Aktuelle Beiträge

Dokumentenmanagement mit Office 365

Bereits mit der Einführung von SharePoint verlagerte sich das Dokumentenmanagement zunehmend ins Internet. Office 365 von Microsoft geht nun noch einen Schritt weiter. Es ermöglicht das Erstellen und gemeinsame Bearbeiten von Dokumenten über Online-Services und damit unabhängig vom Ort oder dem verwendeten Endgerät. Um Anwender die Arbeit zu erleichtern, sollten Unternehmen jedoch standardisierte Vorlagen bereitstellen. Damit können Nutzer schnell eine für die jeweilige Anforderung geeignete Teamwebsite erzeugen, um gemeinsam Dokumente zu bearbeiten. Unser Online-Workshop zeigt, wie Sie solche Templates für Office 365-Projekte erstellen.

Endpoint & mobile Security

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Dass Endpoint sowie mobile Security derzeit boomt, ist keineswegs überraschend, denn in einer sich weiter verschärfenden Bedrohungslage betrachten IT-Verantwortliche mehr und mehr den Client als größtes Einfallstor für Schadsoftware. Im entsprechenden Marktsegment tummeln sich denn auch zahlreiche Anbieter mit unterschiedlichen Ansätzen und Produkten für die Endpoint Security. Welche Aspekte unter diesen weit gefassten Begriff fallen, zeigt dieser Beitrag.

Im Test: LogMeIn Hamachi 2.1

Die zunehmende Mobilität der Mitarbeiter sowie der Bedarf nach mehr Flexibilität bei der Wahl des Arbeitsplatzes verlangen nach einer geeigneten und zugleich sicheren Lösung für eine Internet-weite Vernetzung. Statt dazu mit hohem Aufwand eigene VPN-Technik zu installieren und zu unterhalten, bietet sich als preisgünstige Alternative der Netzwerkvirtualisierungsdienst Hamachi von LogMeIn an. IT-Administrator hat sich das attraktive Angebot hinsichtlich Flexibilität und Sicherheit einmal genauer angesehen.

Detaillierte Systemsteuerung aufrufen

Leider zeigt die Systemsteuerung unter Windows 8, 7 und Vista nicht immer sämtliche für den IT-Experten wichtigen Details an. Dies können Sie aber auf allen genannten Plattformen mit einem kleinen Trick unter Einsatz eines einzigen Buchstabens bei der Eingabe ändern. Wenn Sie im Startmenü im Suchfeld ein kleines 'l' eintippen, können Sie direkt zu einer langen Liste springen, in der die einzelnen Systemeinstellungen aufgeführt werden und mit einem Mausklick direkt auswählbar sind.

Download der Woche: IMAPSize

In kleineren und mittleren Arbeitsumgebungen greifen viele Nutzer beim Abrufen Ihrer E-Mails auf das Netzwerkprotokoll IMAP zurück. Findet sich im Posteingang eine große Anzahl von Nachrichten, wird die Kommunikation schnell unübersichtlich. Das regelmäßige Ausmisten von IMAP-Konten ergibt also Sinn. Die meisten E-Mailclients stellen dazu jedoch nur begrenzte Funktionen bereit. Hier hilft 'IMAPSize', mit dem sich Accounts sehr einfach durchsuchen lassen. Auch das selektive Löschen von Anhängen oder das Ändern von Flags stellt mit dem Werkzeug kein Problem dar.

Webseiten vorab überprüfen

Viele Unternehmen wollen zu Recht absolut sicher gehen, dass Mitarbeiter das Internet nur auf geprüften und risikolosen Webseiten nutzen. Um die dazu rein technisch getroffenen Maßnahmen wie Firewall oder Malware-Scanner zu komplettieren, können Sie Anwendern intern noch die Webseite 'URLVoid.com' weiterempfehlen. Das Portal scannt für den Nutzer die zu besuchenden Webseiten im Vorfeld auf Exploits, Malware und ähnliche unerwünschte Elemente und gibt im Ernstfall eine Warnmeldung aus.