Überraschend einfach.

Größe: px
Ab Seite anzeigen:

Download "Überraschend einfach."

Transkript

1 Ausgabe 07 SIPLYIT as Lanworks ompetenz-agazin lanworks.de. Neue Lanworks-Website. Neue Lanworks-Website Überraschend einfach. Es gibt nichts Gutes, außer man tut es! ie aktuellen Lanworks-Themen esktop Virtualisierung it dem Lanworks-Test-Lab zur richtigen Lösung - einfach virtuell ausprobieren Seite 4 Identity anagement Eine itarbeiterkarte für alles: So werden Unternehmensprozesse einfacher Seite 6 IT Security Wie sicher ist Ihre Website? Risiken rechtzeitig erkennen und vorbeugen Seite 8

2 SIPLYIT as Lanworks ompetenz-agazin editorial Chancen ergreifen einfach handeln AUSGAE 07 Liebe Leserin, lieber Leser, Prokrastination kennen Sie das? it einem Augenzwinkern findet der Satiriker ax Goldt die passenden Worte: Ein nicht zeitmangelbedingtes, aber umso qualvolleres Aufschieben dringlicher Arbeiten in Verbindung mit manischer Selbstablenkung und zwar unter Inkaufnahme absehbarer und gewichtiger Nachteile. Sie erkennen sich darin manchmal wieder? Zugegeben, wir auch. estes eispiel ist unsere Website: Sie bedurfte einer dringenden Überarbeitung, doch andere inge hatten im Tagesgeschäft oft eine höhere Priorität. Und dann hat es uns voll erwischt: die Aufschieberitis! Schlimm? Nein! Genaugenommen haben wir sogar davon profitiert. Unsere Webpräsenz wurde wohl überlegt und rundum erneuert. Gut ing will Weile haben, sagt der Volksmund. as Ergebnis kann sich wirklich sehen lassen: as Neue unerschrocken wagen und die mutige Reduktion von omplexität, das sind unsere Themen - sowohl auf der neuen Website, als auch in unserer täglichen Arbeit. Welches ild könnte dies besser ausdrücken, als das Ei des olumbus? er Entdecker der Neuen Welt hat auf überraschend einfache Weise ein Ei auf die Spitze gestellt: Er haute es auf den Tisch. ie einfache Lösung ist oft sehr naheliegend. Sie muss nur umgesetzt werden. Wir haben uns das zu Herzen genommen und gleich ein weiteres Projekt verwirklicht: er Geschäftsbereich erufliche ildung ist im November 2011 von der onschauer Straße auf die Lippestraße 4 in den üsseldorfer edienhafen umgezogen. amit sind nun alle Geschäftsbereiche der Lanworks AG unter einem ach vereint. adurch wird vieles einfacher. Aufgeschoben ist nicht aufgehoben. Entscheidend ist es, die Gunst der Stunde zu erkennen und diese Gelegenheit auch wirkungsvoll zu nutzen. Viel Spaß beim Lesen wünscht Ihnen Georg Rösch Inhaltsverzeichnis Smartphone Security 03 esktop Virtualisierung 04 Identity anagement 06 Sicherheit von Web-Applikationen 08 Client anagement 09 Lanworks urse 10 Citrix XenApp Citrix Xenesktop SharePoint Foundation 14 FORU IT 18 Impressum Editorial

3 Gefahr im Handtaschenformat So werden Smartphones im usiness-einsatz effizient geschützt Smartphones sind längst im usinessalltag angekommen. In Anbetracht der vielfältigen im Einsatz befindlichen Geräte, treibt ihre Absicherung IT-Verantwortlichen den Schweiß auf die Stirn. Ein paar Regeln helfen, den Flohzirkus im Zaum zu halten und ihn effizient abzusichern. Smartphones, egal welcher Plattform zugehörig, haben eines gemeinsam: Sie verfügen über eine Vielzahl logischer und physischer Angriffsvektoren. rahtlose Schnittstellen, Speicherkarten, US-Anschlüsse, ommunikationsdienste, rowser sowie der Anwender selber sind nur eine kleine Auflistung potenzieller Schwachstellen. ennoch gibt es öglichkeiten, diese Geräte mit einem geringen Restrisiko abzusichern. Folgende Tipps helfen in den unterschiedlichen Situationen: iebstahl: Setzen Sie Hardware-Token zur Identifikation ein. as schützt vor unberechtigtem atenzugriff. Achtung: eim iphone ist dies durch das geschlossene onzept nicht möglich. Systemmanipulation durch Softwareinstallation: Sorgen Sie für ein Whitelisting vertrauenswürdiger Software. Hier gibt es jedoch Einschränkungen: eim iphone ist nur ein vollständiges Abschalten des Appstores möglich. lackerry bietet ein zentrales Whitelist-anagement auf enutzer-gruppen- Ebene. Symbian und Android bieten derzeit keine öglichkeit, die Installation signierter Software zu verhindern. as ist in der Tat ein Problem, denn die zu installierende Software muss zwar signiert sein, Google macht aber keine Vorgaben zum Inhalt dieser Signaturen. Administration/Wartung: Setzen Sie die IT-Sicherheitseinstellungen über eine atensynchronisation via ActiveSync durch. eachten Sie jedoch, dass Active Sync von Android-Geräten noch nicht vollständig unterstützt wird. Restrisiken sind trotz effizienter aßnahmen nicht auszuschließen, besonders wenn der Endbenutzer die Sicherheitseinstellungen umgeht. Hier hilft nur die Absicherung durch Vergewisserung. Werden Smartphones ausgeteilt, sollten schon einmal einige Funktionen obligatorisch aktiviert werden. azu gehören: die Einrichtung eines komplexen Gerätepassworts ein automatisches Sperren des Gerätes nach maximal 5 inuten ein Löschen aller aten auf dem Gerät nach z.. 10 Falscheingaben des Passworts die Errichtung eines zertifikatsbasierten VPN-Zugangs für Intranet-Services E-ail-ommunikation: Nutzen Sie SSL/TLS-Verbindungen in ombination mit Serverzertifikaten. S/IE/PGP-Protokolle sorgen für eine End-to-End-Sicherheit. Sie sind zurzeit allerdings nur für Windows obile und lackerry nutzbar. Etablieren Sie eine PI-Integration mit Hardwaretoken. FORU IT Smartphone-Sicherheit & Security-Awareness am ( Uhr ). ehr ab Seite 18. How to 03

4 SIPLYIT as Lanworks ompetenz-agazin en esktop virtualisieren Proof of Concept - einfach virtuell ausprobieren Wer eine Lösung zur esktop Virtualisierung in die unternehmenseigene IT-Landschaft integrieren möchte, steht vor einer Herausforderung. Finanzielle ittel und Ressourcen müssen aktiviert werden, die auch in einem Proof of Concept erheblich sein können. Geht das auch anders? Ja! Im Lanworks-Test-Lab können Sie Ihre Virtualisierungs-Lösung ohne Risiko testen. Eine Lösung zur esktop Virtualisierung muss vor ihrer flächenweiten Einführung ausgiebig getestet werden. as schützt vor Frustrationen bei den itarbeitern und Produktionsstörungen. Wer eine solche Lösung in seinem Unternehmen etablieren will, muss also ein Proof of Concept durchführen. Viele Unternehmer schrecken allerdings schon an diesem Punkt vor der Investition in Hardware und Software für eine entsprechend geeignete Technologie zurück. Andere befürchten personelle Aufwände, wenn beispielsweise ollegen aus dem ereich SAN, Serverinfrastruktur, Netzwerk und Endanwender PC beteiligt werden müssen. Aufwand verringern im Test-Lab ie aufgelisteten Hürden lassen sich ohne großen Aufwand überwinden: Pilotbenutzer testen an Stelle des gesamten Unternehmens die Akzeptanz und Verwertbarkeit von esktop Virtualisierung und zwar im bereitgestellten Test-Lab. iese zwei öglichkeiten sind kostengünstig umsetzbar: 1. ereitstellung einer Virtual esktop Infrastructure (VI) im eigenen Rechenzentrum auf einer Single Instance Infrastruktur iese Lösung bietet eine esktop Virtualisierung ohne Storage-Area-Network (SAN) und ist trotzdem skalierbar. In der einfachsten Variante genügen für den Start eine Serverhardware oder alternativ freie apazitäten auf dem existierenden Hypervisor (Virtual achine anager). ie technische Lösung basiert auf dem Citrix-Produkt VI in a box. abei handelt es sich um eine Appliance, die in den Hypervisor importiert wird. Sie wird mit einer eglaubigungsinstanz (z.. S Active irectory) verbunden und über ein einfach strukturiertes Webinterface verwaltet. So können Pilotbenutzer die neue Technologie ausgiebig testen und haben einfachen Zugriff auf die neue Arbeitsumgebung. 04

5 2. oarding von esktops in eine vorbereitete Testumgebung ie esktops werden nach den jeweiligen Anforderungen über eine verschlüsselte Internetverbindung in einer komplett konfigurierten Umgebung bereitgestellt. iese Umgebung beinhaltet einen definierten Satz von Testanwendungen. er transparente Zugriff auf die esktops erfolgt über eine Webschnittstelle von einem beliebigen Punkt im Internet. Alle Vorteile einer solchen Testumgebung liegen auf der Hand: ie unternehmenseigene IT Abteilung kann virtuelle esktops schnell mit geringen Investitionen bereitstellen. ie Erkenntnisse aus den ersten erührungspunkten lassen sich dann in den nächsten Schritten auf die weitere Planung und Implementierung anwenden. it den genannten Ansätzen unterstützen wir kleine bis mittlere Unternehmen in der Evaluierung von Lösungen zur esktop Virtualisierung. Neben der technischen Implementierung helfen wir auch bei der Erstellung von ewertungskatalogen, der Planung von User Acceptance Tests und im Sizing von esktop Virtualisierungs-Infrastrukturen. er Autor arcus Grewe ist Consultant und Enterprise Architect bei der Lanworks AG und als Citrix-Experte Spezialist für esktop Virtualisierung. Virtuelle esktops eine sichere Sache Als Lösung zur sicheren ereitstellung von esktops bieten sich Virtualisierungsinfrastrukturen mit unterschiedlichen omplexitätsgraden an. Im ausgereiften Ausbau solcher Infrastrukturen werden esktop asisimages bedarfsorientiert auf die Hypervisorplattform(en) provisioniert, nachdem sie über einen integrierten Workflow vom Endbenutzer bestellt wurden. ie Auslieferung virtueller esktops auf die Endgeräte zur Offline Nutzung auf mobilen Endgeräten runden die Einsatzfelder ab. er Nutzen unternehmenseigener Infrastrukturen für solche Technologien liegt auf der Hand: - Vorhandener Platz im Rechenzentrum kann durch spezielle Hardware mit hoher Virtualisierungsdichte weiterhin genutzt werden. - er Weg zu den apazitäten im Storage Area Network (SAN) ist kurz und die aten bleiben dort, wo sie sein sollen: Im Unternehmen. - Aufwände für die Einrichtung, den etrieb und die Absicherung von Tenant- oder ulti Tenant Netzwerken entfallen. - ie Workloads werden in einer transparenten Umgebung mit anderen unden geteilt, was die apazitäten planbar und prognostizierbar macht. Fit4esktop: Citrix High efinition experience 2.0 FORU IT zum Thema esktop- und Anwendungsvirtualisierung mit Citrix Xenesktop und XenApp am ( Uhr). ehr ab Seite 18. esktop Virtualisierung 05

6 SIPLYIT as Lanworks ompetenz-agazin Alles auf einer arte Einsatz in ünster: Identity anagement für mehr Effizienz Eine itarbeiterkarte für alles dieses ehrgeizige Projekt hat die Westfleisch e.g. in ünster in die Tat umgesetzt. Zusammen mit der Lanworks AG hat die Genossenschaft ein System auf asis des Novell Identity anagers 4 entwickelt und einen erfolgreichen Piloten implementiert. Wir stellen Ihnen eine effiziente I-Lösung vor und folgen der Spur der konsolidierten itarbeiterkarte. ie itarbeiter der Westfleisch e.g. haben es wirklich leicht: Eindeutig geregelte Zutrittsberechtigungen, präzise erfasste Arbeitszeiten, Authorisierung der itarbeiter an den Industrie PCs innerhalb der Produktion auf asis eines HITAG Token und E-ail-Verschlüsselung dies alles und noch viel mehr ist möglich mit der konsolidierten itarbeiterkarte. ie neu implementierte Infrastruktur auf asis Novell Identity anager 4 macht es möglich. ei dem Fleischproduzenten mit einem Jahresumsatz von io. werden alle benötigten aten, die zum Typ itarbeiter-identität zählen, automatisiert bereitgestellt und durch die arte eindeutig referenziert. as System ist gut durchdacht: ie einzelnen arten sind in das Card anagement System und die Certification Authority (CA) eingebunden, werden automatisiert erstellt und jedem itarbeiter eindeutig zugeordnet. Welche Prozesse jeder Einzelne damit ausführen kann, wird im Funktionsumfang festgelegt. ieser ergibt sich aus den Prozessdaten der Applikationen, mit deren Hilfe die itarbeiterdaten erfasst werden. Im Falle der Westfleisch e.g. sind dies SAP HR für interne und ALINA ZE (Zeiterfassung und Zutrittskontrolle) für externe itarbeiter. Alle Einzelkomponenten greifen einwandfrei ineinander. ahinter steht ein komplexes Projekt, das die Westfleisch e.g. zusammen mit der Lanworks AG umgesetzt hat. Eine heiße Spur: ie Produktauswahl Welcher Lieferant ist der Richtige? Auf diese Frage mussten die Entscheidungsträger der Westfleisch e.g. vor Projektstart zunächst eine Antwort finden. Über einen sogenannten RFI* und RFP** Prozess wählten sie neben den bereits im Einsatz befindlichen Produkten von ALINA und SAP den Novell Identity anager für die I-Infrastruktur aus. ie Zertifikate für die Public-ey-Infrastruktur (PI) zur späteren Identifizierung der einzelnen itarbeiter, sollten über das cv act PIntegrated der cv cryptovision GmbH hergestellt und bereitgestellt werden. ie luex Card-anagement-Lösung wurde für die Erzeugung und Ausgabe der itarbeiterkarten ausgewählt. ie Funktionalitäten der itarbeiterkarte der Westfleisch e.g. Zutritt für den itarbeiter Arbeitszeiterfassung Authentisierung und Autorisierung am PC Arbeitsplatz Verschlüsselung von E-ails Verschlüsselung von Festplatten Signieren von okumenten und E-ails Anmeldung in der Produktion an Industrie PCs * RFI Prozess: Request for Information (Lieferantenauskunft) ** RFP Prozess: Request for Proposal (Angebotsanfrage) tato mün 06

7 as otiv: Zukunft im lick it der Projektphase Architektur und esign begann die Arbeit der Lanworks Consultants. Zu eginn klärten sie die technischen Rahmenparameter und machten sich ein ild von den bestehenden Prozessen. Sie dokumentierten die vorgeschlagene Architektur und erarbeiteten eine funktionale eschreibung der System- onnektoren. ie Anforderungen an die Architektur waren komplex, denn die verbundenen Systeme sollten vom zentralen Verzeichnisdienst (IV) unabhängig sein und skalierbar für zukünftige edarfe an eine solche Infrastruktur bleiben. rt ster ie Tat: Saubere Projektdurchführung Im nächsten Schritt erstellten die beteiligten Experten in Zusammenarbeit mit der Westfleisch e.g. und den Lieferanten der einzelnen Produkte einen Projektplan. Sie steckten den Rahmen für die Entwicklung der einzelnen System-onnektoren. In dieser Phase legten sie den Fokus auf einen gewissen Freiraum für die Entwickler, um gegebenenfalls auf technische Gegebenheiten reagieren zu können. In regelmäßigen Status-eetings wurden der Fortschritt, weitere Tätigkeiten und notwendige aßnahmen dokumentiert. So konnten die unterschiedlichen onnektoren zu den Systemen entwickelt, erfolgreich abgeschlossen und für den Pilotbetrieb implementiert werden. ie Lösung: Identity anagement schafft Ressourcen ie konsolidierte itarbeiterkarte ist ein eispiel für das, was mit einem gut durchdachten Identity anagement System umsetzbar ist. Neben Großkonzernen wie der Westfleisch e.g. ist eine solche Lösung auch für mittelständische Unternehmen lohnenswert. er Sicherheitsstandard im Unternehmen steigt und der Aufwand für die Personalabteilung sinkt. as schafft Ressourcen für die wirklich wichtigen Aufgaben. Gerne beraten wir Sie. er Autor Andreas irkelbach ist Leiter des Geschäftsbereichs IT Engineering bei der Lanworks AG und Experte für Novell-Produkte und Projektmanagement. Entitlement Entitlement Service Cryptovision CA Certification Authority SAP HR HR Identity Vault (IV) N N produktives irectory Authentifizierungs irectory Systemarchitektur und atenfluss Alina ZE SOAP luex Card anagement System Interesse an Novell Identity anagement? ehr auf Seite 14. Identity anagement 07

8 SIPLYIT as Lanworks ompetenz-agazin alte Füße zum Frühstück? Sicherheit von Webapplikationen Risiken rechtzeitig erkennen und vorbeugen Haben Sie sich schon einmal gefragt, wie sicher Ihre Website ist? Schon mit geringem Aufwand lässt sie sich absichern. Trotzdem wird hier oft gespart. Entscheidend ist der Einsatz der richtigen aßnahmen. Wir zeigen Ihnen, wie Sie sich vor bösen Überraschungen schützen. Ein Albtraum am orgen: as Handy geht vorm ersten affee. Am anderen Ende berichtet ein itarbeiter, dass Ihre Website gehackt wurde. al ehrlich, tun Sie wirklich alles, um das zu vermeiden? In der Regel kennen etreiber von Websites bzw. Webanwendungen die Risiken, wenn sie ienste im Internet direkt bereitstellen. eswegen betreiben sie die entsprechenden Server vom Firmennetz getrennt, also in einer demilitarisierten Zone (Z) oder in einem externen Rechenzentrum. Ebenso halten Websitebetreiber die eingesetzte Webserver-Software immer aktuell. Oder sie setzen vorgeschaltete Web-Application-Firewalls ein, die Zugriffe auf die Website anhand von Whitelists und anderer Regelwerke kontrollieren. All diese aßnahmen sind wirksam, jedoch nicht bis ins letzte etail durchdacht. Webanwendungen sind Schlupflöcher er Angriffsvektor für eine Website ist selten der Webserver bzw. die Webserver-Software selber. Im Gegenteil, es sind fast immer Lücken in der Webanwendung. ekannte eispiele sind der GEA-Hack, Angriffe auf die NATO-Webserver, die Sicherheitsdesaster von Sony und der Account-iebstahl bei ebay. as sind die häufigsten Übeltäter: SQL-Injection-Angriffe: enutzereingaben in einer Anwendung, die für SQL-efehle benutzt werden können, werden nicht ausreichend auf Sonderzeichen geprüft. So kann ein Angreifer direkt auf atenbanken zugreifen, die hinter der Anwendung laufen, im schlimmsten Fall schreibend. Cross-Site-Skripting: ie enutzereingabe an die Website wird ungeprüft an den rowser weitergegeben. ie enutzereingabe kann vom Angreifer durch das Anbieten eines präparierten Links oder durch einen manipulierten Eintrag im Gästebuch einer Website ausgeführt werden. So können Skripte (z.. Javascript) auf dem Rechner des Endanwenders ausgeführt werden, ohne dass browserinterne Sicherheitsmechanismen greifen, da das Skript scheinbar zur Website gehört. ie richtigen aßnahmen ergreifen Schützen Sie sich, indem Sie neben dem sauberen esign der Netzwerk- und etriebssystemumgebung ein sicherheitsorientiertes onzept der Webanwendung entwerfen. estehende Umgebungen können Sie nachträglich auf Ihre Sicherheit analysieren. Lassen Sie beispielsweise einen Penetrationtest aus Sicht eines Angreifers durchführen. as deckt bestehende Lücken in Webumgebungen auf. Analysieren und verbessern Sie nun die Webanwendung mit Zugriff auf Quellen und onfiguration. iesem Schritt folgt eine Analyse und Optimierung des Netzwerks und der etriebssystemumgebung. ei diesen Prozessen begleiten wir Sie gerne. esuchen Sie auch unser FORU IT am zum Thema Webapplikationssicherheit und Citrix NetScaler. ehr ab Seite 18. er Autor Tobias Elsner ist Senior Consultant bei der Lanworks AG und Experte für IT Sicherheit und Open Source etriebssysteme. +++ is zum : ostenloser Penetrationtest Ihrer Website* +++ Wir unterstützen Sie bei der Analyse Ihrer Website und führen auf Wunsch komplette Sicherheitsanalysen Ihrer Webanwendungen durch. Zusätzlich bieten wir maßgeschneiderte Schulungen für Webentwickler an. * is zum bietet Ihnen die Firma Lanworks nach Terminabsprache einen kostenfreien Penetrationtest Ihrer Webanwendung. Getestet wird auf einige aktuell bekannte Angriffsmöglichkeiten. as Angebot umfasst einen kostenlosen Report der gefundenen Schwachstellen. Es besteht kein Anspruch auf Vollständigkeit. 08 IT Security

9 Ordnung im Gemischtwarenladen it Client anagement die IT aufräumen Firmen-Notebooks, Smartphones, Software-Lizenzen, virtualisierte Anwendungen haben Sie immer den urchblick welches Inventar im Einsatz ist und wie es um die Sicherheit steht? Client anagement ist eines der wichtigsten Hilfsmittel, mit dem sich Unternehmen larheit verschaffen. Ein Interview mit Torsten Schumacher, Lanworks-Experte für Client anagement. Torsten Schumacher itarbeiter und ihre Endgeräte werden immer mobiler. Was ändert sich in der Verwaltung dieser Geräte? er Fokus liegt auf dem ereich Sicherheit. Hier gelten unterschiedliche Anforderungen. In einem offenen WLAN im Fast Food Restaurant ist der Schutz zum eispiel höher anzusetzen als im internen Netzwerk. esondere Vorsicht gilt bei Schnittstellen an Notebooks. as gilt für (W)LAN-arten und Schnittstellen wie Infrarot oder luetooth. ie atenträgersicherheit ist für eine gute Endpoint Security -Strategie entscheidend. azu zählt neben der Festplattenverschlüsselung vor allem die US Security. ie individuelle Freigabe von US-Geräten, insbesondere atenträger wie Flash-rives oder externe Festplatten, schließt eine entscheidende Sicherheitslücke. Welche Features bietet die Anwendungsvirtualisierung? ie Anwendungsvirtualisierung erleichtert das Software anagement auf mehreren Gebieten: 1. ie Software lässt sich unabhängig von der Windows- Version einsetzen. 2. ie Software-Applikationen sind vom eigentlichen etriebssystem losgelöst. as verhindert Schwierigkeiten wie Installationsfehler oder Anwendungskonflikte. 3. ehrere Versionen einer Anwendung können parallel verwendet werden. as ermöglicht Tests aktueller Software-Versionen, ohne das produktive etriebssystem zu verändern. Worin liegen die Vorteile des Asset anagements? eim Software Asset anagement dreht sich alles um den egriff License Compliance. iese umfasst: - ontrolle über das vorhandene Inventar - Vergleich zum buchhalterischen Inventar - Identifizieren von Over-Under-Licensing - Vorbeugung und Vorbereitung von License Audits - Gesetzliche Regularien erfüllen eim Hardware Asset anagement liegt der Fokus auf dem allgemeinen Inventar und dem Entdecken von iebstählen. Unterm Strich lassen sich dadurch osten senken. Wie bewährt sich der ZENworks Configuration anager 11 von Novell (ZC 11) in icrosoft-umgebungen? Im Zusammenhang mit icrosoft-umgebungen ist keine traditionelle Novell-Infrastruktur (NetWare, eirectory, Novell Client etc.) mehr nötig. as ist insbesondere für unden mit reinen icrosoft-umgebungen ein Riesenpluspunkt. ie Anbindung an das Active irectory erfolgt ausschließlich über einen Proxy-User mit Leserechten. Was verspricht der System Center 2012 Configuration anager (SCC 2012)? SCC 2012 entwickelt sich mehr in Richtung eines benutzerzentrierten Produkts. Neben primären Geräten (PC) werden Nutzer für ihre sekundären Geräte (Smartphones, Tablets etc.) Anwendungen erhalten. Neben Windows obile werden auf Android- oder Apple- Geräte unterstützt. ie Software liegt derzeit als RC1 (Release Candidate) vor. IT Security 09

10 SIPLYIT as Lanworks ompetenz-agazin Inhaltsverzeichnis urse Citrix 10 icrosoft 13 Novell NetIQ 14 Linux 15 Advanced Technical Workshops 15 Cisco 16 Vware 16 Security 17 ITIL V3/ PRINCE2 17 FORU IT 18 Alle urse ohne besondere ennzeichnung finden in üsseldorf statt. ie Schulungsorte sind: = üsseldorf, = erlin, = öln, = ünchen, = Frankfurt, = Hamburg, L = Leipzig, = resden, N = Nürnberg, St = Stuttgart arsten oll Lernen darf auch Spaß machen. Ich biete meinen Trainingsteilnehmern daher einen Ansporn für ihre Weiterentwicklung. as funktioniert am besten mit einer guten ischung aus Praxis und Theorie. Citrix Citrix - XenApp CXA-206-1I Citrix XenApp 6.5 Administration 5 Tage, EUR 2.450,00 zzgl. wst. CXA-300-1I Citrix: Advanced Administration for Citrix XenApp 5.0 for Windows Server Tage, EUR 2.450,00 zzgl. wst. CXA-301-1l Citrix XenApp 6.5 Advanced Administration 5 Tage, EUR 2.450,00 zzgl. wst. NEU NEU 1Y0-A20 1Y0-A08 1Y0-a22 ez Jan Feb rz Apr ai Virtuelle Anwendungen fest im Griff Noch zügiger arbeiten mit Citrix XenApp 6.5 Wussten Sie schon? ie Zeiten, in denen enutzer mehrere Sekunden auf den Aufbau einer User- Session warten mussten, sind vorbei. Virtualisierte Anwendungen werden mit XenApp 6.5 richtig schnell. Sie haben die zentrale ontrolle über alle Applikationen und bieten Ihren enutzern omfort und Sicherheit. Und übrigens: as Produkt ermöglicht beste ulti-edia-qualität über WAN HX. In unseren neuen ursen CXA-206-l und CXA-301-l lernen Sie die grundlegenden und erweiterten Fertigkeiten für den Umgang mit XenApp Citrix IT Training

11

12 SIPLYIT as Lanworks ompetenz-agazin Citrix - XenServer CXS-202-2l Citrix XenServer 5.6 Administration 5 Tage, EUR 2.450,00 zzgl. wst. 1Y0-A19 ez Jan Feb rz Apr ai Citrix - Xenesktop CX-202-1I Citrix Xenesktop 5 Administration 5 Tage, EUR 2.450,00 zzgl. wst. 1Y0-A19 NEU ez Jan Feb rz Apr ai Citrix - Virtualisierung CVA-500-2I Architecting a Citrix Virtualization Solution 5 Tage, EUR 2.450,00 zzgl. wst. CVE-400-2l Engineering a Citrix Virtualization Solution 5 Tage, EUR 2.450,00 zzgl. wst. 1Y0-A16 1Y0-A15 ez Jan Feb rz Apr ai Citrix - NetScaler ez Jan Feb rz Apr ai CNS-203-3l asic Administration for Citrix NetScaler Tage, EUR 2.450,00 zzgl. wst. 1Y0-A Citrix - Provisioning CXS-202-2l CX-202-1l Citrix XenServer 5.6 Administration 5 Tage, EUR 2.450,00 zzgl. wst. Citrix Xenesktop 5 Administration 5 Tage, EUR 2.450,00 zzgl. wst. NEU 1Y0-A19 1Y0-A19 ez Jan Feb rz Apr ai Schneller Zugriff: Citrix Xenesktop 5.5 So werden virtuelle esktops noch leistungsstärker esktops die schneller sind, als herkömmliche PCs! aum zu glauben? it Citrix Xenesktop 5.5 setzen Sie genau das in die Tat um. Sogar rechenintensive Grafikanwendungen oder Echtzeit- VoIP-Telefonie sind möglich. Sie können alle Systeme zentral verwalten und sparen gleichzeitig Speicherplatz. In unserem urs CX 202-1l lernen Sie, wie Sie flexible und personalisierte esktops verwalten und managen. Neben den Inhalten des regulären urses CX-202-1l erhalten Sie eine einstündige Einführung in die neue Version X Citrix IT Training

13 Aribert ardehle ie Fülle an Informationen und Technologien erlebe ich immer mehr als eine Herausforderung. aher konzentriere ich mich zunehmend auf in der Praxis verwertbares Wissen - sozusagen auf das Wesentliche. icrosoft icrosoft - Windows 7 ez Jan Feb rz Apr ai 6292 E Installing & Configuring Windows 7 Client Tage, EUR 1.350,00 zzgl. wst. 6293E Troubleshooting and Supporting Windows 7 in the Enterprise 3 Tage, EUR 1.350,00 zzgl. wst E Planning and anaging Windows 7 esktop eployments and Environments Tage, EUR 1.990,00 zzgl. wst icrosoft - SQL Server E Writinig Queries Using S SQL Server 2008 Transact SQL Tage, EUR 1.350,00 zzgl. wst E aintaining a icrosoft SQL Server 2008 atabase Tage, EUR 1.990,00 zzgl. wst E Implementing a icrosoft SQL Server atabase 5 Tage, EUR 1.990,00 zzgl. wst E Implementing and aintainig icrosoft SQL Sever 2008 Reporting Services 3 Tage, EUR 1.550,00 zzgl. wst E Upgrading Your SQL Server 2000 atabase Administration (A) to SQL Server 2008 A Skills 3 Tage, EUR 1.350,00 zzgl. wst. ez Jan Feb rz Apr ai ai Gerlach Orientiert an dem Ausspruch von Thomas von Aquin: enschen haben am meisten Freude, wenn sie selbst etwas kreieren oder hinzulernen können, geht es mir darum, die Technik auf eine spielerische Art und Weise in meinen Seminaren näherzubringen. icrosoft Server E Updating Your Windows Server 2008 Technology Specialist to Win Server 2008 R2 3 Tage, EUR 1.350,00 zzgl. wst E Automating Administration with Windows PowerShell Tage, EUR 1.990,00 zzgl. wst E eploying Windows Server Tage, EUR 1.350,00 zzgl. wst E Configuring, anaging and aintaining Windows Server 2008 Servers Tage, EUR 1.990,00 zzgl. wst Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure Tage, EUR 1.990,00 zzgl. wst E Configuring Windows Server 2008 Active irectory omain Services Tage, EUR 1.990,00 zzgl. wst E Configuring Identity and Access Solutions with Windows Server 2008 Active irectory Tage, EUR 1.350,00 zzgl. wst E Planning Windows Server 2008 Servers Tage, EUR 1.350,00 zzgl. wst ez Jan Feb rz Apr ai icrosoft IT Training 13

14 SIPLYIT as Lanworks ompetenz-agazin SharePoint Foundation: Work together ick-off für Ihre Zusammenarbeits-Plattform ie lizenzfreie Software SharePoint Foundation 2010 ist das Fundament aller Share- Point-ienste. Sie enthält bereits alle wesentlichen Zusammenarbeitsfeatures des SharePoint Servers. azu gehören der Aufbau eines Abteilungsintranets und der zentrale Zugriff auf okumente inklusive etadaten, Versionierung und Inhaltsgenehmigung. as notwendige Wissen für ein ick-off in Ihrem Unternehmen, ausgehend von einer skalierfähigen Installation über den Aufbau von Websitestrukturen bis hin zu erechtigungssteuerung und den Umgang mit Listen und ibliotheken, erhalten Sie in unserem Workshop SharePoint Foundation 2010 für Administratoren. icrosoft - Exchange and SharePoint 10135E Configuring, anaging and Troubleshooting icrosoft Exchange Server Tage, EUR 2.100,00 zzgl. wst E Updating Your Skills from S Exchange Server 2003 or 2007 to Exchange Server Tage, EUR 2.100,00 zzgl. wst E Configuring and anaging icrosoft SharePoint Tage, EUR 2.100,00 zzgl. wst E esigning a icrosoft SharePoint 2010 Infrastructure 5 Tage, EUR 2.100,00 zzgl. wst E esigning and eveloping icrosoft SharePoint 2010 Application 5 Tage, EUR 2.100,00 zzgl. wst E esigning and eploying essaging Solutions with icrosoft Exchange Server Tage, EUR 2.100,00 zzgl. wst WS-SPF Workshop SharePoint Foundation 2010 für Administratoren 2 Tage, EUR 890,00 zzgl. wst. ez Jan Feb rz Apr ai Olaf Ackermann Es macht mir große Freude, technisch interessierten enschen zu helfen, ihren Job noch besser zu machen. aher achte ich auf viel Praxisbezug und auf eine lockere Schulungsatmosphäre. So lernt man doch immer noch am besten. Novell NetIQ Novell - ZENworks 3114 Novell ZENworks 11 Configuration anagement Administration (NV-3114) 5 Tage, EUR 2.100,00 zzgl. wst. WS-SP AS Software Packaging mit AdminStudio 3 Tage, EUR 1.500,00 zzgl. wst. ez Jan Feb rz Apr ai Novell - Identity anagement ez Jan Feb rz Apr ai 3109 Novell Identity anager 4: Administration (NV-3109) 5 Tage, EUR 2.100,00 zzgl. wst Novell Identity anager 4 Advanced Edition: Customization and Roles (NV -3110) 5 Tage, EUR 2.100,00 zzgl. wst Novell IT Training

15 Novell - GroupWise 3105 Novell GroupWise 8 Administration (NV-3105) 5 Tage, EUR 2.100,00 zzgl. wst. ez Jan Feb rz Apr Linux SUSE Linux 3100 Upgrading SUSE Linux Enterprise Server 11 Administration (NV-3100) 1 Tag, EUR 600,00 zzgl. wst SUSE Linux Enterprise 11 Fundamentals ( NV-3101) 3 Tage, EUR 1.300,00 zzgl. wst SUSE Linux Enterprise 11 Administration (NV-3102) 5 Tage, EUR 2.100,00 zzgl. wst SUSE Linux Enterprise Server 11 Administration (NV-3103) 5 Tage, EUR 2.100,00 zzgl. wst SUSE Linux Enterprise esktop 11 Administration (NV-3104) 5 Tage, EUR 2.100,00 zzgl. wst SUSE Linux Enterprise Server 11: Certified Linux Engineer (NV-3107) 5 Tage, EUR 2.100,00 zzgl. wst. ez Jan Feb rz Apr ai Linux - Novell Open Enterprise Server 2 (OES2) 3088 Administering Novell Open Enterprise Server 2 for Linux (NV-3088) 5 Tage, EUR 2.100,00 zzgl. wst Implementing Novell Open Enterprise Server 2 (NV-3089) 5 Tage, EUR 2.100,00 zzgl. wst eploying Novell Open Enterprise Server 2 for Linux (NV-3090) 5 Tage, EUR 2.100,00 zzgl. wst Upgrading SUSE Linux Enterprise Server 11 Administration (NV-3100) 1 Tag, EUR 600,00 zzgl. wst ez Jan Feb rz Apr ai Linux Workshops VW-CLP Vorbereitungsworkshop auf das Novell Practicum Exam zum CLP (Certified Linux Professional) 1 Tag, EUR 525,00 zzgl. wst ez Jan Feb rz Apr ai Lanworks Advanced Technical Workshops Tiefergehendes Wissen von Experten für Experten WS-ITSEC IT Sicherheit Schutz vor Zugriff von außen 2 Tage, EUR 1.050,00 zzgl. wst. 01. Februar 2012 WS-NAG IOS EV Nagios - Netzwerküberwachung mit freier Software 1 Tag, EUR 590,00 zzgl. wst. 22. Februar 2012 Apple ios evelopment asis ASIS 3 Tage, EUR 1.850,00 zzgl. wst. 16. April 2012 CISSP- Vorbereitungskurs zur CISSP-Zertifizierung VOR 5 Tage, EUR 2.599,00 zzgl. wst. 09. Januar 2012 WS-SP AS Software Packaging mit AdminStudio 3 Tage, EUR 1.500,00 zzgl. wst. 26. ärz Software Pakete erstellen und verteilen mit ZC - Architektur, Aufbau und Einrichtung für: Infrastruktur, Werkzeuge, Versionierung, Applikations-Virtualisierung - Installation, onfiguration, Arbeitsweise - Service-Checks: Überblick, Überwachen von Windows-Servern, E-ail-enachrichtigungen, Alternativen - Einführung der Arbeit in XCode und Objective-C - Einführung in das Apple ios S - Gemeinsame Entwicklung einer App-Anwendung - Häufig auftauchende Netzwerkattacken kennenlernen - Encryption ethoden zur Sicherung von Informationen - öglichkeit, die CISSP- oder CompTIA Security+-Prüfung abzulegen - Aufbau einer Paketierungs-Infrastruktur - Erstellen einer SI mit dem Repackager - Erstellen von SI-Anpassungsdateien (STs) mit AdminStudio Linux IT Training 15

16 SIPLYIT as Lanworks ompetenz-agazin Cisco Cisco - Routing & Switching ICN 1 Interconnecting Cisco Network evices (Teil 1) 5 Tage, EUR 2.490,00 zzgl. wst. ICN 2 Interconnecting Cisco Network evices (Teil 2) 5 Tage, EUR 2.490,00 zzgl. wst. PLS Implementing Cisco PLS. 5 Tage, EUR 2.990,00 zzgl. wst. PC-CCNA PowerCamp-CCNA (inkl. Prüfungsgutschein) 5 Tage, EUR 2.990,00 zzgl. wst. ROUTE Implementing Cisco IP Routing 5 Tage, EUR 2.490,00 zzgl. wst. SWITCH Implementing Cisco Switched Networks 5 Tage, EUR 2.490,00 zzgl. wst. TSHOOT Troubleshooting and aintaining Cisco IP Network 5 Tage, EUR 2.490,00 zzgl. wst ez Jan Feb rz Apr ai Cisco - Security FIREWALL eploying Cisco ASA Firewall Features 5 Tage,EUR 2.590,00 zzgl. wst. IPS Implementing Cisco Intrusion Prevention System 4 Tage, EUR 2.490,00 zzgl. wst. SECURE Securing Cisco Routers and Switches 5 Tage, EUR 2.590,00 zzgl. wst. VPN eploying Cisco ASA VPN Solutions 5 Tage, EUR 2.690,00 zzgl. wst ez Jan Feb rz Apr ai Vware Vware - vsphere VWN What is New in Vware vsphere 2 Tage, EUR 1.390,00 zzgl. wst. VSFT Vware vsphere Fast Track Program (inkl. Gratis-Examen) 5 Tage, EUR 3.790,00 zzgl. wst. VCP410 VSIC Vware vsphere: Install Configure, anage 5 Tage, EUR 3.290,00 zzgl. wst. VCP4 VSS Vware vsphere 4: anage and esign for Security 3 Tage, EUR 2.100,00 zzgl. wst. VCAP VSP Vware vsphere: anage and Performance v4.x 3 Tage, EUR 2.100,00 zzgl. wst. VS-O Vware vsphere: Overview 1 Tag, EUR 149,00 zzgl. wst. VST Vware vsphere: Troubleshooting 4 Tage; EUR 2.790,00 zzgl. wst. VCP410 ez Jan Feb rz Apr ai Schon dabei? iskutieren Sie spannende Themen in unserer Xing-Gruppe Lanworks Alumni auf 16 Cisco/Vware IT Training

17 Security Security CISSP Vorbereitung zu CISSP-Zetifizierung 5 Tage, EUR 2.599,00 zzgl. wst. PC-CITP-SA PowerCamp: CITP-Server Administrator on Win Server 2008 ( S S6425/26+ S-6430 inkl. E-Learning& Tests ) 10 Tage, EUR 5.640,00 zzgl. wst. SEP-01 Offene Symantec Endpoint Protection Schulung 4 Tage, EUR 2.310,00 zzgl. wst. SEP-02 igration auf Symantec Endpoint Protection 12.x 3 Tage, EUR 1.088,00 zzgl. wst. EC-Council-CEH Certified Ethical Hacker Zertifizierungskurs (CEH) 5 Tage, EUR 3.450,00 zzgl. wst. EC-Council-CHFI EC-Council Computer Hacking Forensic Investigator (CHFI) 5 Tage, EUR 3.450,00 zzgl. wst. EC-Council-ECSA/LPT Certified Security Analyst (ECSA/LPT) 5 Tage, EUR 3.450,00 zzgl. wst. IR-01 Ausbildung zum geprüften IT-Sicherheitsbeauftragten (mit SGS-TÜV-Prüfung) 5 Tage, EUR 3.350,00 zzgl. wst. IR-G05 Physische und Infrastrukurelle Sicherheit 1 Tag, EUR 600,00 zzgl. wst. Comptia Security+ Comptia Security+ (mit Prüfung) 5 Tage, EUR 2.250,00 zzgl. wst. ez Jan Feb rz Apr ai S S S S S S S F ITIL V3 / PRINCE2 ITIL V3 ITIL V3 ITIL V3 All-in-3a ITIL V3 All-in-3b ITIL V3 All-in-3c ITIL V3 Foundations 3 Tage, EUR 890,00 zzgl. wst. ITIL V3 Expert All-in-3 (SS, S) 5 Tage, EUR 2.500,00 zzgl. wst. ITIL V3 Expert All-in-3 (ST, SO) 5 Tage, EUR 2.500,00 zzgl. wst. ITIL V3 Expert All-in-3 (CSI, ALC) 5 Tage, EUR 2.500,00 zzgl. wst. ez Jan Feb rz Apr ai , , , ,,,, , ITIL is a Registered Trade ark of the Office of Government Commerce in the United ingdom and other countries. as Training wird von der axpert AG als ATO durchgeführt. PRINCE2 P2F P2P PRINCE2 Foundation 3 Tage, EUR 1.390,00 EUR zzgl. wst. PRINCE2 Practitioner 2 Tage, EUR 1.550,00 EUR zzgl. wst. ez Jan Feb rz Apr ai Schon dabei? ie aufgelisteten urse sind ein Auszug aus unserem Gesamtangebot. iskutieren Sie spannende Themen in unserer Xing-Gruppe Lanworks Alumni auf Weitere urse und Termine finden Sie unter Security IT Training 17

18 SIPLYIT as Lanworks ompetenz-agazin FORUIT ie Lanworks ompetenz-foren ezember 2011 Fit4esktop - Citrix High efinition experience ( Uhr) - Überblick über Citrix High efinition experience HX ediastream und HX Realtime - Livedemos von HX Funktionalitäten - HX Rich Graphics: Remotezugriff auf 3 Objekte und Grafiken - HX für nahezu jedes evice mit Anwendungsbeispielen Januar 2012 SQL-Server ie Neuheiten ( Uhr) - AlwaysOn - Contained atabases - Filetable - PowerPivot - I Semantic odel (IS) - Power Reports richtig nutzen - ata Quality Services Februar 2012 Webapplikationssicherheit & Citrix Netscaler ( Uhr) - Typische Angriffsszenarien auf Websites - as Vorgehen aus Angreifersicht - Effiziente Schutzmaßnahmen - Live-emonstration der Funktion einer Webapplication-Firewall (WAF) ärz 2012 Smartphone-Sicherheit & Security-Awareness ( Uhr) - Welchen Risiken mobile Endgeräte ausgesetzt sind - Sicherer Einsatz mobiler Endgeräte im Firmenumfeld - Technische öglichkeiten zur Absicherung von obiltelefonen und Smartphones - Aufklärungsstrategien für die Anwender: Security Awareness Anmelden unter: 18 FORU IT

19 FORUIT - er urchblick Fit4esktop: Citrix High efinition experience 2.0 ( ) Wir stellen Ihnen die High efinition User Experience Technologiesammlung aus dem Hause Citrix vor. Sie dient dem Zweck, Endbenutzern Erfahrungen aus der klassischen esktop Welt auch in esktop Virtualisierung bereitzustellen. Citrix hat vor allem die ereiche: HX roadcast, HX edia Stream, und HX Real Time weiterentwickelt. eispielsweise ist die VoIP-Telefonie mit verlustfreier Sprachübertragung in Echtzeit möglich. Ebenso kann mit überarbeiteten technischen Ansätzen sichergestellt werden, dass das Rendern von Grafiken mehr und mehr auf die Endgeräte verlagert wird. Wir zeigen Ihnen die technologischen Neuerungen in anschaulichen Livedemonstrationen. Webapplikationssicherheit & Citrix NetScaler ( ) Wir zeigen Ihnen aus Sicht potentieller Angreifer, welchen Risiken Webanwendungen bzw. Websites ausgesetzt sind. Vorgestellt werden unter anderem klassische Angriffsszenarien wie SQL-Injections und Cross-Site-Scripting. Für jedes eispiel zeigen wir exemplarisch, wie Sie sich vor solchen Angriffen schützen können. arüber hinaus stellt Ihnen arcus Jäger von Citrix vor, welche Vorteile Ihnen der Einsatz einer Webapplication-Firewall (WAF) bringt. Er führt in praktischen eispielen die WAF-Funktionen der in NetScaler integrierten Application Firewall vor, die aufgrund ihrer Whitelists auch vor unbekannten Risiken schützen kann. SQL-Server 2012 ie Neuheiten ( ) Im Februar 2012 soll der SQL Server 2012 erscheinen. Wir möchten Ihnen schon vorher einige der Neuerungen aus den ereichen Administration, evelopment und usiness Intelligence vorstellen. Vielleicht ist AlwaysOn & Contained, Filetable & Sequence, IS & Power View auch für Sie die Lösung für Fragen, die Sie im oment mit SQL 2008 (oder früher) noch nicht zufriedenstellend beantworten können? Wir stellen Ihnen einige der neuen öglichkeiten vor und ordnen die neuen Technologien ein. Anhand von eispielen zeigen wir Ihnen, wie Sie die icrosoft - und I-Strategie erweitern und warum sie Ihrem Unternehmen nützlich sein können. Smartphone-Sicherheit & Security-Awareness ( ) ie meisten modernen obiltelefone sind netzwerkfähig und erweiterbar durch externe Anwendungen ( Apps ). Was im privaten Einsatz vorteilhaft ist, führt im Firmeneinsatz zu Sicherheitsproblemen. Wir zeigen Ihnen anhand praktischer eispiele, welchen Risiken mobile Endgeräte ausgesetzt sind und wie Sie Sicherheitsrisiken im Firmenumfeld vermeiden können. Sie lernen technische öglichkeiten zur Absicherung von obiltelefonen im Allgemeinen und Smartphones im Speziellen kennen. omentan sind die technischen öglichkeiten auf diesem Gebiet noch ziemlich eingeschränkt. aher ist die Aufklärung der Anwender über bestehende Sicherheitsrisiken ein Grundpfeiler für die obile-security. Wir vermitteln Ihnen, welche Aspekte Sie bei der sogenannten Security-Awareness beachten müssen. Impressum Herausgeber Georg W. Rösch Verantwortlich i.s.d.p. Georg W. Rösch Redaktion Silke Reimers, Philip aurice Redaktionsanschrift Lanworks AG Lippestraße 4, üsseldorf eratung Rainer auth auth.cc Change Communications Grafische Gestaltung arius Gasse Logoprofi.com ruck logo Print GmbH ie nächste Ausgabe erscheint im ärz FORU IT 19

20 Gestern ein trojaner, heute ein Wurm und jetzt? edrohungen identifizieren und beseitigen, wenn sie entstehen mit Symantec Endpoint Protection 12.1 Symantec Endpoint Protection 12.1 Einzigartige Sicherheit, überragende Leistung, speziell auf Ihr Unternehmen zugeschnitten. e Leistungsstarke Sicherheit: ank der Reputationstechnologie Insight er kennt und blockiert Symantec Endpoint Protection 12.1 auch unbe kannte Gefahren bevor sie Schaden anrichten. e Schutz für virtuelle Umgebungen: Symantec Endpoint Protection 12.1 ist speziell für virtuelle Vware -, Citrix - und icrosoft - Umgebungen entwickelt und schützt virtuelle esktops und Server. e Einfache und flexible Verwaltung: ie zentrale onsole ermöglicht ein effizientes Sicherheitsmanagement. e aximale Leistung: Symantec Endpoint Protection 12.1 reduziert den Scanaufwand um bis zu 70 Prozent*. * Symantec STAR. Anzahl der ateien, die von Symantec Insight als vertrauens würdig angesehen und nicht gescannt werden Vergleich zwischen SEP 11 und SEP 12, Februar 2011 Sie benötigen effektiven Schutz für weniger als 100 enutzer? Informieren Sie sich zur Symantec Endpoint Protection Small usiness Edition 12.1 unter as und noch viel mehr bietet Symantec Endpoint Protection 12.1 niwis consulting gmbh consulting training software ontaktieren Sie uns noch heute unter: niwis consulting gmbh Telefon: +49 (0)28 41 / E-ail: Internet: Symantec und das Symantec-Logo sind arken oder eingetragene arken der Symantec Corporation oder der mit ihr verbundenen Unternehmen in den USA oder in anderen Ländern. Andere ezeichnungen können arken anderer Rechteinhaber sein Symantec Corporation. Alle Rechte vorbehalten. Alle Produktinformationen können sich jederzeit ohne vorherige Ankündigung ändern.

Kursprogramm 2013. GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting.

Kursprogramm 2013. GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting. Kursprogramm 2013 GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting.de Seminare und Termine 2013 im Überblick Microsoft Zertifizierung

Mehr

Seminartermine 1. Halbjahr 2017

Seminartermine 1. Halbjahr 2017 Profindis Tage Jan Feb März April Mai Juni Jan Feb März April Mai Juni Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 06.-10. 24.-28. 20.-24. 08.-12. PROF020 IP & IP-Services 3 1.200 20.-22. 03.-05.

Mehr

Seminartermine 1. Halbjahr 2015

Seminartermine 1. Halbjahr 2015 Profindis Tage Jan Feb Mrz Apr Mai Jun Jan Feb Mrz Apr Mai Jun Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 09.-13. 04.-08. 02.-06. 08.-12. PROF020 IP & IP-Services 3 1.200 26.-28. 08.-10. 04.-06.

Mehr

Seminartermine 1. Halbjahr 2014

Seminartermine 1. Halbjahr 2014 Profindis Tage Jan Feb Mrz Apr Mai Jun Jan Feb Mrz Apr Mai Jun Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 13.-17. 05.-09. 27.-31. 19.-23. PROF020 IP & IP-Services 3 1.200 05.-07. 26.-28. 19.-21.

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware e gebühren* MS-Windows für Anwender 10.11.15 210 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Excel PowerPivot MS-PowerPoint MS-PowerPoint

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware MS-Windows für Anwender MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Excel PowerPivot MS Excel Makros und VBA Grundlagen MS-PowerPoint

Mehr

IT-CAMPUS. Ihre Weiterbildung bei uns garantiert planungssicher! Garantietermine für IT-Trainings. 2. Halbjahr

IT-CAMPUS. Ihre Weiterbildung bei uns garantiert planungssicher! Garantietermine für IT-Trainings. 2. Halbjahr IT-CAMPUS Ihre Weiterbildung bei uns garantiert planungssicher! Garantietermine für IT-Trainings. 2. Halbjahr 2017 www.tuv.com/it-campus Original IT-Trainings für IT-Professionals, -Entscheider und -Anwender.

Mehr

Kursübersicht act-academy Kloten - 2. Halbjahr 2015

Kursübersicht act-academy Kloten - 2. Halbjahr 2015 Access 1 (Office 2007/2010/2013) 2 22.07.2015 09:00 23.07.2015 16:30 1100 2 09.09.2015 09:00 10.09.2015 16:30 1100 2 28.10.2015 09:00 29.10.2015 16:30 1100 2 09.12.2015 09:00 10.12.2015 16:30 1100 2 03.08.2015

Mehr

Seminartermine 1. Halbjahr 2015

Seminartermine 1. Halbjahr 2015 Profindis Tage Jan Feb Mrz Apr Mai Jun Jan Feb Mrz Apr Mai Jun Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 09.-13. 04.-08. 02.-06. 01.-05. PROF020 IP & IP-Services 3 1.200 26.-28. 08.-10. 04.-06.

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware e gebühren* MS-Windows 20.09.13 28.10.13 189 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Access MS Access - Aufbau 30.09.-01.10.13

Mehr

Alles nur gecloud? Die schöne neue Datenwelt braucht bessere Sicherheitskonzepte. Microsoft Sharepoint 2010

Alles nur gecloud? Die schöne neue Datenwelt braucht bessere Sicherheitskonzepte. Microsoft Sharepoint 2010 Ausgabe 05 Februar 2011 www.lanworks.de/simply-it SIPLYIT as Lanworks Kompetenz-agazin Alles nur gecloud? ie schöne neue atenwelt braucht bessere Sicherheitskonzepte ie neuen Lanworks-Trainings Citrix

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Name, Vorname: Bitte tragen Sie hier den Namen des Teilnehmers, der Teilnehmerin ein, der/die über das Förderprogramm gefördert werden soll.

Name, Vorname: Bitte tragen Sie hier den Namen des Teilnehmers, der Teilnehmerin ein, der/die über das Förderprogramm gefördert werden soll. Nassauerring 15 47798 Krefeld Telefon: (0 2151) 763 71 96 E.Mail: akademie@business-enterprise.de Ansprechpartner: Katja Erdmann, Rainer Jost Ausbildungswünsche bitte per Fax an die Nummer (0 21 51) 763

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Auch Küssen will gelernt sein

Auch Küssen will gelernt sein Ausgabe 06 Juni 2011 www.lanworks.de/simply-it SIPLYIT as Lanworks Kompetenz-agazin Auch Küssen will gelernt sein Erfolge durch Weiterbildung - ärchen oder Wirklichkeit? ie neuen Lanworks-Themen Apple

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden Websystems Networking Datenbank Softwareentwicklung Consulting Schulung RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany info@rahbarsoft.de Aktuelle Seminare Aus dem vielfältigen Programm

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware Grundlagen MS-Windows für Anwender MS Word für Windows MS Excel MS Outlook MS-PowerPoint MS-Access e 06.06.2016 01.08.2016 20.09.2016 24.10.2016 02.08.-03.08.16 07.09.-08.09.16

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Seminartermine 2. Halbjahr 2016

Seminartermine 2. Halbjahr 2016 Profindis Tage Juli Aug Sept Okt Nov Dez Juli Aug Sept Okt Nov Dez Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 11.-15. 10.-14. 08.-12. 07.-11. PROF020 IP & IP-Services 3 1.200 15.-17. 02.-04.

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB)

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Über einen Zeitraum von 4 Monaten verteilen sich die Inhalte der fünf

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Aaaaachtung! Blick nach vorn - Ihre Zukunft im Visier. Fachpraktische IT-Weiterbildung für Zeitsoldaten. www.thecampus.

Aaaaachtung! Blick nach vorn - Ihre Zukunft im Visier. Fachpraktische IT-Weiterbildung für Zeitsoldaten. www.thecampus. Aaaaachtung! Blick nach vorn - Ihre Zukunft im Visier Fachpraktische IT-Weiterbildung für Zeitsoldaten www.thecampus.de/zeitsoldat Weiterbildungen für Zeitsoldaten Seite MCSA: Windows Server 2012 3 MCSE:

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

All in One. Weiterbildung für IT-Professionals

All in One. Weiterbildung für IT-Professionals All in One Weiterbildung für IT-Professionals Wir haben die Bausteine für Ihre berufliche Zukunft Diese Broschüre ist der Schlüssel zu ihrem Erfolg als IT-Professional. Auf den folgenden Seiten finden

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

steep Lehrgangsprogramm 2015

steep Lehrgangsprogramm 2015 Seite 1 von 7 Systematik Kurs Wunstorf/ Bad Franken- Inhouse Zeit/ Bonn Hamburg Ulm Leipzig Hannover hausen/th. Kunde Tage Netzwerktechnik Preis pro Teilnehmer/in und Tag einschl. Teilnehmerunterlage in

Mehr

Was hat Schneewittchen nur falsch gemacht? Warum viele Unternehmen bei der IT-Sicherheit zu gutgläubig sind

Was hat Schneewittchen nur falsch gemacht? Warum viele Unternehmen bei der IT-Sicherheit zu gutgläubig sind Ausgabe 04 August 2010 www.lanworks.de/simply-it SIPLYIT Das Lanworks Kompetenz-agazin Was hat Schneewittchen nur falsch gemacht? Warum viele Unternehmen bei der IT-Sicherheit zu gutgläubig sind Die neuen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Wavesurf.  1994  Zusà tzliche Lehrabschlussprüfung als Radio- & Fernsehmechaniker Â

Wavesurf.  1994  Zusà tzliche Lehrabschlussprüfung als Radio- & Fernsehmechaniker  Ausbildung Berufsausbildung 1989-1993 Ausbildung zum Nachrichtenelektroniker bei der Fa. Siemens 1990 Besuch AFu-Lehrgang, Absolvierung der Amateurfunklizenz 1994 Zusà tzliche Lehrabschlussprüfung als

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

VMware vsphere 6.0 Neuigkeiten und neue Features

VMware vsphere 6.0 Neuigkeiten und neue Features VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Client. Desktop. Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich Die beste Server-Hardware COM PA С Т

Client. Desktop. Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich Die beste Server-Hardware COM PA С Т 06/2010 Deutschland 14,90 Österreich 16,40 Schweiz SFR 29,80 www.tecchannel.de SIDG TECIC HAN N E L COM PA С Т I N S IDE Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich

Mehr

Microsoft SharePoint 2013 Lizenzmodell und Preise

Microsoft SharePoint 2013 Lizenzmodell und Preise Microsoft SharePoint 2013 Lizenzmodell und Preise Was ist SharePoint? SharePoint Lizenzierung Lizenzmodell Editionsvergleich Preise und Kosten SharePoint Online Einführung von SharePoint im Unternehmen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Die Zukunft beginnt jetzt

Die Zukunft beginnt jetzt Ausgabe 09 www.lanworks.de/simply-it SIMPLYIT Das Lanworks Kompetenz-Magazin Die Zukunft beginnt jetzt Immer aktuell mit der Lanworks AG Die aktuellen Lanworks-Themen SQL-Server 2014 Ab sofort: Der Microsoft

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer) Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Networking with Windows Server 2016 MOC 20741

Networking with Windows Server 2016 MOC 20741 Networking with Windows Server 2016 MOC 20741 In diesem 5-tägigen Kurs lerinen Sie, die grundlegenden Kenntnisse, um Windows Server 2016 bereitstellen und supporten zu können. Zu den Themen gehören IP-Grundlagen,

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

IT Lehrgang: MCSA on Windows Server 2003 to MCITP: Enterprise Administrator. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCSA on Windows Server 2003 to MCITP: Enterprise Administrator. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCSA on Windows Server 2003 to MCITP: Enterprise Administrator E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen NACHLESE zur Microsoft Synopsis 2013 Social Business, Einsatz von Collaboration und Office Apps im Unternehmen SharePoint 2013 und seine Social Features Alegri International Group, 2013 Social Business,

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

IT Infrastructure Consulting Panalpina global und doch nah

IT Infrastructure Consulting Panalpina global und doch nah IT Infrastructure Consulting Panalpina global und doch nah Steven Anderegg Senior Consultant und Enterprise Architekt Agenda Panalpina kurz vorgestellt it advisor Ihr Citrix Partner Ausgangslage Projektziele

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr