© Chany167 - Fotolia.com

Ein eigener Internetanschluss ist mittlerweile aus den meisten Haushalten nicht mehr wegzudenken. Der einfache Internetzugang von mehreren Geräten setzt nicht nur einen eigenen DSL-Anschluss mit hoher Geschwindigkeit, sondern auch ein eigenes Drahtlosnetzwerk voraus. Vielfach ist das Risiko, was mit diesem einhergeht, jedoch nicht bekannt. Um sich vor Angriffen und Missbräuchen im Heimnetzwerk zu schützen, müssen einige Dinge beachten werden.

Weiterlesen »

Selbst kleinste Unternehmen kommen kaum noch ohne IT aus. Unabhängig von der Größenordnung des Betriebs stellt sich dabei die Frage nach der Beschaffung, bei der es nicht nur um die Kosten, sondern auch um das Know-How geht. Die Vorteile der zentralen Beschaffung zeigen sich in diesem Fall besonders deutlich.

Weiterlesen »

© stockpics - Fotolia.com

Besitzen Sie auch einen oder mehrere Laptops in Ihrem Unternehmen, bei denen wichtige Firmendaten wie Verträge oder Mitarbeiterinformationen auf den Festplatten gespeichert sind? Oder arbeiten Sie eventuell von zu Hause aus und betreiben beispielsweise einen Online-Shop mit vertraulichen Kundeninformationen? Sobald man derartige Daten digital besitzt, sollte man sich auch um deren sicheren Schutz  kümmern. Ein plötzlicher Verlust oder Diebstahl von persönlichen Daten oder Firmengeheimnissen könnten sonst schmerzhaft werden.

Weiterlesen »

martHome, Einbruch, stockWERK @ Fotolia..com

Da zentrale Elemente bei der Steuerung im Eigenheim (SmartHome) eine immer wichtigere Rolle einnehmen, kann man hier inzwischen auch in Bezug auf den Einbruchschutz genau auf die Bedürfnisse der Bewohner eingehen. Dies geschieht zum Beispiel dadurch, dass das digitale System des Hauses direkt über Smartphones gesteuert werden kann, was die Möglichkeit bietet, selbst in die Geschehnisse einzugreifen. Weiterlesen »

Einen anderen PC zu bedienen, ohne dass man direkt an dem System sitzt, ist keine aufregende Sache mehr. Die Möglichkeit wird heute vor allem im geschäftlichen Umfeld millionenfach für Terminal-Dienste und Helpdesk genutzt. Für den Heimanwender bietet sich eine Remote-Steuerung dann an, wenn man auf „Hilfe von außen“ angewiesen ist. Genau für dieses Szenario stellen wir die Bordlösung von Windows und vor allem die handlichere Alternative TeamViewer vor.

Weiterlesen »

Ninite Logo

System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gute gibt es wenige. Und zu dieser erlesenen Auswahl gehört ohne Zweifel das Tool Ninite der beiden kalifornischen Entwickler Patrick Swieskowski und Sascha Kuzins. Ninite? Jawohl! Noch nie gehört? Wundert mich nicht! Aber das ändert sich nun ja! Jeder Hobby- und erst recht jeder Profi-Systemadministrator wird die inneren Werte von Ninite zu schätzen wissen: Mit einem Klick können dutzende Programme auf einmal installiert werden, Ninite hält diese Programme automatisch auf dem neusten Stand und erledigt dies lokal auf einem Rechner ebenso wie im lokalen Netzwerk. In den USA ist Ninite schon seit einiger Zeit etabliert. Die NASA oder die Harvard Universität zählen zu den Nutzern. Warum Ninite bisher nicht in Deutschland angekommen ist, ist ein bisschen ein Mysterium. Ein näherer Blick lohnt sich aber auf jeden Fall!
Weiterlesen »

Netzwerk

In modernen Unternehmen ist das Netzwerk unverzichtbar für die Bewältigung der täglichen Arbeit. Da immer mehr Services über das Netzwerk abgewickelt werden und auch die Sprachkommunikation dank der Voice-over-IP-Technik mittlerweile oft direkt über das Datennetzwerk stattfindet, ist eine Vielzahl an Rechnern, Servern, Kommunikationsgeräten und sonstiger Hardware mit dem Netzwerk verbunden. Weiterlesen »

VM-Icon

Viele Anwender installieren ein virtuelles Windows zu Testzwecken in einer virtuellen Maschine. Dazu wird aber ein Lizenzkey benötigt. Dabei bietet Microsoft ganz legal alle gängigen Windows-Versionen von Windows 7 bis Windows 10 als virtuelle Maschinen kostenlos an, um damit eigentlich verschiedene Versionen des Internet Explorer und Microsoft Edge für eigene Webentwicklungen zu testen. Diese VMs kann man aber auch sehr gut für Tests von Software oder Experimente aller Art (Netzwerktests etc.) verwenden. In dem folgenden Artikel stellen wir diese Möglichkeit mit den bekannten Virtualisierern VirtualBox, VMWare Player und Hyper-V ausführlich vor.
Weiterlesen »

© Cybrain - Fotolia.com

Selbst für kleinere Unternehmen ist heute eine leistungsstarke IT-Infrastruktur zwingend erforderlich, um erfolgreich auf dem Markt bestehen zu können. Das fängt bei der technischen Wartung der Geräte wie Server- oder Desktop-Clients an und endet beim umfassenden 24-Stunden-Support im Notfall. Der daraus resultierende Arbeitsaufwand und die Mehrkosten des Personals können bei kleineren Unternehmen nicht wirtschaftlich realisiert werden. Alternativen sind gefragt.

Weiterlesen »

Büro, Taschenrechner, Zahlen, Finanzen, pfpgroup @ fotolia.com

Selbstständige und Unternehmer wissen nur zu gut, wie zeitaufwendig eine korrekte Buchhaltung sein kann und ist. Diese Bürotätigkeiten kosten nicht nur Zeit, sondern auch Nerven. Wenn das Finanzamt anklopft, soll und muss alles seine Richtigkeit haben. Moderne Bürosoftware greift Selbstständigen und Unternehmen hierbei unter die Arme.

Weiterlesen »

Mobile Endgeräte sind ohne einen WLAN-Zugang oft nur eingeschränkt nutzbar. Wenn Sie in einem Hotel oder einer Ferienwohnung nur einen drahtgebundenen Internetzugang haben oder der WLAN-Hotspot nur eine Verbindung zulässt, Sie aber neben dem Laptop auch Smartphone und Tablet mit dem WLAN verbinden möchten, gibt es eine einfache Lösung: Machen Sie ihr Laptop doch mit Virtual Wifi zum WLAN-Hotspot! In dem folgenden Artikel zeigen wir, wie dies mit wenigen Handgriffen erledigt ist.
Weiterlesen »

Wer gerne „freihändig“ am PC telefoniert, muss dafür nicht extra ein spezielles Festnetztelefon mit Headset erwerben oder fremde VoiP-Dienste wie Skype und Co. am PC nutzen. Mit einer FRITZ!Box als Router, an welcher auch die Festnetzleitung angeschlossen ist, hat man bereits alles für „hands free“-Telefonate über das eigene Festnetz. In dem folgenden Artikel schreiben wir, welche Einstellungen man dazu vornehmen muss.
Weiterlesen »

Netzwerk

Cloud Computing und damit auch Software-as-a-Service sind ohne jeden Zweifel die Top-Schlagwörter des Augenblicks in der IT-Industrie und verantwortlich für jene Prozesse und wirtschaftliche Szenarien, die gegenwärtig einer ganzen Branche unbegrenzte Hoffnung schenken. Die Cloud als Motor von Technologie verspricht dabei sowohl das Ausbilden vollkommen neuer Modelle, sichert aber auch zukünftige Bestrebungen und erlaubt zudem das Entfalten bisher unbekannter Ideensphären. Ganz in diesem Sinne wollen auch wir den uns möglichen Beitrag leisten und Ihnen aufzeigen, was die „Cloud“ gegenwärtig zu leisten vermag und in Zukunft können wird. Darüber hinaus wollen wir aber auch durchaus einmal versuchen Ihnen bewusst zu machen, wie wir selbst uns alle durch die Cloud verändern oder es noch werden. Im zweiten Teil, welcher in Kürze folgt, stellen wir dann die bekanntesten Vertreter der Cloud-Dienste mit Leistung, Handling und notwendiger Software ausführlicher vor. Lassen Sie uns also nun mit der "Theorie" beginnen...
Weiterlesen »

Der Taskmanager von Windows ist jedem Windows-User bekannt. Das Werkzeug von Microsoft kann nicht nur Tasks beenden, sondern gibt auch Auskunft über den Systemzustand. Wesentlich genauer ist allerdings ein mit Windows Vista eingeführtes Werkzeug, das deutlich mehr Möglichkeiten bietet: der Ressourcenmonitor.

In dem folgenden Artikel beschreiben wir die Möglichkeiten und Interpretation der angezeigten Werte des Ressourcenmonitor, welcher auch in Windows 7, Windows 8.x und sogar in Windows 10 integriert ist.
Weiterlesen »

Der Begriff "Windows SharePoint Services" (WSS) ist vielen Windows-, vor allem aber Office-Nutzern bei der Installation sicherlich schon einmal über den Weg gelaufen. Was sich dahinter aber versteckt und welchen praktischen Nutzen die WSS haben, dürfte vielen unbekannt sein. Wir stellen in einem kleinen Überblick die SharePoint Services vor und gehen dann auf die Installation und die beispielhafte Nutzung in der Praxis ein.

Weiterlesen »

FTP-Programm

In diesem Tutorial befassen wir uns mit dem Funktionsprinzip  mit den Grundlagen eines FTP-Server, erklären den Betrieb eines eigenen FTP-Servers anhand von verschiedenen Free- und Sharewarelösungen und beschäftigen uns zum Ende mit der Fehlersuche und Problemen wie "FTP-Server hinter Router" und "FTP-Server und Firewall".
Weiterlesen »

Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern, Zuweisen Basis- und Profilordner, Einführung Gruppenrichtlinien

Wir beginnen Teil 4 mit der Vorbereitung für das Anlegen der User, d.h. wir erstellen die Freigaben für die Profile und das Home-Laufwerk der User. Ich habe mich in diesem Fall für versteckte Freigaben entschieden, die später in der Netzwerkumgebung bzw. mit "net view" an der Konsole nicht sichtbar sind. Versteckte Freigaben tragen ein $-Zeichen am Ende des Freigabenamens.
Weiterlesen »

Dynamisches.DNSUpdate-Logo.png

Der Preissturz bei DSL-Flatrates machts möglich: Immer mehr Hobby-Webmaster gehen dazu über, ihre Homepage auf dem eigenen Rechner zu hosten, stehen dann allerdings vor dem Problem der bei jeder Einwahl ins Internet wechselnder IP-Adresse. Abhilfe schaffte das dynamische DNS-Update, mit dem wir uns näher befasst haben.
Weiterlesen »

Teil 6 - Installation und Konfiguration der Software Update Services (SUS)

Im Rahmen des Patchmanagements hat Microsoft die Software Update Services entwickelt, die kostenlos aus dem Internet heruntergeladen werden können. Sinn und Zweck von SUS ist es, einen lokalen Update-Server zu betreiben, der zentral die von Microsoft bereitgestellten Updates aus dem Internet lädt und an die im LAN vorhandenen Clients verteilt. Mittlerweile heißt es Windows Server Update Services (WSUS).
Weiterlesen »

Windows Server, Windows XP und Office XP/2003 bieten eine Fülle von Gruppenrichtlinien, mit denen die Konfiguration des Clients von zentraler Stelle aus gesteuert werden kann. Über Gruppenrichtlinien lassen sich aber auch Anwendungen installieren. Dieses Kapitel soll nun Klarheit verschaffen, welche Einstellungen des Betriebssystems Windows XP Professional über Gruppenrichtlinien zentral verwaltet werden können. Dabei werden die zum Lieferumfang gehörenden Gruppenrichtlinien analysiert. Sie erfahren aber auch, welche fehlenden Einstellungen Sie über selbst erstellte Gruppenrichtlinien vornehmen können. Gruppenrichtlinien lassen sich für den lokalen Computer, für den Standort, die Domäne oder eine einzelne Organisationseinheit definieren und zusätzlich verknüpfen und das kann zu Konflikten führen. Der Administrator muss deshalb die Arbeitsweise und das Zusammenspiel von Gruppenrichtlinien bis in die Tiefe verstehen.
Weiterlesen »

Ein Kapitel »Einführung in Gruppenrichtlinien« im Integrationshandbuch Microsoft-Netzwerk birgt die Gefahr, dass ein fortgeschrittener Administrator sich langweilen wird, weil Begriffsdefinitionen und die Aufzählung der Möglichkeiten, die Gruppenrichtlinien bieten, ihm keine neuen Erkenntnisse vermitteln, ihn schlichtweg langweilen. Ein Neueinsteiger wird andererseits durch eine viele Seiten umfassende Einführung in die Theorie überfordert. Erst der praktische Umgang mit Gruppenrichtlinien wird ihm die Augen öffnen, wozu Gruppenrichtlinien gut sind und warum sie dazu geeignet sind, die Administration eines Netzwerkes unter Windows Server immens zu vereinfachen.

Weiterlesen »

Mitte Juni 2005 hatte Microsoft Version 6 seiner Update-Seite in Betrieb genommen, über die nun nicht mehr nur Windows-Updates zum Download angeboten werden, sondern auch Updates für ein installiertes Office-Paket, Exchange- und SQL-Server usw.

Entsprechend der neuen, online verfügbaren Features hatte Microsoft auch den Nachfolger der "Software Update Services (SUS)" bereitgestellt: Konnte der SUS (wie die alte Windows-Update-Seite im Netz) nur Windows-Updates lokal verteilen, ist sein Nachfolger WSUS (Windows Server Update Services) ungleich mächtiger.

Weiterlesen »

Ein Virtual Private Network - kurz VPN - verbindet externe Rechner mit dem lokalen Netzwerk und verschlüsselt hierbei auch die Daten. Das Internet dient dabei als Transportmedium. Ist man im VPN eingebunden, agiert man wie im lokalen Netz. Die Technik eignet sich daher zum Zugriff auf das eigene LAN oder Multiplayer-Spiele, die nur die Nutzung innerhalb eines LANs erlauben.

Der Artikel beschreibt in kurzen Zügen, wie man bei der Einrichtung eines VPN auf der Server- und Client-Seite unter Windows XP vorgeht. Für andere Betriebssysteme gelten unter Umständen andere Verfahrensweisen.
Weiterlesen »