Netzwerke im Einsatz – Möglichkeiten für Produktivität und Unterhaltung

Backlinkseller

Das klassische Computernetzwerk gibt es im eigentlichen Sinne kaum noch. Multimedia und mobile Geräte bringen neue Möglichkeiten der Vernetzung und des gemeinsamen Nutzens von digitalen Inhalten. Die Einsatzmöglichkeiten beschränken sich dabei nicht nur auf rein produktive Abläufe wie ein gemeinsames Arbeitsnetzwerk oder das Firmen interne Intranet, gleichermaßen wird die Unterhaltung auf eine neue Ebene gestellt. Das gilt für die Einbindung mobiler Endgeräte oder Spielkonsolen, ebenso für das Streaming von Dateien und Unterhaltungsmedien auf TV-Geräte oder Hi-Fi-Anlagen. Die Entwicklung des gesamten Spektrums geschieht auf mehreren Ebenen, wobei diese mehr und mehr miteinander verschmelzen und damit ständig neue Möglichkeiten der Vernetzung bieten. Dieser Artikel soll einen Überblick über die Möglichkeiten zur Verwendung, und weniger technische Aspekte vermitteln.

 

Netzwerke früher und heute
Die Anfänge der Netzwerke sind weitaus nicht so lange her, wie es Computer gibt. Auch wenn bereits die ersten Computer den Nutzen für Produktivität und Einsätze in wissenschaftlichen Bereichen ermöglichten, brachten die Netzwerke das Zusammenlegen einzelner Rechner und damit ungeahnte Möglichkeiten, besonders für Firmen oder andere Einrichtungen mit einem hohen Anspruch der EDV. Diese Firmennetzwerke bedeuteten für die IT komplexe Planungsüberlegungen und der praktische Einsatz war nur mit einem hohen Maßan geschultem Personal und technischen Ressourcen möglich. Computer benötigten spezielle Netzwerkkarten, die über LAN-Kabel miteinander und über zentrale Hubs und Server verbunden wurden. Auch die Integration von zusätzlicher Computerperipherie wie Netzwerklaufwerke oder Drucker zur gemeinschaftlichen Nutzung mussten über Server gesteuert werden. In diesem Sinne wurden natürlich auch hohe Investitionen getätigt, ein Grund, warum frühere Netzwerke meist nur für Firmen mit entsprechendem Budget möglich waren.

Mit der Zeit entwickelten sich aber auch mehr und mehr kleinere Lösungen die zu einem weitaus weniger aufwendigen Workaround führten. Kleinere LAN-Hubs ermöglichten die Vernetzung auch ohne den Einsatz von Servern, dies kam besonders bei kleinen Unternehmen oder im Gamingbereich zum Einsatz. LAN-Partys sorgten nicht nur für Stimmung bei PC-Spielern, auf diese Weise entwickelte sich die Vernetzung besonders im semiprofessionellen und privaten Bereich auf rasante Weise. Inzwischen ersetzen immer mehr kabellose Verbindungen die Möglichkeiten über LAN-Kabel. Die Netzwerke-Informationsseite „netzwerke.com“ widmet sich aktuellen Trends rund um das Thema und berichtet mit aktuellen News über das Zeitgeschehen dieser Technik. In erster Linie bedeutet dieser Fortschritt natürlich noch mehr Barrierefreiheit, die dem Sinn der Vernetzung und der Netzwerke absolut entgegenkommt.

 

Computer im Netzwerk
Den größten Anteil der Netzwerktechnik beansprucht nach wie vor der einzelne Computerarbeitsplatz. Dies gilt im großen Firmennetzwerk ebenso wie der Integration von Zuhause, dort wo der Computer als digitales Kontrollzentrum, als Arbeitsmittel oder als Unterhaltungscenter eingesetzt wird. Damit der Rechner mit anderen Komponenten kommunizieren kann, ist eine Vernetzung nötig, die inzwischen oftmals per W-LAN oder klassisch über LAN gestaltet wird. Dort wo damals Netzwerkkarten und Kabel zum Einsatz kamen, dienen inzwischen meist die unsichtbaren Komponenten der Antennen am Rechner und dem Router. Diese Router fungieren sozusagen als kleiner Datenknotenpunkt, hier finden die verschiedenen Netzwerkkomponenten zusammen. In vielen Fällen wird hierbei auch die Verbindung mit dem Internet via DSL-Telefonanschluss bereitgestellt. Damit dieser Verbindung mehrerer Netzwerkteilnehmer oder mit dem Internet auch über mehrere Etagen oder geschlossene Räume funktioniert, kommen sogenannte Repeater zum Einsatz. Dies sind Signalverstärker und helfen dabei, dass die Verbindung auch unter erschwerten oder weniger optimalen Bedingungen funktioniert.

 

Sicherheit im Netzwerk
Ein Router mit Internetmodem stellt nicht nur die Verbindung mit dem Internet da, gleichzeitig ist er auch ein Sicherheitsrisiko. Ohne eine sichere Verschlüsselung der Daten im Sende- und Empfangsmodus erhalten auch netzexterne Teilnehmer leichten Zugriff auf das private Netzwerk. Dies bedeutet ein hohes Risiko, was Datenschutz angeht, gleichzeitig gefährdet ein unsicheres Netzwerk die Privatsphäre. In der Regel werden solche Internetmodems mit modernen Verschlüsselungstechniken ausgeliefert. Der Anwender sollte sich vor der Inbetriebnahme in jedem Fall mit diesen Möglichkeiten der Verschlüsselung und der Administration vertraut machen. Im privaten Netzwerk fungieren die Nutzer nämlich meistens auch als zuständige Administratoren.

 

Druckerlösungen
Eine wirklich praktische Entwicklung im Netzwerk stellt die gemeinschaftliche Nutzung von Netzwerkdruckern dar. Dabei kann der Drucker an einen zentralen Ort aufgestellt werden und gleichzeitig von mehreren Anwendern bedient, beziehungsweise mit Druckaufträgen versorgt werden. Die Verbindung geschieht dabei meist entweder per USB-Kabel über einen Netzwerk/Internetrouter mit passendem Anschluss, oder, was sich immer mehr durchsetzt über das heimische W-LAN-Netzwerk. Diese Integration in das W-LAN-Netz bedeutet viele neue Möglichkeiten und die Systembarrieren zwischen Desktopcomputer und mobilen Computern wie: Notebooks, Tablet PCs aber auch Smartphones, verschwinden immer deutlicher. Inzwischen ist es sogar möglich, vorausgesetzt der Drucker ist im aktiven W-LAN Netzwerk angeschlossen, dass Druckaufträge von überall auf der Welt über das Internet am heimischen Drucker ausgegeben werden können.

 

Einfache Netzwerkspeicher und NAS-Server
Auch in diesem Punkt steht die Technik einer rasanten Entwicklung gegenüber. Gemeint sind dabei nicht nur einfache Speicher, die ebenfalls über das Internetmodem mit integriertem Router angeschlossen werden können, sondern moderne NAS-Systeme.Diese Bezeichnung beschreibt einen kleinen Netzwerkserver, an dem eine oder mehrere Festplatten angeschlossen sind. Diese Systeme verfügen einerseits über ein spezielles Betriebssystem, welches mittels Webmaske bedient, gewartet und administriert werden kann, weiterhin ist auch die Hardware ähnlich wie ein PC ausgestattet. Dazu gehören Prozessoren wie auch Arbeitsspeicher und Lüfter zur Systemkühlung. Grob umschrieben ersetzen diese NAS-Systeme komplexe Server für das heimische Netzwerk ebenso wie für kleine Unternehmen oder Selbstständige mit entsprechenden Ansprüchen. Ein weiterer wichtiger Faktor zeigt sich bei der Datensicherung. Hierbei werden nicht nur Sicherungen vom aktiven Computersystem durchgeführt, durch RAID-Verfahren werden diese Sicherungen gleich mehrfach auf zusätzlichen Festplatten Partitionen oder Laufwerke gesichert und gespiegelt. Das Spiegeln der Systeme kommt auch dann zum Einsatz, wenn der heimische Rechner als Datenserver mit dem Internet arbeitet und Zugriff von extern zulassen soll. Angenommen ein System würde ausfallen, würde das gespiegelte Datensystem die Arbeit übernehmen und durch die permanente Sicherung aktuelle Daten liefern können. Unternehmen mit einem hohen Anspruch an Datenverfügbarkeit nutzen solche Systeme. Hierbei sollte aber auch bedacht werden, dass NAS-Systeme meist für kleinere Projekte zum Einsatz kommen und dabei auch nur begrenzte Möglichkeiten wie auch Kapazitäten bieten.

 

Mediacenter – Das Unterhaltungsnetzwerk
Moderne Netzwerke dienen längst nicht mehr den rein produktiven Prozessen. Besonders die virtuelle Zentralisierung von komplexen Datenmengen wie zum Beispiel einer Filmbibliothek ist eine gern genutzte Funktion. So kann zum Beispiel der gewünschte Blockbuster oder die aktuelle TV-Serie über das Smartphone oder Tablet angesteuert und über das TV-Gerät ausgegeben werden. Dies gilt natürlich ebenfalls für Musik oder digitale Fotoalben und Konsolengames.

Hierbei lässt sich zwischen dem immer beliebter werdenden Dateistreaming über Set-Top-Boxen und die zentrale Medienverwaltung auf Konsolen und Netzwerklaufwerken wie auch Speichern unterscheiden. Besonders Apple und Google sind mit ihren kleinen Boxen aktuell sehr beliebt. Während Apple seine Dienste aus iTunes über eine kleine TV-Box ermöglicht, ist Googles Chromecast ein kleiner HDMI-Stick, der direkt an das TV-Gerät angeschlossen werden kann. Anders als beim Streaming von Dateien, also der Übermittlung von Daten von dezentral gespeicherten Dateien, funktioniert ein Mediaserver im heimischen Netzwerk auch als zentraler Netzwerkspeicher. Diese Systeme können ebenfalls in das heimische Netzwerk integriert und bedient werden.

 

Zusammenfassung:
Während die Netzwerktechnik in den Anfängen nur bei professionellen Einsatzzwecken in der Wirtschaft, Industrie, Politik oder Wissenschaft zum Einsatz kam, gibt es inzwischen diesbezüglich kaum noch Einsatzeinschränkungen. Dies gilt für produktive Anwendungen ebenso wie zur privaten und unterhaltungsbedingten Nutzung. Dabei verschwimmen technikbedingte Barrieren und Grenzen, was vor allem der Vermarktungsindustrie und dem Endanwender entgegen kommt. Mit der immer einfacher werdenden Vernetzung steigen aber auch Datenschutzrisiken und die Verlagerung von privaten Dingen hin zur digitalen Aufbewahrung. Ein verantwortungsvoller Umgang mit privaten aber auch Personen bezogenen Daten ist wichtiger denn je.

 

Ausblick Richtung Zukunft
Diese Entwicklung im Netzwerkbereich ist gleichermaßen spannend wie auch rasant. Angefangen bei der Vernetzung einzelner Computer bis hin zu multimedialen Einsatzmöglichkeiten und einer Dezentralisierung von Abläufen. Hier ist zum Beispiel die Erteilung von Druckaufträgen per W-LAN und Wi-Fi via Smartphone und Tablet, praktisch von jedem Ort aus der Welt zu nennen. Interne Netzwerke und das World Wide Web sind an einem Punkt angelangt, an dem es kaum noch eine Unterscheidung oder Trennung gibt. Das gilt für die eingesetzte Technik wie auch für die Bedienung dieser durch professionelle IT und dem privaten Endanwender. Und auch die Zukunft der Netzwerke zeigt sich bereits deutlich. Virtuelle Landschaften wie Cloudnetzwerke zeigen einen deutlichen Trend der Vernetzungstechnik.

Zum Blog IT-Dienstleistungen

Das Startmenü unter Windows 8


Windows 8 ist ein interessantes Betriebssystem, das viele neue Möglichkeiten bietet. Gerade für Tablets und Smartphones ist Windows 8 eine große Bereicherung. Wie jedes Betriebssystem hat aber auch Windows 8 seine Macken. 

Zahlreiche Nutzer beschweren sich darüber, dass es das klassische Startmenü nicht mehr gibt. Im Startmenü kann man unterschiedliche Funktionen auswählen und Programme extern starten. Natürlich muss man auch unter Windows 8 nicht ohne Startmenü leben, wenn man dies wünscht. Es gibt einige Wege, wie man das bekannte Menü wiederherstellen kann, Einen davon haben wir auf Windows 10.de gefunden.

Schnelle Hilfe

Man kann einen Teil der Startmenü-Funktionen durch einfache Mausklicks aufrufen. Hierzu sollte man seinen Cursor nach links unten bewegen. Nun sollte die Kachel-Oberfläche Metro oder auch der klassische Desktop erscheinen. Jetzt muss man nur noch mit der rechten Maustaste klicken und schon erhält man Teile der alten Funktionen wieder wie „Systemeinstellungen“ oder auch den bekannten „Windows-Explorer“. Es gibt noch eine weitere Möglichkeit. Zuerst sollte man auf dem Desktop einen neuen Ordner erstellen und diesen „Programme“ taufen. Hierzu einfach rechten Mausklick auf eine freie Fläche, dann unter „Neu“ einen Ordner auswählen. Diesen Ordner benennen und alle wichtigen Programme darin ablegen. Hat man sämtliche gewünschten Programme im Ordner abgelegt, muss man diesen nur noch mit der Taskleiste verknüpfen. Mit einem rechten Mausklick auf den Desktop kommt man in den Menüpunkt „Anpassen“. Hier muss man das Fenster „Taskleiste und Navigation“ auswählen. Ein neues Fenster wird sich öffnen. In diesem findet man einen Reiter mit dem Namen Symbolleiste. Nun muss nur ein Haken bei Desktopleiste gemacht werden. Über die Taskleiste kann nun einfach der Ordner „Programme“ geöffnet werden und dieser hat die ähnliche Funktionsweise wie ein klassisches Startmenü.

Das Startmenü durch Software

Reicht dies noch nicht aus, kann man auch das komplette Startmenü und dessen Funktionalität zurückholen. Hierbei wird man um die Installation von zusätzlicher Software nicht herumkommen. Für diesen Weg eignen sich vor allem zwei Programme. Eines ist vollkommen kostenlos, jedoch sehr komplex. Das andere ist kostenpflichtig und unkompliziert. Das Programm „Start 8“ kann ohne großen Aufwand den bewährten Startbutton zurückholen. Hierzu muss man dieses Programm einfach herunterladen und dann installieren. In wenigen Minuten wird man das alte Startmenü wieder besitzen. Jedoch sollte man aufpassen. Die kostenlose Version der Software bietet auch nur zeitlich begrenzte Nutzungsrechte. Möchte man „Start 8“ dauerhaft nutzen, muss man etwa fünf Dollar bezahlen. Die Gratis-Variante ist „Classic Shell“. Dieses Programm bietet eine große Auswahl an klassischen Start-Menüs. Allerdings hat das Programm sogar noch mehr Service im Angebot. Man kann nicht nur das Startmenü wiederherstellen, sondern auch weitere Einstellungen vornehmen wie das Ausschalten der Kachel-Oberfläche.

 

Zum Blog IT-Dienstleistungen

Das Startmenü unter Windows 8


Windows 8 ist ein interessantes Betriebssystem, das viele neue Möglichkeiten bietet. Gerade für Tablets und Smartphones ist Windows 8 eine große Bereicherung. Wie jedes Betriebssystem hat aber auch Windows 8 seine Macken. 

Zahlreiche Nutzer beschweren sich darüber, dass es das klassische Startmenü nicht mehr gibt. Im Startmenü kann man unterschiedliche Funktionen auswählen und Programme extern starten. Natürlich muss man auch unter Windows 8 nicht ohne Startmenü leben, wenn man dies wünscht. Es gibt einige Wege, wie man das bekannte Menü wiederherstellen kann, Einen davon haben wir auf Windows 10.de gefunden.

Schnelle Hilfe

Man kann einen Teil der Startmenü-Funktionen durch einfache Mausklicks aufrufen. Hierzu sollte man seinen Cursor nach links unten bewegen. Nun sollte die Kachel-Oberfläche Metro oder auch der klassische Desktop erscheinen. Jetzt muss man nur noch mit der rechten Maustaste klicken und schon erhält man Teile der alten Funktionen wieder wie „Systemeinstellungen“ oder auch den bekannten „Windows-Explorer“. Es gibt noch eine weitere Möglichkeit. Zuerst sollte man auf dem Desktop einen neuen Ordner erstellen und diesen „Programme“ taufen. Hierzu einfach rechten Mausklick auf eine freie Fläche, dann unter „Neu“ einen Ordner auswählen. Diesen Ordner benennen und alle wichtigen Programme darin ablegen. Hat man sämtliche gewünschten Programme im Ordner abgelegt, muss man diesen nur noch mit der Taskleiste verknüpfen. Mit einem rechten Mausklick auf den Desktop kommt man in den Menüpunkt „Anpassen“. Hier muss man das Fenster „Taskleiste und Navigation“ auswählen. Ein neues Fenster wird sich öffnen. In diesem findet man einen Reiter mit dem Namen Symbolleiste. Nun muss nur ein Haken bei Desktopleiste gemacht werden. Über die Taskleiste kann nun einfach der Ordner „Programme“ geöffnet werden und dieser hat die ähnliche Funktionsweise wie ein klassisches Startmenü.

Das Startmenü durch Software

Reicht dies noch nicht aus, kann man auch das komplette Startmenü und dessen Funktionalität zurückholen. Hierbei wird man um die Installation von zusätzlicher Software nicht herumkommen. Für diesen Weg eignen sich vor allem zwei Programme. Eines ist vollkommen kostenlos, jedoch sehr komplex. Das andere ist kostenpflichtig und unkompliziert. Das Programm „Start 8“ kann ohne großen Aufwand den bewährten Startbutton zurückholen. Hierzu muss man dieses Programm einfach herunterladen und dann installieren. In wenigen Minuten wird man das alte Startmenü wieder besitzen. Jedoch sollte man aufpassen. Die kostenlose Version der Software bietet auch nur zeitlich begrenzte Nutzungsrechte. Möchte man „Start 8“ dauerhaft nutzen, muss man etwa fünf Dollar bezahlen. Die Gratis-Variante ist „Classic Shell“. Dieses Programm bietet eine große Auswahl an klassischen Start-Menüs. Allerdings hat das Programm sogar noch mehr Service im Angebot. Man kann nicht nur das Startmenü wiederherstellen, sondern auch weitere Einstellungen vornehmen wie das Ausschalten der Kachel-Oberfläche.

 

Zum Blog IT-Dienstleistungen

Das Startmenü unter Windows 8


Windows 8 ist ein interessantes Betriebssystem, das viele neue Möglichkeiten bietet. Gerade für Tablets und Smartphones ist Windows 8 eine große Bereicherung. Wie jedes Betriebssystem hat aber auch Windows 8 seine Macken. 

Zahlreiche Nutzer beschweren sich darüber, dass es das klassische Startmenü nicht mehr gibt. Im Startmenü kann man unterschiedliche Funktionen auswählen und Programme extern starten. Natürlich muss man auch unter Windows 8 nicht ohne Startmenü leben, wenn man dies wünscht. Es gibt einige Wege, wie man das bekannte Menü wiederherstellen kann, Einen davon haben wir auf Windows 10.de gefunden.

Schnelle Hilfe

Man kann einen Teil der Startmenü-Funktionen durch einfache Mausklicks aufrufen. Hierzu sollte man seinen Cursor nach links unten bewegen. Nun sollte die Kachel-Oberfläche Metro oder auch der klassische Desktop erscheinen. Jetzt muss man nur noch mit der rechten Maustaste klicken und schon erhält man Teile der alten Funktionen wieder wie „Systemeinstellungen“ oder auch den bekannten „Windows-Explorer“. Es gibt noch eine weitere Möglichkeit. Zuerst sollte man auf dem Desktop einen neuen Ordner erstellen und diesen „Programme“ taufen. Hierzu einfach rechten Mausklick auf eine freie Fläche, dann unter „Neu“ einen Ordner auswählen. Diesen Ordner benennen und alle wichtigen Programme darin ablegen. Hat man sämtliche gewünschten Programme im Ordner abgelegt, muss man diesen nur noch mit der Taskleiste verknüpfen. Mit einem rechten Mausklick auf den Desktop kommt man in den Menüpunkt „Anpassen“. Hier muss man das Fenster „Taskleiste und Navigation“ auswählen. Ein neues Fenster wird sich öffnen. In diesem findet man einen Reiter mit dem Namen Symbolleiste. Nun muss nur ein Haken bei Desktopleiste gemacht werden. Über die Taskleiste kann nun einfach der Ordner „Programme“ geöffnet werden und dieser hat die ähnliche Funktionsweise wie ein klassisches Startmenü.

Das Startmenü durch Software

Reicht dies noch nicht aus, kann man auch das komplette Startmenü und dessen Funktionalität zurückholen. Hierbei wird man um die Installation von zusätzlicher Software nicht herumkommen. Für diesen Weg eignen sich vor allem zwei Programme. Eines ist vollkommen kostenlos, jedoch sehr komplex. Das andere ist kostenpflichtig und unkompliziert. Das Programm „Start 8“ kann ohne großen Aufwand den bewährten Startbutton zurückholen. Hierzu muss man dieses Programm einfach herunterladen und dann installieren. In wenigen Minuten wird man das alte Startmenü wieder besitzen. Jedoch sollte man aufpassen. Die kostenlose Version der Software bietet auch nur zeitlich begrenzte Nutzungsrechte. Möchte man „Start 8“ dauerhaft nutzen, muss man etwa fünf Dollar bezahlen. Die Gratis-Variante ist „Classic Shell“. Dieses Programm bietet eine große Auswahl an klassischen Start-Menüs. Allerdings hat das Programm sogar noch mehr Service im Angebot. Man kann nicht nur das Startmenü wiederherstellen, sondern auch weitere Einstellungen vornehmen wie das Ausschalten der Kachel-Oberfläche.

 

Zum Blog IT-Dienstleistungen

Arbeitsspeicher optimal nutzen – so geht‘s


Den PC mit zusätzlichem Arbeitsspeicher versehen, aber nichts rührt sich? Mit diesen einfachen Schritten gehen Sie das Problem an und lösen es!

Arbeitsspeicher optimal nutzen – so geht‘s - DDR1 RAM - www.it-dienstleistungen.de

Da hat man seinen Rechner schon mit zusätzlichem Arbeitsspeicher ausgerüstet, aber von der  erwarteten Leistungsverbesserung ist wenig zu spüren, weil Windows XP nach wie vor alle naselang Daten auf die Festplatte auslagert. Kommt Ihnen das bekannt vor? Helfen Sie Windows auf die Sprünge und sorgen Sie dafür, dass das Betriebssystem den Arbeitsspeicher optimal nutzen kann –  wir zeigen Ihnen, wie Sie mit einem einfachen, bewährten Trick Ihren Rechner  flottmachen können.

Die system.ini neu konfigurieren

Indem Sie Änderungen an der Datei system.ini vornehmen, können Sie die Performance Ihres Geräts in der Regel bereits deutlich verbessern. Durch das im Folgenden beschriebene Vorgehen verhindern Sie zwar nicht, dass Windows Daten aus dem RAM auf die Festplatte schreibt, aber Sie profitieren von einer besseren Performance beim Zugriff; häufig verwendete Programme und Dateien bleiben im Arbeitsspeicher erhalten.

Wichtig ist allerdings, dass Sie sich genau an die Anleitungsschritte halten und darüber hinaus keine weiteren Änderungen an der system.ini-Datei vornehmen – andernfalls kann Ihr Betriebssystem instabil werden oder gar bleibenden Schaden davontragen.

Zunächst müssen Sie die system.ini-Datei öffnen. Rufen Sie dazu erst per Klick auf den „Start“-Button das Windows-Startmenü und dann „Ausführen“ auf. Geben Sie  c:windowssystem.ini in das Suchfeld des Fensters ein und bestätigen Sie mit „OK“.

Den Passus ConservativeSwapfileUsage=1 einfügen

Windows sollte Ihnen nun einen Editor mit dem Inhalt der system.ini-Datei anzeigen. Unmittelbar nach der Zeile mit dem Eintrag [386Enh] müssen Sie jetzt einen zusätzlichen Wert eintragen: Fügen Sie im Anschluss an die Zeile[386Enh] den Passus ConservativeSwapfileUsage=1 ein (kopieren Sie diese Zeile am besten und fügen Sie sie per copy & paste in die system.ini-Datei ein).

Speichern Sie die geänderte system.ini-Datei ab, schließen Sie den Editor sowie sämtliche von Ihnen gerade benutzten Programme. Damit die von Ihnen vorgenommene Änderung wirksam wird, müssen Sie Ihren Rechner jetzt neustarten.

Schon der Neustart sollte schneller vonstatten gehen, und in Zukunft können sowohl die von Ihnen genutzten Programme als auch das Betriebssystem auf zusätzlichen Arbeitsspeicher zugreifen.

Systemleistung mit ReadyBoost steigern

Sie haben beizeiten den Umstieg auf Windows 7, Windows 8 oder Windows Vista vollzogen? Dann können Sie mit der in allen Versionen enthaltene Cache-Technik ReadyBoost SD- oder CompactFlash-Karten als zusätzlichen Festplattenspeicher einbinden, um volle Leistung aus Ihrem Arbeitsspeicher herauszuholen.

Auf den Speicher von Flash-Medien kann Ihr Rechner nämlich in aller Regel merklich schneller zugreifen als auf Festplattenspeicher. Benchmarking-Tests haben gezeigt, dass durch den Einsatz von ReadyBoost besonders auf Rechnern mit vergleichsweise kleinem physischem Arbeitsspeicher merkliche Leistungssteigerungen möglich sind. Bedingung für die Nutzung von ReadyBoost ist ein Flash-Speichermedium, das mindestens 230 MB freien Arbeitsspeicher bietet und eine Reihe besonderer Spezifikationen bezüglich Lese- und Schreibgeschwindigkeiten sowie Formatierung erfüllen muss – am besten orientieren Sie sich bei der Auswahl eines geeigneten Speichersticks einfach am ReadyBoost-Label.

Weitere Informationen zum Thema Arbeitsspeicher

Zum Blog IT-Dienstleistungen

VPN mal anders…

Guten Tag zusammen,

heute erkläre ich Ihnen etwas zur Vernetzung verschiedener Standorte über das Internet. Die Verbindung der Standort wird heutzutage in der Regel über VPN-Tunnel realisiert. Hierzu benötigen wir zunächst einige Grundlagen. Beginnen wir mit den wichtigsten Abkürzungen:

VPN – Virtual Private Network

IP – Internet Protocol

IPsec – Internet Protocol Security

SA – Security Association

IKE – Internet Key Exchange

ISAKMP – Internet Security Association Key Management Protocol

RADIUS – Remote Authentication Dial-In User Service

 

Mhh – Ich stelle fest das wird unübersichtlich… Wählen wir einen anderen Ansatz:

Stellen Sie sich vor Sie gründen ein kleines Unternehmen und verkaufen Süßigkeiten. Zu Anfang genügt Ihnen der Absatz in der Nachbarschaft und Sie kennen jeden Kunden persönlich. Ihre Lagerverwaltung erledigen Sie nebenbei in einem Notizbuch.

Da ihr Geschäft gut läuft beschließen Sie zu expandieren und stellen einen ersten Mitarbeiter ein. Sie erweitern ihre Produktpalette und bedienen nun mehr nicht nur Ihre Nachbarschaft, sondern bereits Ihren gesamten Stadtteil.

Die Buchhaltung erfolgt ab sofort nicht mehr mit Stift und Papier, sondern in einer Excel Liste und den Großteil Ihrer Bestellungen erhalten Sie telefonisch.

Ihr Mitarbeiter bringt Sie auf die Idee Ihre Produkte auch online anzubieten. Hierzu benötigen Sie eine E-Mailadresse und aufgrund des erwarteten Absatzes auch eine professionelle Buchhaltungssoftware. Damit Sie Ihre Daten stets in Sicherheit wissen, entscheiden Sie sich für einen eigenen Server in Ihrem Büro.

Über Ihren Server wickeln nun Ihre gesamten E-Mailverkehr und Ihre Buchhaltung ab. Sie und ihr Mitarbeiter greifen stets auf den aktuellen Warenbestand zu, verwalten Ihre Bestellungen und haben jederzeit den vollen Überblick über Ihre Geschäfte.

Durch geschickte Geschäftsführung schließen Sie sich mit einem anderen Unternehmen zusammen, welches qualitativ hochwertige Produkte herstellt, jedoch nicht über Ihre erfolgversprechenden Vertriebswege verfügt.

Damit auch ihr frisch akquiriertes Unternehmen seine Waren erfolgreich an den Mann bringt benötigen Sie auch hier einen Überblick über den aktuellen Lagerbestand. Dadurch können Sie die Produktion gezielt steuern, sich durch den Einkauf von größerer Mengen von Rohstoffen wertvolle Rabatte sichern und Ihren Kunden ein attraktives Sortiment anbieten.

In Ihrem eigenen Unternehmen haben Sie vor kurzem einen Server eingeführt und Ihre Effizienz deutlich gesteigert.  Ihr neues Unternehmen würde ebenfalls einen Server benötigen.

Müssen Sie nun noch einen weiteren Server kaufen? – Das bedeutet eine nicht unerhebliche Investition.

Hätten Sie bei zwei Servern nicht auch zwei verschiedene Datenbestände? – Dies ginge zu Lasten der Effizienz, da Sie Daten doppelt pflegen müssten und nie einen Überblick über Ihren Gesamtbestand hätten.

Wäre es nicht schön, wenn auch ihr neues Unternehmen Ihren vorhandenen Server nutzen könnte? – Sicher.

Ist das möglich? – Natürlich!

Beide Unternehmen verfügen über einen Internetanschluss und eine Firewall zum Schutz gegen Angriffe von außerhalb. Nun, eine Firewall kann mehr als das:

Zwischen Ihren Firewalls wird eine stark verschlüsselte Verbindung eingerichtet. Diese erlaubt es den Mitarbeitern am Standort der neuen Firma auf den bestehenden Server in Ihrer ursprünglichen Firma zuzugreifen. Dies erlaubt Ihnen die gemeinsame Nutzung eines einzigen Servers und durch die Verschlüsselung werden Ihre Daten vor Spionage geschützt.

site-to-site

Ist das mit der Verschlüsselung nicht schrecklich kompliziert? Mir hat dazu ein Kunde einmal folgendes gesagt: „Ich habe den Computer im neuen Büro eingeschaltet und es hat einfach alles funktioniert.“

Sie arbeiten an Ihrem Außenstandort genau so, als säßen sie direkt in Ihrer Zentrale. Es macht absolut keinen Unterschied, wo Sie sich gerade befinden. Wenn Sie ein Notebook besitzen nehmen Sie dieses einfach von einem Standort zum anderen mit, schalten es ein und beginnen zu arbeiten.

Den technischen Part mit den ganzen Abkürzungen übernimmt netzorange und Sie konzentrieren sich auf Ihr Kerngeschäft!

Bei eventuellen Fragen stehe ich Ihnen gerne zur Verfügung.

Viele Grüße

Benedikt Wollenweber

 

 

Zum Blog IT-Dienstleistungen

Komplette Softwarelösungen für Unternehmen – Ratgeber anhand eines konkreten Beispiels

In der heutigen Zeit kommen Betriebe ohne geeignete Software-Unterstützung nicht mehr aus. Diese hängt eng mit der Größe der Firma zusammen. Je kleiner sie ist, desto mehr Abteilungen werden zusammengelegt und schließlich bei Kleinstbetrieben, Freiberuflern oder Selbstständigen von einzelnen Personen geführt. Umso wichtiger ist die Zuverlässigkeit und Präzision der verwendeten Programme.

Lexware_Lexware_büro_easy_plus - www.it-dienstleistungen.de

Quelle: Lexware

Welche Abteilungen einer Firma werden aktuell durch Software bewältigt?

Grundsätzlich ist beinahe für jede Abteilung eines Betriebs Software hilfreich. Typischerweise wird Software für Themenfelder wie

  • Buchhaltung/ Rechnungswesen
  • Logistik/ Supply Chain Management (SCM)
  • Marketing, Kundenbetreuung und Customer Relationship Management (CRM)
  • Öffentlichkeitsarbeit/ Public Relations (PR)
  • Verkauf, Vertrieb
  • Forschung und Entwicklung

eingesetzt. Je größer die Firma ist, desto differenzierter präsentiert sich dabei die Struktur eines Konzerns. So können eigene Abteilungen für Qualitätssicherung, Hardwareadministration/ Technik oder Hausverwaltung hinzutreten.

Komplettlösungen für Unternehmen an einem Beispiel

Parallel zum Aufstieg des Internet, zur Anzahl der Benutzer mobiler Endgeräte und der weltweiten Vernetzung der Menschen steigt die Anzahl von IT-Dienstleistern aller Art an. So erledigen Ein-Mann-Betriebe oder Selbstständige PC-Reparaturen, liefern fachkundige Beratung für Computerprodukte oder programmieren Software. Mittelständische Betriebe und Großkonzerne vertreiben zusätzlich noch alle Arten von Elektronikgeräten. Wählen wir die IT-Branche als Beispiel, da sie allgegenwärtig ist und schon seit Jahrzehnten weltweit ständig wächst. Insbesondere ihre Auftragsverwaltung betrachten wir in diesem Beispiel näher, wobei wir im Hinterkopf behalten, dass sie nur EIN Teil der angesprochenen Komplettlösung ist.

Standardprogramme und Freeware

Viele Unternehmer sind dem Geist des Lean Management (= der schlanken Unternehmensführung) verpflichtet. Sie überprüfen alle Ausgaben, Mitarbeiter und Strukturen auf ihre Nützlichkeit. Dies hat im Rahmen der Globalisierung, bei der sich alle Konzerne in einem internationalen Wettkampf behaupten müssen, auch seinen Sinn. Nicht sehr sinnvoll ist es hingegen, bei der verwendeten Software zu sparen.

Lediglich Ein-Mann-Betriebe oder Gründer in der Anfangsphase sollten sich deshalb überlegen, ihre Aufträge für die Reparatur von Notebooks oder Netzwerkeinrichtungen mit Standardprogrammen (etwa Excel) oder kostenloser Freeware wie debitoor zu verwalten. Obwohl diese kostenlose Anwendung noch zu den zuverlässigeren gehört, bietet sie für den Programmierer oder Webmaster nur essentielle Verwaltungsfunktionen.

Ein PC-Tüftler kann solche Anwendungen nutzen, um sein Logo in Rechnungen zu integrieren, Mahnungen an säumige Schuldner zu verschicken und Preisabstufungen seiner Leistungen aufzulisten. Er kann Preise (mit Umsatzsteuer) eintragen und Daten ex- und importieren. Dennoch ist die Eintragung von Kunden, Rechnungen und sonstigen Daten in Excel-Listen äußerst mühsam und zeitraubend und gar nicht, die Verwendung von Freeware nur bedingt zu empfehlen. Letztere ist häufig geprägt von (nicht abschaltbarer) Werbung für kostenpflichtige Upgrades. Außerdem kann man kostenlose Programme nicht dynamisch den Veränderungen eines mittleren IT-Betriebs anpassen, der beispielsweise durch Administrationsaufträge für eine große Firma plötzlich expandiert. Darüber hinaus fehlt zumeist jegliche Aktualisierung, sodass wichtige gesetzliche Neuerungen wie aktuell die SEPA-Umstellung manuell nachgebessert werden müssen oder – noch schlimmer – vom IT-Dienstleister in unserem Exempel selbst übersehen werden.

Lizenzprogramme

Für nahezu alle Arten von Unternehmen sind hingegen Lizenzprogramme geeignet. Sie sind sowohl speziell für die Auftragsverwaltung und Fakturierung wie auch als Komplettlösungen, beispielsweise bei den Softwareanbuetern von Lexware, erhältlich. Komplettlösungen wie büro easy plus beinhalten die oben genannten Features zur Auftragsverwaltung sowie weitere wichtige Funktionen, beispielsweise zur Buchhaltung, Firmenverwaltung, der Erstellung von Briefen und Newslettern oder zum Online-Banking.

Kleinere und mittlere Unternehmen (KMU), aber auch große Konzerne können mit solcher Lizenzsoftware aber darüber hinaus beispielsweise alle Arten von Lieferscheinen, Auftragsbestätigungen oder Kundenrechnungen anlegen, ihr Lager sowie ihre offenen Posten besser verwalten und sich Übersicht über die Kunden- und Lieferantenlastschriften verschaffen. Neben zahlreichen Zusatzfunktionen werden kostenpflichtige Programme im Normalfall von unabhängigen Prüfungsgesellschaften zertifiziert, im Falle von Lexware entsprechen sie den „Grundsätzen ordnungsgemäßer Buchführung“ (GoB). In der Regel kann man die Lizenzsoftware vier Wochen lang kostenlos testen.

Cloud-Dienste im Geschäftsalltag

Daneben existiert eine weitere Methode, die seit einigen Jahren weltweit boomt. Ein großer Elektronikkonzern kann dabei seine Auftragsverwaltung oder andere Teile seiner Struktur, beziehungsweise Aufgaben (siehe oben) an externe IT-Dienstleister auslagern. Dies nennt man Cloud-Computing, wobei in unserem Beispiel Software as a Service (SaaS) genutzt werden könnte. Dabei würde etwa ein Großkonzern der IT-Branche seine Kunden- und Rechnungsdaten an den Cloud-Service übergeben. Dieser würde mit seinen Fähigkeiten und seinen Speicherkapazitäten die genannten Aufgaben übernehmen und beispielsweise Mahnungen an säumige Schleckermäuler senden.

Kritisiert wird jedoch häufig, dass Cloud-Anbieter durch die Lagerung von sensiblen Daten auf externen Servern die Sicherheit nicht vollkommen gewährleisten könnten. Dies liegt abschließend daran, dass die Gesetzgebung mit der Entwicklung im IT-Bereich noch nicht Schritt halten konnte, so dass immer noch rechtliche Grauzonen bestehen.

Zum Blog IT-Dienstleistungen

Avira for Exchange: Ein- und ausgehende E-Mails funktionieren nicht mehr

Sie bekommen keine E-Mails mehr und nutzen Avira AntiVir für Exchange?

Der Fehler scheint bei Kunden der Avira AntiVir für Exchange auf zu tauchen, welche noch die Versionen 8 und 9 nutzen. Auch mit Version 10 scheint es Probleme zu geben. Die  Ursache  scheint ein fest einprogrammiertes Lizenzdatum zu sein. Dieses führt dazu, dass die Engines für Anti-Spam und Anti-Virus nicht mehr funktionieren, da das Programm denkt, die Lizenz sei abgelaufen. Dadurch werden alle ein- und ausgehenden E-Mails in den Badmail-Ordner verschoben und kommen nicht beim Empfänger an. Um das Problem zu beheben empfiehlt Avira seinen Kunden die Software auf Version 12 zu aktualisieren. Dafür muss zunächst die alte Software deinstalliert werden, um dann die aktuelle Version „Avira Exchange Security 12“ installiert zu können. Nutzern von alten Exchange-Versionen als 2010 hilft dies jedoch wenig,  da diese Versionen nur die ältere Avira Exchange 8 Software unterstützen.

Eine Abschaltung der Mail-Transport-Jobs kann in den Richtlinien-Einstellungen von Avira AntiVir für Exchange vorgenommen werden. Durch diese Maßnahme werden die E-Mails wieder zugestellt. Dies sollte, wenn überhaupt, nur kurzzeitig geschehen, da somit die Benutzer im Netzwerk nicht mehr vor potentiellen Gefahren via E-Mail geschützt sind.

In den Badmail-Ordner verbannte E-Mails sind aber nicht verloren. Diese können aus dem Quarantäne-Ordner manuell an die ursprünglichen Empfänger gesendet werden.

***

Schritte für das Durchführen des Updates

1.      Herunterladen des aktuellen Avira AntiVir Exchange:

http://www.avira.com/de/download/product…ntivir-exchange

 2.     Sichern aktueller Daten und Einstellungen

a.     Konfiguration:

C:Program Files (x86)AviraAntiVir ExchangeConfigConfigData.xml

 b.     Lizenz:

C:Program Files (x86)AviraAntiVir ExchangeLicensehbedv.key

 c.      Benutzer Whitelist/Blacklist:

C:Program Files (x86)AviraAntiVir ExchangeAntiVirDatauserlist.MdB

C:Program Files (x86)AviraAntiVir ExchangeAntiVirDatauserlist.ldb

C:Program Files (x86)AviraAntiVir ExchangeAntiVirDataStatistics.MdB

C:Program Files (x86)AviraAntiVir ExchangeAntiVirDataStatistics.ldb

d.     Quarantäne

e.     Unter diesem Artikel finden Sie eine Anleitung zum Sichern der Quarantäne

http://www.avira.com/de/support-for-busi…detail/kbid/653

 3.     Deinstallation der aktuellen Installation von über die Windows Programm-Verwaltung

Am Ende der Deinstallation bitte Bestätigen, dass lokale Daten gelöscht werden sollen

 4.     Installieren der aktuellen Version 12 von Avira AntiVir Exchange

5.     Nach Installation sollen diese beiden Dienste gestoppt werden

a.     Avira Exchange Security Control

b.     Avira Exchange Security

6.     Kopieren Sie die gesicherten Daten aus Punkt 2 a-d wieder an die ursprünglichen Orte zurück

7.      Starten Sie die Dienste von Punkt 5 wieder

 

Avira AntiVir Exchange sollte nun wieder wie gewohnt funktionieren.

 

Co-Autor: Sebastian Pjede

 

Zum Blog IT-Dienstleistungen

IPv6 prefix delegation unter Cisco IOS

Guten Tag zusammen,

nachdem ich mich vor einiger Zeit für den IPv6 Pilottest von NetCologne angemeldet habe, hat mich vor kurzem der Ehrgeiz gepackt diesen Zugang nicht nur auf meinem kleinen SOHO Router zu testen, sondern auch einmal auf richtigem Equipment.

Meine ASA 5505 kam leider nicht in Frage, da natives IPv6 mit prefix delegation nicht unterstützt wird. Ich könnte lediglich der ASA eine Adresse auf dem externen Interface zuweisen, was mich jedoch nicht weiterbringen würde, da es bei IPv6 kein NAT overload gibt.

Neben der ASA besitze ich auch noch ein paar Router. Für den Test in Frage gekommen sind ein Cisco 1841 und ein Cisco 876.

Aufgrund der geringeren Lautstärke habe ich mich dann für den Cisco 876 entschieden. Dieser verhält sich im Gegensatz zum 1841 wie ein Multilayerswitch. Somit habe ich die Konfiguration nicht auf den physikalischen Interfaces, sondern auf SVIs durchgeführt.

 

Zunächst muss auf dem Gerät das Routing für IPv6 aktiviert werden. Dies bewerkstelligt der folgende Befehl:

ipv6 unicast-routing

 

Anschließend kann der Dialer konfiguriert werden. Da ich IPv4 und IPv6 im Dual Stack betreiben möchte finden sich hier auch die bekannten IPv4 Befehle.

interface Dialer1

ip address negotiated

ip mtu 1492

ip nat outside

ip virtual-reassembly

encapsulation ppp

dialer pool 1

dialer-group 1

 

ipv6 address autoconfig default

Hierdurch erhält das Interface „Dialer1“ eine IPv6 Adresse.

 

ipv6 dhcp client pd prefix-from-provider

Der Router ruft beim Provider ein Präfix ab, das er später intern deligieren darf. Dieses wird in der Variablen „prefix-from-provider“ gespeichert.

 

ppp authentication pap callin

ppp pap sent-username ********@netcologne.de password ********

ppp ipcp dns request

 

Das Interface “Dialer1” wird nun auf das SVI “Vlan2” gebunden.

interface Vlan2

no ip address

pppoe enable group global

pppoe-client dial-pool-number 1

 

Dieses muss dann entsprechend wieder auf ein physikalisches Interface gebunden werden:

interface FastEthernet0

switchport access vlan 2

 

Nun müssen wir uns noch dem internen Interface des Routers widmen:

interface Vlan1

ip address 10.25.3.254 255.255.255.0

ip nat inside

ip virtual-reassembly

 

ipv6 address prefix-from-provider ::1/64

Hierdurch erhält der Router die Interface ID „1“ im delegierten Subnetz. Zudem sendet der Router nun RAs, die dafür sorgen, dass sich andere Systeme stateless mit IPv6 Adressen versorgen können.

 

ipv6 enable

 

Bitte beachten Sie, dass ich in diesem Artikel ausschließlich auf die für die Konfiguration von IPv6 über PPPoE mit prefix delegation eingegangen bin. Selbstverständlich müssen auf dem Router auch die übliche Grundkonfiguration und entsprechende Zugangsdaten, ACLs und NAT Mappings gesetzt werden.

 

Bei eventuellen Fragen stehe ich Ihnen gerne zur Verfügung.

 

Ich wünsche Ihnen einen guten Rutsch ins neue Jahr.

 

Viele Grüße

Benedikt Wollenweber

 

 

Zum Blog IT-Dienstleistungen

Freie Software oder namenhafte Hersteller? Wo liegen die Unterschiede und Vorteile?

 
Die bekannteste Lizenz für freie Software ist die General Public License (GPL). Sie erlaubt den Endbenutzern (Privatpersonen, Organisationen) die Software zu verändern und zu verbreiten. Diese Art von Lizenz wird auch Copyleft-Lizenz genannt.
Das bedeutet, dass bei Änderungen von Software, die unter GPL laufen, diese Software weiterhin unter GPL verbreitet werden muss. Das heißt neue Software, die auf einer GPL Software basiert, muss weiter unter GPL verbreitet werden. Eine Änderung auf eine kommerzielle Lizenz ist nicht möglich. Dies wurde eingeführt, um sicher …

Zum Blog IT-Dienstleistungen