba 4" und "Dovecot"

Das letzte Wort: »Mit dem richtigen Schutz sind mobile Geräte so sicher wie stationäre«


Anzeigen