IT-Management Artikel und News zum Thema
Für die zentralen Verwaltung von Windows-Clients gibt es viele kommerzielle und freie Lösungen. Desktop Authority von Scriptlogic setzt sich durch einige Features von der Konkurrenz ab.
Die Opsi-Entwickler haben die finale Version 4.0 ihrer Software veröffentlicht, die das Management von Windows-Clients durch Linux-Rechner ermöglicht. Dieser Artikel verrät im einzelnen, welche Neuerungen die neue Version mitbringt.
Mithilfe weniger Basistechnologien lässt sich auch bei der Installation des kommerziellen Xenserver-Hypervisors ein guter Automatisierungsgrad erreichen.
Alles, was händisch immer wieder neu erledigt werden muss, ist in der Regel fehleranfällig, ineffizient, langsam und unflexibel. Das Antidot heißt Automatisierung. Unter diesem Motto führte deshalb die nunmehr dritte Open Source Data Center Conference rund 100 Admins aus ganz Deutschland nach Nürnberg. Darüber hinaus gab es einen Erfahrungsaustausch und interessante Vorträge.
Wer freie Software einsetzt, hat oft mit mehreren Software-Repositories zu tun, die die gewünschte Software führen. Bei größeren Rechnerlandschaften gilt es dann, die Repository-Informationen auf allen Systemen zu hinterlegen und aktuell zu halten. Pulp hilft alternativ dazu beim zentralen Repository-Management.
Eine Handvoll Kommandos auf einer großen Anzahl von Systemen abzusetzen, ist ein klassisches Administrations-Problem. Statt mit Schleifen und einer Vielzahl von SSH-Verbindungen zu hantieren, bietet sich in solchen Fällen der Einsatz von Func an.
Berechtigt oder nicht, in IT-Kreisen kursiert die Meinung, speziell Public Clouds dürfe man streng genommen ohnehin nicht nutzen, weil der Datenschutz das verbiete, wenn man über die Server keine Verfügungsgewalt habe. Was ist da dran? Handelt man sich so tatsächlich datenschutzrechtliche Probleme ein? Worauf müssen Unternehmen achten? Und welches Datenschutzrecht gilt bei grenzüberschreitenden Clouds?
Wer Verträge nur für lästig und verzichtbar hält, der läuft Gefahr, im Streitfall den Kürzeren zu ziehen. Ein paar juristische Grundbegriffe sollte jeder parat haben, der IT nicht nur als Hobby be‑ treibt. Worauf sollte man als Auftraggeber oder ‑nehmer bei IT‑Projekten achten? Was gehört in den Vertrag? Was sollte man besser nicht unter‑ schreiben?
Viele Unternehmen machen sich Gedanken über die Qualität der Daten in ihren Business Intelligence-Systemen. Doch mit dem Befüllen eines Data Warehouse ist es noch nicht getan, denn schließlich kommt es darauf an, die damit gewonnen Erkenntnisse auch zu vermitteln. Das übernehmen Berichte und deren Qualität entscheidet letztlich, welche Informationen vom Empfänger einfach nutzbar sind. Nicht selten lässt sich hier ein erhebliches Optimierungspotenzial erschließen.
Nach einer Lobbyschlacht, in der Softwarepatentgegener im Sommer 2005 eine Richtlinie zur Patentierbarkeit computerimplementierter Erfindungen des Europäischen Parlaments kippten, ist es um dieses Thema in der Öffentlichkeit ruhiger geworden. Doch eine einheitliche und eindeutige Regelung fehlt nach wie vor. Daher erteilen Patentämter weiter Patente auf Software und Richter legen unscharfe Bestimmungen weiter freizügig aus. Ein Überblick über den aktuellen Stand der Dinge.
Präsentationen und Webseiten leben von Fotos, Grafiken und Screenshots. Oft muss es schnell gehen und der Präsentator oder Webdesigner denkt wenig über rechtliche Fragen nach. Das aber kann sich schnell und teuer rächen. Damit es dazu nicht kommt, gibt dieser Beitrag die richtigen Tipps, um sich vor juristischen Fallen zu schützen.
Die Wirtschaftskrise mag ein Grund sein, weswegen das Unternehmen nun weniger Datenbanklizenzen benötigt, oder es ist auf ein anderes ERP-System umgestiegen, dass eine andere Datenbank voraussetzt – jedenfalls liegen jetzt teure Lizenzen brach. Die ließen sich ja theoretisch in Bargeld verwandeln. Und praktisch? Die Softwarehersteller möchten den Lizenzhandel unterbinden und verbieten die Weitergabe gern in ihren Lizenzbedingungen. Sind die juristisch betrachtet wirksam? Lohnt es sich für den Einkäufer, bei günstiger Gebrauchtsoftware zuzuschlagen – oder droht die Abmahnung?
Unternehmensfusionen gehen meist mit einem langwierigen und komplexen Integrationsprozess Hand in Hand, der unterschiedliche Strategien und Kulturen zusammenführt. Das betrifft ganz besonders auch die IT-Landschaften. Häufig kommt es gerade dort zu gravierenden Termin- und Budgetüberschreitungen, weil bei der Planung Datenqualitätsprobleme nicht genügend berücksichtigt wurden. Aus der Erfahrung zahlreicher Projekte zeigt dieser Beitrag, wie man solche Klippen sicher und kostengünstig umschifft.
Was morgen passieren wird, lässt sich heute noch nicht ausprobieren. Und auch andere Gründe können gegen den Trial & Error-Ansatz sprechen: Er mag zu teuer sein, oder auch zu gefährlich. Dann hilft eine Simulation weiter, nicht nur bei technischen Problemen, sondern durchaus auch, wenn es um Geschäftsprozesse geht. Der Consideo Modeler ist eine günstige Software für diesen Zweck.
Cloud Computing ist das aktuelle Hype-Thema der IT. Viele Unternehmen fragen sich aber auch, ob sie es wagen können, die damit verbundenen Sicherheitsrisiken einzugehen? Eine berechtigte Frage, die nicht zuletzt viel damit zu tun hat, dass es dem Thema Cloud Computing noch an Klarheit fehlt.
Schlechte Daten führen zu schlechten Ergebnissen und die können weitreichende Folgen haben, bis hin zu gravierenden wirtschaftlichen oder politischen Fehlentscheidungen. Statistiker haben deshalb eine Reihe von Verfahren entwickelt, um der Datenqualität auf den Zahn zu fühlen.
Auch Rechner kommen in die Jahre und leiden dann nicht nur unter Zipperlein, sondern halten auch nicht mehr mit der Software Schritt, die sich mit jedem Release verjüngt und anspruchsvoller wird. Was tun? Prinzipiell gibt es zwei Varianten: Aufrüsten oder austauschen. Was dabei ökonomisch wie ökologisch sinnvoller ist, das hat jetzt erstmals eine aktuelle Studie des Innsbrucker Kompetenzzentrum IT, der Fachhochschule Kufstein und des IZES Institut für Zukunftsenergiesysteme GmbH, Saarbrücken, untersucht. Die Forscher nahmen dabei stellvertretend vier verschieden große Unternehmen von der Ich-AG bis zum Konzern unter die ökonomische wie ökologische Lupe.
Wann ist eine E-Mail rechtssicher? Hält ein so übermittelter Vertrag vor Gericht stand? Wie lange sind E-Mails aufzubewahren? Sollte man sie elektronisch signieren? Dafür gibt es klare gesetzliche Vorgaben. Der folgende Beitrag gibt überraschende Antworten.
Wie halten es die Anbieter von Virtualisierungslösungen mit offenen Standards? Wie denken sie über unabhängige Managementlösungen? Was tun sie für die Ausfallsicherheit? Eine Umfrage unter namhaften Anbietern beschert Antworten.
Die IT-Welt hat wohl wenige Gesetze so kontrovers diskutiert wie den 2007 neu in das Strafgesetzbuch eingeführten so genannten Hackerparagraphen. Experten prophezeiten, dass er die IT-Sicherheitsbranche in Deutschland massiv behindere und ins Ausland vertreibe. Nun hat sich das deutsche Bundesverfassungsgericht in einem Beschluss zum Gesetz geäußert. Was bedeutet seine Entscheidung?
Thin Clients können viele handfeste Vorteile für sich ins Feld führen – dennoch haben sie erst eine Nische des PC-Marktes erobert. Das mag daran liegen, dass noch nicht jeder ihre Vorzüge kennt, sicher aber auch daran, dass durchaus einige Nachteile einzukalkulieren sind und sich Alternativen anbieten.
Wer massenahft Mails verschickt, ohne dass die Empfänger dem zugestimmt haben, verstößt gegen das Wettbewerbsrecht und begeht eine Ordnungswidrigkeit – das stellen neue gesetzliche Regelungen unzweideutig klar. Wer solche Mails aber einfach automatisch aussortiert und löscht, kann damit ebenso mit Gesetzen in Konflikt geraten.
Linux und Open-Source-Software haben sich in den letzten Jahren so weit entwickelt, dass ihre Einführung heute kein gravierendes Problem mehr darstellt. Trotzdem bergen Migrationen Risiken – wie alle Großprojekte. Wie man mit diesen Barrieren jenseits der Technik erfolgreich umgeht, zeigt dieser Beitrag am Beispiel von zwei prominenten Praxisbeispielen: dem Auswärtigen Amt und der Stadtverwaltung München.
Die Open-Source-Alternativen und wie man zu ihnen gelangt – das ist das Thema des umfassenden Migrationsleitfadens, den das Bundesministerium des Innern seit einigen Jahren herausgibt. Der Ratgeber richtet sich an IT-Entscheider und Führungskräfte, denen er erläutert, was sie bei der Migration zu freier Software beachten müssen.
Die Migration zu Linux kann nicht nur Kosten sparen, sondern auch verursachen. Wer dabei keine Überraschungen erleben möchte, für den empfiehlt sich eine sorgfältige Planung unter dem Gesichtspunkt Wirtschaftlichkeit. Wie aber ist die Wirtschaftlichkeit eines Migrationsprojektes zu messen? Welche Kosten- und Nutzenkategorien gilt es dabei zu berücksichtigen? Welche Methoden eignen sich für deren Bewertung? Auf diese Fragen gibt der vorliegende Beitrag eine Antwort.
Gerade in einer Wirtschaftskrise lockt der Kostenvorteil von Open Source. Allerdings hört man auch von juristischen Fallstricken und allerlei Gefahren, die auf diesem Wege lauern sollen. Ist rechtlich tatsächlich schlechter gestellt, wer sich auf freie Software einlässt? Dieser Beitrag klärt auf.
Lohnt es sich, über Alternativen zum zentralen Mainframe nachzudenken? Die Antwort darauf fällt je nach Ausgangslage unterschiedlich aus. Wer sich jedoch Vorteile ausrechnen kann, der hat gute Karten: Er kann von den Erfahrungen vieler Linux-Migrationsprojekte profitieren, die erfolgreich Großrechner abgelöst haben.
Die Schätzungen schwanken, aber zwischen 20 und 35 Millionen Netbooks und Subnotebooks gingen 2008 wohl weltweit über die Ladentische. 2013 sollen es 139 Millionen sein. Doch die zunehmende Mobilität moderner Wanderarbeiter, die sich mit derartigem Equipment bewaffnen, birgt auch Risiken, nicht zuletzt für die Sicherheit. Welche Strategien erlauben gefahrlos und kostengünstig die Integration externer Mitarbeiter?
Wohl jeder kennt die Befürchtung, jemand könne seinen Laptop stehlen, ein Virus könne das System infizieren oder ein Crash die Festplatte zerstören. Womöglich gingen dabei unwiederbringliche Daten für immer verloren. Erwächst aus einem solchen Datenverlust auch ein materieller Schaden, stellt sich die Frage, wer dafür haftet. Das Risiko für mobile Geräte ist besonders hoch, sind sie doch leichter zu entwenden und oft auch angreifbarer als Desktop-PCs.