Blog
20. Mai 2017
Administrator, Systemadministrator, IT-Experte, Werkzeuge, Tools, Hilfsmittel, Ergebnis, Optimal

Hilfreiche Werkzeuge für System­administratoren

Gute Werkzeuge und Tools sind für Systemadministratoren unverzichtbar und in der EDV und IT ist das Handwerkszeug entscheidend. Im richtigen Moment das passende Software Tool einzusetzen, kann mitunter zum besseren Ergebnis führen und viel Zeit sparen. Viele Systemadministratoren haben daher ihre Lieblingswerkzeuge griffbereit.
Weiterlesen
20. Mai 2017
Systemhaus Darmstadt-Systemhaus Frankfurt-Systemhaus Wiesbaden-Systemhaus Mainz

Was ist ein Active Directory (AD)?

Enwickelt von Microsoft und verwendet als Verzeichnisdienst für die zentrale Speicherung von Benutzerinformationen ist das Microsoft Active Directory heute aus keinem professionellen Unternehmensnetzwerk mehr wegzudenken. In dem Active Directory können alle Objekte zentral verwaltet werden. Dazu gehören beispielsweise nicht nur die Benutzerkonten, sondern auch Computerkonten, Drucker, Dateifreigaben und Verschlüsselungsinformationen.
Weiterlesen
20. Mai 2017
Maßgeschneiderte EDV- und IT-Systemlösungen

Maßgeschneiderte EDV- und IT-Systemlösungen

Das Team der reinheimer_systemloesungen gmbh ist stolz darauf, sich bereits seit vielen Jahren auf dem Markt zu behaupten. Das funktioniert vor allem, weil wir unser Wissen auch dazu verwenden, umfassend und verständlich über die Technik zu informieren, die wir installieren und vernetzen. Schritt für Schritt planen wir im Detail die maßgeschneiderte Systemlösung.
Weiterlesen
20. Mai 2017
Digitalisierung von Akten zur Einführung des papierlosen Büros-Systemhaus-Reinheimer-Darmstadt-Computer-EDV-IT

Der erfüllbare Traum vom papierlosen Büro

Im Schnitt 30 Seiten Papier produziert jeder Büroarbeiter täglich. Die Resultate erleben Sie in Ihrer Arbeitsumgebung. Auf dem Schreibtisch stapeln sich Rechnungen, Vermerke und sonstige Unterlagen. Ihre Aktenarchive quellen über. Das blockiert Platz im Büro. Und: Haben nicht auch Sie und Ihre Mitarbeiter sich darüber geärgert, wie lange es dauerte, ehe man einen möglicherweise jahre alten Beleg im Aktenarchiv gefunden hatte?
Weiterlesen
4. Mai 2017
Vorbereitet für den Ernstfall: Das IT-Notfallhandbuch

Vorbereitet für den Ernstfall: Das IT-Notfallhandbuch

Manche Unternehmen unterschätzen die Bedeutung von IT-Sicherheit. Sie nehmen zwar die neuen Bedrohungen durch Cyberangriffe wahr, verdrängen sie jedoch mindestens genauso häufig. Viele Unternehmen haben sich keine Gedanken darüber gemacht, welche Vorgehensweisen es gibt, wenn beispielsweise alle Daten auf dem Server unlesbar sind.
Weiterlesen
1. Mai 2017
Warum alte Hardware oder PCs nicht als Server geeignet sind?

Warum alte Hardware oder PCs nicht als Server geeignet sind

Viele Argumente sprechen gegen diese Vorgehensweise beim Aufbau einer zuverlässigen Infrastruktur. Die Arbeitszeit von IT-Fachkräften kann sinnvoller in langfristige Lösungen investiert werden. Auch wenn diese Thematik mit Investitionen verbunden sein kann, so gehört es zu den Aufgaben eines kompetenten IT-Beraters, darauf hinzuweisen.
Weiterlesen
1. Mai 2017
Drahtlos und Netzwerke – Tethering – Mobile Hotspot“

Wie kann ich mein SmartPhone als HotSpot nutzen?

Eine Internetverbindung kann meist auch über das eigene Smartphone hergestellt werden. Hierzu muss zunächst der HotSpot des Smartphones aktiviert werden. Dieser richtet beim Smartphone eine kleine Routerfunktionalität ein, welche einen WLAN-Zugang mit dem Smartphone ermöglicht.
Weiterlesen
1. Mai 2017
In einem Netzwerk im und rund um ein Gebäude geht es immer auch um sensible, persönliche Daten, wie beispielsweise um die Anzahl der Bewohner, um Zeiten von An- und Abwesenheit, um das Nutzerverhalten und häufig auch um Kamerabilder, auf denen Personen zu sehen sind. Auch das System selbst und die Zugangsdaten müssen vor fremden Zugriffen und Manipulation abgesichert werden.

Smart Homes und digitale Einbrecher – Schutz beim IT-Fachmann suchen

Smart Homes liegen im Trend. Immer mehr Anwendungen arbeiten vernetzt: Aus der Ferne kann man über sein Handy per Webcam schauen, ob daheim oder im Büro alles in Ordnung ist. Man kann über Apps die Heizung regeln, den Rasen per Roboter mähen, Steckdosen an und ausschalten, Markisen ein- und ausfahren und vieles mehr. Viele freuen sich über die zahlreichen neuen vernetzten Funktionen und den Komfort, den sie bringen. „Doch oft haben sie dabei die Schattenseiten der schönen neuen Welt im sogenannten Internet der Dinge (IOT) nicht vor Augen“, warnt Informatiker Pascal Reinheimer, Geschäftsführer des Systemhauses reinheimer systemloesungen gmbh in Darmstadt.
Weiterlesen
1. Mai 2017
WordPress absichern Checkliste Online Security Protection Internet Safety People Meeting

WordPress absichern – eine Checkliste

Entdeckte Sicherheitslücken werden sowohl innerhalb der WordPress Installation sowie auch bei Plugins und Themes in der Regel im Rahmen von Updates zeitnah geschlossen. Um so wichtiger ist es, dass diese Updates durch den Administrator des Internetseitenprojektes auch installiert und geprüft werden.
Weiterlesen