Überraschend einfach.

Größe: px
Ab Seite anzeigen:

Download "Überraschend einfach."

Transkript

1 Ausgabe 07 SIPLYIT as Lanworks ompetenz-agazin lanworks.de. Neue Lanworks-Website. Neue Lanworks-Website Überraschend einfach. Es gibt nichts Gutes, außer man tut es! ie aktuellen Lanworks-Themen esktop Virtualisierung it dem Lanworks-Test-Lab zur richtigen Lösung - einfach virtuell ausprobieren Seite 4 Identity anagement Eine itarbeiterkarte für alles: So werden Unternehmensprozesse einfacher Seite 6 IT Security Wie sicher ist Ihre Website? Risiken rechtzeitig erkennen und vorbeugen Seite 8

2 SIPLYIT as Lanworks ompetenz-agazin editorial Chancen ergreifen einfach handeln AUSGAE 07 Liebe Leserin, lieber Leser, Prokrastination kennen Sie das? it einem Augenzwinkern findet der Satiriker ax Goldt die passenden Worte: Ein nicht zeitmangelbedingtes, aber umso qualvolleres Aufschieben dringlicher Arbeiten in Verbindung mit manischer Selbstablenkung und zwar unter Inkaufnahme absehbarer und gewichtiger Nachteile. Sie erkennen sich darin manchmal wieder? Zugegeben, wir auch. estes eispiel ist unsere Website: Sie bedurfte einer dringenden Überarbeitung, doch andere inge hatten im Tagesgeschäft oft eine höhere Priorität. Und dann hat es uns voll erwischt: die Aufschieberitis! Schlimm? Nein! Genaugenommen haben wir sogar davon profitiert. Unsere Webpräsenz wurde wohl überlegt und rundum erneuert. Gut ing will Weile haben, sagt der Volksmund. as Ergebnis kann sich wirklich sehen lassen: as Neue unerschrocken wagen und die mutige Reduktion von omplexität, das sind unsere Themen - sowohl auf der neuen Website, als auch in unserer täglichen Arbeit. Welches ild könnte dies besser ausdrücken, als das Ei des olumbus? er Entdecker der Neuen Welt hat auf überraschend einfache Weise ein Ei auf die Spitze gestellt: Er haute es auf den Tisch. ie einfache Lösung ist oft sehr naheliegend. Sie muss nur umgesetzt werden. Wir haben uns das zu Herzen genommen und gleich ein weiteres Projekt verwirklicht: er Geschäftsbereich erufliche ildung ist im November 2011 von der onschauer Straße auf die Lippestraße 4 in den üsseldorfer edienhafen umgezogen. amit sind nun alle Geschäftsbereiche der Lanworks AG unter einem ach vereint. adurch wird vieles einfacher. Aufgeschoben ist nicht aufgehoben. Entscheidend ist es, die Gunst der Stunde zu erkennen und diese Gelegenheit auch wirkungsvoll zu nutzen. Viel Spaß beim Lesen wünscht Ihnen Georg Rösch Inhaltsverzeichnis Smartphone Security 03 esktop Virtualisierung 04 Identity anagement 06 Sicherheit von Web-Applikationen 08 Client anagement 09 Lanworks urse 10 Citrix XenApp Citrix Xenesktop SharePoint Foundation 14 FORU IT 18 Impressum Editorial

3 Gefahr im Handtaschenformat So werden Smartphones im usiness-einsatz effizient geschützt Smartphones sind längst im usinessalltag angekommen. In Anbetracht der vielfältigen im Einsatz befindlichen Geräte, treibt ihre Absicherung IT-Verantwortlichen den Schweiß auf die Stirn. Ein paar Regeln helfen, den Flohzirkus im Zaum zu halten und ihn effizient abzusichern. Smartphones, egal welcher Plattform zugehörig, haben eines gemeinsam: Sie verfügen über eine Vielzahl logischer und physischer Angriffsvektoren. rahtlose Schnittstellen, Speicherkarten, US-Anschlüsse, ommunikationsdienste, rowser sowie der Anwender selber sind nur eine kleine Auflistung potenzieller Schwachstellen. ennoch gibt es öglichkeiten, diese Geräte mit einem geringen Restrisiko abzusichern. Folgende Tipps helfen in den unterschiedlichen Situationen: iebstahl: Setzen Sie Hardware-Token zur Identifikation ein. as schützt vor unberechtigtem atenzugriff. Achtung: eim iphone ist dies durch das geschlossene onzept nicht möglich. Systemmanipulation durch Softwareinstallation: Sorgen Sie für ein Whitelisting vertrauenswürdiger Software. Hier gibt es jedoch Einschränkungen: eim iphone ist nur ein vollständiges Abschalten des Appstores möglich. lackerry bietet ein zentrales Whitelist-anagement auf enutzer-gruppen- Ebene. Symbian und Android bieten derzeit keine öglichkeit, die Installation signierter Software zu verhindern. as ist in der Tat ein Problem, denn die zu installierende Software muss zwar signiert sein, Google macht aber keine Vorgaben zum Inhalt dieser Signaturen. Administration/Wartung: Setzen Sie die IT-Sicherheitseinstellungen über eine atensynchronisation via ActiveSync durch. eachten Sie jedoch, dass Active Sync von Android-Geräten noch nicht vollständig unterstützt wird. Restrisiken sind trotz effizienter aßnahmen nicht auszuschließen, besonders wenn der Endbenutzer die Sicherheitseinstellungen umgeht. Hier hilft nur die Absicherung durch Vergewisserung. Werden Smartphones ausgeteilt, sollten schon einmal einige Funktionen obligatorisch aktiviert werden. azu gehören: die Einrichtung eines komplexen Gerätepassworts ein automatisches Sperren des Gerätes nach maximal 5 inuten ein Löschen aller aten auf dem Gerät nach z.. 10 Falscheingaben des Passworts die Errichtung eines zertifikatsbasierten VPN-Zugangs für Intranet-Services E-ail-ommunikation: Nutzen Sie SSL/TLS-Verbindungen in ombination mit Serverzertifikaten. S/IE/PGP-Protokolle sorgen für eine End-to-End-Sicherheit. Sie sind zurzeit allerdings nur für Windows obile und lackerry nutzbar. Etablieren Sie eine PI-Integration mit Hardwaretoken. FORU IT Smartphone-Sicherheit & Security-Awareness am ( Uhr ). ehr ab Seite 18. How to 03

4 SIPLYIT as Lanworks ompetenz-agazin en esktop virtualisieren Proof of Concept - einfach virtuell ausprobieren Wer eine Lösung zur esktop Virtualisierung in die unternehmenseigene IT-Landschaft integrieren möchte, steht vor einer Herausforderung. Finanzielle ittel und Ressourcen müssen aktiviert werden, die auch in einem Proof of Concept erheblich sein können. Geht das auch anders? Ja! Im Lanworks-Test-Lab können Sie Ihre Virtualisierungs-Lösung ohne Risiko testen. Eine Lösung zur esktop Virtualisierung muss vor ihrer flächenweiten Einführung ausgiebig getestet werden. as schützt vor Frustrationen bei den itarbeitern und Produktionsstörungen. Wer eine solche Lösung in seinem Unternehmen etablieren will, muss also ein Proof of Concept durchführen. Viele Unternehmer schrecken allerdings schon an diesem Punkt vor der Investition in Hardware und Software für eine entsprechend geeignete Technologie zurück. Andere befürchten personelle Aufwände, wenn beispielsweise ollegen aus dem ereich SAN, Serverinfrastruktur, Netzwerk und Endanwender PC beteiligt werden müssen. Aufwand verringern im Test-Lab ie aufgelisteten Hürden lassen sich ohne großen Aufwand überwinden: Pilotbenutzer testen an Stelle des gesamten Unternehmens die Akzeptanz und Verwertbarkeit von esktop Virtualisierung und zwar im bereitgestellten Test-Lab. iese zwei öglichkeiten sind kostengünstig umsetzbar: 1. ereitstellung einer Virtual esktop Infrastructure (VI) im eigenen Rechenzentrum auf einer Single Instance Infrastruktur iese Lösung bietet eine esktop Virtualisierung ohne Storage-Area-Network (SAN) und ist trotzdem skalierbar. In der einfachsten Variante genügen für den Start eine Serverhardware oder alternativ freie apazitäten auf dem existierenden Hypervisor (Virtual achine anager). ie technische Lösung basiert auf dem Citrix-Produkt VI in a box. abei handelt es sich um eine Appliance, die in den Hypervisor importiert wird. Sie wird mit einer eglaubigungsinstanz (z.. S Active irectory) verbunden und über ein einfach strukturiertes Webinterface verwaltet. So können Pilotbenutzer die neue Technologie ausgiebig testen und haben einfachen Zugriff auf die neue Arbeitsumgebung. 04

5 2. oarding von esktops in eine vorbereitete Testumgebung ie esktops werden nach den jeweiligen Anforderungen über eine verschlüsselte Internetverbindung in einer komplett konfigurierten Umgebung bereitgestellt. iese Umgebung beinhaltet einen definierten Satz von Testanwendungen. er transparente Zugriff auf die esktops erfolgt über eine Webschnittstelle von einem beliebigen Punkt im Internet. Alle Vorteile einer solchen Testumgebung liegen auf der Hand: ie unternehmenseigene IT Abteilung kann virtuelle esktops schnell mit geringen Investitionen bereitstellen. ie Erkenntnisse aus den ersten erührungspunkten lassen sich dann in den nächsten Schritten auf die weitere Planung und Implementierung anwenden. it den genannten Ansätzen unterstützen wir kleine bis mittlere Unternehmen in der Evaluierung von Lösungen zur esktop Virtualisierung. Neben der technischen Implementierung helfen wir auch bei der Erstellung von ewertungskatalogen, der Planung von User Acceptance Tests und im Sizing von esktop Virtualisierungs-Infrastrukturen. er Autor arcus Grewe ist Consultant und Enterprise Architect bei der Lanworks AG und als Citrix-Experte Spezialist für esktop Virtualisierung. Virtuelle esktops eine sichere Sache Als Lösung zur sicheren ereitstellung von esktops bieten sich Virtualisierungsinfrastrukturen mit unterschiedlichen omplexitätsgraden an. Im ausgereiften Ausbau solcher Infrastrukturen werden esktop asisimages bedarfsorientiert auf die Hypervisorplattform(en) provisioniert, nachdem sie über einen integrierten Workflow vom Endbenutzer bestellt wurden. ie Auslieferung virtueller esktops auf die Endgeräte zur Offline Nutzung auf mobilen Endgeräten runden die Einsatzfelder ab. er Nutzen unternehmenseigener Infrastrukturen für solche Technologien liegt auf der Hand: - Vorhandener Platz im Rechenzentrum kann durch spezielle Hardware mit hoher Virtualisierungsdichte weiterhin genutzt werden. - er Weg zu den apazitäten im Storage Area Network (SAN) ist kurz und die aten bleiben dort, wo sie sein sollen: Im Unternehmen. - Aufwände für die Einrichtung, den etrieb und die Absicherung von Tenant- oder ulti Tenant Netzwerken entfallen. - ie Workloads werden in einer transparenten Umgebung mit anderen unden geteilt, was die apazitäten planbar und prognostizierbar macht. Fit4esktop: Citrix High efinition experience 2.0 FORU IT zum Thema esktop- und Anwendungsvirtualisierung mit Citrix Xenesktop und XenApp am ( Uhr). ehr ab Seite 18. esktop Virtualisierung 05

6 SIPLYIT as Lanworks ompetenz-agazin Alles auf einer arte Einsatz in ünster: Identity anagement für mehr Effizienz Eine itarbeiterkarte für alles dieses ehrgeizige Projekt hat die Westfleisch e.g. in ünster in die Tat umgesetzt. Zusammen mit der Lanworks AG hat die Genossenschaft ein System auf asis des Novell Identity anagers 4 entwickelt und einen erfolgreichen Piloten implementiert. Wir stellen Ihnen eine effiziente I-Lösung vor und folgen der Spur der konsolidierten itarbeiterkarte. ie itarbeiter der Westfleisch e.g. haben es wirklich leicht: Eindeutig geregelte Zutrittsberechtigungen, präzise erfasste Arbeitszeiten, Authorisierung der itarbeiter an den Industrie PCs innerhalb der Produktion auf asis eines HITAG Token und E-ail-Verschlüsselung dies alles und noch viel mehr ist möglich mit der konsolidierten itarbeiterkarte. ie neu implementierte Infrastruktur auf asis Novell Identity anager 4 macht es möglich. ei dem Fleischproduzenten mit einem Jahresumsatz von io. werden alle benötigten aten, die zum Typ itarbeiter-identität zählen, automatisiert bereitgestellt und durch die arte eindeutig referenziert. as System ist gut durchdacht: ie einzelnen arten sind in das Card anagement System und die Certification Authority (CA) eingebunden, werden automatisiert erstellt und jedem itarbeiter eindeutig zugeordnet. Welche Prozesse jeder Einzelne damit ausführen kann, wird im Funktionsumfang festgelegt. ieser ergibt sich aus den Prozessdaten der Applikationen, mit deren Hilfe die itarbeiterdaten erfasst werden. Im Falle der Westfleisch e.g. sind dies SAP HR für interne und ALINA ZE (Zeiterfassung und Zutrittskontrolle) für externe itarbeiter. Alle Einzelkomponenten greifen einwandfrei ineinander. ahinter steht ein komplexes Projekt, das die Westfleisch e.g. zusammen mit der Lanworks AG umgesetzt hat. Eine heiße Spur: ie Produktauswahl Welcher Lieferant ist der Richtige? Auf diese Frage mussten die Entscheidungsträger der Westfleisch e.g. vor Projektstart zunächst eine Antwort finden. Über einen sogenannten RFI* und RFP** Prozess wählten sie neben den bereits im Einsatz befindlichen Produkten von ALINA und SAP den Novell Identity anager für die I-Infrastruktur aus. ie Zertifikate für die Public-ey-Infrastruktur (PI) zur späteren Identifizierung der einzelnen itarbeiter, sollten über das cv act PIntegrated der cv cryptovision GmbH hergestellt und bereitgestellt werden. ie luex Card-anagement-Lösung wurde für die Erzeugung und Ausgabe der itarbeiterkarten ausgewählt. ie Funktionalitäten der itarbeiterkarte der Westfleisch e.g. Zutritt für den itarbeiter Arbeitszeiterfassung Authentisierung und Autorisierung am PC Arbeitsplatz Verschlüsselung von E-ails Verschlüsselung von Festplatten Signieren von okumenten und E-ails Anmeldung in der Produktion an Industrie PCs * RFI Prozess: Request for Information (Lieferantenauskunft) ** RFP Prozess: Request for Proposal (Angebotsanfrage) tato mün 06

7 as otiv: Zukunft im lick it der Projektphase Architektur und esign begann die Arbeit der Lanworks Consultants. Zu eginn klärten sie die technischen Rahmenparameter und machten sich ein ild von den bestehenden Prozessen. Sie dokumentierten die vorgeschlagene Architektur und erarbeiteten eine funktionale eschreibung der System- onnektoren. ie Anforderungen an die Architektur waren komplex, denn die verbundenen Systeme sollten vom zentralen Verzeichnisdienst (IV) unabhängig sein und skalierbar für zukünftige edarfe an eine solche Infrastruktur bleiben. rt ster ie Tat: Saubere Projektdurchführung Im nächsten Schritt erstellten die beteiligten Experten in Zusammenarbeit mit der Westfleisch e.g. und den Lieferanten der einzelnen Produkte einen Projektplan. Sie steckten den Rahmen für die Entwicklung der einzelnen System-onnektoren. In dieser Phase legten sie den Fokus auf einen gewissen Freiraum für die Entwickler, um gegebenenfalls auf technische Gegebenheiten reagieren zu können. In regelmäßigen Status-eetings wurden der Fortschritt, weitere Tätigkeiten und notwendige aßnahmen dokumentiert. So konnten die unterschiedlichen onnektoren zu den Systemen entwickelt, erfolgreich abgeschlossen und für den Pilotbetrieb implementiert werden. ie Lösung: Identity anagement schafft Ressourcen ie konsolidierte itarbeiterkarte ist ein eispiel für das, was mit einem gut durchdachten Identity anagement System umsetzbar ist. Neben Großkonzernen wie der Westfleisch e.g. ist eine solche Lösung auch für mittelständische Unternehmen lohnenswert. er Sicherheitsstandard im Unternehmen steigt und der Aufwand für die Personalabteilung sinkt. as schafft Ressourcen für die wirklich wichtigen Aufgaben. Gerne beraten wir Sie. er Autor Andreas irkelbach ist Leiter des Geschäftsbereichs IT Engineering bei der Lanworks AG und Experte für Novell-Produkte und Projektmanagement. Entitlement Entitlement Service Cryptovision CA Certification Authority SAP HR HR Identity Vault (IV) N N produktives irectory Authentifizierungs irectory Systemarchitektur und atenfluss Alina ZE SOAP luex Card anagement System Interesse an Novell Identity anagement? ehr auf Seite 14. Identity anagement 07

8 SIPLYIT as Lanworks ompetenz-agazin alte Füße zum Frühstück? Sicherheit von Webapplikationen Risiken rechtzeitig erkennen und vorbeugen Haben Sie sich schon einmal gefragt, wie sicher Ihre Website ist? Schon mit geringem Aufwand lässt sie sich absichern. Trotzdem wird hier oft gespart. Entscheidend ist der Einsatz der richtigen aßnahmen. Wir zeigen Ihnen, wie Sie sich vor bösen Überraschungen schützen. Ein Albtraum am orgen: as Handy geht vorm ersten affee. Am anderen Ende berichtet ein itarbeiter, dass Ihre Website gehackt wurde. al ehrlich, tun Sie wirklich alles, um das zu vermeiden? In der Regel kennen etreiber von Websites bzw. Webanwendungen die Risiken, wenn sie ienste im Internet direkt bereitstellen. eswegen betreiben sie die entsprechenden Server vom Firmennetz getrennt, also in einer demilitarisierten Zone (Z) oder in einem externen Rechenzentrum. Ebenso halten Websitebetreiber die eingesetzte Webserver-Software immer aktuell. Oder sie setzen vorgeschaltete Web-Application-Firewalls ein, die Zugriffe auf die Website anhand von Whitelists und anderer Regelwerke kontrollieren. All diese aßnahmen sind wirksam, jedoch nicht bis ins letzte etail durchdacht. Webanwendungen sind Schlupflöcher er Angriffsvektor für eine Website ist selten der Webserver bzw. die Webserver-Software selber. Im Gegenteil, es sind fast immer Lücken in der Webanwendung. ekannte eispiele sind der GEA-Hack, Angriffe auf die NATO-Webserver, die Sicherheitsdesaster von Sony und der Account-iebstahl bei ebay. as sind die häufigsten Übeltäter: SQL-Injection-Angriffe: enutzereingaben in einer Anwendung, die für SQL-efehle benutzt werden können, werden nicht ausreichend auf Sonderzeichen geprüft. So kann ein Angreifer direkt auf atenbanken zugreifen, die hinter der Anwendung laufen, im schlimmsten Fall schreibend. Cross-Site-Skripting: ie enutzereingabe an die Website wird ungeprüft an den rowser weitergegeben. ie enutzereingabe kann vom Angreifer durch das Anbieten eines präparierten Links oder durch einen manipulierten Eintrag im Gästebuch einer Website ausgeführt werden. So können Skripte (z.. Javascript) auf dem Rechner des Endanwenders ausgeführt werden, ohne dass browserinterne Sicherheitsmechanismen greifen, da das Skript scheinbar zur Website gehört. ie richtigen aßnahmen ergreifen Schützen Sie sich, indem Sie neben dem sauberen esign der Netzwerk- und etriebssystemumgebung ein sicherheitsorientiertes onzept der Webanwendung entwerfen. estehende Umgebungen können Sie nachträglich auf Ihre Sicherheit analysieren. Lassen Sie beispielsweise einen Penetrationtest aus Sicht eines Angreifers durchführen. as deckt bestehende Lücken in Webumgebungen auf. Analysieren und verbessern Sie nun die Webanwendung mit Zugriff auf Quellen und onfiguration. iesem Schritt folgt eine Analyse und Optimierung des Netzwerks und der etriebssystemumgebung. ei diesen Prozessen begleiten wir Sie gerne. esuchen Sie auch unser FORU IT am zum Thema Webapplikationssicherheit und Citrix NetScaler. ehr ab Seite 18. er Autor Tobias Elsner ist Senior Consultant bei der Lanworks AG und Experte für IT Sicherheit und Open Source etriebssysteme. +++ is zum : ostenloser Penetrationtest Ihrer Website* +++ Wir unterstützen Sie bei der Analyse Ihrer Website und führen auf Wunsch komplette Sicherheitsanalysen Ihrer Webanwendungen durch. Zusätzlich bieten wir maßgeschneiderte Schulungen für Webentwickler an. * is zum bietet Ihnen die Firma Lanworks nach Terminabsprache einen kostenfreien Penetrationtest Ihrer Webanwendung. Getestet wird auf einige aktuell bekannte Angriffsmöglichkeiten. as Angebot umfasst einen kostenlosen Report der gefundenen Schwachstellen. Es besteht kein Anspruch auf Vollständigkeit. 08 IT Security

9 Ordnung im Gemischtwarenladen it Client anagement die IT aufräumen Firmen-Notebooks, Smartphones, Software-Lizenzen, virtualisierte Anwendungen haben Sie immer den urchblick welches Inventar im Einsatz ist und wie es um die Sicherheit steht? Client anagement ist eines der wichtigsten Hilfsmittel, mit dem sich Unternehmen larheit verschaffen. Ein Interview mit Torsten Schumacher, Lanworks-Experte für Client anagement. Torsten Schumacher itarbeiter und ihre Endgeräte werden immer mobiler. Was ändert sich in der Verwaltung dieser Geräte? er Fokus liegt auf dem ereich Sicherheit. Hier gelten unterschiedliche Anforderungen. In einem offenen WLAN im Fast Food Restaurant ist der Schutz zum eispiel höher anzusetzen als im internen Netzwerk. esondere Vorsicht gilt bei Schnittstellen an Notebooks. as gilt für (W)LAN-arten und Schnittstellen wie Infrarot oder luetooth. ie atenträgersicherheit ist für eine gute Endpoint Security -Strategie entscheidend. azu zählt neben der Festplattenverschlüsselung vor allem die US Security. ie individuelle Freigabe von US-Geräten, insbesondere atenträger wie Flash-rives oder externe Festplatten, schließt eine entscheidende Sicherheitslücke. Welche Features bietet die Anwendungsvirtualisierung? ie Anwendungsvirtualisierung erleichtert das Software anagement auf mehreren Gebieten: 1. ie Software lässt sich unabhängig von der Windows- Version einsetzen. 2. ie Software-Applikationen sind vom eigentlichen etriebssystem losgelöst. as verhindert Schwierigkeiten wie Installationsfehler oder Anwendungskonflikte. 3. ehrere Versionen einer Anwendung können parallel verwendet werden. as ermöglicht Tests aktueller Software-Versionen, ohne das produktive etriebssystem zu verändern. Worin liegen die Vorteile des Asset anagements? eim Software Asset anagement dreht sich alles um den egriff License Compliance. iese umfasst: - ontrolle über das vorhandene Inventar - Vergleich zum buchhalterischen Inventar - Identifizieren von Over-Under-Licensing - Vorbeugung und Vorbereitung von License Audits - Gesetzliche Regularien erfüllen eim Hardware Asset anagement liegt der Fokus auf dem allgemeinen Inventar und dem Entdecken von iebstählen. Unterm Strich lassen sich dadurch osten senken. Wie bewährt sich der ZENworks Configuration anager 11 von Novell (ZC 11) in icrosoft-umgebungen? Im Zusammenhang mit icrosoft-umgebungen ist keine traditionelle Novell-Infrastruktur (NetWare, eirectory, Novell Client etc.) mehr nötig. as ist insbesondere für unden mit reinen icrosoft-umgebungen ein Riesenpluspunkt. ie Anbindung an das Active irectory erfolgt ausschließlich über einen Proxy-User mit Leserechten. Was verspricht der System Center 2012 Configuration anager (SCC 2012)? SCC 2012 entwickelt sich mehr in Richtung eines benutzerzentrierten Produkts. Neben primären Geräten (PC) werden Nutzer für ihre sekundären Geräte (Smartphones, Tablets etc.) Anwendungen erhalten. Neben Windows obile werden auf Android- oder Apple- Geräte unterstützt. ie Software liegt derzeit als RC1 (Release Candidate) vor. IT Security 09

10 SIPLYIT as Lanworks ompetenz-agazin Inhaltsverzeichnis urse Citrix 10 icrosoft 13 Novell NetIQ 14 Linux 15 Advanced Technical Workshops 15 Cisco 16 Vware 16 Security 17 ITIL V3/ PRINCE2 17 FORU IT 18 Alle urse ohne besondere ennzeichnung finden in üsseldorf statt. ie Schulungsorte sind: = üsseldorf, = erlin, = öln, = ünchen, = Frankfurt, = Hamburg, L = Leipzig, = resden, N = Nürnberg, St = Stuttgart arsten oll Lernen darf auch Spaß machen. Ich biete meinen Trainingsteilnehmern daher einen Ansporn für ihre Weiterentwicklung. as funktioniert am besten mit einer guten ischung aus Praxis und Theorie. Citrix Citrix - XenApp CXA-206-1I Citrix XenApp 6.5 Administration 5 Tage, EUR 2.450,00 zzgl. wst. CXA-300-1I Citrix: Advanced Administration for Citrix XenApp 5.0 for Windows Server Tage, EUR 2.450,00 zzgl. wst. CXA-301-1l Citrix XenApp 6.5 Advanced Administration 5 Tage, EUR 2.450,00 zzgl. wst. NEU NEU 1Y0-A20 1Y0-A08 1Y0-a22 ez Jan Feb rz Apr ai Virtuelle Anwendungen fest im Griff Noch zügiger arbeiten mit Citrix XenApp 6.5 Wussten Sie schon? ie Zeiten, in denen enutzer mehrere Sekunden auf den Aufbau einer User- Session warten mussten, sind vorbei. Virtualisierte Anwendungen werden mit XenApp 6.5 richtig schnell. Sie haben die zentrale ontrolle über alle Applikationen und bieten Ihren enutzern omfort und Sicherheit. Und übrigens: as Produkt ermöglicht beste ulti-edia-qualität über WAN HX. In unseren neuen ursen CXA-206-l und CXA-301-l lernen Sie die grundlegenden und erweiterten Fertigkeiten für den Umgang mit XenApp Citrix IT Training

11

12 SIPLYIT as Lanworks ompetenz-agazin Citrix - XenServer CXS-202-2l Citrix XenServer 5.6 Administration 5 Tage, EUR 2.450,00 zzgl. wst. 1Y0-A19 ez Jan Feb rz Apr ai Citrix - Xenesktop CX-202-1I Citrix Xenesktop 5 Administration 5 Tage, EUR 2.450,00 zzgl. wst. 1Y0-A19 NEU ez Jan Feb rz Apr ai Citrix - Virtualisierung CVA-500-2I Architecting a Citrix Virtualization Solution 5 Tage, EUR 2.450,00 zzgl. wst. CVE-400-2l Engineering a Citrix Virtualization Solution 5 Tage, EUR 2.450,00 zzgl. wst. 1Y0-A16 1Y0-A15 ez Jan Feb rz Apr ai Citrix - NetScaler ez Jan Feb rz Apr ai CNS-203-3l asic Administration for Citrix NetScaler Tage, EUR 2.450,00 zzgl. wst. 1Y0-A Citrix - Provisioning CXS-202-2l CX-202-1l Citrix XenServer 5.6 Administration 5 Tage, EUR 2.450,00 zzgl. wst. Citrix Xenesktop 5 Administration 5 Tage, EUR 2.450,00 zzgl. wst. NEU 1Y0-A19 1Y0-A19 ez Jan Feb rz Apr ai Schneller Zugriff: Citrix Xenesktop 5.5 So werden virtuelle esktops noch leistungsstärker esktops die schneller sind, als herkömmliche PCs! aum zu glauben? it Citrix Xenesktop 5.5 setzen Sie genau das in die Tat um. Sogar rechenintensive Grafikanwendungen oder Echtzeit- VoIP-Telefonie sind möglich. Sie können alle Systeme zentral verwalten und sparen gleichzeitig Speicherplatz. In unserem urs CX 202-1l lernen Sie, wie Sie flexible und personalisierte esktops verwalten und managen. Neben den Inhalten des regulären urses CX-202-1l erhalten Sie eine einstündige Einführung in die neue Version X Citrix IT Training

13 Aribert ardehle ie Fülle an Informationen und Technologien erlebe ich immer mehr als eine Herausforderung. aher konzentriere ich mich zunehmend auf in der Praxis verwertbares Wissen - sozusagen auf das Wesentliche. icrosoft icrosoft - Windows 7 ez Jan Feb rz Apr ai 6292 E Installing & Configuring Windows 7 Client Tage, EUR 1.350,00 zzgl. wst. 6293E Troubleshooting and Supporting Windows 7 in the Enterprise 3 Tage, EUR 1.350,00 zzgl. wst E Planning and anaging Windows 7 esktop eployments and Environments Tage, EUR 1.990,00 zzgl. wst icrosoft - SQL Server E Writinig Queries Using S SQL Server 2008 Transact SQL Tage, EUR 1.350,00 zzgl. wst E aintaining a icrosoft SQL Server 2008 atabase Tage, EUR 1.990,00 zzgl. wst E Implementing a icrosoft SQL Server atabase 5 Tage, EUR 1.990,00 zzgl. wst E Implementing and aintainig icrosoft SQL Sever 2008 Reporting Services 3 Tage, EUR 1.550,00 zzgl. wst E Upgrading Your SQL Server 2000 atabase Administration (A) to SQL Server 2008 A Skills 3 Tage, EUR 1.350,00 zzgl. wst. ez Jan Feb rz Apr ai ai Gerlach Orientiert an dem Ausspruch von Thomas von Aquin: enschen haben am meisten Freude, wenn sie selbst etwas kreieren oder hinzulernen können, geht es mir darum, die Technik auf eine spielerische Art und Weise in meinen Seminaren näherzubringen. icrosoft Server E Updating Your Windows Server 2008 Technology Specialist to Win Server 2008 R2 3 Tage, EUR 1.350,00 zzgl. wst E Automating Administration with Windows PowerShell Tage, EUR 1.990,00 zzgl. wst E eploying Windows Server Tage, EUR 1.350,00 zzgl. wst E Configuring, anaging and aintaining Windows Server 2008 Servers Tage, EUR 1.990,00 zzgl. wst Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure Tage, EUR 1.990,00 zzgl. wst E Configuring Windows Server 2008 Active irectory omain Services Tage, EUR 1.990,00 zzgl. wst E Configuring Identity and Access Solutions with Windows Server 2008 Active irectory Tage, EUR 1.350,00 zzgl. wst E Planning Windows Server 2008 Servers Tage, EUR 1.350,00 zzgl. wst ez Jan Feb rz Apr ai icrosoft IT Training 13

14 SIPLYIT as Lanworks ompetenz-agazin SharePoint Foundation: Work together ick-off für Ihre Zusammenarbeits-Plattform ie lizenzfreie Software SharePoint Foundation 2010 ist das Fundament aller Share- Point-ienste. Sie enthält bereits alle wesentlichen Zusammenarbeitsfeatures des SharePoint Servers. azu gehören der Aufbau eines Abteilungsintranets und der zentrale Zugriff auf okumente inklusive etadaten, Versionierung und Inhaltsgenehmigung. as notwendige Wissen für ein ick-off in Ihrem Unternehmen, ausgehend von einer skalierfähigen Installation über den Aufbau von Websitestrukturen bis hin zu erechtigungssteuerung und den Umgang mit Listen und ibliotheken, erhalten Sie in unserem Workshop SharePoint Foundation 2010 für Administratoren. icrosoft - Exchange and SharePoint 10135E Configuring, anaging and Troubleshooting icrosoft Exchange Server Tage, EUR 2.100,00 zzgl. wst E Updating Your Skills from S Exchange Server 2003 or 2007 to Exchange Server Tage, EUR 2.100,00 zzgl. wst E Configuring and anaging icrosoft SharePoint Tage, EUR 2.100,00 zzgl. wst E esigning a icrosoft SharePoint 2010 Infrastructure 5 Tage, EUR 2.100,00 zzgl. wst E esigning and eveloping icrosoft SharePoint 2010 Application 5 Tage, EUR 2.100,00 zzgl. wst E esigning and eploying essaging Solutions with icrosoft Exchange Server Tage, EUR 2.100,00 zzgl. wst WS-SPF Workshop SharePoint Foundation 2010 für Administratoren 2 Tage, EUR 890,00 zzgl. wst. ez Jan Feb rz Apr ai Olaf Ackermann Es macht mir große Freude, technisch interessierten enschen zu helfen, ihren Job noch besser zu machen. aher achte ich auf viel Praxisbezug und auf eine lockere Schulungsatmosphäre. So lernt man doch immer noch am besten. Novell NetIQ Novell - ZENworks 3114 Novell ZENworks 11 Configuration anagement Administration (NV-3114) 5 Tage, EUR 2.100,00 zzgl. wst. WS-SP AS Software Packaging mit AdminStudio 3 Tage, EUR 1.500,00 zzgl. wst. ez Jan Feb rz Apr ai Novell - Identity anagement ez Jan Feb rz Apr ai 3109 Novell Identity anager 4: Administration (NV-3109) 5 Tage, EUR 2.100,00 zzgl. wst Novell Identity anager 4 Advanced Edition: Customization and Roles (NV -3110) 5 Tage, EUR 2.100,00 zzgl. wst Novell IT Training

15 Novell - GroupWise 3105 Novell GroupWise 8 Administration (NV-3105) 5 Tage, EUR 2.100,00 zzgl. wst. ez Jan Feb rz Apr Linux SUSE Linux 3100 Upgrading SUSE Linux Enterprise Server 11 Administration (NV-3100) 1 Tag, EUR 600,00 zzgl. wst SUSE Linux Enterprise 11 Fundamentals ( NV-3101) 3 Tage, EUR 1.300,00 zzgl. wst SUSE Linux Enterprise 11 Administration (NV-3102) 5 Tage, EUR 2.100,00 zzgl. wst SUSE Linux Enterprise Server 11 Administration (NV-3103) 5 Tage, EUR 2.100,00 zzgl. wst SUSE Linux Enterprise esktop 11 Administration (NV-3104) 5 Tage, EUR 2.100,00 zzgl. wst SUSE Linux Enterprise Server 11: Certified Linux Engineer (NV-3107) 5 Tage, EUR 2.100,00 zzgl. wst. ez Jan Feb rz Apr ai Linux - Novell Open Enterprise Server 2 (OES2) 3088 Administering Novell Open Enterprise Server 2 for Linux (NV-3088) 5 Tage, EUR 2.100,00 zzgl. wst Implementing Novell Open Enterprise Server 2 (NV-3089) 5 Tage, EUR 2.100,00 zzgl. wst eploying Novell Open Enterprise Server 2 for Linux (NV-3090) 5 Tage, EUR 2.100,00 zzgl. wst Upgrading SUSE Linux Enterprise Server 11 Administration (NV-3100) 1 Tag, EUR 600,00 zzgl. wst ez Jan Feb rz Apr ai Linux Workshops VW-CLP Vorbereitungsworkshop auf das Novell Practicum Exam zum CLP (Certified Linux Professional) 1 Tag, EUR 525,00 zzgl. wst ez Jan Feb rz Apr ai Lanworks Advanced Technical Workshops Tiefergehendes Wissen von Experten für Experten WS-ITSEC IT Sicherheit Schutz vor Zugriff von außen 2 Tage, EUR 1.050,00 zzgl. wst. 01. Februar 2012 WS-NAG IOS EV Nagios - Netzwerküberwachung mit freier Software 1 Tag, EUR 590,00 zzgl. wst. 22. Februar 2012 Apple ios evelopment asis ASIS 3 Tage, EUR 1.850,00 zzgl. wst. 16. April 2012 CISSP- Vorbereitungskurs zur CISSP-Zertifizierung VOR 5 Tage, EUR 2.599,00 zzgl. wst. 09. Januar 2012 WS-SP AS Software Packaging mit AdminStudio 3 Tage, EUR 1.500,00 zzgl. wst. 26. ärz Software Pakete erstellen und verteilen mit ZC - Architektur, Aufbau und Einrichtung für: Infrastruktur, Werkzeuge, Versionierung, Applikations-Virtualisierung - Installation, onfiguration, Arbeitsweise - Service-Checks: Überblick, Überwachen von Windows-Servern, E-ail-enachrichtigungen, Alternativen - Einführung der Arbeit in XCode und Objective-C - Einführung in das Apple ios S - Gemeinsame Entwicklung einer App-Anwendung - Häufig auftauchende Netzwerkattacken kennenlernen - Encryption ethoden zur Sicherung von Informationen - öglichkeit, die CISSP- oder CompTIA Security+-Prüfung abzulegen - Aufbau einer Paketierungs-Infrastruktur - Erstellen einer SI mit dem Repackager - Erstellen von SI-Anpassungsdateien (STs) mit AdminStudio Linux IT Training 15

16 SIPLYIT as Lanworks ompetenz-agazin Cisco Cisco - Routing & Switching ICN 1 Interconnecting Cisco Network evices (Teil 1) 5 Tage, EUR 2.490,00 zzgl. wst. ICN 2 Interconnecting Cisco Network evices (Teil 2) 5 Tage, EUR 2.490,00 zzgl. wst. PLS Implementing Cisco PLS. 5 Tage, EUR 2.990,00 zzgl. wst. PC-CCNA PowerCamp-CCNA (inkl. Prüfungsgutschein) 5 Tage, EUR 2.990,00 zzgl. wst. ROUTE Implementing Cisco IP Routing 5 Tage, EUR 2.490,00 zzgl. wst. SWITCH Implementing Cisco Switched Networks 5 Tage, EUR 2.490,00 zzgl. wst. TSHOOT Troubleshooting and aintaining Cisco IP Network 5 Tage, EUR 2.490,00 zzgl. wst ez Jan Feb rz Apr ai Cisco - Security FIREWALL eploying Cisco ASA Firewall Features 5 Tage,EUR 2.590,00 zzgl. wst. IPS Implementing Cisco Intrusion Prevention System 4 Tage, EUR 2.490,00 zzgl. wst. SECURE Securing Cisco Routers and Switches 5 Tage, EUR 2.590,00 zzgl. wst. VPN eploying Cisco ASA VPN Solutions 5 Tage, EUR 2.690,00 zzgl. wst ez Jan Feb rz Apr ai Vware Vware - vsphere VWN What is New in Vware vsphere 2 Tage, EUR 1.390,00 zzgl. wst. VSFT Vware vsphere Fast Track Program (inkl. Gratis-Examen) 5 Tage, EUR 3.790,00 zzgl. wst. VCP410 VSIC Vware vsphere: Install Configure, anage 5 Tage, EUR 3.290,00 zzgl. wst. VCP4 VSS Vware vsphere 4: anage and esign for Security 3 Tage, EUR 2.100,00 zzgl. wst. VCAP VSP Vware vsphere: anage and Performance v4.x 3 Tage, EUR 2.100,00 zzgl. wst. VS-O Vware vsphere: Overview 1 Tag, EUR 149,00 zzgl. wst. VST Vware vsphere: Troubleshooting 4 Tage; EUR 2.790,00 zzgl. wst. VCP410 ez Jan Feb rz Apr ai Schon dabei? iskutieren Sie spannende Themen in unserer Xing-Gruppe Lanworks Alumni auf 16 Cisco/Vware IT Training

17 Security Security CISSP Vorbereitung zu CISSP-Zetifizierung 5 Tage, EUR 2.599,00 zzgl. wst. PC-CITP-SA PowerCamp: CITP-Server Administrator on Win Server 2008 ( S S6425/26+ S-6430 inkl. E-Learning& Tests ) 10 Tage, EUR 5.640,00 zzgl. wst. SEP-01 Offene Symantec Endpoint Protection Schulung 4 Tage, EUR 2.310,00 zzgl. wst. SEP-02 igration auf Symantec Endpoint Protection 12.x 3 Tage, EUR 1.088,00 zzgl. wst. EC-Council-CEH Certified Ethical Hacker Zertifizierungskurs (CEH) 5 Tage, EUR 3.450,00 zzgl. wst. EC-Council-CHFI EC-Council Computer Hacking Forensic Investigator (CHFI) 5 Tage, EUR 3.450,00 zzgl. wst. EC-Council-ECSA/LPT Certified Security Analyst (ECSA/LPT) 5 Tage, EUR 3.450,00 zzgl. wst. IR-01 Ausbildung zum geprüften IT-Sicherheitsbeauftragten (mit SGS-TÜV-Prüfung) 5 Tage, EUR 3.350,00 zzgl. wst. IR-G05 Physische und Infrastrukurelle Sicherheit 1 Tag, EUR 600,00 zzgl. wst. Comptia Security+ Comptia Security+ (mit Prüfung) 5 Tage, EUR 2.250,00 zzgl. wst. ez Jan Feb rz Apr ai S S S S S S S F ITIL V3 / PRINCE2 ITIL V3 ITIL V3 ITIL V3 All-in-3a ITIL V3 All-in-3b ITIL V3 All-in-3c ITIL V3 Foundations 3 Tage, EUR 890,00 zzgl. wst. ITIL V3 Expert All-in-3 (SS, S) 5 Tage, EUR 2.500,00 zzgl. wst. ITIL V3 Expert All-in-3 (ST, SO) 5 Tage, EUR 2.500,00 zzgl. wst. ITIL V3 Expert All-in-3 (CSI, ALC) 5 Tage, EUR 2.500,00 zzgl. wst. ez Jan Feb rz Apr ai , , , ,,,, , ITIL is a Registered Trade ark of the Office of Government Commerce in the United ingdom and other countries. as Training wird von der axpert AG als ATO durchgeführt. PRINCE2 P2F P2P PRINCE2 Foundation 3 Tage, EUR 1.390,00 EUR zzgl. wst. PRINCE2 Practitioner 2 Tage, EUR 1.550,00 EUR zzgl. wst. ez Jan Feb rz Apr ai Schon dabei? ie aufgelisteten urse sind ein Auszug aus unserem Gesamtangebot. iskutieren Sie spannende Themen in unserer Xing-Gruppe Lanworks Alumni auf Weitere urse und Termine finden Sie unter Security IT Training 17

18 SIPLYIT as Lanworks ompetenz-agazin FORUIT ie Lanworks ompetenz-foren ezember 2011 Fit4esktop - Citrix High efinition experience ( Uhr) - Überblick über Citrix High efinition experience HX ediastream und HX Realtime - Livedemos von HX Funktionalitäten - HX Rich Graphics: Remotezugriff auf 3 Objekte und Grafiken - HX für nahezu jedes evice mit Anwendungsbeispielen Januar 2012 SQL-Server ie Neuheiten ( Uhr) - AlwaysOn - Contained atabases - Filetable - PowerPivot - I Semantic odel (IS) - Power Reports richtig nutzen - ata Quality Services Februar 2012 Webapplikationssicherheit & Citrix Netscaler ( Uhr) - Typische Angriffsszenarien auf Websites - as Vorgehen aus Angreifersicht - Effiziente Schutzmaßnahmen - Live-emonstration der Funktion einer Webapplication-Firewall (WAF) ärz 2012 Smartphone-Sicherheit & Security-Awareness ( Uhr) - Welchen Risiken mobile Endgeräte ausgesetzt sind - Sicherer Einsatz mobiler Endgeräte im Firmenumfeld - Technische öglichkeiten zur Absicherung von obiltelefonen und Smartphones - Aufklärungsstrategien für die Anwender: Security Awareness Anmelden unter: 18 FORU IT

19 FORUIT - er urchblick Fit4esktop: Citrix High efinition experience 2.0 ( ) Wir stellen Ihnen die High efinition User Experience Technologiesammlung aus dem Hause Citrix vor. Sie dient dem Zweck, Endbenutzern Erfahrungen aus der klassischen esktop Welt auch in esktop Virtualisierung bereitzustellen. Citrix hat vor allem die ereiche: HX roadcast, HX edia Stream, und HX Real Time weiterentwickelt. eispielsweise ist die VoIP-Telefonie mit verlustfreier Sprachübertragung in Echtzeit möglich. Ebenso kann mit überarbeiteten technischen Ansätzen sichergestellt werden, dass das Rendern von Grafiken mehr und mehr auf die Endgeräte verlagert wird. Wir zeigen Ihnen die technologischen Neuerungen in anschaulichen Livedemonstrationen. Webapplikationssicherheit & Citrix NetScaler ( ) Wir zeigen Ihnen aus Sicht potentieller Angreifer, welchen Risiken Webanwendungen bzw. Websites ausgesetzt sind. Vorgestellt werden unter anderem klassische Angriffsszenarien wie SQL-Injections und Cross-Site-Scripting. Für jedes eispiel zeigen wir exemplarisch, wie Sie sich vor solchen Angriffen schützen können. arüber hinaus stellt Ihnen arcus Jäger von Citrix vor, welche Vorteile Ihnen der Einsatz einer Webapplication-Firewall (WAF) bringt. Er führt in praktischen eispielen die WAF-Funktionen der in NetScaler integrierten Application Firewall vor, die aufgrund ihrer Whitelists auch vor unbekannten Risiken schützen kann. SQL-Server 2012 ie Neuheiten ( ) Im Februar 2012 soll der SQL Server 2012 erscheinen. Wir möchten Ihnen schon vorher einige der Neuerungen aus den ereichen Administration, evelopment und usiness Intelligence vorstellen. Vielleicht ist AlwaysOn & Contained, Filetable & Sequence, IS & Power View auch für Sie die Lösung für Fragen, die Sie im oment mit SQL 2008 (oder früher) noch nicht zufriedenstellend beantworten können? Wir stellen Ihnen einige der neuen öglichkeiten vor und ordnen die neuen Technologien ein. Anhand von eispielen zeigen wir Ihnen, wie Sie die icrosoft - und I-Strategie erweitern und warum sie Ihrem Unternehmen nützlich sein können. Smartphone-Sicherheit & Security-Awareness ( ) ie meisten modernen obiltelefone sind netzwerkfähig und erweiterbar durch externe Anwendungen ( Apps ). Was im privaten Einsatz vorteilhaft ist, führt im Firmeneinsatz zu Sicherheitsproblemen. Wir zeigen Ihnen anhand praktischer eispiele, welchen Risiken mobile Endgeräte ausgesetzt sind und wie Sie Sicherheitsrisiken im Firmenumfeld vermeiden können. Sie lernen technische öglichkeiten zur Absicherung von obiltelefonen im Allgemeinen und Smartphones im Speziellen kennen. omentan sind die technischen öglichkeiten auf diesem Gebiet noch ziemlich eingeschränkt. aher ist die Aufklärung der Anwender über bestehende Sicherheitsrisiken ein Grundpfeiler für die obile-security. Wir vermitteln Ihnen, welche Aspekte Sie bei der sogenannten Security-Awareness beachten müssen. Impressum Herausgeber Georg W. Rösch Verantwortlich i.s.d.p. Georg W. Rösch Redaktion Silke Reimers, Philip aurice Redaktionsanschrift Lanworks AG Lippestraße 4, üsseldorf eratung Rainer auth auth.cc Change Communications Grafische Gestaltung arius Gasse Logoprofi.com ruck logo Print GmbH ie nächste Ausgabe erscheint im ärz FORU IT 19

20 Gestern ein trojaner, heute ein Wurm und jetzt? edrohungen identifizieren und beseitigen, wenn sie entstehen mit Symantec Endpoint Protection 12.1 Symantec Endpoint Protection 12.1 Einzigartige Sicherheit, überragende Leistung, speziell auf Ihr Unternehmen zugeschnitten. e Leistungsstarke Sicherheit: ank der Reputationstechnologie Insight er kennt und blockiert Symantec Endpoint Protection 12.1 auch unbe kannte Gefahren bevor sie Schaden anrichten. e Schutz für virtuelle Umgebungen: Symantec Endpoint Protection 12.1 ist speziell für virtuelle Vware -, Citrix - und icrosoft - Umgebungen entwickelt und schützt virtuelle esktops und Server. e Einfache und flexible Verwaltung: ie zentrale onsole ermöglicht ein effizientes Sicherheitsmanagement. e aximale Leistung: Symantec Endpoint Protection 12.1 reduziert den Scanaufwand um bis zu 70 Prozent*. * Symantec STAR. Anzahl der ateien, die von Symantec Insight als vertrauens würdig angesehen und nicht gescannt werden Vergleich zwischen SEP 11 und SEP 12, Februar 2011 Sie benötigen effektiven Schutz für weniger als 100 enutzer? Informieren Sie sich zur Symantec Endpoint Protection Small usiness Edition 12.1 unter as und noch viel mehr bietet Symantec Endpoint Protection 12.1 niwis consulting gmbh consulting training software ontaktieren Sie uns noch heute unter: niwis consulting gmbh Telefon: +49 (0)28 41 / E-ail: Internet: Symantec und das Symantec-Logo sind arken oder eingetragene arken der Symantec Corporation oder der mit ihr verbundenen Unternehmen in den USA oder in anderen Ländern. Andere ezeichnungen können arken anderer Rechteinhaber sein Symantec Corporation. Alle Rechte vorbehalten. Alle Produktinformationen können sich jederzeit ohne vorherige Ankündigung ändern.

Kursprogramm 2013. GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting.

Kursprogramm 2013. GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting. Kursprogramm 2013 GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting.de Seminare und Termine 2013 im Überblick Microsoft Zertifizierung

Mehr

Alles nur gecloud? Die schöne neue Datenwelt braucht bessere Sicherheitskonzepte. Microsoft Sharepoint 2010

Alles nur gecloud? Die schöne neue Datenwelt braucht bessere Sicherheitskonzepte. Microsoft Sharepoint 2010 Ausgabe 05 Februar 2011 www.lanworks.de/simply-it SIPLYIT as Lanworks Kompetenz-agazin Alles nur gecloud? ie schöne neue atenwelt braucht bessere Sicherheitskonzepte ie neuen Lanworks-Trainings Citrix

Mehr

Auch Küssen will gelernt sein

Auch Küssen will gelernt sein Ausgabe 06 Juni 2011 www.lanworks.de/simply-it SIPLYIT as Lanworks Kompetenz-agazin Auch Küssen will gelernt sein Erfolge durch Weiterbildung - ärchen oder Wirklichkeit? ie neuen Lanworks-Themen Apple

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware e gebühren* MS-Windows für Anwender 10.11.15 210 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Excel PowerPivot MS-PowerPoint MS-PowerPoint

Mehr

Kursübersicht act-academy Kloten - 2. Halbjahr 2015

Kursübersicht act-academy Kloten - 2. Halbjahr 2015 Access 1 (Office 2007/2010/2013) 2 22.07.2015 09:00 23.07.2015 16:30 1100 2 09.09.2015 09:00 10.09.2015 16:30 1100 2 28.10.2015 09:00 29.10.2015 16:30 1100 2 09.12.2015 09:00 10.12.2015 16:30 1100 2 03.08.2015

Mehr

Name, Vorname: Bitte tragen Sie hier den Namen des Teilnehmers, der Teilnehmerin ein, der/die über das Förderprogramm gefördert werden soll.

Name, Vorname: Bitte tragen Sie hier den Namen des Teilnehmers, der Teilnehmerin ein, der/die über das Förderprogramm gefördert werden soll. Nassauerring 15 47798 Krefeld Telefon: (0 2151) 763 71 96 E.Mail: akademie@business-enterprise.de Ansprechpartner: Katja Erdmann, Rainer Jost Ausbildungswünsche bitte per Fax an die Nummer (0 21 51) 763

Mehr

Was hat Schneewittchen nur falsch gemacht? Warum viele Unternehmen bei der IT-Sicherheit zu gutgläubig sind

Was hat Schneewittchen nur falsch gemacht? Warum viele Unternehmen bei der IT-Sicherheit zu gutgläubig sind Ausgabe 04 August 2010 www.lanworks.de/simply-it SIPLYIT Das Lanworks Kompetenz-agazin Was hat Schneewittchen nur falsch gemacht? Warum viele Unternehmen bei der IT-Sicherheit zu gutgläubig sind Die neuen

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware e gebühren* MS-Windows 20.09.13 28.10.13 189 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Access MS Access - Aufbau 30.09.-01.10.13

Mehr

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden Websystems Networking Datenbank Softwareentwicklung Consulting Schulung RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany info@rahbarsoft.de Aktuelle Seminare Aus dem vielfältigen Programm

Mehr

Aaaaachtung! Blick nach vorn - Ihre Zukunft im Visier. Fachpraktische IT-Weiterbildung für Zeitsoldaten. www.thecampus.

Aaaaachtung! Blick nach vorn - Ihre Zukunft im Visier. Fachpraktische IT-Weiterbildung für Zeitsoldaten. www.thecampus. Aaaaachtung! Blick nach vorn - Ihre Zukunft im Visier Fachpraktische IT-Weiterbildung für Zeitsoldaten www.thecampus.de/zeitsoldat Weiterbildungen für Zeitsoldaten Seite MCSA: Windows Server 2012 3 MCSE:

Mehr

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB)

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Über einen Zeitraum von 4 Monaten verteilen sich die Inhalte der fünf

Mehr

All in One. Weiterbildung für IT-Professionals

All in One. Weiterbildung für IT-Professionals All in One Weiterbildung für IT-Professionals Wir haben die Bausteine für Ihre berufliche Zukunft Diese Broschüre ist der Schlüssel zu ihrem Erfolg als IT-Professional. Auf den folgenden Seiten finden

Mehr

steep Lehrgangsprogramm 2015

steep Lehrgangsprogramm 2015 Seite 1 von 7 Systematik Kurs Wunstorf/ Bad Franken- Inhouse Zeit/ Bonn Hamburg Ulm Leipzig Hannover hausen/th. Kunde Tage Netzwerktechnik Preis pro Teilnehmer/in und Tag einschl. Teilnehmerunterlage in

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Client. Desktop. Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich Die beste Server-Hardware COM PA С Т

Client. Desktop. Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich Die beste Server-Hardware COM PA С Т 06/2010 Deutschland 14,90 Österreich 16,40 Schweiz SFR 29,80 www.tecchannel.de SIDG TECIC HAN N E L COM PA С Т I N S IDE Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

campus fast track Schnelle und zielgenaue Ausbildung für Ihre Zertifi zierung.

campus fast track Schnelle und zielgenaue Ausbildung für Ihre Zertifi zierung. campus fast track Schnelle und zielgenaue Ausbildung für Ihre Zertifi zierung. Sie wollen Ihr Ziel schnell erreichen? Sie suchen eine kompakte Weiterbildung, um Ihre professionellen Kenntnisse nachweisen

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung. Thomas Gande Dell Cloud Client Computing

Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung. Thomas Gande Dell Cloud Client Computing Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung Thomas Gande Dell Cloud Client Computing Dell Cloud Client Computing Expertise Referenz-Architektur ThinOS Cloud

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Microsoft SharePoint 2013 Lizenzmodell und Preise

Microsoft SharePoint 2013 Lizenzmodell und Preise Microsoft SharePoint 2013 Lizenzmodell und Preise Was ist SharePoint? SharePoint Lizenzierung Lizenzmodell Editionsvergleich Preise und Kosten SharePoint Online Einführung von SharePoint im Unternehmen

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

HP P4000 Speichersysteme und Lösungen

HP P4000 Speichersysteme und Lösungen HP P4000 Speichersysteme und Lösungen Rüsten Sie sich für den steigenden Speicherbedarf der Zukunft mit modernen Speichersystemen von HP. Hochverfügbare Lösungen, in denen die einzelnen Knoten nicht nur

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Der New Style of Workplace mit HP Moonshot und Citrix

Der New Style of Workplace mit HP Moonshot und Citrix Der New Style of Workplace mit HP Moonshot und Citrix Bechtle Schweiz AG IT-Systemhaus Zürich, 17.03.2015 Mauro Di Vincenzo, Leiter Competence Center EUC Citrix Die Reise geht weiter in eine dynamische

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer) Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

SHAREPOINT NEXT GENERATION EIN AUSBLICK

SHAREPOINT NEXT GENERATION EIN AUSBLICK Ihr starker IT-Partner. Heute und morgen SHAREPOINT NEXT GENERATION EIN AUSBLICK Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

ITKakademie. Trainings für IT & TK-Systemhäuser. Zertifizierungsübersicht!

ITKakademie. Trainings für IT & TK-Systemhäuser. Zertifizierungsübersicht! ITKakademie Trainings für IT & TK-Systemhäuser Zertifizierungsübersicht! Microsoft Technology Associate (MTA) Microsoft Technology Associate (MTA) Mit bestehen von nur einer Prüfung und der damit verbundenen

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Neue Geschäftschancen mit System Center

Neue Geschäftschancen mit System Center Neue Geschäftschancen mit System Center Infrastrukturen erfolgreich im Griff Katja Kol Private Cloud Lead Mathias Schmidt Technologieberater Agenda Herausforderungen = Geschäftschancen Management vom Client

Mehr

Seminarbeschreibung. Auf uns können Sie zählen - Unsere Leistungsversprechen: Jedes Versprechen ein Pluspunkt!

Seminarbeschreibung. Auf uns können Sie zählen - Unsere Leistungsversprechen: Jedes Versprechen ein Pluspunkt! Seminarbeschreibung Update auf MCSA Windows Server 2012 (M20417) MCS02A 3 Tage Seminarziel Dieses Seminar behandelt neue Features und Funktionalitäten in Windows Server 2012 in Bezug auf Management, Netzwerkinfrastruktur,

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert.

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert. 2 Übersicht und Architektur Übersicht der Architektur, Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht und Architektur Themen des Kapitels Aufbau der Infrastruktur Funktionen Komponenten

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Virtual Desktop Infrastructure

Virtual Desktop Infrastructure Virtual Desktop Infrastructure Herausforderungen und Lösungsmöglichkeiten bei der Desktop-Bereitstellung Ralf M. Schnell, Microsoft Deutschland GmbH http://blogs.technet.com/ralfschnell http://blogs.technet.com/windowsservergermany

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Das Streben nach Weisheit beginnt. (Buch der Weisheit, 6.17) Seminare 2014. ITG-Mannheim GmbH

Das Streben nach Weisheit beginnt. (Buch der Weisheit, 6.17) Seminare 2014. ITG-Mannheim GmbH Das Streben nach Weisheit beginnt mit dem aufrechten Verlangen, etwas zu lernen. (Buch der Weisheit, 6.17) Seminare 2014 ITG-Mannheim GmbH Gültig ab Januar 2014 1 Inhaltsverzeichnis SCHULUNGEN MICROSOFT

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Das Streben nach Weisheit beginnt. (Buch der Weisheit, 6.17) Seminare 2015. ITG-Mannheim GmbH

Das Streben nach Weisheit beginnt. (Buch der Weisheit, 6.17) Seminare 2015. ITG-Mannheim GmbH Das Streben nach Weisheit beginnt mit dem aufrechten Verlangen, etwas zu lernen. (Buch der Weisheit, 6.17) Seminare 2015 ITG-Mannheim GmbH Gültig ab Januar 2015 1 Inhaltsverzeichnis SCHULUNGEN MICROSOFT

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Fachvortrag anlässlich des IT-Events perspektive.it am 11. September 2014 in der Villa

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr