
Clientmanagement & Support - Ausgabe 12/22
Editorial: Das Problem auf Layer 8
Macht ein Anwender einen vermeintlich sehr dummen Fehler bei der Arbeit mit seinem Endgerät und meldet sich dann mit einem Hilfegesuch bei der IT, feixen Admins nicht selten hinter vorgehaltener Hand über ein weiteres Layer-8-Problem. Und das Internet ist voll von Seiten mit DAU- oder Error-40-Geschichten, die belustigte oder auch frustrierte IT-Profis aus ihrem Arbeitsalltag aufschreiben. Doch das Lachen bleibt heutzutage oft im Halse stecken, besonders wenn wir uns vor Augen führen, dass rund zwei Drittel aller Sicherheitsvorfälle auf Bedienfehler der Anwender zurückzuführen sind. Ein Layer-8-Problem wirft eben auch ein schlechtes Licht auf die IT-Organisation.
Aktuell
News
Interview
Das Clientmanagement bereitet dem IT-Verantwortlichen stets neues Kopfzerbrechen. Themen wie Betriebssystem- und Softwareverteilung schienen technisch lösbar, doch Remote Work, eine Vielzahl neuer, teilweise persönlicher Endgeräte und das ewige Thema Sicherheit bescheren der IT neue Aufgaben. Wir sprachen mit Markus Gärtner, Vorstand bei der Deskcenter AG, über eine zeitgemäße Verwaltung der Endgeräte.
Praxiswissen für Administratoren
Administratoren von Windows-Umgebungen kommen um die PowerShell längst nicht mehr herum. Unser Dozent Franz-Georg Clodt zeigt, wie die flexible und effektive Verwaltung von Serverdiensten wie Exchange, SharePoint oder Hyper-V mit Cmdlets funktioniert. Auch die Cloud ist in Unternehmen nicht mehr wegzudenken. Patrick Rusch weist den Weg in die Azure-Welt und beleuchtet unter anderem die Architektur der Cloudumgebung, die Rechteverwaltung und den Umgang mit virtuellen Ressourcen.
Tests
GoTo Resolve
LogMeIn war gerade bei kleineren Unternehmen eines der bekanntesten Programme zum Fernzugriff auf Computer. Im Februar 2022 führte die US-Firma ein Rebranding durch und veröffentlichte mit GoTo Resolve ihr neues IT-Support-Tool. Wir haben uns angesehen, wie viel von LogMeIn noch vorhanden ist und was es außer dem Namen sonst noch Neues gibt.
Parallels Desktop 18 für Mac Pro-Edition
Mit Parallels Desktop bringt der gleichnamige Hersteller virtuelle Maschinen auf Mac-Rechnern an den Start. Die inzwischen 18. Ausgabe der Software virtualisiert Windows, Linux sowie macOS selbst und das auch auf Apples neuesten ARM-Prozessoren. IT-Administrator hat Parallels Desktop in der Praxis erprobt und war angetan.
Userlane
Der Blick in ein Handbuch passt für viele Menschen nicht mehr so recht in unsere Zeit. Benutzer möchten direkt in der Applikation selbst eine Hilfestellung erfahren, ohne ihre Aufmerksamkeit auf andere Medien lenken zu müssen. Userlane will für diese Aufgabenstellung das passende Werkzeug sein. Im Test zeigte sich, wie leicht sich so moderne Anleitungen erstellen lassen – wenn aktuell auch nur für Webanwendungen.
Aagon ACMP 6.3
Cloud hin und SaaS her – in den meisten Firmen arbeiten nach wie vor abertausende Fat Clients, die IT-Administratoren professionell und sicher betreiben und warten müssen. Mit ACMP steht hierzu ein ausgereiftes Programm zur Verfügung, das Clients mit Betriebssystem, Software und Updates versorgt und auch ein Auge auf ihre Security hat. Daneben überzeugt es durch umfangreiche Automatisierung im Client-Lebenszyklus.
Praxis
Multi-Datenbankmanagement mit HeidiSQL
Ohne Datenbanken stehen Onlineshops, ERP- und CRM-Systeme oder auch Content-Managementsysteme still. Doch wenn in solchen Unternehmensanwendungen unter der Haube unterschiedliche Datenbanken arbeiten, wird deren Verwaltung komplex und nicht selten benötigt jede DB einen eigenen Client für das Management. Doch mit dem freien HeidiSQL vereinheitlicht sich die Verwaltung gängiger Datenbanksysteme.
Storage Spaces Direct
Software-defined Storage und Hyperconverged sind Schlagworte, die für moderne Rechenzentrumstechnik stehen. Als einer der führenden Plattformhersteller hat Microsoft seit Windows Server 2016 mit Storage Spaces Direct eine entsprechende Technologie im Portfolio. Damit lassen sich in herkömmlichen Industrieservern verbaute Festplatten zu hochverfügbaren und performanten Cluster-Datenträgern zusammenfassen. Wir werfen einen Blick unter die Haube.
Red Hat Enterprise Linux 9
Red Hat geht mit einer neuen Version von Red Hat Enterprise Linux an den Start – der Version 9. Im Gepäck hat die neue Distribution, die bis heute das umsatzstärkste Produkt des Anbieters ist, viel aktualisierte Software, Veränderungen vor allem unter der Haube und das Ziel "Container First". Auch Abkündigungen stehen an, etwa der endgültige Abschied von den Network Scripts.
Systemmanagement mit Redfish
Die Herausforderungen moderner Rechenzentren erfordern ein zeitgemäßes Systemmanagement. Viele Hersteller setzen auf die standardisierte API-Schnittstelle Redfish von DMTF. Unser Artikel beschreibt die Vorteile der REST-basierten Schnittstelle und warum deren Vorgänger IPMI heutigen Ansprüchen nicht mehr gerecht wird.
Datenrettung im Ahrtal
Die Ahrtal-Flut im Juli 2021 verwüstete Landstriche und zerstörte ganze Ortschaften. IT-Experte Thomas Haase war als Ersthelfer im Ahrtal und konzentrierte sich darauf, für ein Hotel und einen Steinmetz Daten zu retten, die für die Betriebe von essenzieller Bedeutung sind. Seine Erfahrungen teilt er in einem persönlichen Bericht – samt Tipps für eine zeitgemäße Backupstrategie.
IoT und Blockchain
Ähnlich wie die Daten in der Blockchain sind die Geräte im Internet of Things physisch dezentralisiert. Sie sind miteinander vernetzt, teilen sich aber keine gemeinsame Hardware – sie können sich sogar an völlig unterschiedlichen Orten auf der Welt befinden. Werden beide Technologien miteinander kombiniert, erzeugt dies eine Optimierung des bisherigen IoT, indem die Blockchain für eine verbesserte Sichtbarkeit der angeschlossenen Geräte sorgt.
Open-Source-Tipp
Mit Podman Desktop steht endlich eine offizielle grafische Benutzeroberfläche für die Verwaltung von Containern zur Verfügung. Das Tool setzt standardmäßig die Podman-Container-Engine ein, kann bei Bedarf aber beispielsweise auch die Docker-Engine verwenden. Der Open-Source-Tipp in diesem Monat stellt das Werkzeug vor.
Security-Tipp
Moderne Angreifer müssen beim Zugriff auf interne Ressourcen in der Infrastruktur ihrer Opfer immer kreativer werden. DNS Rebinding ist eine recht einfache Möglichkeit, um Zugriff auf interne Daten zu erhalten und möglicherweise sogar schadhafte Aktionen durchzuführen. Der Security-Tipp erläutert Ihnen die Vorgehensweise anhand eines einfachen Beispiels, ermöglicht Ihnen, die Rolle des Hackers einzunehmen, und zeigt mögliche Gegenmaßnahmen auf.
Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Clientmanagement mit Ansible
Ansible steuert Server und Netzwerkgeräte, rollt Maschinen in die Cloud aus oder konfiguriert Software-Setups. Zudem lässt es sich mithilfe von Callbacks auch im Clientmanagement geschickt einsetzen. Anwender können damit etwa vorgegebene Konfigurationen auf dem eigenen System durchführen, ohne Admin-Rechte zu benötigen. Wir zeigen, wie das funktioniert und welche Voraussetzungen Sie zunächst schaffen müssen.
Android-Geräte aus der Ferne steuern
Smartphones und Tablets sind aus dem digitalen Alltag nicht mehr wegzudenken. Für Admins stellen mobile Geräte hingegen eine besondere Herausforderung dar. Besonders für Android-Devices gestalten sich Überwachung und Steuerung aus der Ferne recht komplex und divers. Unsere Übersicht zeigt, wie sich mit Googles hauseigenen Werkzeugen und einem exemplarisch ausgewählten Drittanbietertool eine umfassende Policy-Verwaltung auf Android durchsetzen lässt.
Identitätsbasierte Firewall mit VMware NSX
Viele Hersteller verkaufen Zero Trust als Feature, das auf Knopfdruck läuft. Doch handelt es sich vielmehr um einen Prozess, der von den Firmen akzeptiert und umgesetzt werden muss. Ein zentrales Element dabei ist die Identität der Anwender. In diesem Beitrag zeigen wir, wie Sie mit VMware NSX eine identitätsbasierte Firewall einrichten und an das Active Directory anbinden.
Clientverwaltung mit opsi 4.2
Unter den Open-Source-Clientmanagement-Systemen ist opsi der Platzhirsch. Es ist über 20 Jahre auf dem Markt und hat sich in vielen Umgebungen bewährt. Dies ist jedoch kein Grund für dieEntwickler sich auszuruhen. Die Version 4.2 bringt Neuerungen für die Server- und die Clientkomponenten und die Installation soll als Docker-Image noch einfacher von der Hand gehen. Mit der neuen WebGUI steht jetzt auch ein modernes Managementinterface in den Startlöchern.
Windows Autopatch
Es ist heute so wichtig wie noch nie, Windows-Clients stets aktuell zu halten. Mit den Bordmitteln ist ein robustes Patchmanagement allerdings schwierig. Microsoft bietet Administratoren mit neuen Technologien Hilfe im Kampf gegen ungepatchte Systeme. Wir stellen den neuen Autopatch-Dienst vor und betrachten Alternativen.
IGEL OS 11 einrichten
Aus alt mach neu: Betagte Endgeräte müssen nicht gleich auf den Elektroschrott, sondern lassen sich unter Umständen als Thin Clients weiternutzen. Das Betriebssystem IGEL OS unterstützt hierfür die gängigen Remote-Protokolle zum Zugriff auf virtuelle Anwendungen und Desktops. Auch die Installation auf nahezu beliebiger Hardware ist möglich. Wir stellen das Betriebssystem vor und zeigen, wie der Einstieg in das zentrale Management funktioniert.
Endgeräte richtig schützen
Der Schutz von Endgeräten ist ein zentraler Baustein jedes Cybersicherheitskonzepts. Doch mit UEM, EPDR oder XDR gibt es eine ganze Reihe von Ansätzen und es stellt sich die Frage, was wirklich notwendig ist. Dazu stellen wir in diesem Artikel die zentralen Technologien vor und erläutern, was diese leisten. Der Artikel zeigt Unterschiede zwischen Endgeräteschutz und der kontinuierlichen Überwachung und Analyse von Sicherheitsereignissen sowie zwischen Grund- und erweiterten Sicherheitsfunktionen. So wird schnell deutlich, dass eine Technologie allein nicht ausreicht.
Wie Lindt & Sprüngli und Hela ihre IT überwachen
IT-Überwachung spielt in der Lebensmittelbranche eine große Rolle. Die Arbeitsprozesse sind komplex, die Qualitätsstandards bei den Zutaten müssen streng überwacht werden und die Zusammenarbeit mit Lieferanten erfordert ein lückenloses Tracking. Der Schokoladenhersteller Lindt & Sprüngli und der Gewürzspezialist Hela arbeiten beide mit einer Monitoringumgebung, die dank offener Technologien die IT mit ihrer gesamten Komplexität überwachen kann.
Rubriken
Buchbesprechung
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Aus dem Forschungslabor
Etwa ein PBit pro Sekunde, also eine Million GBit/s an Bandbreite, benötigt die weltweite Datenübertragung über das Internet derzeit. Eine imposante Anforderung, doch wo derzeit noch große Computer die Transfervolumina stemmen, könnten künftig kompakte Chips die Arbeit übernehmen. Ein solcher erreichte kürzlich eine Bandbreite von 1,84 PBit pro Sekunde.
Macht ein Anwender einen vermeintlich sehr dummen Fehler bei der Arbeit mit seinem Endgerät und meldet sich dann mit einem Hilfegesuch bei der IT, feixen Admins nicht selten hinter vorgehaltener Hand über ein weiteres Layer-8-Problem. Und das Internet ist voll von Seiten mit DAU- oder Error-40-Geschichten, die belustigte oder auch frustrierte IT-Profis aus ihrem Arbeitsalltag aufschreiben. Doch das Lachen bleibt heutzutage oft im Halse stecken, besonders wenn wir uns vor Augen führen, dass rund zwei Drittel aller Sicherheitsvorfälle auf Bedienfehler der Anwender zurückzuführen sind. Ein Layer-8-Problem wirft eben auch ein schlechtes Licht auf die IT-Organisation.
Aktuell
News
Interview
Das Clientmanagement bereitet dem IT-Verantwortlichen stets neues Kopfzerbrechen. Themen wie Betriebssystem- und Softwareverteilung schienen technisch lösbar, doch Remote Work, eine Vielzahl neuer, teilweise persönlicher Endgeräte und das ewige Thema Sicherheit bescheren der IT neue Aufgaben. Wir sprachen mit Markus Gärtner, Vorstand bei der Deskcenter AG, über eine zeitgemäße Verwaltung der Endgeräte.
Praxiswissen für Administratoren
Administratoren von Windows-Umgebungen kommen um die PowerShell längst nicht mehr herum. Unser Dozent Franz-Georg Clodt zeigt, wie die flexible und effektive Verwaltung von Serverdiensten wie Exchange, SharePoint oder Hyper-V mit Cmdlets funktioniert. Auch die Cloud ist in Unternehmen nicht mehr wegzudenken. Patrick Rusch weist den Weg in die Azure-Welt und beleuchtet unter anderem die Architektur der Cloudumgebung, die Rechteverwaltung und den Umgang mit virtuellen Ressourcen.
Tests
GoTo Resolve
LogMeIn war gerade bei kleineren Unternehmen eines der bekanntesten Programme zum Fernzugriff auf Computer. Im Februar 2022 führte die US-Firma ein Rebranding durch und veröffentlichte mit GoTo Resolve ihr neues IT-Support-Tool. Wir haben uns angesehen, wie viel von LogMeIn noch vorhanden ist und was es außer dem Namen sonst noch Neues gibt.
Parallels Desktop 18 für Mac Pro-Edition
Mit Parallels Desktop bringt der gleichnamige Hersteller virtuelle Maschinen auf Mac-Rechnern an den Start. Die inzwischen 18. Ausgabe der Software virtualisiert Windows, Linux sowie macOS selbst und das auch auf Apples neuesten ARM-Prozessoren. IT-Administrator hat Parallels Desktop in der Praxis erprobt und war angetan.
Userlane
Der Blick in ein Handbuch passt für viele Menschen nicht mehr so recht in unsere Zeit. Benutzer möchten direkt in der Applikation selbst eine Hilfestellung erfahren, ohne ihre Aufmerksamkeit auf andere Medien lenken zu müssen. Userlane will für diese Aufgabenstellung das passende Werkzeug sein. Im Test zeigte sich, wie leicht sich so moderne Anleitungen erstellen lassen – wenn aktuell auch nur für Webanwendungen.
Aagon ACMP 6.3
Cloud hin und SaaS her – in den meisten Firmen arbeiten nach wie vor abertausende Fat Clients, die IT-Administratoren professionell und sicher betreiben und warten müssen. Mit ACMP steht hierzu ein ausgereiftes Programm zur Verfügung, das Clients mit Betriebssystem, Software und Updates versorgt und auch ein Auge auf ihre Security hat. Daneben überzeugt es durch umfangreiche Automatisierung im Client-Lebenszyklus.
Praxis
Multi-Datenbankmanagement mit HeidiSQL
Ohne Datenbanken stehen Onlineshops, ERP- und CRM-Systeme oder auch Content-Managementsysteme still. Doch wenn in solchen Unternehmensanwendungen unter der Haube unterschiedliche Datenbanken arbeiten, wird deren Verwaltung komplex und nicht selten benötigt jede DB einen eigenen Client für das Management. Doch mit dem freien HeidiSQL vereinheitlicht sich die Verwaltung gängiger Datenbanksysteme.
Storage Spaces Direct
Software-defined Storage und Hyperconverged sind Schlagworte, die für moderne Rechenzentrumstechnik stehen. Als einer der führenden Plattformhersteller hat Microsoft seit Windows Server 2016 mit Storage Spaces Direct eine entsprechende Technologie im Portfolio. Damit lassen sich in herkömmlichen Industrieservern verbaute Festplatten zu hochverfügbaren und performanten Cluster-Datenträgern zusammenfassen. Wir werfen einen Blick unter die Haube.
Red Hat Enterprise Linux 9
Red Hat geht mit einer neuen Version von Red Hat Enterprise Linux an den Start – der Version 9. Im Gepäck hat die neue Distribution, die bis heute das umsatzstärkste Produkt des Anbieters ist, viel aktualisierte Software, Veränderungen vor allem unter der Haube und das Ziel "Container First". Auch Abkündigungen stehen an, etwa der endgültige Abschied von den Network Scripts.
Systemmanagement mit Redfish
Die Herausforderungen moderner Rechenzentren erfordern ein zeitgemäßes Systemmanagement. Viele Hersteller setzen auf die standardisierte API-Schnittstelle Redfish von DMTF. Unser Artikel beschreibt die Vorteile der REST-basierten Schnittstelle und warum deren Vorgänger IPMI heutigen Ansprüchen nicht mehr gerecht wird.
Datenrettung im Ahrtal
Die Ahrtal-Flut im Juli 2021 verwüstete Landstriche und zerstörte ganze Ortschaften. IT-Experte Thomas Haase war als Ersthelfer im Ahrtal und konzentrierte sich darauf, für ein Hotel und einen Steinmetz Daten zu retten, die für die Betriebe von essenzieller Bedeutung sind. Seine Erfahrungen teilt er in einem persönlichen Bericht – samt Tipps für eine zeitgemäße Backupstrategie.
IoT und Blockchain
Ähnlich wie die Daten in der Blockchain sind die Geräte im Internet of Things physisch dezentralisiert. Sie sind miteinander vernetzt, teilen sich aber keine gemeinsame Hardware – sie können sich sogar an völlig unterschiedlichen Orten auf der Welt befinden. Werden beide Technologien miteinander kombiniert, erzeugt dies eine Optimierung des bisherigen IoT, indem die Blockchain für eine verbesserte Sichtbarkeit der angeschlossenen Geräte sorgt.
Open-Source-Tipp
Mit Podman Desktop steht endlich eine offizielle grafische Benutzeroberfläche für die Verwaltung von Containern zur Verfügung. Das Tool setzt standardmäßig die Podman-Container-Engine ein, kann bei Bedarf aber beispielsweise auch die Docker-Engine verwenden. Der Open-Source-Tipp in diesem Monat stellt das Werkzeug vor.
Security-Tipp
Moderne Angreifer müssen beim Zugriff auf interne Ressourcen in der Infrastruktur ihrer Opfer immer kreativer werden. DNS Rebinding ist eine recht einfache Möglichkeit, um Zugriff auf interne Daten zu erhalten und möglicherweise sogar schadhafte Aktionen durchzuführen. Der Security-Tipp erläutert Ihnen die Vorgehensweise anhand eines einfachen Beispiels, ermöglicht Ihnen, die Rolle des Hackers einzunehmen, und zeigt mögliche Gegenmaßnahmen auf.
Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Clientmanagement mit Ansible
Ansible steuert Server und Netzwerkgeräte, rollt Maschinen in die Cloud aus oder konfiguriert Software-Setups. Zudem lässt es sich mithilfe von Callbacks auch im Clientmanagement geschickt einsetzen. Anwender können damit etwa vorgegebene Konfigurationen auf dem eigenen System durchführen, ohne Admin-Rechte zu benötigen. Wir zeigen, wie das funktioniert und welche Voraussetzungen Sie zunächst schaffen müssen.
Android-Geräte aus der Ferne steuern
Smartphones und Tablets sind aus dem digitalen Alltag nicht mehr wegzudenken. Für Admins stellen mobile Geräte hingegen eine besondere Herausforderung dar. Besonders für Android-Devices gestalten sich Überwachung und Steuerung aus der Ferne recht komplex und divers. Unsere Übersicht zeigt, wie sich mit Googles hauseigenen Werkzeugen und einem exemplarisch ausgewählten Drittanbietertool eine umfassende Policy-Verwaltung auf Android durchsetzen lässt.
Identitätsbasierte Firewall mit VMware NSX
Viele Hersteller verkaufen Zero Trust als Feature, das auf Knopfdruck läuft. Doch handelt es sich vielmehr um einen Prozess, der von den Firmen akzeptiert und umgesetzt werden muss. Ein zentrales Element dabei ist die Identität der Anwender. In diesem Beitrag zeigen wir, wie Sie mit VMware NSX eine identitätsbasierte Firewall einrichten und an das Active Directory anbinden.
Clientverwaltung mit opsi 4.2
Unter den Open-Source-Clientmanagement-Systemen ist opsi der Platzhirsch. Es ist über 20 Jahre auf dem Markt und hat sich in vielen Umgebungen bewährt. Dies ist jedoch kein Grund für dieEntwickler sich auszuruhen. Die Version 4.2 bringt Neuerungen für die Server- und die Clientkomponenten und die Installation soll als Docker-Image noch einfacher von der Hand gehen. Mit der neuen WebGUI steht jetzt auch ein modernes Managementinterface in den Startlöchern.
Windows Autopatch
Es ist heute so wichtig wie noch nie, Windows-Clients stets aktuell zu halten. Mit den Bordmitteln ist ein robustes Patchmanagement allerdings schwierig. Microsoft bietet Administratoren mit neuen Technologien Hilfe im Kampf gegen ungepatchte Systeme. Wir stellen den neuen Autopatch-Dienst vor und betrachten Alternativen.
IGEL OS 11 einrichten
Aus alt mach neu: Betagte Endgeräte müssen nicht gleich auf den Elektroschrott, sondern lassen sich unter Umständen als Thin Clients weiternutzen. Das Betriebssystem IGEL OS unterstützt hierfür die gängigen Remote-Protokolle zum Zugriff auf virtuelle Anwendungen und Desktops. Auch die Installation auf nahezu beliebiger Hardware ist möglich. Wir stellen das Betriebssystem vor und zeigen, wie der Einstieg in das zentrale Management funktioniert.
Endgeräte richtig schützen
Der Schutz von Endgeräten ist ein zentraler Baustein jedes Cybersicherheitskonzepts. Doch mit UEM, EPDR oder XDR gibt es eine ganze Reihe von Ansätzen und es stellt sich die Frage, was wirklich notwendig ist. Dazu stellen wir in diesem Artikel die zentralen Technologien vor und erläutern, was diese leisten. Der Artikel zeigt Unterschiede zwischen Endgeräteschutz und der kontinuierlichen Überwachung und Analyse von Sicherheitsereignissen sowie zwischen Grund- und erweiterten Sicherheitsfunktionen. So wird schnell deutlich, dass eine Technologie allein nicht ausreicht.
Wie Lindt & Sprüngli und Hela ihre IT überwachen
IT-Überwachung spielt in der Lebensmittelbranche eine große Rolle. Die Arbeitsprozesse sind komplex, die Qualitätsstandards bei den Zutaten müssen streng überwacht werden und die Zusammenarbeit mit Lieferanten erfordert ein lückenloses Tracking. Der Schokoladenhersteller Lindt & Sprüngli und der Gewürzspezialist Hela arbeiten beide mit einer Monitoringumgebung, die dank offener Technologien die IT mit ihrer gesamten Komplexität überwachen kann.
Rubriken
Buchbesprechung
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Aus dem Forschungslabor
Etwa ein PBit pro Sekunde, also eine Million GBit/s an Bandbreite, benötigt die weltweite Datenübertragung über das Internet derzeit. Eine imposante Anforderung, doch wo derzeit noch große Computer die Transfervolumina stemmen, könnten künftig kompakte Chips die Arbeit übernehmen. Ein solcher erreichte kürzlich eine Bandbreite von 1,84 PBit pro Sekunde.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper