Jahresprogramm Seminare und Kongresse 2016

Größe: px
Ab Seite anzeigen:

Download "Jahresprogramm Seminare und Kongresse 2016"

Transkript

1 Jahresprogramm Seminare und Kongresse 2016 LAN / WAN / WLAN / IP / IPv6 Cloud Computing / Data Center UC / IT-Endgeräte IT-Recht / IT-Management IT-Sicherheit Liebe Leserin, lieber Leser, Seminare müssen in der Tagespraxis verwertbar und umsetzbar sein, sie müssen für das Unternehmen und die Teilnehmer rentabel sein. Seminare müssen eine gezielte Weiterbildung realisieren, den Marktwert der Teilnehmerin und des Teilnehmers steigern und Befähigung für neue Aufgaben vermitteln. Mit diesen Leitmotiven haben wir für Sie ein herausragendes Seminarprogramm geschaffen. Einerseits vermitteln praxiserfahrene Profis ihre Erfahrungen, helfen Fehler vermeiden und geben jede Menge Tipps und Informationen; andererseits können Sie mit einem abgestuften Seminarprogramm Ihre Weiterbildung gezielt planen und umsetzen: von der Grundlagenschulung bis zum Expertenthema bauen unsere Seminare aufeinander auf. Die ComConsult Research GmbH bietet mit der ComConsult Akademie Seminare auf höchstem Niveau. ComConsult- Berater und herausragende Spezialisten mit langjähriger Beruf- und Projekterfahrung kennen mehr als eine Lösung für Ihre Aufgaben, vergleichen Technologien und Produkte herstellerneutral und geben umsetzbare Empfehlungen. Aus diesem Grund sind unsere Seminare inzwischen im deutschsprachigen Raum anerkannt und werden von den Unternehmen als Qualifikationsnachweis angesehen. Ihre Vorteile aus unseren Seminaren: Qualifizierte Weiterbildung auf höchstem Niveau Hohe Praxisorientierung zur sofortigen Umsetzung im Alltag, Vermeidung von Fehlentscheidungen, konkrete Hilfen zu Aufgabenlösung, Verkürzung der Projektlaufzeiten Strenge Herstellerneutralität Systematisch aufgebautes Gesamtprogramm für die gezielte Weiterbildung und Karriereplanung Persönliche Beratung und Betreuung Gerne helfen wir Ihnen bei der Ausarbeitung Ihres persönlichen Weiterbildungsprogramms. Zertifizierungen ComConsult Certified Network Engineer ComConsult Certified Trouble Shooter ComConsult Certified Voice Engineer Seite 1 Seminare LAN / WAN / WLAN / IP / IPv6 Internetworking: optimales Netzwerk-Design 3 IPv6 Grundlagen - Seminarplus 3 Lokale Netze für Einsteiger 3 Messtechnik der Übertragungsphysik im Umfeld der Lokalen Netze 4 TCP/IP intensiv und kompakt 4 Trouble Shooting in vernetzten Infrastrukturen 4 Trouble Shooting für Netzwerk-Anwendungen 5 Verkabelungssysteme für Lokale Netze 5 WAN: Konzept, Planung und Ausschreibung 5 Wireless LAN professionell 6 Cloud Computing / Data Center Verfügbarkeits-Bewertung elektrischer Anlagen in RZ Netzwerk-Design für Enterprise Netzwerke Rechenzentrumsdesign - Technologien neuester Stand RZ-RZ-Kopplung - alles nur eine Frage der Bandbreite? Storage: Planung moderner Speicherlandschaften Virtualisierungstechnologien in der Analyse UC / IT-Endgeräte Das mobile Unternehmen IP-Telefonie und Unified Communications IP-Wissen für TK-Mitarbeiter SIP Session Initiation Protocol Umfassende Absicherung von Voice over IP IT-Recht / IT-Management Anforderungen in Bezug auf Datensicherheit und IT-Compliance an MDM und BYOD Crashkurs IT-Recht für Nichtjuristen Das neue IT-Sicherheitsgesetz Die neue EU-Datenschutzgrundverordnung Elektronische Akte, Dokumentenmanagement und Digitalisierung IT-Projektmanagement kompakt Öffentliche Ausschreibungen im Informationsbereich Recht und Datenschutz bei Einführung von Voice over IP Rechtssichere Vertragsgestaltung bei Cloudverträgen IT-Sicherheit Aufbau und Management von Internet-DMZ Interne Absicherung der IT-Infrastruktur Netzzugangskontrolle: Technik, Planung und Betrieb Sicherheitsmanagement mit BSI-Grundschutzmethodik Akademie Ihr ComConsult Akademie-Team Dr. Jürgen Suppan Christiane Zweipfennig Anja Wagner Kongresse ComConsult Netzwerk Forum 2016 ComConsult Technologie-Tage 2016 ComConsult UC-Forum 2016 Sonderveranstaltungen Das PSTN stirbt: Die neue Kommunikation mit SIP/IP IT-Kommunikation im Umfeld von Fertigung und Automation Sommerschule 2016 / Winterschule 2016 Voice und Video im WAN

2 Zertifizierungen Seite 2 ComConsult Certified Network Engineer Warum Zertifizierung zum CCNE? Zwar gibt es viele Personen, die sich mit Netzwerken befassen. Doch nur wenige haben eine fundierte Ausbildung. Es besteht ein massiver Bedarf nach einer nachgewiesenen Qualifikation. Einerseits für die Unternehmen, um Bewerber/ innen besser einschätzen zu können. Andererseits für die Mitarbeiter/innen, um die vorhandene Qualifikation auch formal belegen zu können. Wenn Sie im Umfeld der Netzwerk-Technologien tätig sind oder in Zukunft tätig sein wollen, ist die Ausbildung zum ComConsult Certified Network Engineer eine ideale Voraussetzung für Ihren beruflichen Erfolg und für den erfolgreichen Einsatz von Netzwerken in Ihrem Unternehmen. Mit dieser Ausbildung verfügen Sie über das detaillierte Hintergrundwissen, das schnelle und erfolgreiche Arbeit möglich macht und mit dem Fehlentwicklungen von vornherein vermieden werden können. Mit Ihrem Wissen kann die allgemeine Leistungsfähigkeit der Netzwerke Ihres Unternehmens ausgebaut und abgesichert werden. Wie ist der CCNE aufgebaut? Die Ausbildung besteht aus drei Seminaren, die sorgfältig inhaltlich und didaktisch aufeinander abgestimmt seit vielen Jahren Netzwerkeinsteiger zu Netzwerk-Experten ausbilden: 1. Lokale Netze für Einsteiger 2. TCP/IP-Netze erfolgreich betreiben 3. Internetworking Nach dem Besuch der Seminare erfolgt die Prüfung zum ComConsult Certified Network Engineer. Die Termine können separat gebucht werden. Was kostet der CCNE? Beinhaltet zwei 5-tägige und ein 3-tägiges Intensiv-Seminar Grundpreis: 6.180,-- netto statt 6.870,-- netto Prüfungsgebühr 180,-- netto Umfangreiche Ausbildungsunterlagen Neben den Vortragsunterlagen als Ordner und als Download erhält jeder Teilnehmer das Handbuch TCP/IP-Grundlagen von Mathias Hein, den Technologie-Report Professionelle Datenkommunikation von Dr. Franz-Joachim Kauffels und Auszüge aus dem Technologie-Report Designvarianten Lokaler Netzwerke im Vergleich von Markus Schaub und Dipl.- Inform. Petra Borowka-Gatzweiler. Wichtig! Bei Buchung eines Paketes ist der Gesamt-Rechnungsbetrag für die komplette Ausbildung mit Besuch des ersten Seminars fällig. ComConsult Certified Trouble Shooter Warum Zertifizierung zum CCTS? Die Zertifizierung zum ComConsult Certified Trouble Shooter kombiniert in idealer Weise das Wissen, das der erfolgreiche Netzwerk-Fehlersucher in der Praxis benötigt: die notwendigen technischen Grundlagen werden vermittelt, mögliche Präventions-Maßnahmen werden analysiert, Fehlersuchmethodik wird systematisch erklärt und der Umgang mit Fehlerquellen, die aus den unterschiedlichsten Basis-Technologien kommen können, wird vermittelt. Erfahrene Fehlersucher vermitteln Praxis-Know-how durch viele Beispiele aus der Praxis. Die Teilnehmer erhalten genau das Wissen, das zum erfolgreichen Bearbeiten von Störungen benötigt wird. Für die Unternehmen wird somit ein unverzichtbarer Arbeits- und Kenntnisbereich abgesichert, für die Teilnehmer ist die Zertifizierung ein wesentlicher Baustein des beruflichen Erfolgs. Wie ist der CCTS aufgebaut? Die Ausbildung basiert auf zwei 4-tägigen Intensiv Kursen: 1. Trouble Shooting in vernetzten Infrastrukturen 2. Trouble Shooting für Netzwerk-Anwendungen Direkt im Anschluss an den zweite Kurs am Freitagnachmittag besteht die Möglichkeit, die Prüfung zum ComConsult Certified Trouble Shooter zu absolvieren. Voraussetzung für die Teilnahme an diesen Seminaren ist ein Notebook. Das Analysetool Wireshark erhalten Sie von uns. Was kostet der CCTS? Beinhaltet die zwei 4-tägigen Seminare zum ComConsult Certified Trouble Shooter Grundpreis: 4.120,-- netto statt 4.580,-- Prüfungsgebühr 180,-- netto Umfangreiche Ausbildungsunterlagen Neben den Vortragsunterlagen als Ordner und als Download erhält jeder Teilnehmer der kompletten Zertifizierung den Report Fehlersuche in konvergenten Netzen von Dipl.-Inform. Oliver Flüs, Dipl.-Ing. Hartmut Kell und Dr.-Ing. Joachim Wetzlar. Der Report wird Ihnen bei der Veranstaltung vor Ort von der Beteurerin ausgehändigt. Wichtig! Bei Buchung eines Paketes ist der Gesamt-Rechnungsbetrag für die komplette Ausbildung mit Besuch des ersten Seminars fällig. ComConsult Certified Voice Engineer Warum Zertifizierung zum CCVE? Wer in die Umsetzung von IP-Telefonie-Projekten einsteigt, bewegt sich schnell in zwei Welten. Nach wie vor ist klassisches TK-Wissen notwendig. Das beginnt bei den bekannten Leistungsmerkmalen, geht über die Gateways zum PSTN, über Rufnummernpläne, Voice-Anwendungen bis hin zu Spezialanwendungen. Gleichzeitig erfordert die Umsetzung von IP-Telefonie erhebliches IP-Wissen. Die Planung und auch der Betrieb einer IP-Telefonie-Lösung erfordert ein Spezialwissen, das in dieser Form bisher nicht vorhanden ist. Dem bisherigen IT-Spezialisten fehlt das TK-Wissen, dem TK-Spezialisten das IT-Wissen. Mit unseren Basiskursen zur IP-Telefonie haben wir die Bausteine aufgebaut, die zu einer soliden Ausbildung zum Voice-Spezialisten erforderlich sind. Wie ist der CCVE aufgebaut? 1. SIP (Session Initiation Protocol)- Basis-Technologie der IP-Telefonie 2. Umfassende Absicherung von Voice over IP und Unified Communications 3. IP-Telefonie und Unified Communications erfolgreich planen und umsetzen Nach dem Besuch der drei Seminare erfolgt die Prüfung zum ComConsult Certified Voice Engineer zu gesonderten Terminen. Was kostet der CCVE? Beinhaltet die drei 3-tägigen Seminare zum ComConsult Certified Voice Engineer Grundpreis: 5.100,-- netto statt 5.670,-- netto zzgl. Prüfungsgebühr 180,-- netto. Optionales Seminar zum Sonderpreis von nur 1.190,-- netto statt 1.590,-- netto bei Paketbuchung. Optionales Einsteiger-Seminar IP-Wissen für TK-Mitarbeiter Wir empfehlen die Teilnahme an diesem Seminar all jenen, die die Prüfung zum ComConsult Certified Voice Engineer anstreben, ganz besonders aber den Teilnehmern, die bisher wenig bis kein Netzwerk Know How, insb. TCP/IP, DNS, SIP usw., vorweisen können. Umfangreiche Ausbildungsunterlagen Neben den Vortragsunterlagen als Ordner und als Download erhält jeder Teilnehmer gratis den Report Session Initiation Protocol und das Handbuch IP-Telefonie - Grundlagen. Die Reports werden Ihnen bei der Veranstaltung vor Ort von der Betreuerin ausgehändigt. Wichtig! Bei Buchung eines Paketes ist der Gesamt-Rechnungsbetrag für die komplette Ausbildung mit Besuch des ersten Seminars fällig.

3 LAN / WAN / WLAN / IP / IPv6 Seite 3 Internetworking: optimales Netzwerk-Design mit Switching und Routing Dieses 5-Tages-Intesiv-Seminar vermittelt Netzwerkbetreibern und Planern Methoden und Technologien zur erfolgreichen Strukturierung von Enterprise Netzwerken. Dabei wird das komplette Spektrum vom L2/L3 Switching über Redundanz/ Routing bis hin zu Themen wie VLAN, WLAN-Integration, Multicast-Routing, VPN, MPLS, abgedeckt. Es werden sowohl die theoretischen Hintergrundkenntnisse als auch die Konsequenzen für den praktischen Betrieb von Netzwerken dargestellt. Fallstudien und Gruppenübungen mit Planungsbeispiel vermitteln Informationen, die in der Praxis sofort umgesetzt werden können. welche Anforderungen für Enterprise Netzwerke für die nächsten Jahre zu berücksichtigen sind mit welchen Design-Methoden ein optimales Netzwerk entsteht, welche Alternativen Sie haben wie Wireless LANs und WLAN Switching / CAPWAP in ein Enterprise Netzwerk integriert wird was Layer-2-Verfahren leisten: Rapid Spanning Tree, Multiple Spanning Tree, Link Aggregierung, VLAN, Broadcast- Problematik, Prioritäten was Layer-3-Verfahren leisten: RIP, OSPF, PIM, VRRP, HSRP was Multicast-Anwendungen für Ihr Netzwerk bedeuten und wie Sie mit Multicast-Routing umgehen wie Switches und Router aufgebaut sind und wie sie arbeiten, wann Layer-2- und wann Layer-3-Lösungen eingesetzt werden, wie sie wirtschaftlich und technisch optimal kombiniert werden können wie Layer-2 und Layer-3 VLANs arbeiten, wofür sie eingesetzt und wo sie vermieden werden sollten was Virtuelle Private Netzwerke VPN leisten und warum sie in modernen Netzwerken unverzichtbar sind (Layer-2 VPN, Layer-3 VPN, IPSec, Layer-4 VPN) wie typische VPN-Szenaren erfolgreich umgesetzt werden können wie MPLS arbeitet und wo es eingesetzt wird wie der Markt für Layer-2/3 Switching aussieht, welcher Hersteller was bietet IPv6 Grundlagen - Seminarplus IPv6 ohne die notwendigen Grundlagen zu planen oder gar zu betreiben, entspricht einem Blindflug ohne Flugerfahrung: zu groß sind die Unterschiede zwischen den Versionen 4 und 6. Diese erstrecken sich nicht nur auf die Adresslänge. Vielmehr findet ein Paradigmenwechsel auf vielen Ebenen statt: den Adressen, dem Protokoll und den Funktionen. Nur wer diese Unterschiede im Detail kennt, kann sein IPv6 Netz sinnvoll planen, betreiben und im Zweifelsfall die Fehler finden. Seminarplus Konzept IPv6 bringt als Seminar einige spezielle Rahmenbedingungen mit sich: Die Teilnehmer haben unterschiedliche Vorkenntnisse zu IPv4, es gibt Sonderthemen, die nicht alle Teilnehmer betreffen, in der Umsetzung des Gelernten entstehen schnell weitere Fragen.Um dem gerecht zu werden, haben wir dieses Seminar in vier Teile aufgeteilt. Damit integrieren wir Videos, Präsenzschulung und Webinare in einem Seminar. Diese Aufteilung orientiert sich an den neuesten Erkenntnissen der Forschung und ermöglicht sowohl einen optimalen Lernerfolg für die Teilnehmer als auch eine Anpassung an die unterschiedlichen Anforderungen der Teilnehmer: 1. Vorbereitung In vier Videoschulungen werden die notwendigen Grundlagen des IP Protokolls vorgestellt. So ist sichergestellt, dass bei der Präsenzveranstaltung alle Teilnehmer denselben Stand an Vorkenntnissen haben und damit keine Zeit verloren geht, um Mechanismen zu erklären, die aus IPv4 übernommen wurden. 2. Präsenzschulung Videos beantworten keine Fragen: Aus diesem Grund werden die zentralen Inhalte der Schulung in einer zweitägigen Präsenzveranstaltung vermittelt. 3. Spezialthemen und Vertiefung Um das Gelernte zu wiederholen und einige Spezialthemen behandeln zu können, werden den Teilnehmern Videoschulungen zur Nachbereitung zur Verfügung gestellt, die das Gelernte wiederholen und ergänzen. 4. Webinare Abgerundet wird der Kurs durch zwei Webinare, in denen offene Fragen geklärt und Abschluss-Diskussionen geführt werden. Lokale Netze für Einsteiger Dieses Seminar vermittelt kompakt und intensiv innerhalb von 5 Tagen die Grundprinzipien des Aufbaus und der Arbeitsweise Lokaler Netzwerke. Dabei werden sowohl die notwendigen theoretischen Hintergrundkenntnisse vermittelt als auch der praktische Aufbau und der Betrieb eines LANs erläutert. Ausgehend von einer Darstellung von Themen der Verkabelung und der grundlegenden Übertragungsprotokolle werden die wichtigen Zusammenhänge zwischen der Arbeitsweise von Switch-Systemen, den darauf aufsetzenden Verfahren und der Anbindung von PCs und Servern systematisch erklärt. wie Kommunikation in Lokalen Netzwerken grundsätzlich funktioniert welche typischen Einsatzszenarien es gibt und was Netzwerke in diesen Szenarien leisten müssen wie Kommunikation gesteuert wird, welche Fehler dabei auftreten können, wer diese erkennt und was bei einem Fehler passiert wie Power over Ethernet funktioniert wie ein Wireles LAN arbeitet, welche Varianten und Regeln es für den Aufbau gibt wie eine strukturierte Verkabelung entsteht, was bei der Installation und Einmessung zu beachten ist aus welchen aktiven Komponenten ein Lokales Netzwerk besteht und wie diese aufgebaut sind, welche Grundelemente es zum Aufbau von IP-Telefonie- Netzen gibt welche Möglichkeiten der Verschaltung zum Aufbau eines flächendeckenden Netzwerk es gibt welche alternativen Möglichkeiten der Konfiguration es gibt, welche Verfahren zur Umsetzung von Fehlersicherung, Load-Sharing, Redundanz und Laststeuerung existieren und wie sie optimal genutzt werden können was IP ist, wie und warum in IP-Netzen strukturiert wird, wieso Router dabei nötig sind was TCP, UDP und RTP ist und warum diese Protokolle wichtig sind welche besonderen Anforderungen VoIP an ein LAN stellt wie Netzwerk-Strukturen, Adressverteilung und Security mit Switches und Routern gezielt realisiert werden Dipl.-Inform. Petra Borowka-Gatzweiler, Markus Geller Markus Schaub Dipl.-Inform. Sebastian Jansen, Dipl.-Ing. Hartmut Kell in Aachen in Aachen in Aachen 2.490,-- netto in Düsseldorf in Stuttgart in 1.790,-- netto in Aachen in Aachen in Aachen 2.490,-- netto

4 LAN / WAN / WLAN / IP / IPv6 Seite 4 Messtechnik der Übertragungsphysik im Umfeld der Lokalen Netze Die Sonderveranstaltung zeigt den aktuellen Stand der neuen aktuell verfügbaren speziellen Handheld-Scanner auf und erläutert die Messrichtlinien, die für Abnahmemessungen von Glasfaser-Kabelanlagen optimal sind. Im zweiten Schwerpunkt widmet sich die Veranstaltung den Messungen im WLAN-Umfeld. Sie lernen in diesem Seminar Wie sieht das aktuelle Angebot an Handheld-Scannern im Markt aus, wie haben sich diese in den letzten Jahren weiterentwickelt, mit welchen Vorteilen ist im Vergleich zu älteren Geräten zu rechnen? LWL-Messtechnik, welche Unterschiede gibt es, was sind die richtigen Methoden? Warum führen unterschiedliche Messmethoden zu unterschiedlichen, nicht vergleichbaren Messwerten? WLAN-Messtechnik für die physikalische Schicht, wie ist das sinnvoll, welche Werkzeuge gibt es für Simulation und Ausleuchtungsmessung und wie können einfache Tools im täglichen Gebrauch eingesetzt werden? Wo liegen bei der WLAN-Protokollanalyse die Unterschiede zu Messungen im kabelbasierten Netz, wie kann die Analyse bei WLAN-Problemen weiterhelfen, was muss beachtet werden und wie können auch hier einfache Tools genutzt werden? Zielgruppe Das Seminar wendet sich an Planer und Betreiber von Kabelsystemen und WLAN-Infrastrukturen wie auch an Installationsunternehmen, für die ein Verständnis der Messtechnik und der daraus resultierenden verschiedenen Messverfahren von Bedeutung ist., die im Projektgeschäft mit den Knackpunkten der physikalischen Messtechnik regelmäßig konfrontiert werden erläutern praxisnah die verschiedenen Methoden und Instrumente, mit denen die nachrichtentechnische Seite der LAN- und WLAN-Zugangsverfahren proaktiv und reaktiv geprüft werden kann. TCP/IP-Netze erfolgreich betreiben IP ist die Grundlage jeden Netzes. Die Protokolle TCP und UDP bilden die Basis jeder Anwendungskommunikation. Für den erfolgreichen Betrieb werden zudem Kenntnisse über Routingprotokolle, DHCP, DNS benötigt. Dieses Seminar vermittelt praxisnah das notwendige Wissen. Sie lernen in diesem Seminar Wer ein Netzwerk erfolgreich betreiben will, muss die notwendigen Voraussetzungen dafür schaffen. Dafür muss man die Grundlagen beherrschen und typische Anwendungen und Fehler kennen. In diesem Seminar werden die erforderlichen Kenntnisse für den Betrieb eines IP-Netzes praxisnah vermittelt. Dazu gehören u.a.: Layer 3: IP, IP Routing, Routingprotokolle Layer 4+: TCP, UDP, RTP Infrastruktur: DNS, DHCP An diversen Praxisbeispielen wird aufgezeigt, wie die Funktionen ineinander greifen und welche Protokolle wann benötigt werden. Zielgruppe Einsteiger Administratoren Projektleiter Betreiber Trouble Shooting in vernetzten Infrastrukturen Dieses Seminar vermittelt, welche Methoden und Werkzeuge die Basis für eine erfolgreiche Fehlersuche sind. Es zeigt typische Fehler, erklärt deren Erscheinungsformen im laufenden Betrieb und trainiert ihre systematische Diagnose und die zielgerichtete Beseitigung. Dabei wird das für eine erfolgreiche Analyse erforderliche Hintergrundwissen vermittelt und mit praktischen Übungen und Fallbeispielen in einem Trainings-Netzwerk kombiniert. Die Teilnehmer werden durch dieses kombinierte Training in die Lage versetzt, das Gelernte sofort in der Praxis umzusetzen. wie Fehlersuche methodisch angegangen wird wie die Normalsituation bestimmt wird und warum das wichtig ist was die wesentlichen Funktionalitäten eines Statistik- und Protokollanalysators sind wie ein Protokoll-Analysator eingestellt sowie pannenfrei und effizient verwendet wird was Sie über grundlegende Technologien (Ethernet, TCP/IP, Wireless LAN) aus Sicht der Fehlersuche unbedingt wissen müssen welche typischen Störungen es bei diesen Technologien gibt und wie diese in der Messung aussehen wie Security-Lösungen die Aufgabenstellung der Fehlersuche beeinflussen wie man geschickt Informationsquellen und Messungen kombiniert, wo Sie messen, wann Sie messen, wie Sie messen, was Sie messen und was Sie damit anfangen welche typischen Fehler in geswitchten Ethernet-Netzwerken auftreten und wie Sie diese erfolgreich und systematisch analysieren wie Sie in Wireless LAN auch ohne teure Funk-Messtechnik Fehler nachweisen können welche speziellen Messungen und Analysewerkzeuge für WLAN sinnvoll sind wie sich spezielle Techniken (Tagging, Encapsulation, Port-Mirror) in der Fehlersuche und Analysator-Messung darstellen Dipl.-Ing. Stephan Bien, Dipl.-Ing. Hartmut Kell, Dipl.-Ing. Michael Schneiders Termin in 1.090,-- netto Markus Geller, Markus Schaub in Berlin in in 1.890,-- netto Markus Geller, Dr.-Ing. Joachim Wetzlar, Markus Schaub in Aachen in Aachen 2.290,-- netto

5 LAN / WAN / WLAN / IP / IPv6 Seite 5 Trouble Shooting für Netzwerk-Anwendungen Dieses Seminar beschreibt die typischen Störsituationen im Umfeld moderner Anwendungen, gibt Einblick in bisher als Black Box benutzte Mechanismen und Abläufe und trainiert die systematische und methodische Diagnose und Fehlerbeseitigung. Dabei wird die Theorie mit praktischen Übungen und vielen Fallbeispielen in einem Trainings-Netzwerk kombiniert. Die Teilnehmer werden durch dieses kombinierte Training in die Lage versetzt, das Gelernte sofort in der Praxis umzusetzen. wie man das Antwortzeitverhalten von Diensten und Anwendungen messtechnisch analysiert und daraus lernt für deren Einsatz und Betrieb dass klassisches TCP schädlich für die Performance sein kann welche TCP-Neuerungen es gibt und wann sie nützlich bzw. problematisch sein können ob und wie Windows Vista eine höhere Performanz für Netzwerk-Anwendungen ergibt woran Sie Störungen in TCP/IP-Datenströmen von normalem Ablauf unterscheiden wie Basisdienste funktionieren, die aus TCP/IP und Windows-Netzen nicht mehr wegzudenken sind was typische Probleme mit solchen Basisdiensten sind wie man eine Windows-Sitzung liest und sich in ihr orientiert wie Bild und Ton in Echtzeit übertragen werden und wie dabei die Qualität sichergestellt wird welche Möglichkeiten Ihnen die Protokolle zur Qualitätsprüfung geben und welche Werkzeuge Sie dafür einsetzen können wie Netzwerker-Messgerät und Server- oder Anwendungsbetreiber-Wissen gezielt zusammenwirken wie Sie typische Fehler vermeiden und interdisziplinäre Fehlerkombinationen schnell erkennen wie Sie diese Kenntnisse an typischen Praxisbeispielen umsetzen können Verkabelungssysteme für Lokale Netze, alles standardisiert, alles klar? Dieses Seminar erklärt praxisnah und herstellerneutral wie Sie hohe Qualität, Verfügbarkeit und lange Nutzbarkeit bei der Planung und im Betrieb einer Verkabelungs-Lösung erreichen. Die Bausteine einer Verkabelung werden vorgestellt und zu einem handhabbaren Gesamtsystem kombiniert. Lernen Sie wo sich gute von schlechten Lösungen unterscheiden. Dabei werden die Normen diskutiert und die praktische Handhabung der Normungsvorgaben erklärt. Der 2. Tag widmet sich der konkreten Durchführung einer Planung in kleinen Übungsgruppen. Sie lernen in diesem Seminar Mehr als 15 Jahre strukturierte Kommunikationsverkabelung, was waren die richtigen Entscheidungen, was waren die falschen Entscheidungen, welche Prognosen waren richtig, welche falsch, was ist für die Zukunft zu beachten, wo unterscheiden sich Theorie und Praxis? LWL-Messtechnik, welche Unterschiede gibt es, was sind die richtigen Methoden? Welchen Nutzen bringen deutsche Normen? Wie lassen sich traditionelle Glasfasermessungen bei MPO-Systemen weiter verwenden? Warum gewinnt die Dämpfungsproblematik an Bedeutung, gerade in Zusammenhang mit der Nachverkabelung von Backbone- oder Rechenzentrums-Verkabelungen? Wieso beeinflusst die Dämpfung die verschiedenen möglichen Topologien? In welchem Zusammenhang stehen die Spezifikationen der Kabelnorm EN und die Normen der IEEE 802.3, warum ist das Verständnis dieses Zusammenhangs wichtig? 40 Gbit/s und 100 Gbit/s, das Ende für Kupfer und ältere Multimodefasern? Ist die Singlemodefaser unvermeidbar? Welche Steckertechnik bei Glasfaser ist zu empfehlen, wie sind die Herstellerangaben zu den optischen Eigenschaften zu bewerten? Gibt es Standards zur LWL-Steckertechnik? Welche Chancen, Risiken und Schwierigkeiten bietet der Einsatz von MPO-Steckertechnologien? Welche Kupferkategorie ist für Kabel und Verbindungstechnik einzusetzen: 6, 6x, 7, 7x etc.? Und warum? Wo sind die Grenzen von Kupfer? Welche Chancen bietet ein Konzept mit Consolidation Points bzw. Sammelpunkten, wie sehen die damit verbundenen Projekterfahrungen aus? WAN: Konzept, Planung und Ausschreibung Im Zeitalter öffentlicher und privater Clouds sind die meisten Geschäftsprozesse der meisten Unternehmen von standortübergreifender Kommunikation abhängig. Ohne das Wide Area Network (WAN) gehen für eine zunehmende Anzahl von Firmen und Organisationen die Lichter aus. Daher ist nicht weiter verwunderlich, dass dem WAN ein signifikanter Anteil des IT- Budgets gewidmet ist. Unternehmen legen daher großen Wert darauf, dass die Konzipierung, Planung und Ausschreibung von WAN sorgfältig erfolgen und dabei die Erfahrungen aus anderen Unternehmen sowie die aktuellen technologischen und wirtschaftlichen Entwicklungen im Markt berücksichtigt werden. Das Programm dieses Seminars bietet wertvolle Tipps und Empfehlungen sowohl zu technischen als auch zu organisatorischen Aspekten der Konzeption, der Planung, der Ausschreibung und des Betriebs von Wide Area Networks. Die des Seminars blicken auf langjährige Erfahrungen im WAN-Bereich zurück und vermitteln im Seminar Erkenntnisse aus Dutzenden von Projekten, in denen Wide Area Networks entworfen, ausgeschrieben und optimiert wurden. Sie lernen in diesem Seminar welche Technologien auf dem WAN-Markt verfügbar sind, wie MPLS funktioniert und welche Rolle es im Markt hat, ob MPLS von OTN und Ethernet abgelöst wird, welche Bedeutung private WAN und das Internet für die Unternehmen haben welche Rolle verschiedenen Zugangstechnologien wie DSL, Ethernet und LTE zukommt, wann eine Single- und wann eine Multi-Provider-Lösung zu bevorzugen ist, wie die WAN-Tauglichkeit von Anwendungen zu bewerten ist, welche Anforderungen Voice und Video an das WAN stellen, wann sich der Einsatz von WAN-Optimierungs-Controllern lohnt wie WAN-Verschlüsselung anzuwenden ist, welche Erfahrungen bei WAN-Ausschreibungen berücksichtigt werden müssen, wie die Arbeitsteilung mit WAN-Providern beim WAN-Betrieb zu optimieren ist und welche Fehler bei der Gestaltung des Vertragsverhältnisses mit WAN-Providern vermieden werden können. Dr.-Ing. Joachim Wetzlar, Markus Schaub in Aachen in Aachen 2.290,-- netto inkl. Prüfung: 2.470,-- netto Dipl.-Ing. Hartmut Kell in in 1.430,-- netto Dr.-Ing. Behrooz Moayeri in Bremen in Stuttgart in 1.590,-- netto

6 LAN / WAN / WLAN / IP / IPv6 Cloud Computing / Data Center Seite 6 Wireless LAN professionell Dieses Seminar vermittelt den aktuellen Stand der WLAN- Technik und zeigt die in der Praxis verwendeten Methoden für Aufbau, LAN-Integration, Betrieb und Optimierung von WLANs im Enterprise-Bereich auf. Die verschiedenen WLAN-Varianten werden analysiert, Markt- und Produktsituation werden bewertet, und Empfehlungen für eine optimale Auswahl werden gegeben. Sie lernen in diesem Seminar wie die neuen Übertragungstechniken in WLANs funktionieren und welche Rahmenbedingungen in Planung und Betrieb zu beachten sind welche Möglichkeiten (beispielsweise mit traditionellen Access Points, WLAN-Controllern oder Mesh-Netzen) zum Aufbau der Infrastrukturkomponenten für ein WLAN und zur LAN-Integration bestehen wie die besonderen Anforderungen an WLAN in Industriebereichen umgesetzt werden können wie man in der Praxis bei einer modernen werkzeuggestützten WLAN-Planung vorgeht wie ein Voice-taugliches WLAN aufgebaut wird und welche technischen Rahmenbedingungen dabei zu beachten sind welche Anforderungen und Abnahmekriterien in Ausschreibungen berücksichtigt werden müssen wie eine Absicherung von WLAN nach dem Stand der Technik vorgenommenen werden sollte und wie dabei mit Altlasten umgegangen werden kann wie unterschiedliche WLAN-Nutzergruppen sicher getrennt werden können wie ein Gastzugang im WLAN realisiert werden kann welche Aspekte im Netzmanagement von WLAN zu beachten sind, welche Messtechnik eingesetzt werden kann und wie mit den besonderen Fehlerquellen in WLAN umgegangen werden kann Dipl.-Ing. Stephan Bien, Dipl.-Ing. Michael Schneiders in in Stuttgart in Klassifizierung und Verfügbarkeits-Bewertung elektrischer Anlagen in Rechenzentren Lernen Sie welche typischen Ursachen es für elektrische Störungen im RZ gibt und wie Sie diese vermeiden. Dabei werden auch Mess- und Hilfsmittel vorgestellt, mit denen jede RZ-Installation wirtschaftlich und umfassend überwacht werden kann. Abweichungen vom Normbetrieb sind somit sofort erkennbar. In 3 Tagen werden die Grundzüge an praktischen Fallbeispielen und Simulationsprogrammen erläutert und vertieft. Daher sind Laptop mit Administratorrechten für den Seminarerfolg notwendig mitzubringen. Inhalte Standort und Versorgungsanbindung an den Energieversorger für ein RZ Fehlerquellen aus elektrischer Sicht durch die Umgebung Blitzhäufigkeit und Einschlagverhalten am Standort Erdungssystem und Potenzialausgleichsanlage Blitzschutz- Anlage Ströme auf dem Erdungssystem und deren Frequenzverhalten Einspeisung der Transformatoren und Auslegung der Mittelspannung Überspannungsschutz für die Mittelspannungsanlage, Niederspannung, Datenleitungen Aufbau der Hauptstromverteilung vom Einspeisepunkt bis zur letzten Steckdose als TN-S für eine zu betrachtende Versorgungseinheit Betrachtung von 4- oder 3-poligen Schaltern bei Bypassschaltungen Kurzschluss- und Selektivitätsbetrachtungen Monitoring Systeme der Haupt- und Unterverteilungen Netzqualitätskontrolle Lastfluss- Darstellungen Kontrolle des Spannungsfalls Prüfmöglichkeiten durch gesicherte Prüfpunkte Automatische Prüfung gemäß BGV A3 Bewertung und Klassifikation der elektrischen Systeme nach realen Schadenvorkommnissen Dipl.-Ing. Karl-Heinz Otto Termin ,-- netto Aktueller Termin folgt! 1.890,-- netto Netzwerk-Design für Enterprise Netzwerke LAN-Technik wird im Moment neu erfunden. Neue Anforderungen erfordern neue Lösungen. Neue Fabric-Konzepte, ein Umdenken bei VLAN-Technik, eine Neupositionierung von QoS und neue Nutzungsformen im Rahmen von Audio-/Video- Bridging sind herausragende Beispiele. Das Seminar zum Thema Netzwerk-Design für Enterprise Netzwerke erklärt, was im Moment passiert und wie Sie sich auf die Zukunft vorbereiten. Es geht auf RZ- und Campus Design-Alternativen im Zeitalter neuer Layer-2 Technologien wie Fabrics, Multichassis-Link Aggregierung, Shortest Path Bridging und Hochgeschwindigkeits-Datenraten von 10/40/100 Gbit ein. Darüber hinaus werden Priorisierungs-Techniken wie AVB und DCB sowie der sinnfällige Einsatz von VLAN-Technik und VLAN-Overlays behandelt. Die Themen Netzwerk-Design mit 10/40/100 Gigabit: Anforderungen und Planungs-Ansätze Fabric-Konzepte im Vergleich Markt für Enterprise Netze mit 10/40/100 Gigabit: Hersteller-Portfolios und Kostenbeispiele AVB (Audio- / Video-Bridging): Ein neuer LAN Standard etabliert sich DCB (Data Center Bridging): Quality of Service im RZ Quo vadis VLAN-Technik? Overlays und Edge Provisionierung verändern die Netzwerkwelt in Dipl.-Inform. Petra Borowka-Gatzweiler in Berlin in Düsseldorf 1.890,-- netto

7 Cloud Computing / Data Center Seite 7 Rechenzentrumsdesign - Technologien neuester Stand Dieses Seminar analysiert die neuesten Technologie-Trends im Rechenzentrum. Sie lernen von der Verkabelung über die Stromversorgung, die Klimatisierung und den Schrankaufbau, wie ein ausfallsicheres und energieeffizientes Rechenzentrum heute strukturiert wird. Mechanismen für Redundanz im Netzwerk, Lastverteilung und Standort-übergreifende Hochverfügbarkeit werden diskutiert und es wird untersucht wie diese mit dem fortwährenden Trend zur Virtualisierung zusammenspielen. Abschließend werden aktuelle Speichersysteme, deren Anbindung über die am Markt verfügbaren Übertragungsprotokolle sowie Aspekte zur Datensicherung und Disaster Recovery diskutiert. Schwerpunkte dieses Seminars Aktuelle und zukünftige Medienzugangstechniken auf Ethernet-Basis Basiselement Verkabelung Rauminfrastruktur im Überblick Auswahl und Dimensionierung der Server-Plattform Neue Struktur von RZ-Netzen Rechenzentrumsübergreifende Layer-2-Domänen Das mandantenfähige Rechenzentrum Speichertechnologien und Protokolle Speicherlösungen Software-defined Networks (SDN) und Data Center (SDDC) Zielgruppe Das Seminar wendet sich an Planer und Betreiber von Rechenzentren, die einen umfassenden Überblick über aktuelle Entwicklungen und Trends im Bereich der Passiven und Aktiven Infrastrukturen eines Rechenzentrums gewinnen wollen. Grundlegende Kenntnisse über Verkabelungstechniken, LAN- und SAN-Infrastrukturen sind dabei hilfreich, müssen aber nicht in allen 3 Themengebieten gleichermaßen vorliegen. Das Seminar soll den Teilnehmern u. a. den Blick über den Tellerrand ermöglichen, um die Hintergründe und Zusammenhänge der aktuell diskutierten RZ-Technologien einordnen zu können. RZ-RZ-Kopplung - alles nur eine Frage der Bandbreite? Immer mehr Unternehmen sehen sich derzeit damit konfrontiert, ihre Rechenzentrumsdienstleistungen über entfernte Standorte redundant anzubieten. Neben den entsprechenden Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) für Desaster Recovery Konzepte fordert auch die Kundenseite entsprechende Service Level Agreements zur Hochverfügbarkeit ihrer Dienste und Daten ein. In diesem Seminar werden die aktuellen Techniken vorgestellt, technisch erläutert und für die richtige strategische Entscheidung zu einem Gesamtkonzept zusammengeführt. In diesem 1-tägigen Seminar werden die aktuellen Techniken vorgestellt, technisch erläutert und für die richtige strategische Entscheidung zu einem Gesamtkonzept zusammengeführt. Zielgruppe Das Seminar wendet sich an Planer und Betreiber von Rechenzentren, die sich mit der Notwendigkeit konfrontiert sehen, ihre RZ-Infrastrukturen über mehrere Kilometer zu koppeln. Grundlegende Kenntnisse über LAN- und SAN-Infrastrukturen werden dabei vorausgesetzt. Darauf aufbauend werden aktuelle Anforderungen und Technologien erläutert und in den Gesamtkontext einer RZ-Kopplung eingebettet. Anhand von Praxis-Beispielen aus dem Planungsalltag werden die technischen Details zusammen mit den Erfahrungen der Teilnehmer diskutiert. Storage: Planung moderner Speicherlandschaften In diesem Seminar werden bereits etablierte Technologien sowie aktuelle Entwicklungen im Speicherumfeld vorgestellt, technisch erläutert und für die richtige strategische Entscheidung zu einem Gesamtkonzept zusammengeführt. Neben der technischen Betrachtung dieser Technologien wird das Thema Storage unter dem Blickwinkel eines Planungsprojekts betrachtet. Sie lernen in diesem Seminar u.a. Gründe für heutiges Datenwachstum und steigende Speicherkosten Welche generellen Einsatzszenarien gibt es für Speichersysteme? Wie sehen aktuelle Entwicklungen aus? Welche generellen Anforderungen gibt es an eine Speicherumgebung? Welche typischen Anforderungen ergeben sich aus dem Einsatzszenario? Stichworte: Ausfallsicherheit, Hochverfügbarkeit, Skalierbarkeit, Performanz, Effizienz, Datenschutz, Revisionssicherheit. Speicher und Speicheranbindung: Aktuelle Technologien und Entwicklungen in Bereich HDD, DAS, NAS, SAN. Gegenüberstellung Transportprotokolle: iscsi, Fibre Channel, Fibre Channel over Ethernet (FCoE), NFS, CIFS. Hochverfügbarkeit/Ausfallsicherheit: RAID-Systeme, Redundanzmechanismen, Storage-Architekturen, Replikation. Storage-Vernetzung: Fiber Cannel, Fiber Channel over Ethernet, iscsi und NFS im Vergleich Sicherheit: Sicherheitsmechanismen für SAN und NAS, Transportverschlüsselung, Verschlüsselung im Bereich Datensicherung und Archivierung Migration: Bewährte Ansätze für die Einführung neuer Serverund Speicherstrukturen, revisionssichere Datenlöschung bei Ablösung von Speichersystemen Effizienz: Benchmarking, IO-Kalkulation. Welche Einsatzszenarien erfordern hohe Bandbreiten, welche erfordern schnelle Zugriffszeiten? Speicherreduktion: Kompression, Deduplizierungstechnologien. Speicheroptimierung: Speichervirtualisierung, Thin Provisioning, Storage Tiering, Hierarchisches Speichermanagement. Dipl.-Ing. Hartmut Kell, Dr. Behrooz Moayeri in in in Berlin 1.890,-- netto Dr. Behrooz Moayeri in Stuttgart in in Berlin 1.090,-- netto Dr.-Ing. Behrooz Moayeri in in 1.590,-- netto

8 Cloud Computing / Data Center Virtualisierungstechnologien in der Analyse Im Zuge stetig zunehmender Konsolidierung ist Virtualisierung längst zum Standard in jedem Rechenzentrum geworden. Doch der Blick hinter die Kulissen offenbart einen rapide wachsenden Komplexitätsgrad, dessen Beherrschung ein tieferes Verständnis dieser Technologie erfordert. In diesem Seminar werden die Zusammenhänge zwischen Server, Netzwerk und Storage im Umfeld der Virtualisierung analysiert Was leisten die gängigen Hypervisor und Virtualisierungslösungen wie VMware vsphere, Citrix XenServer und Microsoft Hyper-V? Welche Technologien stehen zur Anbindung virtualisierter Server an das RZ-Netz zur Verfügung? Wo liegen die Grenzen der klassischen Servervirtualisierung und was leisten erweiterte Konzepte wie Netzwerkvirtualisierung und SDN? Welche Speichertechnologien stehen zur Auswahl und was bedeutet die Auslagerung von Speicher ins Netzwerk? Welche Rolle spielen Virtualisierungstechnologien für Ihr Sicherheitskonzept? Wie sehen moderne Desaster-Recovery- und Backup- Konzepte aus? Auf Basis der aktuellen Anforderungen werden Virtualisierungstechnologien erläutert und in den Gesamtkontext einer zentralen RZ-Infrastruktur eingebettet. Anhand von Praxis-Beispielen aus dem Planungsalltag werden die technischen Details zusammen mit den Erfahrungen der Teilnehmer diskutiert. UC / IT-Endgeräte Das mobile Unternehmen Mobile Endgeräte revolutionieren unsere Arbeitswelt sie eröffnen ganz neue Arbeitsweisen und Geschäftsmodelle. Es ist an der Zeit, sich intensiv mit dieser Entwicklung auseinanderzusetzen. Das mobile Endgerät gewinnt als Standard-IT-Client zunehmend an Bedeutung. Ob in klassischen Nutzergruppen, wie z.b. Geschäftsführung und Vertrieb, oder in bisher wenig berücksichtigten Bereichen, wie z.b. dem Gesundheitswesen oder der industriellen Produktion Smartphones und Tablets sind aus dem Arbeitsalltag nicht mehr wegzudenken. Die mobilen Clients schicken sich an, dem Desktop-PC den Rang abzulaufen und sind ein wesentliches Element des Arbeitsplatzes der Zukunft. Mobile Anwendungen und Kommunikationsplattformen bilden dabei das Bindeglied zwischen der zunehmend mobiler werdenden Belegschaft und dem Unternehmen. Doch mit der steigenden Mobilität von Mitarbeitern, Endgeräten und Anwendungen wird die Unternehmens-IT vor viele Herausforderungen gestellt. In diesem Seminar werden die grundlegenden Veränderungen in Arbeitsweise und Arbeits-ausstattung aufgezeigt, die die steigende Mobilität mit sich bringt. Es werden die Auswirkungen auf den IT-Betrieb, die Infrastruktur und das Management von mobilen Geräten diskutiert. Zum einen werden mögliche Gefährdungen aufgezeigt, die sich durch die zunehmende Konsumerisierung und den damit verbundenen Anstieg von privat genutzten Geräten entstehen. Zum anderen werden aber auch Möglichkeiten und Chancen, die mobile Applikationen und die lückenlose Vernetzung im Internet of Things bieten, erläutert. Dieses Seminar gibt Ihnen somit einen umfassenden Überblick über Einsatzmöglichkeiten, Risiken und Chancen sowie Anforderungen und Auswirkungen mobiler Technologien im Unternehmen. Seite 8 IP-Telefonie und Unified Communications erfolgreich planen und umsetzen IP-Telefonie löst klassische TK-Lösungen ab. In den traditionellen TK-Anlagen wird die hybride Integration von IP-Telefonie von den Herstellern als Instrument eines kontrollierten Wechsels in Richtung IP positioniert. Dieses Seminar behandelt die Projektschritte, Einsatz- und Migrations-Szenarien, einsetzbare Basis-Technologien, Komponenten und erweiterte TK-Anwendungen, Bewertungskriterien für eine TK-Lösung und gibt eine Übersicht über den bestehenden TK-Markt etablierter Hersteller wie Alcatel- Lucent, Avaya, Cisco, und Unify aber auch des Newcomers Microsoft. in welchen Schritten sollte eine VoIP Lösung implementiert werden, worauf ist zu achten welche verschiedenen Architekturen sind möglich, PBX kontra Hybrid kontra Soft_PBX, was ist der richtige Weg was muss die Endgeräte-Technik, die Servertechnik und was muss ein Netzwerk bei IP-Telefonie leisten wie sehen zentrale und dezentrale VoIP Lösungen als Einstandort-Konzepte und Mehr-Standort-Konzepte aus welche Bedeutung hat der neue Standard SIP wie sind Technologien wie Power over LAN, Voice-VLANs Quality of Service / Priorisierung zu bewerten und einzusetzen wie werden mobile Benutzer integriert: Mobiltelefon, Softphone, VoWLAN oder DECT was bietet der Markt, worin unterscheiden sich Produkte wie und nach welchen Kriterien wird eine Produkt-Evaluierung durchgeführt wie konzeptioniert man die erforderlichen Zusatzanwendungen wie CTI, UM, UC, Konferenzen was leisten die Produkte von Alcatel-Lucent, Avaya, Cisco, Unify (ehem. Siemens), welche Strategien verfolgen die Hersteller für die Zukunft Dipl.-Math. Cornelius Höchel-Winter, Dipl.-Inform. Sebastian Jansen in Bremen in in Berlin 1.590,-- netto Dipl.-Math. Leonie Herden, Dipl.-Ing. Dominik Zöller in in 1.590,-- netto in Dipl.-Inform. Petra Borowka-Gatzweiler in in in Frankfurt 1.890,-- netto

9 UC / IT-Endgeräte IP-Wissen für TK-Mitarbeiter Wer IP-Telefonie-Lösungen umsetzen will, muss sich mit der Frage der geeigneten IP-Infrastruktur befassen. Dies betrifft: Die benötigte Komponenten zur IP Telefonie Die Zuweisung von IP-Adressen zu Telefonen, Faxgeräten und Gateways Die Festlegung von Namen und die Auflösung im DNS Die Einrichtung von DHCP zum Boot der Telefone und zur gleichzeitigen Zuweisung des Bootservers Die Bereitstellung eines FTP oder TFTP-Servers mit Boot- Konfigurationsdateien Schnell wird man dabei auf mögliche Probleme oder Fragen stoßen: wie sieht der Aufbau einer VoIP Lösung in der Praxis aus? sollen feste oder variable IP-Adressen vergeben werden? in welchem Zusammenhang stehen IP-Adressen und DNS-Namen mit Rufnummern und Rufnummer-Plänen? was passiert, wenn Rufnummern oder IP-Adressen oder Namen geändert werden sollen/müssen? wie passt das bisherige IP-Adressschema auf die Telefonie- Situation? was bedeutet die Vergabe von Namen, wie korrespondiert das mit DNS und was muss bei der evtl gegebenen Einbindung in übergeordnete Namensdienste beachtet werden? wie muss ggf der vorhandene DHCP-Server erweitert oder parametriert werden, um die notwendigen Parameter zum Boot der Telefone zu übermitteln? wie kann ein sinnvolles Change-Management realisiert werden, wenn bei Umzügen, Deinstallationen, Neuinstallationen von Telefonen IP-Adressen und DNS-Namen geändert werden? wie wird die DNS-Namensvergabe und die IP-Adresszuordnung bei einem Softclient realisiert reicht die bisherige Struktur von DNS- und DHCP-Servern aus, um die neue Welt der Telefonie einzubinden? wie kann eine Standort-übergreifende Verwaltung von IP-Adressen und Namen so realisiert werden, dass keine Probleme entstehen? SIP Session Initiation Protocol: Basis-Technologie der IP-Telefonie SIP ist der Schlüssel für offene, leistungsfähige und kostenoptimale Kommunikationslösungen. Es umfasst Sprache, Video, Daten und Präsenz. Lernen Sie, was SIP leistet, worin sich wesentliche Herstellerlösungen unterscheiden und wie Sie das Beste aus beiden Welten zukunftsorientiert nach Ihrem Bedarf optimieren. was SIP leistet was SIP nicht leistet was die zukünftigen Erweiterungen von SIP sind wo die Vor- und Nachteile gegenüber den bisherigen Lösungen liegen wie die Protokolle SIP und RTP aufgebaut sind und wie sie funktionieren wie Sie eine SIP-Lösung aufbauen und erfolgreich in Betrieb nehmen wie SIP mit NAT/Firewalls umgeht (oder auch nicht) Dieses Seminar bietet Ihnen genau die Information, die Sie zur Umsetzung von SIP-Lösungen und zur Migration von VoIP auf SIP-Lösungen benötigen. Seite 9 Umfassende Absicherung von Voice over IP und Unified Communications Dieses Seminar zeigt die Risiken beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu ergreifenden Sicherheitsmaßnahmen. Auf Grundlage von Best Practices aus dem Beratungsgeschäft sowie den marktrelevanten Standards, wie z.b. der Technischen Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf (TLSTK II) des BSI, werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt. Das Seminar richtet sich vorrangig an Sicherheitsverantwortliche, Planer, Architekten und Betreiber von TK- und UC-Systemen. Sie lernen in diesem Seminar Was sich in der ITK-Landschaft durch Unified Communications ändert Welche Gefahrenpotentiale Unified Communications birgt Welche Standards zum Schutz der Kommunikation relevant sind Welche Verfahren zum Schutz der Kommunikation zur Verfügung stehen Welche Architekturen die Sicherheit erhöhen Wie man Unified Communications über Unternehmensgrenzen hinweg sicher betreibt Wie man eine Sicherheitskonzept für TK/UC plant und umsetzt Die blicken auf jahrelange Projekterfahrungen im Bereich Unified Communications und Informationssicherheit zurück und vermitteln diese Erfahrungen im Seminar. Zielgruppe Die Zielgruppe dieses Seminars besteht aus IT-Sicherheitsbeauftragten mit Grundkenntnissen in Netzen und Telefonie sowie Verantwortlichen für die Architektur, Planung, Einführung und Betrieb von Kommunikationsumgebungen. Markus Geller Dipl.-Inform. Petra Borowka-Gatzweiler, Markus Geller Dipl.-Ing. Dominik Zöller in in Düsseldorf in Frankfurt 1.590,-- netto in Stuttgart in in Berlin 1.890,-- netto in in Stuttgart in 1.890,-- netto

10 IT-Recht / IT-Management Seite 10 Anforderungen in Bezug auf Datensicherheit und IT-Compliance an Mobile Device Management und Bring your own Device Durch die rasante Entwicklung im Bereich mobiler Geräte wie Smartphones und Tablets wird zunehmend die Anforderung an IT-Abteilungen gestellt, eine Vielzahl von unterschiedlichen (und teilweise im Privatbesitz der Mitarbeiter befindlichen) Geräten in das Firmennetz einzubinden. In diesem Fall muss die IT-Abteilung auf die neuen Herausforderungen wie unverschlüsselten Übertragungen, Malware auf mobilen Endgeräten oder höhere Verlustrisiken von Geräten und darauf gespeicherten Daten reagieren. Die Nutzung von Instant- Messaging und sozialen Netzwerken wie Facebook, Whatsapp, Threema oder Skype lässt sich auf mobilen Endgeräten kaum noch verhindern. Viele Mitarbeiter nutzen inzwischen auch Möglichkeiten zum Entsperren von Geräten (Rooten bei Android, Jailbreaken bei IOS) und öffnen damit Gefahren durch Malware Tür und Tor. In den Griff bekommt man diese neuen Herausforderungen nur mit einem Mobile Device Management System, vor allem dann, wenn Mitarbeiter ihre eigenen Geräte im Firmennetz benutzen wollen (Bring your own device). Technische und rechtliche Maßnahmen müssen dabei Hand in Hand gehen, um einerseits die IT-Sicherheit auch ggf. nach dem neuen IT-Sicherheitsgesetz zu gewährleisten und auf der anderen Seite Verstöße gegen Datenschutzrecht, Persönlichkeitsrecht und Betriebsverfassungsrecht auszuschließen. Crashkurs IT-Recht für Nichtjuristen Die dritte IT-Revolution hat begonnen. Geschäftsleben, Produktionsprozesse und Freizeitverhalten stehen vor einer umfassenden informationstechnologischen Vernetzung. IT und TK wachsen zusammen. Damit eröffnen sich neue unternehmerische Möglichkeiten. Zugleich nimmt die rechtliche Durchdringung und Komplexität in der Netzwirtschaft stark zu. Zivilrecht, öffentliches Recht, gewerbliche Schutzrechte und Strafrecht sind bedeutende Leitplanken für die rechtssichere und optimale IT-Lösung. Ohne Kenntnis der rechtlichen Einflussfaktoren können IT-Projekte nicht sinnvoll geplant und durchgeführt werden. Das Seminar soll einen griffigen Überblick der wichtigsten rechtlichen Grundlagen und Anforderungen bieten. Diese Veranstaltung wendet sich an IT-Leiter, Compliance- Beauftragte und Geschäftsführer, die sich kompakte und praktische Grundkenntnisse zu den rechtlichen Eckpunkten des IT-Projektes verschaffen wollen. Die Inhalte sind insbesondere an Nichtjuristen gerichtet, die sich nicht alltäglich mit rechtlichen Fragestellungen befassen und ein Grundorientierung suchen. In dem Seminar werden auch Praxisfälle erörtert. Recht der Informations- und Kommunikationstechnologie (ITK) im Überblick (B2B, B2C, B2A) Lieferung/Bereitstellung von Hard- und Software, ITK- Dienstleistungen, Strukturierung komplexer Projekte. Der Internet-System-Vertrag, Domainverträge Der öffentliche IT-Auftrag (EVB-Muster) Elektronischer Geschäftsverkehr Rechtliche Querbezüge: AGB-Kontrolle, Datensicherheit und Datenschutz, Compliance, Kartellrecht, Strafrecht. Sanierung von IT-Verträgen im Krisenfall Trends in der IT-Industrie: rechtliche Herausforderungen (z.b. Digital Health, Intelligente Maschinen, Internet of Things, Computing Everywhere) Rechtsschutz und Konfliktlösung im Falle von Streitigkeiten. Fälle, Muster und Praxisbeispiele Das neue IT-Sicherheitsgesetz - Was Unternehmen jetzt wissen müssen Die Veranstaltung soll kompakte und praktische Grundkenntnisse zu den Eckpunkten des von der Bundesregierung kürzlich verabschiedeten IT-Sicherheitsgesetzes vermitteln. Die Adressaten des neuen Gesetzes müssen mit erheblichen Neuerungen in ihrem IT-Betrieb rechnen. Betroffen sind Unternehmen mit IT-Systemen, deren Ausfall gravierende Folgen für das gesellschaftliche Leben haben kann und die daher als Betreiber kritischer Infrastrukturen im Sinne des Gesetzesentwurfes einzuordnen sind. u.a. Stand des Gesetzgebungsverfahrens Verhältnis zu europäischen Rechtsakten (NIS-Richtlinie) Adressatenkreise des Gesetzes Wegweisendes Merkmal der kritische Infrastrukturen Mindestanforderungen an kritische IT-Systeme Branchenstandards Nachweispflichten gegenüber der Aufsichtsbehörde (IT-Audits) Einrichtung von Alarmierungskontakten Meldepflichten von IT-Sicherheitsvorfällen Weitergehende Pflichten für besondere Unternehmen (z.b. Telekommunikation und Telemedien) Möglichkeiten der Aufsichtsbehörden und Rechtsfolgen/ Sanktionen bei Verstößen Ulrich Emmert in in 1.590,-- netto Dr. Jan Byok, Dr. Benjamin Wübbelt in in Düsseldorf 1.590,-- netto Dr. Jan Byok, Dr. Benjamin Wübbelt in Frankfurt 1.090,-- netto

11 IT-Recht / IT-Management Seite 11 Die neue EU-Datenschutzgrundverordnung 2015 wird ein neues einheitliches Datenschutzrecht in der Europäischen Union vom Europäischen Rat und vom Europäischen Parlament beschlossen. Die Verordnung ist noch nicht endgültig verabschiedet, aber die wichtigsten Regelungen sind bereits jetzt weitgehend klar. So wird es gravierende Änderungen bei der Verarbeitung von sensiblen Daten und bei der grenzüberschreitenden Datenverarbeitung geben. Informieren Sie sich über die geplanten Regelungen, damit Sie bei Inkrafttreten der Richtlinie wissen, was auf Ihr Unternehmen zukommt. Entwicklung des Datenschutzes Entstehung der Verordnung Datenschutz ab 2015 Direkt in allen Mitgliedsstaaten gültige Verordnung statt nur indirekt gültiger Datenschutz-Richtlinie 95/46/EG Einheitliche Datenschutzvorschriften in der EU Erweiterung von EU-Vorschriften auf Auftraggeber in Drittstaaten Konzentration der Aufsicht für Organisationen auf die nationale Datenschutzbehörde des Mitgliedsstaates des Hauptsitzes Recht auf Vergessen werden Recht auf Datenübertragbarkeit Notifizierung von Datenschutzverletzungen Definition von Binding Corporate Rules Datenschutzrechtliche Zustimmung nur noch explizit möglich Datenschutz bei Kindern Verarbeitung von sensiblen Daten wird untersagt (ausgenommen explizit erwähnte Ausnahmen) Dokumentationspflicht in den Unternehmen (Artikel 28) Datenschutzkonzept nach Artikel 22 Sicherheitskonzept nach Artikel 30 Ggf. Pflicht des Auftraggebers zur Erstellung einer Datenschutz-Folgenabschätzung nach Artikel 33 statt Vorabkontrolle Einrichtung verpflichtender Datenschutzbeauftragter (neue Grenzen) Datenschutz durch Technik Pflicht zur Überprüfung der verwendeten technischen Mittel zum Schutz der Daten Prüfung des gesamten Lebenszyklus der Daten von der Entstehung bis zur Löschung Meldung von Sicherheitsvorfällen Datenschutzaudit Aufgaben Datenschutzbeauftragter Elektronische Akte, Dokumentenmanagement und Digitalisierung Der öffentliche Dienst muss nach dem E-Government-Gesetz bis 2020 die elektronische Akte einführen, viele Unternehmen scheuen noch aus Gründen der Beweissicherheit den Umstieg auf elektronische Aktenführung und den Verzicht auf Papierdokumente, dabei sind die rechtlichen Grundlagen längst geschaffen. Seit 2013 gibt es die entsprechenden Beweisregeln dazu und das BSI hat Empfehlungen zum ersetzenden Scannen veröffentlicht. Seit 2015 wurden die Anforderungen an die Verfahrensdokumentation durch die GoBD als Nachfolgerin von GoBS und GdPdU verschärft, sind aber ohne weiteres in den Griff zu bekommen. Bei nicht revisionssicherer Aufbewahrung von Steuerbelegen oder s drohen unter Umständen existenzgefährdende Hinzuschätzungen von Finanzbehörden oder der Verlust von Zivilprozessen wegen Beweisnot. Sie lernen u.a. in diesem Seminar wer zur Einführung der elektronischen Akte verpflichtet ist wer zum ersetzenden Scannen verpflichtet ist wie Dokumente revisionssicher gespeichert werden können wie die Revisionssicherheit langfristig durch kryptographische Methoden gesichert werden kann (z.b. Technische Richtlinie des BSI TR-ESOR) was die Finanzverwaltung seit dem Inkrafttreten der GoBD zum im Bereich Revisionssicherheit verlangt wie Dokumente beweissicher elektronisch Geschäftspartnern zugestellt werden können (elektronische Einschreiben) welche Daten nach gesetzlichen Vorgaben und aus eigenem Interesse gespeichert werden müssen welche Haftungsrisiken in zivil- und strafrechtlicher Hinsicht bei Missachtung der Vorschriften drohen welche Zugriffs- und Überwachungsmöglichkeiten staatlichen Stellen zustehen wie lange die Aufbewahrungsfristen für einzelne Datenkategorien sind in welchen Formaten Daten zu archivieren sind wie mit verschlüsselten Daten umzugehen ist wie ein Digitalisierungsprojekt aufgebaut werden sollte welche organisatorischen Voraussetzungen vor dem Beginn eines Digitalisierungsprojektes vorliegen sollten welche Schnittstellen zu anderen Softwareprodukten geschaffen werden müssen Öffentliche Ausschreibungen im Informationsbereich Im Fokus des Seminars sind das überarbeitete Vergaberecht und seine Anwendung im Informations- und Kommunikationsbereich. Unter den Bedingungen verschärfter gesetzlicher Auflagen muss die öffentliche Hand im hochkomplexen Bereich der Informations- und Kommunikationstechnologie oft unter großem Zeitdruck europaweite Vergabeverfahren durchführen. Hier ist interdisziplinäre Kompetenz dringend erforderlich. Um Risiken im Vergabeverfahren zu vermeiden, sind die öffentlichen Auftraggeber auf juristische Expertise angewiesen. Um die technischen Ziele im IT- und Kommunikationsbereich (ITK) zu erreichen, brauchen die ausschreibenden Stellen zudem erfahrene Planer, die jahrelange Ausschreibungspraxis mitbringen. Diese kombinierte Expertise ist genau das, was Ihnen das zweitägige Seminar der Com- Consult Akademie zu Ausschreibungen im Informations- und Kommunikationsbereich bietet. Diese Veranstaltung ist als Leitfaden und Praxisseminar für öffentliche Auftraggeber gedacht, die in ihren ITK-Vergabeverfahren unter Einhaltung aller gesetzlichen Auflagen und Vermeidung aller rechtlichen Risiken für ihre Verwaltung das optimale Ausschreibungsergebnis erreichen wollen. Auch die Vertreter von ITK-Unternehmen sollen durch die Veranstaltung angesprochen werden, um die Rechts- und Investitionssicherheit bei der Teilnahme auf Bieterseite zu verbessern und optimales Angebotsverhalten zu erreichen. Technische Planer mit jahrzehntelanger Erfahrung bei Ausschreibungen der öffentlichen Hand vermitteln auf dieser Veranstaltung ihren Erfahrungsschatz. Das juristische Wissen wird von einem renommierten und erfahrenen Rechtsanwalt mit dem Spezialgebiet öffentliches Vergaberecht präsentiert. Ulrich Emmert Termin in Stuttgart in 1.090,-- netto Ulrich Emmert Termin in in Frankfurt 1.590,-- netto Dr. Jan Byok, Dipl.-Ing. Thomas Simon Termin in 1.590,-- netto

12 IT-Recht / IT-Management Seite 12 IT-Projektmanagement Kompaktseminar Projektleiter sein ist manchmal Stress pur! Sie sind Projektleiter oder werden es. Ihre Aufgabe ist ein Projekt aus IT oder Kommunikationstechnik. Unser Angebot: professionelle Methoden und Werkzeuge für die Projektleitung in kompakter Form kennen lernen. Ein Projekt stellt an einen Projektleiter hohe Anforderungen. In diesem Kurs vervollständigen Sie praxisnah Ihre Kenntnisse aus der gesamten Bandbreite des Projektmanagements: Der Kurs umfasst sowohl Administratives, wie Planen und Überwachen des Projekts, als auch Softskills, wie Moderation von Projektsitzungen und Präsentation von Information. Denn die in der Regel nur lose unterstellten Projektmitarbeiter müssen überzeugend auf Basis einer strukturierten Planung geführt werden. Und jede Chance, sich und sein Projekt erfolgreich zu präsentieren, ist zu nutzen! Die Teilnehmer werden nach dem Seminar Projekte professioneller managen Führungstechniken sicherer beherrschen Vorteile für die einzelne Person Gezielte berufliche Weiterentwicklung Beruflicher Erfolg durch methodische Projektmanagement- Kompetenz Vorteile für das Unternehmen Vermeidung von Fehlinvestitionen durch unprofessionell gemanagte Projekte Mitarbeitermotivation durch gezielte Weiterentwicklung Methoden Trainer-Vortrag und praxisnahes Bearbeiten der Themen mit Übungen Recht und Datenschutz bei Einführung von Voice over IP Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen. welche Sicherheitsanforderungen nach dem Telekommunikationsgesetz an die Übertragung von VoIP-Telefonaten bestehen wie und wie lange Verbindungsdaten gespeichert werden dürfen welche Leistungsmerkmale datenschutzrelevant sind wie Betriebs- bzw. Dienstvereinbarungen bei Einführung von VoIP-TK-Anlagen oder CTI-Software aussehen können in welchen Fällen von TK-Dienstleistungen zusätzliche Sicherheitsanforderungen gefordert werden welchen Einfluss vertragliche Regelungen auf datenschutzrechtliche Löschungspflichten haben was es für Vorgaben für Gebührenauswertung und Einzelverbindungsnachweis gibt Rechtssichere und technikorientierte Vertragsgestaltung bei Cloud- und Outsourcingverträgen IT-Projekte sind von Anfang an auf sorgfältige Vertragsgestaltung und vor allem auf sorgfältige Dokumentation aller Änderungen im Projektverlauf angewiesen. Im Falle von Streitigkeiten, die meistens erst anch Abnahme der Leistungen oder gar erst im Betrieb entstehen, ist es notwendig, revisionssichere Beweismittel vorlegen zu können und Aufgaben,Lizenzrechte und Kontrollverpflichtungen sauber geregelt zu haben, insbesondere auch bei der Einschaltung von Dritten als Unterauftragnehmer oder dem parallelen Arbeiten mehrerer Auftragnehmer. Besondere Brisanz bekommt die Thematik für Auftragnehmer, weil durch das bevorstehende Inkrafttreten der EU-Datenschutzverordnung erstmals nicht nur der Autraggeber nach außen haftet, sondern auch der Auftragnehmer direkt gegenüber Dritten in Anspruch genommen werden kann. Die Haftungsgrenzen für datenschutz- oder datensicherheitsrelevante Schäden werden für Auftragnehmer und Auftraggeber massiv erhöht, von bisher max Euro auf zukünftig bis zu 1 Mio Euro oder 2% des weltweiten Jahresumsatzes. Zielgruppe Das Seminar richtet sich an Projektleiter, Projektkoordinatoren, Mitglieder der Geschäftsleitung, IT-Verantwortliche, kaufmännische Leiter, Leiter der Revision und Systemadministratoren, Betriebs- und Personalräte, die sich über Vertragsgestaltung und Haftung bei Projektverträgen informieren möchten. Dr. rer. pol. Ralf Hillemacher Ulrich Emmert Ulrich Emmert in Königswinter in Aachen 1.890,-- netto Termin in in Termin in 1.590,-- netto in 1.590,-- netto

13 IT-Sicherheit Seite Aufbau und Management von Internet-DMZ und internen Sicherheitszonen Dieses Seminar analysiert die verschiedenen aktuellen technischen Konzepte und Architekturen für den Aufbau und Betrieb von Internet DMZs und internen Sicherheitszonen. Anhand konkreter Projektbeispiele wird die Umsetzung dieser Konzepte illustriert. welche Kernbausteine eines sicheren Internetzugangs notwendig sind wie Security Gateways (insbesondere Firewalls) arbeiten, welche Typen es gibt und wie Einsatzszenarien, Aufbauund Betriebskonzepte aussehen wie sich erweiterte Sicherheitsfunktionen wie IPS und Content Security integrieren lassen was sich hinter Next Generation Firewalls wirklich verbirgt und wie solche Firewalls arbeiten wie mit Virtualisierungstechniken in Internet-DMZs und internen Sicherheitszonen umgegangen werden kann wie sich der Aufbau von internen Sicherheitszonen von einer Internet-DMZ unterscheidet und wie mit den hohen Anforderungen an Verfügbarkeit und Leistung umgegangen wird wie Internet-DMZs und interne Sicherheitszonen auf eine sichere Weise betrieben werden können und wie dabei Administration, Überwachung und Datensicherung durchgeführt werden können wie ein sicherer Fernzugriff aufgebaut werden kann, welche VPN-Technologien aktuell eingesetzt werden und wie typische Einsatzszenarien aussehen wie Terminal Server und VDI für einen sicheren Fernzugriff genutzt werden können welche Methoden zur Absicherung von -Kommunikation und Web-basierten Applikationen existieren wie Cloud Computing den Aufbau von Internet-DMZs und internen Sicherheitszonen beeinflusst Interne Absicherung der IT-Infrastruktur Bedingt durch Netzkonvergenz, Mobilität und Virtualisierung hat die interne Absicherung der IT-Infrastruktur in den letzten Jahren enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur und in vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, Endgeräten, RZ-Bereichen, Servern und SAN werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer er-folgreichen Sicherheits-Lösung aufgezeigt. wie aktuell die wichtigsten internen Bedrohungen aussehen und wie diese systematisch zu kategorisieren sind welche Kernbausteine zur internen IT-Sicherheit sich aus der Bedrohungslage ergeben welche Maßnahmen die IT-Grundschutz-Kataloge des BSI für die interne IT-Sicherheit vorsehen und wie sie umgesetzt werden können wie Firewalls und Intrusion-Prevention-Systeme im LAN zum Aufbau von Sicherheitszonen genutzt werden können wie mandantenfähige LANs aufgebaut werden mit welchen Techniken eine Netzzugangskontrolle realisiert werden kann welche Sicherheitsaspekte im Netzmanagement zu beachten sind wie sich die Server-Virtualisierung auf Sicherheitskonzepte auswirkt und welche Sicherheitsmaßnahmen notwendig sind wie Speichernetze und -systeme in der Absicherung berücksichtigt werden müssen welche Sicherheitsmechanismen bei WLANs eingesetzt werden Netzzugangskontrolle: Technik, Planung und Betrieb Dieses 3-tägige Seminar vermittelt den aktuellen Stand der Technik der Netzzugangskontrolle (Network Access Control, NAC) und zeigt die Möglichkeiten aber auch die Grenzen für den Aufbau einer professionellen NAC-Lösung auf. Schwerpunkt bildet die detaillierte Betrachtung der Standards IEEE 802.1X, EAP und RADIUS. Dabei wird mit IEEE 802.1X in der Fassung von 2010 und mit IEEE 802.1AE (MACsec) auch auf neueste Entwicklungen eingegangen. Sie lernen in diesem Seminar welchen Bedrohungen Ihr LAN durch die Kopplung mit mobilen Endgeräten und Fremdgeräten ausgesetzt ist welche Alternativen es zur Zugangskontrolle, zur Trennung von Benutzergruppen und zum Aufbau mandantenfähiger LANs gibt die Konzepte kennen, die für eine port-basierte Zugangskontrolle zum LAN relevant sind wie der Standard IEEE 802.1X arbeitet welche Rolle EAP dabei spielt welche Authentisierungsmethoden über EAP für welches Sicherheitsniveau angemessen sind welche Rolle der RADIUS-Server dabei spielt wie unterschiedliche RADIUS-Server für NAC konfiguriert werden wie eine Infrastruktur für IEEE 802.1X in der Praxis umgesetzt werden kann und welche Probleme dabei gelöst werden müssen wie ein Gastzugang realisiert werden kann wie ein Monitoring und Trouble Shooting einer NAC-Lösung durchgeführt wird und welche typischen Fehlersituationen in der Praxis auftreten und wie mit ihnen umgegangen werden kann welche Änderungen mit Version IEEE 802.1X-2010 des Standards einhergehen, welche Rolle IEEE 802.1AE (MACsec) dabei spielt und wie neben Cisco TrustSec die Produktsituation aktuell aussieht wie weitergehende Dienste zur Prüfung der Endgeräte-Compliance verbunden mit einer entsprechenden Autorisierung realisiert werden können was Network Endpoint Assessment (NEA) und Trusted Network Connect (TNC) im Detail bedeuten Dr. Simon Hoff, Dipl.-Math. Simon Wies, Dr. Melanie Winkler Dr. Simon Hoff, Sebastian Wefers Dipl.-Inform. Daniel Prinzen, Sebastian Wefers in in in 1.590,-- netto in in Berlin in 1.590,-- netto in Berlin in Düsseldorf in 1.890,-- netto

14 IT-Sicherheit Sicherheitsmanagement mit BSI-Grundschutzmethodik/ ISO Angemessene Sicherheit mit optimalem Aufwand: geht das? Die Antwort liegt in der Nutzung bewährter Architekturen und Lösungen bei gleichzeitiger Erfüllung von Compliance Richtlinien. Anders formuliert: das Rad muss nicht von jedem Unternehmen neu erfunden werden. Dieses Seminar stellt die BSI-Grundschutzmethodik vor und zeigt auf, wie auf der Basis dieser etwas abstrakten Methodik eine Praxis-gerechte Sicherheitslösung mit optimalem Aufwand erreicht werden kann. die Methodik der BSI-Standards anzuwenden die Rolle eines Sicherheitsbeauftragten bzw. eines Sicherheitsmanagement-Teams mit Leben zu füllen wie man auf dieser Basis ein Sicherheitsmanagement aufbaut wie man mit Hilfe der BSI-Methodik und der Grundschutzkataloge das erreichte Sicherheitsniveau bewertet und ggf. optimiert wie die Methodik in Fällen funktioniert, in denen die Grundschutzkataloge nicht ausreichen wie die IT-Grundschutzmethodik mit ITIL, internem Qualitätsmanagement u.ä. harmonisch kombinierbar ist wie Baustein Datenschutz und Standard Notfallmanagement die Grundschutzkataloge abrunden wie und wo Werkzeuge (GSTOOL, Verinice u.ä.) unterstützen können neue IT-Lösungen sicherheitstechnisch mittels Grundschutzmethodik konzipiert und in den Betrieb eingeführt werden können Dr. Simon Hoff, Dipl.-Math. Simon Wies, Dr. Melanie Winkler in Bremen in in 1.890,-- netto Kongresse / Sonderveranstaltungen Kongresse Die ComConsult Kongresse richten sich sowohl an den Einsteiger als auch an den Experten und bieten pro Themenbereich jedes Jahr die Möglichkeit des Erfahrungsaustausches und der Weiterbildung. ComConsult Kongresse sind zentrale Treffpunkte für ausgewählte, hochaktuelle Netzerk-Technologien und Aufgabenstellungen um das Netzwerk herum. Sie sind seit vielen Jahren ein fester Bestandteil unseres Veranstaltungsprogramms. Ausstellerinformationen ComConsult Kongresse bieten Ihnen eine optimale Platzierung, Steigerung und Vertiefung Ihres Bekanntheitsgrades durch direkte Präsenz. Die persönliche, entspannte Atmosphäre im Pausenfoyer des Veranstaltungshotels unmittelbar an den Kongress-Saal angebunden ist die optimale Voraussetzung zum interaktiven Kontakt und Informationsaustausch mit den Kongress-Teilnehmern. Das Konzept unserer Kongresse: ein attraktives Vortragsrogramm mit Spitzen- ausführliche und weitgehende Diskussion von Markt und Technik eine repräsentative Ausstellung gezielte Einbindung der Ausstellung in die Moderation der Veranstaltung die traditionelle ComConsult Get Together. Hier trifft sich die Branche. Ende offen Die ausgewogene Mischung aus der Vermittlung des neuesten Stands der Technik, der Vorstellung von Hintergrund-Analysen, aktuellen Erfahrungsberichten von Anwendern und Beratern, Produktübersichten, Herstellerpräsentationen, Diskussion und Meinungsaustausch hat die Kongresse von ComConsult inzwischen zu Top-Events der Netzwerkszene werden lassen, die schon vor Erscheinen des Programms nahezu ausgebucht sind. ComConsult-Kongresse werden von einer repräsentativen Ausstellung begleitet, in derdie Technik Vorrang vor dem Marketing hat.eine persönliche, entspannte Atmosphäre im Pausenfoyer des Veranstaltungshotels unmittelbar an den Kongress-Saal angebunden bietet Ihnen die optimale Voraussetzung zum interaktiven Kontakt und Informationsaustausch mit den Kongressteilnehmern. Der Aufbau beginnt für die Aussteller am Tag vor der Veranstaltung ab 19:00 Uhr und muss am Folgetag um 9:30 Uhr beendet sein. Die Raumüberwachung außerhalb der Veranstaltungszeiten wird vom Veranstalter organisiert. Grundsätzlich kann aber keine Haftung übernommen werden. ComConsult Netzwerk Forum 2016 Seite 14 Das ComConsult Netzwerk Forum 2016 stellt die momentan dominantesten Netzwerk-Themen in den Mittelpunkt der Veranstaltung: Neue Technologien und IT-Architekturen, Netzwerk-Design, WLAN-Design und Sicherheit in Netzwerken. Drei Vortragstage und ein optionaler Vertiefungstag bilden den perfekten Rahmen um effizient und kompakt auf den neuesten Stand zu kommen. Das ComConsult Netzwerk Forum 2016 ist die herausragende Veranstaltung im Jahr Wie immer ein Treffpunkt der Branche und schlicht der beste Ort um in kürzester Zeit auf den neuesten Stand zu kommen. Intensiv-Tag Ergänzend zu dem Kongress bieten wir Ihnen am vierten Tag den Intensiv-Tag an, an dem wir Schwerpunkte der Veranstaltung mit unseren Spezialisten und mit Herstellern diskutieren werden. Ausstellung In der parallel stattfindenden Ausstellung haben führende Hersteller und Dienstleister der Branche und die Kongressteilnehmer die Möglichkeit zum interaktiven Kontakt und Informationsaustausch. Möchten Sie unverbindlich einen Ausstellungsstand reservieren? Dann schreiben Sie uns eine kongressverwaltung@comconsult-akademie.de Moderation Dipl.-Inform. Petra Borowka-Gatzweiler, Dipl.-Math. Cornelius Höchel-Winter, Dr. Behrooz Moayeri Termin und Kosten in Königwinter mit Intensiv-Tag 2.590,- netto ohne Intensiv-Tag 2.390,- netto

15 Kongresse / Sonderveranstaltungen ComConsult UC-Forum 2016 Das ComConsult UC-Forum analysiert die neuesten Trends und Technologien und zeigt auf, wie sich Kommunikation im Unternehmen weiterentwickelt. Es hat sich in den letzten Jahren zur herausragenden, Hersteller-neutralen UC-Veranstaltung in Deutschland entwickelt. Die ComConsult Kongresse richten sich sowohl an den Einsteiger als auch an den Experten und bieten pro Themenbereich jedes Jahr die Möglichkeit des Erfahrungsaustausches und der Weiterbildung. ComConsult Kongresse sind zentrale Treffpunkte für ausgewählte, hochaktuelle Netzerk-Technologien und Aufgabenstellungen um das Netzwerk herum. Sie sind seit vielen Jahren ein fester Bestandteil unseres Veranstaltungsprogramms. Ausstellerinformationen ComConsult Kongresse bieten Ihnen eine optimale Platzierung, Steigerung und Vertiefung Ihres Bekanntheitsgrades durch direkte Präsenz. Die persönliche, entspannte Atmosphäre im Pausenfoyer des Veranstaltungshotels unmittelbar an den Kongress-Saal angebunden ist die optimale Voraussetzung zum interaktiven Kontakt und Informationsaustausch mit den Kongress-Teilnehmern. Wenn Sie Interesse an einem Ausstellungsstand haben, wenden Sie sich gerne an uns: kongressverwaltung@comconsult-akademie.de Sonderveranstaltung Das PSTN stirbt: Die neue Kommunikation mit SIP/IP Die Sonderveranstaltung zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen, Hintergrundwissen und Projekterfahrungen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen. Motivation: Warum All-IP? Einführung in das Thema SIP Trunking vs. PSTN: Was sind die wesentlichen Unterschiede? Standards für Enterprise- und Provider-Peering Session Border Controller: Funktionalität und Markt Praxisbericht: Projekterfahrungen, Betriebs- und Kostenaspekte Provider-Marktübersicht: Geschäftsmodelle und Angebote Provider-Sicht: Projekterfahrungen und Roadmap Was kommt nach 2018? Architektur einer globalen All-IP Kommunikation Sonderveranstaltung IT-Kommunikation im Umfeld von Fertigung und Automation Seite 15 Fertigungsnetze unterscheiden sich von Büronetzen. In Fertigungsnetzen werden eine hohe Verfügbarkeit, die Vermeidung unnötiger Bedrohungen und trotzdem hohe Flexibilität erwartet. Mit der aktuellen Technologie-Entwicklung stellt sich aber immer mehr die Frage, ob eine klare Trennung zwischen Büro und Fertigung in Zukunft erreichbar sein wird. Es stellt sich auch die Frage, ob wir nicht über genügend leistungsfähige Architekturen und Werkzeuge verfügen, um einen Grad an Schutz und Kontrolle zu etablieren, der die Kombination aus Sicherheit, Leistung und Flexibilität möglich macht. Während über Konzepte wie Internet of Things (IoT) und Smart Home überwiegend visionär gesprochen wird, haben produzierende Unternehmen schon seit Jahren eine stark steigende Anzahl von Geräten in ihren Industrienetzen. Insofern ist für diese Firmen die vierte industrielle Revolution kein Bruch mit dem Bisherigen, sondern die konsequente Fortsetzung der dritten, nämlich der Automatisierung. Mit der aktuellen Technologie-Entwicklung stellt sich immer mehr die Frage, ob eine klare Trennung zwischen Büro und Fertigung in Zukunft noch erreichbar sein wird. Diese Sonderveranstaltung analysiert wie Fertigungsnetzwerke auf diese Herausforderungen reagieren können und wie mit geeigneten Technologien Sicherheit, Leistung und Flexibilität gewährleistet werden kann. Diese Sonderveranstaltung stellt die Fragen Wo stehen wir technologisch im Bereich Fertigungsnetze? Was wollen wir oder wozu werden wir gezwungen? Wie kann ein guter Weg in die Zukunft aussehen? Moderation Dipl.-Inform. Petra Borowka-Gatzweiler, Markus Geller, Dipl.-Ing. Dominik Zöller Termin und Kosten in Düsseldorf mit Intensiv-Tag 2.390,- netto ohne Intensiv-Tag 2.190,- netto Dipl.-Inform. Petra Borowka-Gatzweiler, Markus Geller, Dipl.-Ing. Wilfried Meer, Dipl.-Ing. Rolf Nagelfeld, Dipl.-Ing. Jindrich Slavik in in Frankfurt 1.090,-- netto Dr. Simon Hoff Dipl.-Ing. Thomas Schramm Dr.-Ing. Joachim Wetzlar Termin in 1.590,-- netto

16 Sonderveranstaltungen Seite 16 ComConsult Technologie-Tage 2016 Die ComConsult Technologie-Tage 2016 wenden sich an Entscheider in den Unternehmen. Sie liefern das Fundament zum Verständnis der aktuellsten technologischen Entwicklungen über die Grenzen der bestehenden Silos hinaus. Sie zeigen wie unsere IT in Zukunft aussehen wird. Moderne IT-Lösungen und Architekturen basieren auf individuell miteinander verknüpften Technologie-Bausteinen. Die Zeiten, in denen wir IT in Technologie-Silos planen konnten, sind vorbei. Applikationen, Server, Speicher und Netzwerke bilden in ihrer Gesamtheit Architekturen. Und diese werden immer individueller. Standard-Architekturen, die man blind für alles einsetzen konnte, gehören der Vergangenheit an. Vermaschtes Technologie-Wissen ist die notwendige Basis für erfolgreiche Planung und wirtschaftlichen Betrieb. Die ausgewogene Mischung aus der Vermittlung des neuesten Stands der Technik, der Vorstellung von Hintergrund-Analysen, aktuellen Erfahrungsberichten von Anwendern und Beratern, Produktübersichten, Herstellerpräsentationen, Diskussion und Meinungsaustausch hat die Kongresse von ComConsult inzwischen zu Top-Events der Netzwerkszene werden lassen, die schon vor Erscheinen des Programms nahezu ausgebucht sind. Sommerschule 2016 / Winterschule 2016 Netzwerke unterliegen einer permanenten Weiterentwicklung. Das technologische Umfeld von Netzwerken befindet sich in einem der intensivsten Änderungsprozesse der letzten 20 Jahre. Das betrifft das Rechenzentrum, neue IT-Architekturen, neue Client-Technologien bis hin zu Unified Communications. Hand in Hand mit dem Bedarf ändern sich Netzwerk-Technologien selber. Neue Standards zur Gestaltung von Netzwerken im Rechenzentrum und im Backbone sind gute Beispiele dafür. Zukunftsorientiertes und wirtschaftlich optimales Design muss dieses Gesamtbild berücksichtigen. Die ComConsult Sommerschule 2016 / ComConsult Winterschule 2016 analysieren und diskutieren diese Änderungen und ihre Auswirkungen speziell auf die Netzwerk-Infrastrukturen. Sonderveranstaltung Voice und Video im WAN Wie kann die Übertragung von Sprache und Video im WAN optimiert werden ohne andere Anwendungen zu gefährden? Wie gehen wir mit einem immer größeren Anteil und vor allem der Integration von Video in wesentliche Geschäftsprozesse um? Neue Kollaborations-Lösungen erhöhen zudem den Druck auf die Infrastrukturen. Verkehrslasten werden dabei immer dynamischer und einfache statische Regeln wie traditionelles QoS stoßen an ihre Grenzen. Die Sonderveranstaltung beleuchtet den Status Quo, die Zukunftsaussichten, mögliche Optionen und eventuellen Investitionsbedarf für den sicheren Betrieb aller Anwendungen. Diese Sonderveranstaltung greift dieses drängende Problem auf und analysiert: wie können Sprache und Video optimiert werden ohne andere Anwendungen zu gefährden wie gehen wir mit einem immer höheren Anteil speziell von Video in zentralen Geschäftsprozessen und speziell auch in der Kommunikation mit Kunden um wie können wir die extreme Dynamik der Verkehrslasten beherrschen wie können wir eine ausreichende Qualität gerade in sensitiven Nutzungen für Video sicher stellen welche Parameter stehen uns zur Verfügung, um die notwendige Optimierung durchzuführen welche Dimensionierung des WAN ist in Zukunft erforderlich wie können Betriebsprobleme erkannt, bearbeitet und eingeschränkt werden Moderation Dr. Jürgen Suppan Termin und Kosten in 1.990,- netto Top Experten der Branche gestalten das Programm dieser Intensiv-Schulung und bringen systematisch die Erfahrungen laufender Projekte und neuester Technologie-Entwicklungen in diesen Kurs ein. Treffen Sie einige der besten Experten, die die deutsche Netzwerk-Landschaft zu bieten hat in Aachen in Aachen 2.490,-- netto Dipl.-Math. Leonie Herden Dipl.-Ing. Dominik Zöller Termin in 1.090,-- netto

17 2016 Februar Kalenderübersicht März Lokale Netze für Einsteiger - Intensiv Seminar Aachen IP-Wissen für TK-Mitarbeiter: was Sie für IP-Telefonie über IP wissen müssen Das PSTN stirbt: Die neue Kommunikation mit SIP/IP Interne Absicherung der IT-Infrastruktur IP-Telefonie und Unified Communications erfolgreich planen und umsetzen TCP/IP-Netze erfolgreich betreiben Berlin April Netzzugangskontrolle: Technik, Planung und Betrieb Internetworking: Optimales Netzwerkdesign mit Switching und Routing Rechtssichere und technikorientierte Vertragsgestaltung bei Cloud- und Outsourcingverträgen Berlin Aachen Stuttgart SIP Session Initiation Protocol: Basis-Technologie der IP-Telefonie Stuttgart Wireless LAN professionell WAN: Konzept, Planung und Ausschreibung RZ-RZ-Kopplung - alles nur eine Frage der Bandbreite? Rechenzentrumsdesign-Technologien neuester Stand Stuttgart Stuttgart Aufbau und Management von Internet DMZ und internen Sicherheitszonen Crashkurs IT-Recht für Nicht-Juristen Stuttgart Elektronische Akte, Dokumentenmanagement und Digitalisierung ComConsult Netzwerk Forum Königswinter Recht und Datenschutz bei Einführung von Voice over IP IP-Wissen für TK-Mitarbeiter: was Sie für IP-Telefonie über IP wissen müssen Virtualisierungstechnologien in der Analyse WAN: Konzept, Planung und Ausschreibung IPv6 Grundlagen Mai Sicherheitsmanagement mit BSI- Grundschutzmethodik/ ISO Umfassende Absicherung von Voice over IP und Unified Communications Lokale Netze für Einsteiger - Intensiv Seminar Trouble Shooting in vernetzten Infrastrukturen Anforderungen in Bezug auf Datensicherheit und IT-Compliance an Mobile Device Management und Bring your own Device IT-Projektmanagement Kompaktseminar Königswinter Düsseldorf Bremen Bremen Bremen Düsseldorf Aachen Aachen Das mobile Unternehmen Verkabelungssysteme für Lokale Netze, alles standardisiert, alles klar? Storage Seminar - Planung moderner Speicherlandschaften Sonderveranstaltung: Voice und Video im WAN Juni IP-Telefonie und Unified Communications erfolgreich planen und umsetzen Netzwerk-Design für Enterprise Berlin Netzwerke Interne Absicherung der IT-Infrastruktur Berlin Messtechnik der Übertragungsphysik im Umfeld der Lokalen Netze Netzzugangskontrolle: Technik, Planung und Betrieb IT-Kommunikation im Umfeld von Fertigung und Automation Trouble Shooting für Netzwerk- Anwendungen Düsseldorf Aachen RZ-RZ-Kopplung - alles nur eine Frage der Bandbreite? SIP Session Initiation Protocol: Basis- Technologie der IP-Telefonie Öffentliche Ausschreibungen im Informationsbereich Virtualisierungstechnologien in der Analyse WAN: Konzept, Planung und Ausschreibung TCP/IP-Netze erfolgreich betreiben Rechenzentrumsdesign-Technologien neuester Stand Sicherheitsmanagement mit BSI- Grundschutzmethodik/ ISO Sommerschule Aachen Juli Die neue EU-Datenschutzgrundverordnung Aufbau und Management von Internet- DMZ und internen Sicherheitszonen Stuttgart WAN: Konzept, Planung und Ausschreibung Stuttgart Wireless LAN professionell Stuttgart Umfassende Absicherung von Voice over IP und Unified Communications Stuttgart Internetworking: Optimales Netzwerkdesign mit Switching und Routing Aachen IPv6 Grundlagen Stuttgart September IP-Wissen für TK-Mitarbeiter: was Sie für IP-Telefonie über IP wissen müssen Frankfurt Lokale Netze für Einsteiger - Intensiv Seminar Aachen Das neue IT-Sicherheitsgesetz Frankfurt Oktober Das PSTN stirbt: Die neue Kommunikation mit SIP/IP Trouble Shooting in vernetzten Infrastrukturen Rechtssichere und technikorientierte Vertragsgestaltung bei Cloud- und Outsourcingverträgen Seite 17 Frankfurt Aachen

18 Netzwerk-Design für Enterprise Netzwerke Crashkurs IT-Recht für Nichtjuristen Düsseldorf Düsseldorf Elektronische Akte, Dokumentenmanagement und Digitalisierung Frankfurt TCP/IP-Netze erfolgreich betreiben IP-Telefonie und Unified Communications erfolgreich planen und umsetzen Frankfurt WAN: Konzept, Planung und Ausschreibung Interne Absicherung der IT-Infrastruktur November ComConsult Technologie-Tage IT-Projektmanagement Kompaktseminar Aachen Anforderungen in Bezug auf Datensicherheit und IT-Compliance an Mobile Device Management und Bring your own Device RZ-RZ-Kopplung - alles nur eine Frage der Bandbreite? Virtualisierungstechnologien in der Analyse Rechenzentrumsdesign-Technologien neuester Stand Berlin Berlin Berlin SIP Session Initiation Protocol: Basis- Technologie der IP-Telefonie Berlin Das mobile Unternehmen Netzzugangskontrolle: Technik, Planung und Betrieb Wireless LAN professionell Internetworking: Optimales Netzwerkdesign mit Switching und Routing Aufbau und Management von Internet- DMZ und internen Sicherheitszonen Trouble Shooting für Netzwerk- Anwendungen ComConsult UC-Forum 2016 Aachen Aachen Düsseldorf Recht und Datenschutz bei Einführung von Voice over IP Verkabelungssysteme für Lokale Netze, alles standardisiert, alles klar? IPv6 Grundlagen Umfassende Absicherung von Voice over IP und Unified Communications Sicherheitsmanagement mit BSI- Grundschutzmethodik/ ISO SIP Session Initiation Protocol: Basis- Technologie der IP-Telefonie Storage Seminar - Planung moderner Speicherlandschaften Dezember Winterschule Aachen Die neue EU-Datenschutzgrundverordnung Seite 18 Der Netzwerk Insider Mit Abonnenten gehört Der Netzwerk Insider zu den erfolgreichsten Publikationen des IT- Marktes. Der Netzwerk Insider analysiert monatlich in jeweils zwei Schwerpunkt-Beiträgen aktuelle Entwicklungen im IT-Infrastruktur-Markt. Hoch beliebt und häufig auch intensiv diskutiert sind das bewusst kontrovers ausgelegte Geleitwort und der Standpunktbeitrag. Der Netzwerk Insider wird in Zusammenarbeit zwischen der ComConsult Research Ltd. und der ComConsult Research GmbH erstellt. Jetzt kostenlos registrieren ComConsult-Study.tv bietet mit seinem breit gefächerten Angebot an Videsn die ideale Ergänzung zum bestehenden Portfolio der ComConsult Akademie mit ihren bewährten Präsenz-Veranstaltungen und den Produkt- und Technologie-Analysen aus dem Testlabor der ComConsult Research GmbH. In rund 250 Videobeiträge werden IT-Techniken anschaulich vorgestellt, Trends analysiert und Prognosen zur Marktentwicklung gegeben. Neben klassischen IT-Techniken wie UC, Rechenzentrum und Sicherheit werden auch Themen behandelt, die über das reine Fachwissen hinausgehen. Mit dem Abo bleiben Sie immer auf dem aktuellen Stand. Das Wissensportal Im Gegensatz zum Netzwerk Insider, dessen Artikel lang und ausführlich sind, sind alle Artikel auf dem Wissensportal kurz gehalten. Der Zugang zum Wissensportal erfordert keine Registrierung, allerdings steht ein regelmäßiger ComConsult Research Newsletter über neue Artikel zur Verfügung, der abonniert werden kann. Sie können sich aber auch unter Nutzung unserer RSS-Feeds automatisch über aktuelle Neueinstellungen informieren lassen. Die Artikel des Com- Consult Wissensportal geben Ihnen die Möglichkeit der Stellungnahme, des Kommentars oder der Diskussion mit anderen Lesern. Nutzen Sie diese Gelegenheit, die Sichtweise anderer Spezialisten zu erfahren. Sie finden auf dem Wissensportal: aktuelle Kommentare zu wichtigen Entwicklungen, Hintergrundserien zu Grundlagen der IT und von Netzwerken, Diskussionen im Vorfeld unserer Kongresse.

19 Unsere Dipl.-Ing. Stephan Bien ist seit 2008 Berater bei der ComConsult Beratung und Planung im Competence Center Implementierung + Betrieb. Er hat umfangreiche Praxiserfahrungen bei der Planung, Projektüberwachung, Qualitätssicherung und Implementierung von LAN- und WLAN-Infrastrukturen gesammelt und führt als Senior Consultant regelmäßig Netz- Redesigns und WLAN-Planungen durch. Dipl.-Inform. Petra Borowka-Gatzweiler leitet das Planungsbüro UBN und gehört zu den führenden deutschen Beratern für Kommunikationstechnik. Sie verfügt über langjährige erfolgreiche Praxiserfahrung bei der Planung und Realisierung von Netzwerk-Lösungen. Ihre Kenntnisse, internationale Veröffentlichungen, Arbeiten und Praxisorientierung sowie herstellerunabhängige Position sind international anerkannt. Dr. Jan Byok ist seit mehr als 20 Jahren Rechtsanwalt in Düsseldorf. Er leitet als Partner die deutsche und internationale Praxisgruppe Öffentliches Wirtschaftsrecht bei Bird&Bird LLP. Seine Beratungsschwerpunkte sind öffentliche Aufträge und Konzessionen, öffentliche Infrastrukturprojekte und öffentlich-private Partnerschaften. Insbesondere in den Gebieten des öffentlichen Vergabe-, Vertrags- und Preisrechts, des ITK-Rechts und des Wettbewerbs- und Kartellrechts ist er hochspezialisiert und kann auf zahlreiche Referenzprojekte verweisen. Ulrich Emmert ist Rechtsanwalt in der Kanzlei esb Rechtsanwälte. Einer seiner Arbeitsschwerpunkte sind Schulungen im Bereich des Telekommunikations und Online-Rechts. Er besitzt umfangreiche technische Kenntnisse im Bereich Programmierung, Datenbanken und Internet- Security, die auch eine qualifizierte Beratung im Bereich Netzwerksicherheit, Softwarelizenzverträge oder Datenschutz ermöglichen. Markus Geller verfügt über langjährige Erfahrung in Forschung, Entwicklung und Betrieb von Lokalen Netzen, IP-TV, Wireless Local Area Networks sowie Sicherheits-Technologien. Als Mitarbeiter der ComConsult Research GmbH ist er verantwortlich für Produkttests und Marktbeobachtung. Dipl.-Math. Leonie Herden ist IT-Beraterin bei der ComConsult Beratung und Planung GmbH im Competence Center User Centric Communications. Zu ihren Arbeitsschwerpunkten zählen nutzerzentrierte Clientstrategien, VoIP und Integrierte Kommunikationslösungen, Portallösungen, und Unified Messaging, Präsenzmanagement, Mobile Endgeräte/Applikationen, Kollaborationssysteme und weitere Betriebsmodelle. Dr. Ralf Hillemacher ist Inhaber der Unternehmensberatung Hillemacher Consulting, war 12 Jahre Aufsichtsratsvorsitzender des IT-Unternehmens FirstAttribute AG und ist in Industrie und Verwaltung ein gefragter und Management-Trainer. Dipl.-Math. Cornelius Höchel-Winter ist Leiter des Testlabors der ComConsult Research GmbH. Hier werden regelmäßig Messungen und Evaluierungstests neuester Hard- und Softwareprodukte durchgeführt und ausgewertet. Herr Höchel-Winter besitzt langjährige Erfahrung in der Konzeptionierung, im Aufbau und Betrieb von Windows- und Unixnetzen. Dr. Simon Hoff ist technischer Direktor der ComConsult Beratung und Planung GmbH und blickt auf jahrelange Projekterfahrung in Forschung, Standardisierung, Entwicklung und Betrieb im Bereich lokaler Netze, mobiler Kommunikationssysteme und deren Anwendungen zurück. Dipl.-Ing. Hartmut Kell kann bis heute auf eine mehr als 20-jährige Berufserfahrung in dem Bereich der Datenkommunikation bei lokalen Netzen verweisen. Als Leiter des Competence Center IT-Infrastrukturen der ComConsult Beratung und Planung GmbH hat er umfangreiche Praxiserfahrungen bei der Planung, Projektüberwachung, Qualitätssicherung und Einmessung von Netzwerken gesammelt. Seite 19 Dipl.-Inform. Sebastian Jansen ist Berater bei der ComConsult Beratung und Planung GmbH in den Bereichen Data Center und User-centric Communications. Dort beschäftigt er sich im Projektgeschäft mit den Themen Server-, Client- und Netzwerk- Virtualisierung, Storage und Unified Communications. Dr.-Ing. Behrooz Moayeri hat viele Großprojekte mit dem Schwerpunkt standortübergreifende Kommunikation geleitet. Er gehört der Geschäftsleitung der Com- Consult Beratung und Planung GmbH an und betätigt sich als Berater, Autor und Seminarleiter. Dipl.-Ing. Karl-Heinz Otto Elektroinstallateurmeister, Elektro-Ingenieur und Dipl.-Wirtschafts-Ingenieur Öffentlich bestellt und vereidigt seit 1981, tätig als Berufssachverständiger Leiter der Bundesfachgruppe Elektronik und EDV im BVS. Dipl.-Inform. (FH) Daniel Prinzen ist als Berater bei der ComConsult Beratung und Planung GmbH in den Bereichen IT-Sicherheit und lokale Netze tätig. Im Projektgeschäft befasst er sich maßgeblich mit den Aspekten von Netzzugangskontrollen und deren praxistauglichen Umsetzung. Markus Schaub ist seit 2009 Leiter von ComConsult-Study.tv. Er verfügt über umfangreiche Berufserfahrung in den Bereichen Netzwerken und VoIP und ist seit mehr als 13 Jahren bei ComConsult beschäftigt. Seine Schwerpunkte liegen im Netzwerk-Design, IP-Infrastrukturdiensten und SIP, zu denen er viele Vorträge hielt, erfolgreich Seminare durchführte und zahlreiche Veröffentlichungen schrieb. Dipl.-Ing. Michael Schneiders blickt auf mehr als 10 Jahre Berufserfahrung zurück und hat als Mitarbeiter des Competence Center Implementierung + Betrieb der ComConsult Beratung und Planung GmbH umfangreiche Praxiserfahrungen bei der Planung, Projektüberwachung, Qualitätssicherung und Implementierung von LANund WLAN-Infrastrukturen gesammelt.

20 Dipl.-Ing. Thomas Schramm ist Senior Consulting im Competence Center der Belden Electronics GmbH. Zuvor war der Dipl.-Ing.(FH) der Nachrichtentechnik und Wirtschaftswissenschaft Leiter des Fachbereiches Pre-/After Sales Support. Herr Schramm ist aktives Mitglied in Normierungsgremien wie BGNW und Gründungsmitglied des IITD (Industrial IT Design). Er ist einer der wenigen deutschen Vertreter, die direkt im IEEE an der Weiterentwicklung des Ethernets mitwirken. Dipl.-Ing. Thomas Simon ist seit 1995 geschäftsführender Gesellschafter der Com- Consult Beratung und Planung GmbH. In zahlreichen, erfolgreich abgeschlossenen Projekten hat er sein praxiserprobtes, umfassendes Know-how unter Beweis gestellt. Neben seinen Aufgaben als Geschäftsführer ist er spezialisiert auf das Management großer Projekte, Schwachstellenanalysen, Audits, Expertisen inklusive Maßnahmenplänen und die Beratung und Unterstützung bei der Optimierung von Betriebsabläufen. Dr. Jürgen Suppan gilt als einer der führenden Berater für Kommunikationstechnik und verteilte Architekturen. Unter seiner Leitung wurden in den letzten 25 Jahren diverse Projekte aller Größenordnungen erfolgreich umgesetzt. Sein Arbeitsschwerpunkt ist die Analyse neuer Technologien und deren Nutzen für Unternehmen. Er leitet das internationale Labor von ComConsult Research in Christchurch und ist Inhaber der Com- Consult Akademie und der ComConsult Research GmbH. Sebastian Wefers ist als Berater bei der ComConsult Beratung und Planung GmbH in den Bereichen IT-Sicherheit und lokale Netze tätig. Im Themengebiet Netzzugangskontrolle befasst er sich mit der Erstellung von Konzepten und deren praxistauglichen Umsetzung. Dr.-Ing. Joachim Wetzlar ist seit mehr denn 20 Jahren Senior Consultant der ComConsult Beratung und Planung GmbH und leitet dort das Competence Center Data Center. Er verfügt über einen erheblichen Erfahrungsschatz im praktischen Umgang mit Netzkomponenten und Serversystemen. Seine tiefen Detailkenntnisse der Kommunikations-Protokolle und entsprechender Messtechnik haben ihn in den zurückliegenden Jahren zahlreiche komplexe Fehlersituationen erfolgreich lösen lassen. Dipl.-Math. Simon Wies ist als Berater bei der ComConsult Beratung und Planung GmbH in dem Bereich IT-Sicherheit tätig. Im Projektgeschäft befasst er sich maßgeblich mit den Aspekten von ISMS nach ISO 27001, auch auf Basis BSI- Grundschutz sowie deren praxistauglicher Umsetzung. Dr. Melanie Winkler ist als Beraterin bei der ComConsult Beratung und Planung GmbH in dem Bereich IT-Sicherheit tätig. Dort beschäftigt sie sich besonders mit Sicherheitskonzeptionen nach ISO und BSI Grundschutz und deren Umsetzung. Dr. Benjamin Wübbelt ist seit 2014 Associate der internationalen Wirtschaftskanzlei Bird & Bird LLP. Er gehört dem Praxisbereich Öffentliches Wirtschaftsrecht an. Sein Beratungsschwerpunkt ist das Vergaberecht mit besonderem Bezug zum Informationstechnologie- und Datenschutzrecht. In diesem Zusammenhang betreut Herr Wübbelt die Beschaffung komplexer IT-Systeme inklusive Vertragsgestaltung und Projektdurchführung. Darüber hinaus berät Herr Wübbelt Mandanten umfassend zu Fragen der Datenschutzes und der IT-Compliance. Dipl.-Ing. Dominik Zöller ist seit 2006 Berater bei der ComConsult Beratung und Planung GmbH und fungiert hier als Leiter des Competence-Center Kommunikationslösungen. Gemeinsam mit seinem Team berät er eine Vielzahl von Kunden in Privatwirtschaft und öffentlichem Sektor. Die thematische Spannbreite umfasst insbesondere die Themenfelder Unified Communications, Sprachkommunikation, Kollaborationswerkzeuge, integrierte Geschäftsprozesse und sichere Kommunikationslösungen. Herr Zöller ist regelmäßig als für die ComConsult Akademie tätig und als Autor und Co-Autor an einer Vielzahl von Veröffentlichungen beteiligt. Unter anderem ist er Co-Autor der Technischen Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf (TLSTK II) des BSI. Technologie-Reports Die ComConsult Research GmbH ist ein Dienstleister, der das traditionell unterrichts- und vortragsorientierte Fortbildungsangebot der ComConsult Akademie in wichtigen Bereichen unterstützt und ergänzt: Unsere Technologie-Reports bieten Ihnen detaillierte Beschreibungen und Analysen aktueller Technologien und Entwicklungen aus der herstellerneutralen Sicht anerkannter Spezialisten. Unsere Produkt-Studien bewerten Betrieb und Leistungsfähigkeit ausgewählter Produkte aus der Sicht der täglichen Praxis. Auf unserem Web-Blog ComConsult Research Das Wissensportal finden Sie tagesaktuell Standpunkte, Diskussionen und Informationen sowie mehrteilige Grundlagen-Serien zu allen Themen der Informationstechnik und darüber hinaus. Die Reports und Studien von ComConsult Research decken so systematisch alle relevanten Fragen aus dem gesamten Lebenszyklus einer Technologie ab: Wie sind die geplanten Funktionen zu bewerten und welcher Mehrwert zeichnet sich hierdurch ab? Was leisten verfügbare Produkte? Wie können Betrieb und Fehlersuche in der täglichen Praxis optimiert werden? Seite 20 ComConsult Research bietet Ihnen daher eine Reihe signifikanter Mehrwerte: Sie lernen neue Technologien rechtzeitig kennen und können deren Relevanz richtig einschätzen. Sie lernen in die richtigen Technologien zum richtigen Zeitpunkt zu investieren. Sie können das richtige Produkt für ihr Unternehmen auswählen und Fehlinvestitionen in ungeeignete Produkte vermeiden. Sie können Ihren Betrieb optimieren und lernen Gefahren und fehlerhafte Konfigurationen zu umgehen.

Jahresprogramm Seminare und Kongresse 2015/2016

Jahresprogramm Seminare und Kongresse 2015/2016 Jahresprogramm Seminare und Kongresse 2015/2016 LAN / WAN / WLAN / IP / IPv6 Cloud Computing / Data Center UC / IT-Endgeräte IT-Recht / IT-Management IT-Sicherheit Liebe Leserin, lieber Leser, Seminare

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) SEMINAR ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Seminardauer

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b. Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen von Dr. Michael Wallbaum Dr. Frank Imhoff mit Beiträgen von: David Ferrest Jonas Goedde Daniel Meinhold Dr. Behrooz Moayeri Nick Schirmer

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Unsere Lösung für Ihre Telekommunikation. Voice Data Services

Unsere Lösung für Ihre Telekommunikation. Voice Data Services Unsere Lösung für Ihre Telekommunikation Voice Data Services Strategische und technologische TK-Beratung: Migrationskonzepte Begleitung von Beschaffungsmaßnahmen und Ausschreibungen Angebots-/Vertragsanalysen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Telekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!

Telekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten! werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

Quelle: www.roewaplan.de Stand: April 2009

Quelle: www.roewaplan.de Stand: April 2009 Quelle: www.roewaplan.de Stand: April 2009 Hochleistungs-Rechenzentren im Wandel der Zeit Redundantes Netzwerkdesign von Rechenzentren Referent: Michael Herm, Senior Consultant Agenda Grundgedanken zum

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Edgar K. Geffroy Internet ist Chefsache

Edgar K. Geffroy Internet ist Chefsache Tagesseminare Edgar K. Geffroy Internet ist Chefsache Ohne Vorkenntnisse erfolgreich ins Online-Business starten! Sofortumsatz im Internet mit dem digitalen Kunden Das Internet verändert grundlegend die

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Öffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext

Öffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext Stadtverwaltung Energie& Wasserversorg. Stadtplanung Tourismus& Kultur Transport Gesundheit& Soziales Bildung Öffentliche Sicherheit& Justiz Microsoft CityNext Bildung AixConcept, das sind wir Schul-IT

Mehr

managed.voip Wir machen s einfach.

managed.voip Wir machen s einfach. managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Der deutsche Mittelstand geht im Katastrophenfall baden

Der deutsche Mittelstand geht im Katastrophenfall baden Disaster Recovery Strategie? Fehlanzeige! - Der deutsche Mittelstand geht im Katastrophenfall baden von René Büst, Senior Analyst, Crisp Research AG Mit dem Siegeszug der Cloud und dem hohen Anteil an

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

All-IP Migration Public Check-liste für unsere Kunden

All-IP Migration Public Check-liste für unsere Kunden All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung

Mehr

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme 1 Überblick über betriebswirtschaftliche IT-Systeme Motivation IT gewinnt für betriebswirtschaftliche Entscheidungen im

Mehr

Gesamtgebiet: IT-Service und Netzwerk-Anwendungen

Gesamtgebiet: IT-Service und Netzwerk-Anwendungen Gesamtgebiet: IT-Service und Netzwerk-Anwendungen Die Bereitstellung von IT hat sich in den letzten Jahren deutlich von einer reinen Technikerleistung zu einer umfassenden Dienstleistung entwickelt. Es

Mehr

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Die PROJEN-GmbH bietet ihren Kunden einheitliche Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles

Mehr