Grundlagen

WLAN

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

In der Mehrzahl der Unternehmen findet die Kommunikation zwischen Servern und Clients über ein kabelgebundenes Netzwerk (LAN) statt. Daneben existiert mit Wireless LAN (WLAN) die Möglichkeit, ein lokales Funknetzwerk aufzubauen. Die drahtlose Übertragung von Daten ist im Regelfall allerdings nicht so schnell und setzt ein höheres Sicherheitsbewusstsein voraus, da im Äther verschickte Informationen zunächst einmal für jeden zu empfangen sind.

Client-Management

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Das Client-Management (oder auch Client Lifecycle-Management) beschreibt sämtliche Aspekte der Verwaltung von Clienthard- und Software über ihre gesamte Verweildauer im Unternehmen. Dies beginnt bereits mit der Beschaffung und endet mit der fachgerechten Entsorgung der Hardware. Die Clienthardware umfasst dabei die unterschiedlichen Typen von Clients (Workstation, Laptop, mobile Endgeräte et cetera) und deren Peripheriegeräte. Ein weiterer zentraler Aspekt des Client-Managements ist die Verwaltung des auf die Client aufgebrachten Betriebssystems und der Applikationen.

Rechenzentrumsausstattung

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Ein Rechenzentrum bezeichnet in Unternehmen einen räumlich abgetrennten Bereich, in dem in der Regel Bladeserver in Serverschränken betrieben werden. Aufgrund der Bedeutung der Server für das Unternehmen sowie der Betriebserfordernisse gelten besondere Anforderungen an diese Serverräume. Zum einen müssen diese über eine ausreichende Klimatisierung verfügen, um ein Überhitzen der Server zu verhindern sowie Schutz vor unbefugten Zutritten beziehungsweise Zugriffen bieten. Auch spielt die passende Verkabelung eine entscheidende Rolle, da diese ansonsten einen Engpass im Unternehmensnetzwerk darstellen.

Kollaboration

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Kollaboration bedeutet grundsätzlich einmal Zusammenarbeit. Die negative Konnotation, die dem Begriff noch aus Kriegszeiten anhaftete (damit war in der Regel die verräterische Zusammenarbeit mit dem Feind gemeint) ist mittlerweile einer positiven Grundbedeutung gewichen. In der Informationstechnologie steht Kollaboration für das gemeinsame Arbeiten einer Gruppe über eine räumliche und/oder zeitliche Distanz hinweg. Prinzipiell fällt schon das Versenden von E-Mails und das Führen von Telefonaten unter den Begriff Kollaboration, im professionellen Umfeld ist damit meist jedoch mehr gemeint – das entsprechende Stichwort lautet hier Groupware.

Server-based Computing

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Server-based Computing (SBC) ermöglicht die zentrale Applikationsbereitstellung für Clients auf einem (oder mehreren) Servern. Jeder Client-PC bildet dabei eine Art Terminal, das lediglich der Eingabe von Daten (über Tastatur und Maus) dient und diese an einen Terminalserver schickt. Dieser führt die eigentliche Bearbeitung durch und sendet die sich daraus ergebenden Bildschirminhalte zurück an den Client. Auf den Arbeitsstationen selbst befindet sich – streng genommen – keinerlei Software, jegliche Programme und Updates werden auf den Servern installiert.

Storage

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Im Zeitalter von Web 2.0, Breitbandverbindungen und der Digitalisierung nahezu sämtlicher Geschäftsabläufe sammeln sich immer mehr elektronische Daten an. Diese müssen auf irgendeine Art und Weise gespeichert werden. IT-Verantwortliche sprechen, wenn es um das Speichern und die Ablage von Datenmaterial geht, von Storage. In diesem Beitrag erklären wir den Begriff genauer und erläutern, welche Speichermedien und Storage-Architekturen im professionellen Umfeld derzeit zum Einsatz kommen. Außerdem werfen wir einen kurzen Blick auf die verschiedenen Protokolle in Speichernetzwerken und setzen uns mit Storage-Virtualisierung auseinander.

IT-Sicherheit

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Es gibt keinen anderen Aspekt, der die IT so konstant begleitet, wie die Sicherheit. Quasi seit Anbeginn der Informationstechnologie machen sich Hacker daran, Schwachstellen in Systemen auszukundschaften und diese für ihre Zwecke zu nutzen. War das Ziel anfangs die Suche nach den Schwachstellen selbst, sehen sich Unternehmen heute kommerziell motivierten und hochgradig professionell organisierten Hackern gegenüber. In diesem Beitrag beleuchten wir die grundlegenden Aspekte der IT-Sicherheit.

Virtualisierung

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Virtualisierung beschreibt Software- oder Hardware-Techniken, die eine Abstraktionsschicht zwischen dem Benutzer (oder Applikationen oder Schnittstellen) und physischen Ressourcen wie etwa Hardwarekomponenten (Hardware, Software und Netze) eines Rechners implementieren. Diese Schicht verbirgt die Implementierungsdetails des genutzten Systems und koppelt die darüber liegenden Komponenten von der darunter liegenden Hardware ab.

Messaging

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Der Bereich Messaging umfasst sowohl die Kommunikation per E-Mail als auch per Instant Messaging. Weiter gefasst fällt auch die Video- und VoIP-Telefonie über den Rechner darunter. In Unternehmen überwiegt jedoch nach wie vor die E-Mailnutzung, die sich einer immer größeren Gefährdung durch Spam, Phishing und digitalen Schädlingen ausgesetzt sieht.

Backup

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Als Backup wird die Sicherung von Daten auf ein zweites Speichermedium beziehungsweise an einen zweiten Ort bezeichnet. Die Kopie von Daten im Sinne eines Backup erfolgt als Schutz vor Beschädigung oder Verlust wichtiger Daten. Die Umkehrung des Backup-Prozesses wird als Restore, Rücksicherung oder Wiederherstellung bezeichnet.