Aktuelle Beiträge

Mehr Optionen bei der Datenträgerbereinigung

In den neueren Windows-Versionen steht mit der Datenträgerbereinigung ein Bordmittel zum Entfernen nicht benötigter Daten bereit. Allerdings löscht dieses Tool mit den Standard-Einstellungen nur einen Teil der temporären Dateien und verfügt nur über eingeschränkte Optionen. Mit einem kleinen Trick greifen Sie vor dem eigentlichen Programm-Start auf erweiterte, zuvor versteckte Einstellungsmöglichkeiten zurück.

Juristische Vorgaben zur E-Mailarchivierung

Die in einer E-Mail enthaltene Erklärung oder Information ist rechtsrelevant. Deshalb ist die Archivierung des E-Mailverkehrs eines Unternehmens unerlässlich. Allerdings müssen einige rechtliche Vorgaben beachtet werden. Probleme kann es beispielsweise geben, wenn Behörden den E-Mailverkehr zu Beweiszwecken brauchen, die Mails aber nicht ordentlich und pflichtgemäß archiviert wurden. Im ersten Teil dieses Artikels stellen wir Ihnen die gesetzlichen Regularien vor und beschäftigen uns mit der Frage, welche Mails überhaupt in ein gesetzeskonformes Archiv gehören.

FTP-Transfers auf dem Mac

Wer für seinen Apple-Rechner auf der Suche nach einem leistungsfähigen FTP-Programm ist, sollte einen Blick auf das kostenlose Tool 'Cyberduck' für Mac OS X werfen. Das Werkzeug bietet neben den klassischen FTP-Anforderungen zahlreiche Extras für Entwickler und Administratoren. Dabei unterstützt die Software neben FTP-, SFTP-, WebDAV- und SSH-Verbindungen auch den Standard Bonjour.

Storage

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Im Zeitalter von Web 2.0, Breitbandverbindungen und der Digitalisierung nahezu sämtlicher Geschäftsabläufe sammeln sich immer mehr elektronische Daten an. Diese müssen auf irgendeine Art und Weise gespeichert werden. IT-Verantwortliche sprechen, wenn es um das Speichern und die Ablage von Datenmaterial geht, von Storage. In diesem Beitrag erklären wir den Begriff genauer und erläutern, welche Speichermedien und Storage-Architekturen im professionellen Umfeld derzeit zum Einsatz kommen. Außerdem werfen wir einen kurzen Blick auf die verschiedenen Protokolle in Speichernetzwerken und setzen uns mit Storage-Virtualisierung auseinander.

Schnelle Installation ohne Neustart

Jeder IT-Spezialist muss in der Regel den bei neu installierten Programmen erforderlichen Neustart des Rechners über sich ergehen lassen. Nicht unbedingt kommt es dabei aber trotz der zeitaufwändigen Prozedur zu Änderungen im System. Daher lohnt sich in vielen Fällen die Umsetzung eines simplen wie wirkungsvollen Tipps: Starten Sie einfach unter Windows 7 und Vista nur den Windows Explorer neu. Die meisten Anwendungen geben sich damit zufrieden.

Schlanker Editor für große Log-Dateien

Um dem Windows-Editor als Bordmittel aus dem Weg zu gehen, wurden des Öfteren an dieser Stelle spezielle Editoren für Progammierer vorgestellt. Geht es aber um richtig große Dateien, haben alle ihre kleinen Schwächen. Eine interessante Alternative für Administratoren für das Bearbeiten von großen Log-Dateien stellt daher das kostenfreie Tool 'TheGun' dar. Das Programm ist 6 KByte klein, kann aber mit beliebig großen Dateien umgehen.

IT-Sicherheit

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Es gibt keinen anderen Aspekt, der die IT so konstant begleitet, wie die Sicherheit. Quasi seit Anbeginn der Informationstechnologie machen sich Hacker daran, Schwachstellen in Systemen auszukundschaften und diese für ihre Zwecke zu nutzen. War das Ziel anfangs die Suche nach den Schwachstellen selbst, sehen sich Unternehmen heute kommerziell motivierten und hochgradig professionell organisierten Hackern gegenüber. In diesem Beitrag beleuchten wir die grundlegenden Aspekte der IT-Sicherheit.