Horizonte erweitern? Die neuen Trainings for Professionals 2007

Größe: px
Ab Seite anzeigen:

Download "Horizonte erweitern? Die neuen Trainings for Professionals 2007"

Transkript

1 Horizonte erweitern? Die neuen Trainings for Professionals

2 2 Editorial Liebe Leserin, lieber Leser, Noch Fragen zu unseren Schulungen? Für mehr Details wenden Sie sich in Deutschland bitte an: Schulungszentrum München T: +49 (0) , F: +49 (0) training@computerlinks.de Schulungszentrum Frankfurt T: +49 (0) , F: +49 (0) info@computrain.de Schulungszentrum Berlin in Kooperation mit SPC GmbH T: +49 (0) , F: +49 (0) info@computrain.de Schulungszentrum Düsseldorf in Kooperation mit Unilog Integrata Training AG T: +49 (0) , F: +49 (0) info@computrain.de Schulungszentrum Hamburg in Kooperation mit Unilog Integrata Training AG T: +49 (0) , F: +49 (0) info@computrain.de In Österreich: Schulungszentrum Wien in Kooperation mit LogicaCMG GmbH T: +49 (0) , F: +49 (0) info@computrain.de In der Schweiz: Schulungszentrum Bern T: +41 (0) , F: +41 (0) training@computerlinks.ch Schulungszentrum Lausanne in Kooperation mit INFOLEARN T: +41 (0) , F: +41 (0) training@computerlinks.ch Ihren aktuellen Termin- und Kostenplaner finden Sie unter ich freue mich, Ihnen eine überaus positive Neuigkeit mitteilen zu können: die Training Group COMPUTERLINKS wurde aufgrund ihrer überragenden Leistung und allerbester Referenzen von Microsoft in der Kategorie Best Learning Solution zum Microsoft Partner 2006 gekürt. Eine Auszeichnung, über die wir uns ganz besonders freuen, da sie unsere außergewöhnlichen Anstrengungen im Trainingsmarkt belohnt. Sicher hat dabei auch eine Rolle gepielt, dass wir als Microsoft Gold Partner mit unseren zertifizierten und festangestellten Trainern in den letzten drei Jahren mehr als Teilnehmer auf die unterschiedlichsten Microsoft-Produkte und -Zertifizierungen vorbereitet haben. Natürlich haben wir bereits für das neue Betriebssystem Microsoft Vista eine Reihe von Kursen (ab Seite 32) in unserem Schulungsangebot. Dazu bietet Microsoft zwei Ausbildungsgänge an: den Technology Specialist (TS) und den Enterprise Desktop Support Technician (EDST). Ebenso können Sie sich schon für Schulungen zum neuen Microsoft Exchange Server 2007 anmelden. Von Citrix sind einige Softwareprogramme nun in der Version 4.5 verfügbar genau so wie die Trainings dazu. Für IT-Security Experten gibt es neu eine ausgesprochen anspruchsvolle und umfassende Schulung zum ethischen Hacker. Konzipiert wurde diese Ausbildung vom EC-Council, einer unabhängigen und allgemein anerkannten Vereinigung, die sich für mehr Sicherheit in der Computerbranche engagiert und allgemein anerkannt ist. Mehr dazu finden Sie auf Seite 12. Abschließend möchte ich Ihnen noch unsere neuen Trainingslokationen in Berlin und Lausanne auf den Seiten 10 und 11 vorstellen. Wir freuen uns auf Ihre Teilnahme. Ihr Stephan Link Vorstandsvorsitzender COMPUTERLINKS AG

3 Editorial 3 Von praxisorientierten Trainings zu renommierten Zertifizierungen Neben den technisch und pädagogisch hervor ragenden Voraus setzungen unserer Schulungszentren hat COMPUTERLINKS auch vielfach Auszeichnungen als führender Value-Added-Distributor in Europa erhalten eine gute Garantie für unseren Praxisbezug und damit ein weiteres, wichtiges Auswahlkriterium für all die Her steller, die Wert darauf legen, dass für ihre Produkte jeder Teilnehmer optimale Schulungen erhält. So sind COMPUTERLINKS und COMPUTRAIN z.b. von Microsoft als CPLS zertifiziert und dürfen somit die Kurse des Microsoft Official Curriculum abhalten, von Citrix als erfolgreichstes europäisches CALC autorisiert und von SUSE Linux als ATC anerkannt, von Novell als NTSP zertifiziert, von Check Point zum ATC ernannt, von Nokia als ATP eingesetzt, von RSA Security als Strategic Education Provider SEP zertifiziert, Packeteer Authorized Training Center PATC, ATC von BlueCoat, ATC von Trend Micro ATC von EC-Council LPI Approved Training Partner sowie autorisiertes Trainingscenter von Webwasher. Alles, was Sie von einem optimalen Training erwarten Autorisierte Schulungszentren führender Hersteller Kurse zu den neuesten technischen Produkten Praxiserfahrene, zertifizierte und didaktisch ausgebildete Trainer Kleine Lerngruppen Original Schulungsunterlagen Kompetente Schulungsberatung Differenziertes Schulungsangebot: Standard- und Individual-Schulungen, Customized Trainings COMPUTERLINKS-Lerngarantie Hersteller-Zertifizierungen Trainer mit Praxiserfahrung Unsere Trainer sind Support-Spezialisten, die täglich Anwenderprobleme lösen. Sie haben große Praxis er fahrung mit den Produkten und pflegen engen Kontakt zu den Herstellern, von denen sie ausgebildet und zer tifiziert wurden. Darüber bilden sie sich ständig fort und werden regelmäßig didaktisch geschult. Sie vermitteln aus erster Hand aktuelle Produktinformationen, machen auf spezifische Produkteigenschaften aufmerksam und geben Insider-Tipps. Dazu kommt, dass unsere Trainer fest ange stellt sind und somit eine konstant hohe Schulungs qualität sichern. Nicht nur für eine Saison. Mehr als nur Lehrmaterial Basis für alle Schulungen, die COMPUTER- LINKS durchführt, sind original Schulungsunter lagen der Hersteller. Als Teilnehmer eines Kurses erhalten Sie diesen Originallehrstoff in Form umfangreicher, praxisnaher Seminar unterlagen in Deutsch oder Englisch. Überdies sind die Unterlagen so aufbereitet, dass sie sich nach dem Kurs als praktisches Nachschla ge werk nutzen lassen! Geprüfte Qualität COMPUTERLINKS ist nicht nur nach DIN EN ISO 9001 zertifiziert, sondern auch offizielles und autorisiertes Trainingszentrum vieler führender Hersteller. Hierzu muss man allerdings nicht nur den eigenen, hoch gesteckten Maßstäben genügen, sondern auch die anspruchsvollen Hersteller anforderungen buchstabengenau erfüllen. Mit allem Komfort Zu einer erfolgreichen Schulung gehört eine professionelle Trainingsumgebung. COMPUTERLINKS bietet optimal ausgerüstete Arbeits plätze und kleine Seminargruppen, in denen sich jeder Kursteilnehmer wohlfühlen und auf Höchst leistungen konzentrieren kann. Perfekte Ausrüstung Unsere Schulungsräume sind nach modernsten tech nischen und lernpsychologischen Kriterien eingerichtet. Jeder Teilnehmer erhält seinen ei ge nen, für die jeweilige Schulung optimal ausgestatteten und vernetzten Arbeits platz. Leistungsstarke Rechner, die ein praxisgerechtes Arbeiten mit den betreffenden Anwendungen ermöglichen sowie TFT-Moni tore gehören zum Standard. In unseren klimatisierten Räumen erfolgt die Präsen tation über ein elektronisches Tutor-System bzw. über Beamer klare Sicht garantiert. Kleine Crew, große Wirkung Der Trainer muss sich voll auf jeden Teilnehmer konzentrieren und jederzeit direkt auf ihn eingehen können. Hierzu sind kleine Kursgruppen unerlässlich. Deshalb besetzen wir unsere Kurse üblicherweise mit höchstens sechs bis acht Teilneh mern. In solch einer überschaubaren Gruppe kann der Trainer jeden Teilnehmer individuell coachen.

4 4 Trainings for Professionals Maßgeschneiderte Trainingsangebote Mit diesen Zertifikaten steht Ihnen die Welt offen Ausbildungen für Profis In unseren Schulungen können Sie sich auf die Zertifizierungen unserer Herstellerpartner vorbereiten. Die wichtigsten Zertifizierungen sind die Ausbildung zum Microsoft MCSE (Microsoft Certified Systems Engineer) und MCSA (Microsoft Certified Systems Administrator), zum Citrix CCA (Citrix Certified Administrator), zum Citrix CCEA (Citrix Certified Enter prise Administrator), zum Novell CNE (Certified Novell Engineer), zum Novell CLP (Novell Certified LINUX Professional), zum CCSA (Check Point Certified Security Adminis trator) sowie zum CCSE (Check Point Certified Security Expert) und zum CEH (Certified Ethical Hacker). Nach diesen Schu lun gen kennen Sie sich mit den Technolo gien der jewei li gen Hersteller bestens aus und können deren Produkte wirkungsvoll nutzen. Lizenzen für die Karriere Zertifizierungen wie der MCSE oder CCA sind er heblich mehr als nur eine Teilnahmebestätigung, die man pro forma erhält. Diese Urkunden dokumentieren Ihre überdurchschnittliche Qualifi kation und belegen aktuellste Produktkenntnisse auf einem weltweit gültigen Stan dard. In fast allen Unternehmen sind diese Zertifi kate Pluspunkte für Neuein stellungen und oft eine Grundvoraussetzung bei Stellenausschreibungen. Profit für Ihr Unternehmen Zertifizierte Experten erhöhen die interne und externe Dienstleistungsqualität und können starken Einfluss auf Software entscheidungen des Unternehmens haben. Mit Erscheinung dieser Garantieerklärung verlieren alle vorhergehenden ihre Gültigkeit. COMPUTERLINKS behält sich die Änderung oder das Ersetzen einzelner Bestimmungen vor. Die Garantieerklärung gilt nur für die von COMPUTERLINKS in der jeweils aktuellen liste veröffentlichten Kurse. Offene Schulungen Für Einzelteilnehmer die beste Möglichkeit, sich professionell zu qualifizieren. Individualschulungen Geschlossene Kurse, die sich besonders für die kompakte Mitarbeiterschulung von Firmen eignen. Die Kursinhalte und Unterrichts schwer punkte für Ihr Team können Sie bestimmen, bzw. mit uns gemeinsam erarbeiten. Customized Trainings Diese Intensivkurse sind Hochleistungstrainings auf Basis der offenen Schulun gen. Es sind Kombinationen aus verschiedenen Kursen, die in verkürzter Form und Zeit komprimiertes Wissen vermitteln. Die Teilnehmer müssen um den Lehrstoff zu be wältigen nach dem täglichen Unter richt gezielt Übungen durcharbeiten. Accelerated Trainings bieten wir zu speziellen Lehrinhalten an. COMPUTERLINKS-Lerngarantie Ihr Lernerfolg ist unser höchstes Ziel. Um Ihnen bei der Kurswahl noch ein Stück mehr Sicherheit zu geben, haben wir bei COMPUTERLINKS eine einzigartige Lerngarantie eingeführt: Sofern Sie mit dem Lern erfolg Ihrer Schulung nicht zufrieden sind, geben wir Ihnen die Möglichkeit, diesen Kurs innerhalb eines halben Jahres nochmals zu besuchen. Kostenfrei. Sollten in einem Kurs nicht alle angebotenen Kurs inhalte vermittelt werden, können Sie, sofern Sie bei Abschluss des Kurses 1 COMPUTERLINKS informieren: diesen Kurs kostenlos erneut besuchen 2 einen anderen vergleichbaren Kurs kostenlos besuchen 3 COMPUTERLINKS-Planungsgarantie Unter sind die Kurse gekennzeichnet, die aufgrund hinreichender Anmeldezahlen sicher stattfinden. Seminarunterlagen Bei unseren Schulungen verwenden wir normalerweise ausschließ lich original Schulungsunterlagen bzw. auto risierte Unterlagen des jeweiligen Herstellers. Diese stellen wir jedem Seminarteil neh mer zur Verfügung. In unseren Kursen arbeiten Sie soweit verfügbar mit deutsch sprachigen Unterlagen, auf Wunsch auch mit englischsprachigen. 1 Die Mitteilung muss innerhalb von zehn Arbeitstagen nach Beendigung des Kurses erfolgen. 2 Die Garantie ist nicht auf andere Personen übertragbar. COMPUTERLINKS stellt keine weiteren Handbücher zur Verfügung. 3 Gilt nur für Kurse von gleicher in Tagen.

5 Trainings for Professionals 5 Termine, e, Rücktritte Training Group COMPUTERLINKS die europäische Trainings-Union Schulungsorte und -termine Die Schulungen in unseren Schulungszentren beginnen meist um 9.00 Uhr. Für die Mittagspause ist eine Stunde eingeplant. Findet die Schulung bei Ihnen in der Firma oder an einem anderen Ort statt, werden Reisekosten und Spesen separat in Rechnung gestellt. Anmeldung Online, via , per Telefax oder Brief. Sie erhalten um ge hend eine schriftliche Bestätigung. Kosten Die e auf den folgenden Katalogseiten dienen nur als Anhalts punkt, da sie sich ändern können. Unter training.computerlinks.de finden Sie die aktuellen Kursgebühren. Reise- und Hotelkosten sind im nicht enthalten. Die Rechnungsstellung erfolgt zuzüglich der gesetzlichen Mehrwertsteuer und ist nach Erhalt ohne Abzug sofort zu zahlen. Stornierung oder Umbuchung Klar, dass auch mal was dazwischen kommt, und Sie ver hindert sind, teilzunehmen. Natürlich entstehen uns dabei Kosten, die wir daher in Rechnung stellen müssen. Offene Schulungen und Customized Trainings Wird Ihre Anmeldung bis zu vierzehn Tage vor Kursbeginn schriftlich storniert, berechnen wir Ihnen eine Kostenpauschale von 100, plus der ges. MwSt. Diese entfällt, sofern die Anmeldung auf einen anderen Mitarbeiter Ihres Unternehmens übertragen wird, und dieser pünktlich zum entsprechenden Kurs antritt. Falls eine Absage ab sechs Werktagen vor Veran staltungsbeginn erfolgt, werden 50 Prozent der Kursge bühren berechnet. Später eingehende Stornierungswünsche können leider nicht berück sichtigt werden, ebenso berechnen wir bei Nichterscheinen die kompletten Seminar - gebühren und senden Ihnen alle Unterlagen zu. Bei Minderbelegung eines Kurses behalten wir uns eine Stornierung bzw. Verschiebung der Schulung vor. Individualschulungen Fest vereinbarte Termine lassen sich nur bis zu drei Wochen vor Lehrgangsbeginn verschieben oder stornieren. Bei Rücktritt innerhalb von drei Wochen wird eine Stornogebühr von 50 Prozent des Auftragswertes fällig. Bei Rücktritt innerhalb einer Woche vor Seminar beginn berechnen wir den vollen Auftragswert. R Unternehmen, die ihren Mitarbeitern im europäischen Ausland Fortbildungsmöglichkeiten anbieten möchten, können nun in acht Ländern die Kurse namhafter Hersteller buchen. Neben den fünf deutschen Zentren in München, Frankfurt, Berlin, Düsseldorf und Hamburg verfügt die Training Group COMPUTERLINKS über Niederlassungen in der Schweiz, Österreich, Italien, England, Frankreich, Ungarn und Schweden. Eine Vielzahl namhafter Hersteller hat unsere europäischen Trainingscenter zu autorisierten Partnern zertifiziert. Damit können wir in den genannten Ländern einen hohen Qualitätsstandard bieten, der europaweit eine gute Ausbildung garantiert.

6 6 Inhaltsverzeichnis Inhaltsverzeichnis 2 Editorial 3 Von praxisorientierten Trainings zu renommierten Zertifizierungen 4 Maßgeschneiderte Trainingsangebote 5 Termine, e, Rücktritte 5 Training Group COMPUTERLINKS die europäische Trainings-Union 6 Inhaltsverzeichnis 10 Die COMPUTERLINKS-Trainingszentren 12 E-Scurity 22 Nokia Enterprise Solutions 22 NOK-NSA-FO Nokia Security Administration NSA: Foundation 23 NOK-NSA-HA Nokia Security Administration NSA: High availability 23 NOK-NSA-CO Nokia Security Administration NSA: Connectivity 12 Werden Sie Ethischer Hacker! 13 EC-ETHHACK EC-Council-Certified-Ethical-Hacker-Zertifizierungskurs 24 BC-ADMIN BlueCoat Certified Proxy Administrator 24 BC-PROF BlueCoat Certified Proxy Professional 14 Intelligente Lösungen von Check Point für Perimeter-, Internal- und Web-Security 16 Check Point Certified Professional Programm 17 Check Point Zertifizierungen auf einen Blick 17 CP-ACC-NGX Check Point Accelerated CCSE NGX 18 CP-NGX-I Check Point Security Administration NGX I 18 CP-NGX-II Check Point Security Administration NGX II 19 CP-NGX-III Check Point Security Administration NGX III 19 CP-NG-NOK Check Point Managing VPN-1/Firewall-1 NG/ NGX on Nokia IP Security Platforms 20 CP-PROV-1 Check Point Verwaltung mehrerer Sites mit Provider-1 NG mit AI (CCMSE) 20 CP-VSX Check Point VPN-1 VSX NGX 21 CP-SECURE Check Point Managen von Check Point Secure Platform 21 CP-INTEGRI Check Point Integrity 25 FORT-SECI FortiGate Multi-Threat Security Systems I Administration and Content Inspection 25 FORT-SECII FortiGate Multi-Threat Security Systems II Secured Network Deployment & Virtual Private Networks 26 RSA-INST RSA Security SecurID Installation & Configuration 6.x 26 RSA-SECURE RSA Security SecurID Administration 6.x 27 WEBWASHER WebWasher technische Schulung

7 Inhaltsverzeichnis 7 28 TREND-MICR Trend Micro Technical Training 28 TREND-OS Trend Micro Office Scan 29 TREND-IMSS Trend Micro InterScan Messaging Security Suite for Windows 29 TREND-SME Trend Micro ScanMail for Exchange 30 Betriebssysteme 30 Die neue Generation der Microsoft-Zertifizierungen 31 MCSA oder MCSE welche Zertifizierung ist die richtige für Sie? m 32 MOC-5115 Installing and Configuring the Windows Vista Operating System 32 MOC-5116 Configuring Windows Vista Application and Tools 33 MOC-5117 Configuring Microsoft Windows Vista Mobile Computing 33 MOC-5118 Maintaining and Troubleshooting Windows Vista Computers 34 MOC-5119 Supporting Windows Vista Computers with Desktop Images and Application Packages 34 MOC-2552 Administering Microsoft Windows SharePoint Services 35 MOC-2553 Administering Microsoft SharePoint Portal Server MOC-2554 Administering Microsoft Windows SharePoint Services and SharePoint Portal Server MOC-5047 Introduction to Installing and Managing Microsoft Exchange Server MOC-5049 Managing Messaging Security using Microsoft Exchange Server MOC-5050 Recovering Messaging Servers and Databases using Microsoft Exchange Server MOC-5051 Monitoring and Troubleshooting Microsoft Exchange Server MOC-2400 Implementing and Managing a Microsoft Exchange Server MOC-2011 Troubleshooting Microsoft Exchange Server MOC-2261 Supporting Users Running the Microsoft Windows XP Operating System 39 MOC-2262 Supporting Users Running Applications on a Microsoft Windows XP Operating System 40 MOC-2272 Implementing and Supporting Microsoft Windows XP Professional 40 MOC-2285 Installing, Administering, and Configuring Microsoft Windows XP Professional 41 MOC-2209 Expert Track: Updating Systems Administrator Skills from Microsoft Windows 2000 to Windows Server MOC-2210 Expert Track: Updating Systems Engineer Skills from Microsoft Windows 2000 to Windows Server MOC-2273 Managing and Maintaining a Microsoft Windows Server 2003 Environment 42 MOC-2276/7 Accelerated Training: Implementing, Managing, Maintaining a Microsoft Windows Server 2003 NW Infrastructure 43 MOC-2278 Planning and Maintaining a Microsoft Windows Server 2003 Network Infrastructure MOC-2279 Planning, Implementing and Maintaining a Microsoft Windows Server 2003 Active Directory Infrastructure 44 MOC-2282 Designing a Microsoft Windows Server 2003 Active Directory and Network Infrastructure 44 MOC-2810 Fundamentals of Network Security 45 MOC-2823 Implementing and Administering Security in a Microsoft Windows Server 2003 Network 45 MOC-2824 Implementing Microsoft Internet Security and Acceleration (ISA) Server MOC-2830 Designing Security for Microsoft Networks 46 MOC-2596 Managing Microsoft Systems Management Server MOC-2576 Implementing and Administering Internet Information Server (IIS) MOC-2287 Managing Your Infrastructure Using Microsoft Operations Manager MOC-2779/8 Accelerated Training: Implementing and Maintaining a Microsoft SQL Server 2005 Database 48 MOC-2780 Maintaining a Microsoft SQL Server 2005 Database 49 MOC-2786 Designing a Microsoft SQL Server 2005 Infrastructure and Services 49 MOC-2787 Designing Security for Microsoft SQL Server 2005

8 R 8 Inhaltsverzeichnis Inhaltsverzeichnis 50 Günstiger zur Linux-Zertifizierung 51 SUSE Linux-Zertifizierungen 63 LIN-FTP Linux als FTP- und Webserver 63 LIN-LPI202 Workshop zur Prüfungsvorbereitung (für Linux-Profis) 64 E-Business 64 XenSource 51 LIN-3070 Novell SUSE Linux Upgrading to Certified Linux Professional LIN-3071 Novell SUSE Linux Enterprise Server 10 Fundamentals 52 LIN-3072 Novell SUSE Linux Enterprise Server 10 Administration 53 LIN-3073 Novell SUSE Linux Enterprise Server 10 Advanced Administration 53 LIN-3074 Novell SUSE Linux Network Services: SLES LIN-3075 Novell SUSE Linux Enterprise Server 10: Security 54 LIN-3076 Novell SUSE Linux Upgrading to Certified Linux Engineer LIN-3077 Novell SUSE Linux Migrating to Novell Open Enterprise Server for Linux 55 CLWLPISUSE Novell LPI-Ergänzungskurs für SUSE-Kursabsolventen 56 Linux 57 LIN-LPI-GA Linux-Grundlagen für Anwender und Administratoren 57 LIN-SYSI Linux Systemadministration I System und Benutzer 58 LIN-SYSII Linux-Systemadministration II, Kernel und Shell 58 LIN-NETZI Linux-Netzadministration I 59 LIN-LPI101 Workshop zur Prüfungsvorbereitung (für Linux-Profis) 59 LIN-SYMANP Linux-Systemanpassung 60 LIN-STOR Linux-Storage und Dateisysteme 60 LIN-DATEI Linux- als Datei- und Druckserver 61 LIN-LPI201 Workshop zur Prüfungsvorbereitung (für Linux-Profis) 61 LIN-NETZII Linux Netzwerkadministration II 62 LIN-SICHER Linux-Netze und Sicherheit 62 LIN-MAIL Linux als Mail- und News-Server 64 XEN-ENTER XenEnterprise Partnerzertifizierung 65 VMw are 65 Wege zur VCP-Zertifizierung 66 VMW-512S VMware Infrastructure 3: Was ist neu? 66 VMW-513S VMware Infrastructure 3: Install & Configure 67 VMW-8699S VMware Virtual Infrastructure mit ESX-Server 2.x und VirtualCenter 67 VMW-934S VMware Infrastructure 3: Deploy, Secure & Analyze 68 VMW-935S Server Migration using VMware P2V Assistant (inkl. einer VMware P2V-25 Migration Licence) 68 VMW-BACK VMware ESX-Server Backup and Recovery mit HP OpenView Storage Data Protector 69 VMW-MGMT VMware ESX-Server: Management in HP OpenViewund Insight-Manager-Umgebungen 69 VMW-P2V VMware: P2V mit HP Server Migration Pack 70 Citrix-Zertifizierungen CCA und CCEA 71 CTX-1259AB Citrix Presentation Server 4.5: Administration 71 CTX-1256U1 Citrix Presentation Server 4.0 Skills Update Workshop For Existing Citrix MetaFrame Presentation Server 3.0 Administrators 72 CTX-1256XP Citrix Skills Update MetaFrame XP auf Citrix Presentation Server CTX-1258AI Citrix Presentation Server 4.0: Support 73 CTX-1308AI Citrix Access Gateway 4.5 Advanced Edition: Administration

9 Inhaltsverzeichnis 9 73 CTX-1327AI Password Manager 4.5: Administration 74 CTX-1456AI Citrix Access Suite 4.0 Build / Test Workshop 74 CTX-6113AI Citrix Access Suite 4.0: Analysis 75 CTX-6114AI Citrix Access Suite 4.0: Design 75 CLW-CCSP40 Zertifizierungsworkshop zum CCSP Version Paketeer 76 PACK-I Packeteer Specialist 77 PACK-REPOR Packeteer ReportCenter Version 3.0: Installation, Configuration and Use 77 PACK-TROUB Packeteer Advanced Traffic Analysis and Troubleshooting 78 Stichwortverzeichnis 79 AGBs

10 10 Inhaltsverzeichnis Trainings for Professionals Die COMPUTERLINKS-Trainingszentren Detaillierte Informationen zu allen Schulungszentren finden Sie unter COMPUTERLINKS AG München Stefan-George-Ring 23 D München T: +49 (0) F: +49 (0) training@computerlinks.de COMPUTRAIN EDV-TRAINING GMBH Dieselstraße 13 D Dreieich T: +49 (0) F: +49 (0) info@computrain.de COMPUTERLINKS AG in Kooperation mit SPC GmbH Kurfürstendamm 119 D Berlin T: +49 (0) F: +49 (0) info@computrain.de COMPUTERLINKS AG in Kooperation mit Unilog Integrata Training AG Kanzlerstraße 8a D Düsseldorf T: +49 (0) F: +49 (0) info@computrain.de

11 Trainings Inhaltsverzeichnis for Professionals 11 COMPUTERLINKS AG in Kooperation mit Unilog Integrata Training AG Hanseatic Trade Center, Vespucci Haus Am Sandtorkai 71 D Hamburg T: +49 (0) F: +49 (0) COMPUTERLINKS AG, Bern Untere Zollgasse 28 CH-3072 Ostermundigen T: +41 (0) F: +41 (0) COMPUTERLINKS AG in Kooperation mit INFOLEARN, Lausanne Avenue de Savoie 10 CH-1003 Lausanne T: +41 (0) F: +41 (0) COMPUTERLINKS AG in Kooperation mit LogicaCMG GmbH, Wien Engerthstrasse 169/3 A-1020 Wien T: +49 (0) F: +49 (0) Ittigen Basel/Zürich A1/A6 Bolligen Bolligenstraße COMPUTERLINKS Untere Zollgasse 28 Forelstraße Murten A1 Bern Ostermundigen Flamatt A12 Köniz Muri Luzern Thun A6

12 12 E-Security Werden Sie Ethischer Hacker! Vielfältige Gefahren für Unternehmensdaten Das Internet ist das am schnellsten wachsende Netzwerk auf der Welt. Durch diese schnelle Ausbreitung wächst leider auch das Risiko durch Angriffe von so genannten Hackern. Hacker haben es sich zur Aufgabe gemacht, Sicherheitslöcher in Netzwerken jeglicher Art (drahtloses Funk- und Kabelgebundenes Netzwerk) aufzuspüren und einzudringen. Auch Webseiten und Foren sind ein beliebtes Angriffsziel für die Generation der modernen Verbrecher. Die Schäden, die die Hacker hinterlassen, können gravierend sein. Haben sie durch ihr Eindringen erst einmal Zugriff auf unternehmenskritische Daten gibt es keine Geheimnisse mehr. Solche Attacken müssen letztendlich aber nicht immer von außen durchgeführt werden. Einen großen Anteil an dem durch Hacker verursachten Schaden haben die internen User. So kann bekanntlich das Öffnen einer unbekannten bereits Viren und Trojaner installieren und so die Sicherheit Ihres Netzwerkes gefährden. Die Auswirkungen eines Hackerzugriffs sind für die Betroffenen oft schwerwiegend Eindringen in den Webserver und Veränderung der Inhalte Diebstahl sensibler Daten wie z.b. Kreditkartennummern, Geschäftsgeheimnisse oder Kundeninformationen Lesen privater s Spamversand über die eigenen - Accounts Finden Sie die Lücken im Netz, bevor es andere tun Um Angriffe von Hackern abzuwehren, sollte man am besten selbst einer sein. Betrachten Sie Ihr Firmennetzwerk mit den Augen eines Hackers und suchen Sie nach potenziellen Lücken. Nur wer die Lücken im IT-Netz kennt, kann sie auch schließen. Angesichts der ständig wachsenden Komplexität von Unternehmensnetzwerken kann oft nur mit intensiven Sicherheitstests in Erfahrung gebracht werden, wie sicher ein Netzwerk wirklich ist. Was ist zu tun? Aufdeckung der potenziellen Sicherheitslücken in den IT-Systemen durch den Einsatz von Methoden und Werkzeugen eines Hackers, ohne das System real zu gefährden. Entwurf entsprechender Abwehrstrategien, die das betreffende Unternehmen vor externen Angriffen und der damit einhergehenden Datenspionage sowie vor Datenverlust schützt. Wer sind Ethische Hacker? Ethische Hacker sind Spezialisten die etwaige Schwachpunkte in einem Netzwerk identifizieren und vorhandene Abwehrmaßnahmen beurteilen und deren Wirksamkeit nachweislich verbessern können. Was machen Ethische Hacker? Die Analyse der Systemsicherheit durch den Ethischen Hacker basiert auf folgenden grundlegenden Fragen: Was kann der Eindringling auf dem Zielsystem erkennen? Was kann er mit diesen Informationen anfangen? Erkennt jemand den Versuch oder den Erfolg des Eindringens? Was wird unternommen, um ein Eindringen zu verhindern? Wogegen will sich das Unternehmen schützen? Wie viel Zeit, Geld und Mühe ist das Unternehmen bereit zu investieren, um eine adäquate Sicherheit zu erzielen? Sind diese Fragen geklärt, wird ein Konzept erstellt, das zur Festlegung des Verfahrens und allen Einschränkungen während der Testphase dient. Eine Karriere als Ethischer Hacker Die fachliche Zertifizierung als Ethischer Hacker ist eine sinnvolle Investition in die Zukunft, da Sie für alle IT-Sicherheitsaspekte und die Integrität der Netzwerkinfrastruktur eines Unternehmens als Experte verantwortlich sind. Diese Fähigkeiten erwerben Sie in unserem Kurs. Die genannten e sind unverbindlich, aktuelle e finden Sie im Internet unter

13 E-Security 13 EC-ETHHACK EC-Council-Certified-Ethical-Hacker-Zertifizierungskurs EC-Council, das International Council of E-Commerce Consultants, ist eine Vereinigung, die die Aufgabe hat, E-Commerce-Spezialisten in aller Welt aus- und fortzubilden. Allein den Kurs Ethischer Hacker haben bereits mehr als Teilnehmer absolviert. Weitere Informationen dazu finden Sie unter Die Definition eines Ethical Hackers ist mit der eines Netzwerkprüfers zu vergleichen. Er testet die Sicherheitskonfiguration der Netzwerke, aber das Motiv des Netzwerkprüfers ist die Abwehr. Der ethische Hacker, wird als vertrauter Security Consultant damit beauftragt, Penetration-Tests gegen Firmennetzwerke auszuführen und Abwehrstrategien zu entwerfen. Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene IT mit den Augen eines potenziellen Angreifers zu sehen und finden Sie die Sicherheitslücken in Ihrer IT. Bilden Sie sich aus zum Certified Ethical Hacker! Das Certified-Ethical-Hacker-Programm zertifiziert den Kursteilnehmer als anbieterneutralen Sicherheitsexperten. Der Certified Ethical Hacker ist ein Experte, der es versteht, Netzwerke auf Schwachstellen in der Sicherheitskonfiguration zu prüfen und zu sichern. Teilnehmer am Certified-Ethical-Hacker-Programm sollten mindestens zwei Jahre Berufserfahrung in der IT-Sicherheit mitbringen, gute Vorkenntnisse von TCP/IP und Windows Server (NT, 2000 oder 2003) besitzen und mit den Grundzügen von Linux und/oder UNIX vertraut sein. Inhalt Ethik und Legalität Footprinting Scanning Enumeration System-Hacking Trojaner und Hintertüren Sniffer Denial-of-Service Social Engineering Session-Hijacking Webserver-Hacking Hinweis Am letzten Kurstag wird der entsprechende Test abgelegt. 5 Tage EC-ETHHACK 3.490, netto 4.153,10 brutto Schwachstellen von Webanwendungen Netzbasierte Techniken zum Angriff auf Passwörter Hacking in drahtlosen Netzwerken Viren und Würmer Physical Security Linux-Hacking IDS, Firewalls und Honeypots Pufferüberläufe Kryptographie CHF 5.490, netto CHF 5.907,24 brutto COMPUTERLINKS AG, Deutschland, T: , F: -499, training@computerlinks.de

14 Intelligente Lösungen von Check Point für Perimeter-, Internal- und Web-Security Perimeter Internal Web Intelligente Sicherheitslösungen von Check Point für Perimeter, Internal und Web Check Point ist der weltweit führende Anbieter intelligenter Sicherheitslösungen. Durch die Verbindung von INSPECT (anpassungsfähigste Sicherheitsmechanismen der Branche) und SMART (äußerst leistungsstarkes Management-Tool) bietet Check Point die zuverlässigsten und am weitesten verbreiteten Sicherheitslösungen, die derzeit auf dem Markt erhältlich sind. Bei der Entwicklung einer neuen Generation von bahnbrechenden Sicherheitslösungen für interne Netzwerke und das Web bauen wir auf unsere Technologie und unsere führende Marktposition im Bereich Perimeter-Security. Weltweit verlassen sich Firmen aller Größenordnungen, darunter 98 der Fortune-100-Unternehmen, auf den einzigartigen Schutz der Sicherheitslösungen von Check Point.

15 Perimeter Internal Web Hintergrund Check Point ist marktführend im Bereich Firewalls und VPNs Aufgrund interner Bedrohungen ist ein Schutz des internen Netzwerks erforderlich Zunehmende Nutzung von Internet-Systemen erfordern speziellen Serverschutz für Web- Anwendungen und einheitlichen Zugriff Hauptmerkmale Schützt Ihr Netzwerk mit bewährten Perimeter- Sicherheitslösungen Schützt Ihr Unternehmen vor Gefahren innerhalb des Netzwerks Schützt Ihre gesamte Web-Umgebung mit einer einzigartigen einheitlichen Sicherheitslösung Kundenanforderungen Schutz vor Angriffen Sichere Verbindungen Remote Access für Mitarbeiter Client-/Geräteschutz Eindämmung von Gefahren Netzwerksegmentierung Schutz für Desktop-PCs Schutz für Server Sicherheit des Datencenters Zugriff für verschiedene Benutzer Einheitlicher Front-End-Schutz für Systeme Integrierte Zugriffskontrolle Endpoint-Schutz für Browser Schutz der Web-Infrastruktur Hauptprodukte VPN-1 Pro VPN-1 Express VPN-1 Edge VPN-1 SecureClient Web Intelligence Integrity/SecureClient einheitlicher Client InterSpect SecureServer Integrity Connectra SSL Network Extender Web Intelligence Integrity Clientless Security ConnectControl UserAuthority INSPECT SMART Zuverlässigkeit Hauptmerkmale Intelligenteste und anpassungsfähigste Prüfmechanismen der Branche Einheitliche und leistungsstärkste Management- Architektur der Branche Kunden können sich auf den Schutz der Sicherheitslösungen verlassen Argumente Präventive, intensive Prüfung von Kommunikationsabläufen Präzise Prüfung auf Netzwerk- und Anwendungsebene dank Stateful Inspection und Application Intelligence Anpassungsfähige, softwarebasierte Lösung, die an neue Gefahren angepasst werden kann Einfache Anwendung, häufig imitierte Architektur mit Drag&Drop-Funktion und optischer Darstellung von Richtlinienänderungen Einheitliche Architektur gewährleistet konsistente Umsetzung von Richtlinien und Kontrolle aller Netzwerkelemente Besonders effizient in großen Netzwerken 98 der Fortune-100-Unternehmen sind unsere Kunden Garantierte Zuverlässigkeit Erfolgsgeschichten belegen unsere Produktinnovationen Patentierte Stateful Inspection Application Intelligence eine Branchenneuheit SMART-Management branchenführend

16 16 E-Security Check Point Certified Professional Programm Die Produkte von Check Point zählen weltweit zu den anerkanntesten Sicherheitslösungen für das Internet. Um diese Produkte vollständig zu verstehen, installieren und konfigurieren zu können, ist umfangreiches Know-how erforderlich. Genau das lernen Sie bei COMPUTERLINKS. Und als Nachweis für Ihr Wissen und Ihre Erfahrung dienen die Zertifizierungen von Check Point. Check Point Certified Security Principles Associate CCSPA NGX Der Einstiegskurs Check Point Grundlagen der Netzwerksicherheit wurde konzipiert, um Sicherheitsprofis bei der Erkennung von Bedrohungen der Netzwerksicherheit zu unterstützen. Darüber hinaus werden verschiedene Sicherheitsoptionen für Unternehmen vorgestellt und empfohlen. Check Point Certified Security Administrator CCSA Der CCSA ist die erste Zertifizierung, die zeigt, dass Sie die Fähigkeit besitzen, das bekannteste Produkt von Check Point, die FireWall-1, zu installieren und damit Ihr Firmennetzwerk zu schützen. Zudem sind Sie in der Lage, Sicherheitsrichtlinien zu definieren und umzusetzen, so dass ein sicherer Zugriff auf Unternehmensinformationen gewährleistet ist. Check Point Certified Security Expert CCSE Der CCSE ist schon fast ein Industriestandard für Internetsicherheit. Damit besitzen Sie das Wissen und die Erfahrung, die VPN-1/Fire- Wall-1 als Internet-Sicherheitslösung für das gesamte Unternehmensnetzwerk zu konfigurieren. Anwender können über ein Virtual Private Network Zugriff auf dieses Netzwerk erhalten und Informationen austauschen sowohl von unterwegs als auch zwischen verschiedenen Niederlassungen. Zudem werden Sie detailliert in Verschlüsselungstechniken sowie Antiviren-Maßnahmen eingeführt. Check Point Certified Security Expert Plus CCSE Plus Die Zertifizierung zum CCSE Plus baut auf den beiden vorangegangenen Zertifizierungen auf und bescheinigt Ihnen eine fundierte technische Erfahrung, mit der Sie in der Lage sind, große Netzwerke zu planen und abzusichern, auftretende Probleme zu lösen und komplexe Konfigurationstechniken anzuwenden. Check Point Certified Security Managed Expert NGX CCMSE NGX Diese Zertifizierung bescheinigt Ihr Fachwissen bezüglich der Implementierung von VPN-1/Firewall-1 als Sicherheitslösung für das Unternehmen und der Bereitstellung von Provider-1 in einer Netzwerkumgebung als zentrale taktische Managementlösung. CCMSEs sind die Premierexperten für Sicherheitsdienstleistungen, die auf Checkpoint-Lösungen basieren. Das haben Sie davon: Für die Zertifizierung haben Sie eine Menge gelernt. Sie haben mit der FireWall-1 gearbeitet und wissen, wie man sie sicher konfiguriert. Sie können für die Sicherheit der Informationen in Ihrem Unternehmen garantieren. Und Sie haben dieses Wissen mit einer bestandenen Prüfung belegt. Aber das ist noch nicht alles. Denn zertifizierte Check Point Professionals haben noch eine Reihe von weiteren Vorteilen: Zugriff auf die Know-how-Datenbank SecureKnowledge Exklusiver Zugang zur Certified Professionals Only Webseite Informationen zu Produktneuerungen Ein Zertifikat und dazu ein passendes Logo, das Sie frei einsetzen können Einladungen zu speziellen Veranstaltungen Die genannten e sind unverbindlich, aktuelle e finden Sie im Internet unter

17 E-Security 17 Check Point Zertifizierungen auf einen Blick CP-ACC-NGX Check Point Accelerated CCSE NGX Zertifizierung Kurs Test-Nr. CCSPA Check Point Certified Security Principles Associate CCSA NGX Check Point Certified Security Administrator NGX CCSE NGX Check Point Certified Security Expert NGX CCSE NGX Plus Check Point Certified Security Expert NGX Accelerated CCSE NGX Check Point Certified Security Expert NGX CCMSE NGX Check Point Certified Security Managed Expert NGX CCSE NGX Plus VSX Check Point Certified Security Managed Expert NGX Plus VSX Check Point Grundlagen der Netzwerksicherheit NGX I NGX I NGX II NGX I NGX II NGX III ACC NGX NGX I NGX II PROV-1 NGX I NGX II PROV-1 VSX NGX x x x x x x x x x x x x x Dieses Seminar wendet sich an NGX-System- und Netzwerk-Administratoren, die zusätzliche und tiefer gehende Kenntnisse des NGX-Systems benötigen. Das Seminar richtet sich insbesondere an Teilnehmer, die bereits nach CCSE NG AI zertifiziert sind und ihre Zertifizierung auf VPN-1 NGX upgraden möchten. In diesem Seminar lernen Sie die erweiterten Features der VPN-1 NGX kennen. Die Installation und das Management von NGX stehen dabei im Vordergrund. Nach der Teilnahme an diesem Seminar kennen Sie die Funktionen des Secure Gateways und können die Problembehebung bei Performance Issues ausführen. Dieses Seminar deckt Themen aus den beiden Kursen NGX I sowie NGX II ab und behandelt detailliert das Upgrade-Prozedere von NG auf NGX. Außerdem bereitet Sie dieser Kurs auf die CCSE-NGX Prüfung (Check Point Certified Security Expert NGX) vor. Sie sollten bereits CCSE (Check Point Certified Security Expert) sein oder über vergleichbare Kenntnisse verfügen. Inhalt Installation und Upgrade von NGX Advanced Security/Management Traffic und Connection Monitoring Debugging und Troubleshooting Bandbreitenmanagement (QoS) ClusterXL LDAP User Management mit Smart Directory Advanced VPNs Hinweis Test Tage Zertifizierungspfad CCSE NGX CP-ACC-NGX 1.790, netto 2.130,10 brutto CHF 2.750, netto CHF 2.959, brutto 1.790, netto 2.148, brutto COMPUTERLINKS AG, Deutschland, T: , F: -499, training@computerlinks.de

18 18 E-Security CP-NGX-I Check Point Security Administration NGX I CP-NGX-II Check Point Security Administration NGX II Administratoren einer VPN-1/FireWall-1 von Check Point. Vorbereitung auf die Prüfung zum CCSA NGX (Check Point Certified Security Administrator) Der Kurs vermittelt Ihnen das Wissen über den praxisnahen Einsatz der VPN- 1/FireWall-1 NGX. Ein Einblick in die Architektur der FireWall-1 NGX gibt Ihnen ein besseres Verständnis für die verschiedenen FireWall-Architekturen und speziell Stateful Inspection. Sie erlernen den effizienten Umgang mit FireWall-1 im täglichen Arbeitsumfeld sowie die Möglichkeiten der FireWall-1, User für verschiedene Protokolle und Applikation zu authentisieren. Dieses Training vermittelt Ihnen darüber hinaus tief gehende Kenntnisse über die VPN- und Verschlüsselungstechnologie der FireWall-1 NGX. Kenntnisse in der UNIX- oder Windows Server Systemverwaltung und im Bereich der Vernetzung, insbesondere Erfahrungen mit TCP/IP und Internet. Inhalt Überblick über die VPN-1/FireWall-1-Architektur und die Verteilung von Modulen und Komponenten Erstellung einer Security Policy unter Verwendung von SmartDashboard Administration und Troubleshooting von Security Policies Erweiterte Möglichkeiten von SmartDefense NGX Content Security Benutzer-Authentifizierung in einer FireWall-1-Umgebung Smart Directory (LDAP Integration) Konfigurieren von VPN Implementierung von NAT (Network Address Translation) Backup and Recovery Hinweis Test Tage Zertifizierungspfad CCSA NGX CP-NGX-I 1.480, netto 1.761,20 brutto CHF 2.250, netto CHF 2.421, brutto 1.480, netto 1.776, brutto Administratoren, die den Einführungskurs Check Point Security Administration NGX I besucht haben und ihre Kenntnisse vertiefen möchten. Vorbereitung auf die Prüfung zum CCSE NGX (Check Point Certified Security Expert). In diesem Training erwerben Sie tief greifende Kenntnisse zum Aufbau komplexer VPN-Infrastrukturen. Weitere Schwerpunkte dieses Kurses sind High-Availability-Lösungen (Management Gateways) und Troubleshooting-Prozeduren. Besuch des Kurses Check Point Security Administration NGX I oder vergleichbare Kenntnisse. Inhalt Installation von NGX auf Windows Server 2003 und SecurePlatform Upgrade von VPN-1/FireWall-1 NG oder VPN-1 NG mit Application Intelligence auf NGX NGX Database Revision Control Management-Hochverfügbarkeit Bandbreitenmanagement (QoS Konfiguration) Konfiguration von NGX für Voice over IP (VoIP) Verschiedene Cluster-XL-Konfigurationen und Einrichten von VPN mit Cluster XL Policy Server und SecureClient Rule Base Hinweis Test Tage Zertifizierungspfad CCSE NGX CP-NGX-II 1.920, netto 2.284,80 brutto CHF 2.850, netto CHF 3.066,60 brutto 1.920, netto 2.304, brutto Die genannten e sind unverbindlich, aktuelle e finden Sie im Internet unter

19 E-Security 19 CP-NGX-III Check Point Security Administration NGX III CP-NG-NOK Check Point Managing VPN-1/Firewall-1 NG/NGX on Nokia IP Security Platforms Administratoren einer VPN-1/FireWall-1 NGX-Umgebung von Check Point in einem komplexen Unternehmensnetz. Dieser Kurs bereitet Sie auf die Zertifizierung zum Check Point Certified Security Expert Plus (CCSE PLUS) vor. Nach der Teilnahme an diesem Kurs haben Sie erweiterte Kenntnisse für das Einsetzen von VPN-1/FireWall-1 NGX. Die Schwerpunkte dieses Kurses sind Netzwerkplanung, High-Availability-Lösungen und Troubleshooting-Prozeduren. Kenntnisse aus den Kursen Check Point Security Administration NGX I und NGX II oder vergleichbare Kenntnisse. Inhalt Allgemeine Richtlinien für das Troubleshooting Debugging von Firewalls, SmartCenter, VPN, SecureClient... mittels fw ctl debug, vpn debug, u. a. ClusterXL (Konfiguration und Troubleshooting) Security Server Zustandsanalyse für aktive Verbindungen (fw tab) Zustandsanalyse (Ressourcenverbrauch, Interface-Konfiguration,...) für Firewalls sowie ClusterXL mittels erweiterter fw ctl -Kommandos Packet-Analyse mit fw monitor Zusammenfassung sämtlicher Konfigurationen mittels cpinfo Eventia Reporter (Architektur, Client- und Serverkomponenten, Debugging) File Management für objects.c und fwauth.ndb sowie diverser.def-dateien Route-based VPN und dynamisches VPN Routing Hinweis Test Tage Zertifizierungspfad CCSE PLUS NGX CP-NGX-III 1.920, netto 2.284,80 brutto CHF 2.850, netto CHF 3.066,60 brutto 1.920, netto 2.304, brutto Administratoren einer Check Point VPN-1/Firewall-1 auf der Nokia IP Security Platform. Der Kurs umfasst die Konfiguration und Implementierung der Check Point VPN- 1/Firewall-1 auf der Nokia IP Security Platform. Sie eignen sich das notwendige Wissen und die Erfahrungen an, die für die Installation und Wartung von Internet Firewalls der Nokia-Security-Produktfamilie notwendig sind. Die Teilnehmer sollten ein Grundverständnis von Netzwerkkonzepten, TCP/IP und Subnetting haben. Des Weiteren werden Grundkenntnisse von Routingkonzepten und dem Erstellen von statischen und dynamischen Routen vorausgesetzt. Inhalt Definition der Nokia Security Platform (NSP), der Komponenten, Installation und Konfiguration Secure Shell und Secure Socket Layer (SSL) VPN-1/Firewall-1 NG Architektur und Konfiguration Definieren eines Sicherheits-Regelwerks mittels Security Dashboard in Verbindung mit SmartMap VPN-1/Firewall-1 SmartView Tracker und SmartView Status User-, Client- und Session-Authentifizierung Implementieren von Network Address Translation (NAT) Hochverfügbarkeit: Virtual Router Redundancy Protocol (VRRP) Verwenden von Troubleshooting Tools 5 Tage Zertifizierungspfad CCSA CP-NG-NOK 2.950, netto 3.510,50 brutto CHF 4.750, netto CHF 5.111, brutto 2.950, netto 3.540, brutto COMPUTERLINKS AG, Deutschland, T: , F: -499, training@computerlinks.de

20 20 E-Security CP-PROV-1 Check Point Verwaltung mehrerer Sites mit Provider-1 NG mit AI (CCMSE) CP-VSX Check Point VPN-1 VSX NGX Systemadministratoren, Security Manager und Netzwerkadministratoren, die Provider-1 in eine Unternehmensumgebung implementieren möchten oder Managed Service Providers (MSPs). Dieser Kurs bietet ein eingehendes Training in der Bereitstellung und Wartung von CheckPoint Provider-1. Die Teilnehmer erlernen, Sicherheitsrichtlinien für multiple VPN-1/FireWall-1 Gateways mit Hilfe des Multi-Domain Graphical User Interface (MDG) zu konfigurieren und multiple FireWall-Netzwerke mit Hilfe des Multi-Domain Servers zu pflegen. CCMSE ist eine Erweiterungzertifizierung für Security-Profis, die Checkpoint VPN-1/Firewall1 und Provider-1 Internetsicherheitslösungen implementieren. Diese Zertifizierung bescheinigt Ihr Fachwissen bezüglich der Implementierung von VPN-1/Firewall-1 als Sicherheitslösung für das Unternehmen und der Bereitstellung von Provider-1 in einer Netzwerkumgebung als zentrale taktische Managementlösung. CCMSE s sind die Premierexperten für Sicherheitsdienstleistungen, die auf Checkpoint-Lösungen basieren. VPN-1/FireWall-1 Management l (CCSA), VPN-1/FireWall-1 Management ll (CCSE) oder vergleichbare Kenntnisse, Kenntnisse über Windows NT und/oder UNIX OS und über Systemadministration und TCP/IP. Inhalt Installation und Konfiguration von Provider-1 Herausarbeiten der wichtigsten Komponenten von MDS und MDG Konfiguration mehrerer Customer Management Add-Ons (CMA) Definition und Einsatz globaler Sicherheits- und Verschlüsselungsregeln Verwaltung unterschiedlicher Kunden über das Netzwerk Log-Management und Einsatz von Customer Log Modules (CLM) Migrationsprozeduren Archivierung und Hochverfügbarkeit der Installation Inhalte der Labs Aufsetzen einer NOC-Firewall zum Schutz von MDS und MDG Erstellung von Objekten und Installation von Regelsätzen Konfiguration eines Management-Servers in eine CMA Archivierung und Restore von Dateien am MDS Hinweis Test x 2 Tage Zertifizierungspfad CCMSE CP-PROV , netto 2.136,05 brutto CHF 2.920, netto CHF 3.141,92 brutto 1.795, netto 2.154, brutto Inhalt Hinweis Test Tage Zertifizierungspfad CCMSE Plus VSX CP-VSX System- und Netzwerkadministratoren die VPN-1/FireWall-1 VSX einsetzen und Personen, welche die (CCMSE Plus VSX) Check Point Certified Managed Security Expert Plus VSX-Zertifizierung anstreben. VSX eine Hochgeschwindigkeits-Sicherheitslösung für VLAN ermöglichende Unternehmensnetzwerke, Daten-Center und Service-Provider-Umgebungen. Dieser Kurs gibt einen Überblick der Funktionen und des Managements von VSX Gateway mit Provider-1 NGX.(CCMCE-VSX). Sehr gute Kenntnisse in Check Point CCSA auf NGX und Check Point CCSE auf NG AI oder NGX. Außerdem sind Kenntnisse in Check Point Provider-1 NG AI oder NGX dringend erforderlich. Kursinhalte Installation und Konfiguration von VSX in einer Provider-1-NG-Umgebung Ausarbeitung der wichtigsten Komponenten von VSX VSX Gateway-Architektur VSX Gateway in einer VLAN-Umgebung Hochverfügbarkeit von VSX Gateways Inhalte der Labs Installation von Provider-1 NGX auf SecurePlatform Installation von Provider-1 NGX MDG auf Windows Konfiguration des CMA (Customer Management Add-On) Installation des VSX Gateways auf SecurePlatform Konfiguration eines externen Virtual Routers Verwalten des Virtuellen Systems Konfiguration von eindeutigen Policies für multiple Virtuelle Systeme Implementierung von Virtuellen Switches Implementierung von Hochverfügbarkeit der VSX Gateways 2.250, netto 2.677,50 brutto CHF 3.600, netto CHF 3.873,60 brutto 2.250, netto 2.700, brutto Die genannten e sind unverbindlich, aktuelle e finden Sie im Internet unter

21 E-Security 21 CP-SECURE Check Point Managen von Check Point Secure Platform CP-INTEGRI Check Point Integrity Der Kurs richtet sich an Administratoren, die SecurePlatform im produktiven Einsatz bedienen müssen und sich mit den Besonderheiten vertraut machen wollen. Dieser zweitägige Kurs vermittelt Ihnen das Wissen und die Fähigkeiten, um SecurePlatform zu installieren und zu konfigurieren. Das sehr praxisbezogene Seminar vermittelt Ihnen in über 20 Hands-on Labs umfangreiches Praxis- Know-how rund um die von Check Point angepasste Linux-Distribution Secure- Platform. Checkpoint Management I oder entsprechende Vorkenntnisse. Inhalt Installationsoptionen Konfigurationsmethoden Installation und Management von SmartConsole Verwalten von SecurePlatform im Standard Mode Sicherung und Wiederherstellung von Secureplatform Log-Management Administration von Secureplatform über das Web-Interface Benutzerverwaltung Expert Mode Variablen (inkl. PATH) Secure Shell RPM-Abfragen und -Überprüfung Aliase Automatisierung und Zeitsteuerung von Aufgaben Runlevel und Maintainance Mode 2 Tage CP-SECURE 1.480, netto 1.761,20 brutto CHF 2.250, netto CHF 2.421, brutto 1.480, netto 1.776, brutto Dieser Kurs wurde speziell für diejenigen entwickelt, die für die Installation, Implementierung oder Wartung einer Integrity Advanced Server Installation verantwortlich sind, wie Systemadministratoren und Security Manager. Dieser Kurs vermittelt den Teilnehmern das Verständnis der Grundkonzepte und entsprechendes Wissen, um Integrity Advanced Server zu konfigurieren und einzusetzen. Während des Kurses werden die Teilnehmer Integrity Advanced Server installieren und konfigurieren, eine Desktop Security erstellen und verteilen, bzw. Integrity Clients managen. Die Teilnehmer sollten grundlegendes Systemwissen eines aktuellen Microsoft Windows Betriebssystems haben und in der Lage sein, Dateien und Verzeichnisse zu bearbeiten sowie Prozesse zu steuern. Inhalt Produktüberblick Architektur Installation von Integrity Advanced Server Integrity Entitäten Policy Management Enterprise Policies Unsichere Endpoint-PCs Content Inspection Monitoren der Client Security Hinweis Test Tage Zertifizierungspfad CPIS (Check Point Integrity Specialist) CP-INTEGRI 1.480, netto 1.761,20 brutto CHF 2.250, netto CHF 2.421, brutto 1.480, netto 1.776, brutto COMPUTERLINKS AG, Deutschland, T: , F: -499, training@computerlinks.de

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware e gebühren* MS-Windows für Anwender 10.11.15 210 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Excel PowerPivot MS-PowerPoint MS-PowerPoint

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

1.06 Trainings for Professionals

1.06 Trainings for Professionals 1.06 Trainings for Professionals Termine, Kosten, Preise Sehr geehrter Schulungskunde, heute dürfen wir in eigener Sache über good News berichten: unser langjähriger Partner Citrix hat CompuTrain zum Citrix

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware MS-Windows für Anwender MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Excel PowerPivot MS Excel Makros und VBA Grundlagen MS-PowerPoint

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware e gebühren* MS-Windows 20.09.13 28.10.13 189 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Access MS Access - Aufbau 30.09.-01.10.13

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Kursübersicht act-academy Kloten - 2. Halbjahr 2015

Kursübersicht act-academy Kloten - 2. Halbjahr 2015 Access 1 (Office 2007/2010/2013) 2 22.07.2015 09:00 23.07.2015 16:30 1100 2 09.09.2015 09:00 10.09.2015 16:30 1100 2 28.10.2015 09:00 29.10.2015 16:30 1100 2 09.12.2015 09:00 10.12.2015 16:30 1100 2 03.08.2015

Mehr

K URSE, TERMINE, KOSTEN. ALLES AUF EINEN BLICK TRAINING GROUP 1-05. München Bern Bolzano Budapest Frankfurt Hamburg London Münster Paris COMPUTRAIN

K URSE, TERMINE, KOSTEN. ALLES AUF EINEN BLICK TRAINING GROUP 1-05. München Bern Bolzano Budapest Frankfurt Hamburg London Münster Paris COMPUTRAIN TRAINING GROUP K URSE, TERMINE, KOSTEN. ALLES AUF EINEN BLICK München Bern Bolzano Budapest Frankfurt Hamburg London Münster Paris COMPUTRAIN 1-05 +++ N E W S +++ N E W S +++ N E W S +++ N E W S +++ TRAININGS

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung

MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung Kompakt-Intensiv-Training Das Training "MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung"

Mehr

Microsoft Zertifizierungen

Microsoft Zertifizierungen Microsoft Zertifizierungen www.klubschule.ch Microsoft Zertifizierungen Zertifikatsausbildungen Microsoft Zertifizierungen Wenn Unternehmen auf Cloud-fähige Microsoft-Lösungen umsteigen, brauchen IT-Experten

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008

MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008 MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008 Kompakt-Intensiv-Training Das Training "MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Upgrading Your Supporting Skills to Windows Server 2016

Upgrading Your Supporting Skills to Windows Server 2016 Upgrading Your Supporting Skills to Windows Server 2016 MOC 10983 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung Kompakt-Intensiv-Training Das Training "MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung" wurde

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Trainerprofil Dirk Brinkmann

Trainerprofil Dirk Brinkmann Dirk Brinkmann Know How! IT-Solutions GmbH Ruppmannstr. 33b 70565 Stuttgart Mail: d.brinkmann@kh-its.de Fon: +49 711 128910-11 Fax: +49 711 128910-30 Mobil: +49 700 1212 4444 Ausbildung: Berufliche Tätigkeiten:

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Upgrading Your Skills to MCSA: Windows Server 2016 MOC 20743

Upgrading Your Skills to MCSA: Windows Server 2016 MOC 20743 Upgrading Your Skills to MCSA: Windows Server 2016 MOC 20743 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.

Mehr

Weit über 52.000 Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich!

Weit über 52.000 Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich! Entsprechend unserem Leitbild Menschen abholen, inspirieren und entwickeln entwerfen wir bitworker nunmehr seit 20 Jahren Trainingskonzepte im IT-Umfeld. Unsere Trainings ebnen den Teilnehmern den Weg

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

All in One. Weiterbildung für IT-Professionals

All in One. Weiterbildung für IT-Professionals All in One Weiterbildung für IT-Professionals Wir haben die Bausteine für Ihre berufliche Zukunft Diese Broschüre ist der Schlüssel zu ihrem Erfolg als IT-Professional. Auf den folgenden Seiten finden

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Den Seminarräumen angrenzend können sich die Teilnehmer im Aufenthaltsraum während ihrer Pausen erholen und auch die Mahlzeiten einnehmen.

Den Seminarräumen angrenzend können sich die Teilnehmer im Aufenthaltsraum während ihrer Pausen erholen und auch die Mahlzeiten einnehmen. Seit 1995 haben wir Trainingserfahrung mit weit über 52.000 Teilnehmertagen im Unternehmensumfeld. Im Laufe der Jahre etablierten wir uns bei unserem beständig wachsenden Kundenstamm als professioneller

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

ADA DAS SYSTEMHAUS GMBH Ihr Partner für Training & Education. Microsoft Wochen. 2004 ADA Das SystemHaus GmbH

ADA DAS SYSTEMHAUS GMBH Ihr Partner für Training & Education. Microsoft Wochen. 2004 ADA Das SystemHaus GmbH ADA DAS SYSTEMHAUS GMBH Ihr Partner für Training & Education Microsoft Wochen SEMINAR- UND TERMINÜBERSICHT ADA Training & Education Microsoft Windows Server 2003 Microsoft Windows 2000 und XP Microsoft

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während

Mehr

Mit uns kommen Sie schneller ans Ziel. Von der Beratung bis zum laufenden Betrieb wir sind Ihre Experten für Softwarelösungen von Atlassian.

Mit uns kommen Sie schneller ans Ziel. Von der Beratung bis zum laufenden Betrieb wir sind Ihre Experten für Softwarelösungen von Atlassian. Mit uns kommen Sie schneller ans Ziel. Von der Beratung bis zum laufenden Betrieb wir sind Ihre Experten für Softwarelösungen von Atlassian. Wir sind Atlassian Experte für Ihre Softwarelösungen. Die gesamte

Mehr