Jahresprogramm Seminare und Kongresse 2015/2016

Größe: px
Ab Seite anzeigen:

Download "Jahresprogramm Seminare und Kongresse 2015/2016"

Transkript

1 Jahresprogramm Seminare und Kongresse 2015/2016 LAN / WAN / WLAN / IP / IPv6 Cloud Computing / Data Center UC / IT-Endgeräte IT-Recht / IT-Management IT-Sicherheit Liebe Leserin, lieber Leser, Seminare müssen in der Tagespraxis verwertbar und umsetzbar sein, sie müssen für das Unternehmen und die Teilnehmer rentabel sein. Seminare müssen eine gezielte Weiterbildung realisieren, den Marktwert der Teilnehmerin und des Teilnehmers steigern und Befähigung für neue Aufgaben vermitteln. Mit diesen Leitmotiven haben wir für Sie ein herausragendes Seminarprogramm geschaffen. Einerseits vermitteln praxiserfahrene Profis ihre Erfahrungen, helfen Fehler vermeiden und geben jede Menge Tipps und Informationen; andererseits können Sie mit einem abgestuften Seminarprogramm Ihre Weiterbildung gezielt planen und umsetzen: von der Grundlagenschulung bis zum Expertenthema bauen unsere Seminare aufeinander auf. Die ComConsult Akademie bietet Ihnen Seminare auf höchstem Niveau. ComConsult-Berater und herausragende Spezialisten mit langjähriger Beruf- und Projekterfahrung kennen mehr als eine Lösung für Ihre Aufgaben, vergleichen Technologien und Produkte herstellerneutral und geben umsetzbare Empfehlungen. Aus diesem Grund sind unsere Seminare inzwischen im deutschsprachigen Raum anerkannt und werden von den Unternehmen als Qualifikationsnachweis angesehen. Ihre Vorteile aus unseren Seminaren: Zertifizierungen ComConsult Certified Network Engineer ComConsult Certified Trouble Shooter ComConsult Certified Voice Engineer Seite 1 Seminare LAN / WAN / WLAN / IP / IPv6 Internetworking: optimales Netzwerk-Design 3 IPv6 Grundlagen - Seminarplus 3 Lokale Netze für Einsteiger 3 Messtechnik der Übertragungsphysik im Umfeld der Lokalen Netze 4 TCP/IP intensiv und kompakt 4 Trouble Shooting in vernetzten Infrastrukturen 4 Trouble Shooting für Netzwerk-Anwendungen 5 Verkabelungssysteme für Lokale Netze 5 WAN: Konzept, Planung und Ausschreibung 5 Wireless LAN professionell 6 Cloud Computing / Data Center Klassifizierung und Verfügbarkeits-Bewertung elektrischer Anlagen in Rechenzentren Netzwerk-Design für Enterprise Netzwerke Rechenzentrumsdesign - Technologien neuester Stand RZ-RZ-Kopplung - alles nur eine Frage der Bandbreite? Storage: Planung moderner Speicherlandschaften Virtualisierungstechnologien in der Analyse UC / IT-Endgeräte Das mobile Unternehmen IP-Telefonie und Unified Communications IP-Wissen für TK-Mitarbeiter SIP Session Initiation Protocol Umfassende Absicherung von Voice over IP Akademie Qualifizierte Weiterbildung auf höchstem Niveau Hohe Praxisorientierung zur sofortigen Umsetzung im Alltag, Vermeidung von Fehlentscheidungen, konkrete Hilfen zu Aufgabenlösung, Verkürzung der Projektlaufzeiten Strenge Herstellerneutralität Systematisch aufgebautes Gesamtprogramm für die gezielte Weiterbildung und Karriereplanung Persönliche Beratung und Betreuung Gerne helfen wir Ihnen bei der Ausarbeitung Ihres persönlichen Weiterbildungsprogramms. Ihr ComConsult Akademie-Team Dr. Jürgen Suppan Christiane Zweipfennig Anja Wagner IT-Recht / IT-Management Crashkurs IT-Recht für Nichtjuristen Das neue IT-Sicherheitsgesetz Die neue EU-Datenschutzgrundverordnung IT-Projektmanagement kompakt Öffentliche Ausschreibungen im Informationsbereich Recht und Datenschutz bei Einführung von Voice over IP IT-Sicherheit Aufbau und Management von Internet-DMZ und internen Sicherheitszonen Interne Absicherung der IT-Infrastruktur Netzzugangskontrolle: Technik, Planung und Betrieb Sicherheitsmanagement mit BSI-Grundschutzmethodik/ ISO Kongresse ComConsult Technologie-Tage 2015 ComConsult UC-Forum 2015 ComConsult Netzwerk- und IT-Infrastruktur Forum 2016 Sonderveranstaltungen Das PSTN stirbt: Die neue Kommunikation mit SIP/IP IPv6 Migration: Projekterfahrungen und -empfehlungen IT-Kommunikation im Umfeld von Fertigung und Automation Quality of Service Software Defined Networking in der Analyse Winterschule 2015 / Sommerschule

2 Zertifizierungen Seite 2 ComConsult Certified Network Engineer Warum Zertifizierung zum CCNE? Zwar gibt es viele Personen, die sich mit Netzwerken befassen. Doch nur wenige haben eine fundierte Ausbildung. Es besteht ein massiver Bedarf nach einer nachgewiesenen Qualifikation. Einerseits für die Unternehmen, um Bewerber/ innen besser einschätzen zu können. Andererseits für die Mitarbeiter/innen, um die vorhandene Qualifikation auch formal belegen zu können. Wenn Sie im Umfeld der Netzwerk-Technologien tätig sind oder in Zukunft tätig sein wollen, ist die Ausbildung zum ComConsult Certified Network Engineer eine ideale Voraussetzung für Ihren beruflichen Erfolg und für den erfolgreichen Einsatz von Netzwerken in Ihrem Unternehmen. Mit dieser Ausbildung verfügen Sie über das detaillierte Hintergrundwissen, das schnelle und erfolgreiche Arbeit möglich macht und mit dem Fehlentwicklungen von vornherein vermieden werden können. Mit Ihrem Wissen kann die allgemeine Leistungsfähigkeit der Netzwerke Ihres Unternehmens ausgebaut und abgesichert werden. Wie ist der CCNE aufgebaut? Die Ausbildung besteht aus drei Seminaren, die sorgfältig inhaltlich und didaktisch aufeinander abgestimmt seit vielen Jahren Netzwerkeinsteiger zu Netzwerk-Experten ausbilden: 1. Lokale Netze für Einsteiger 2. TCP/IP-Netze erfolgreich betreiben 3. Internetworking Nach dem Besuch der Seminare erfolgt die Prüfung zum ComConsult Certified Network Engineer. Die Termine können separat gebucht werden. Was kostet der CCNE? Beinhaltet zwei 5-tägige und ein 3-tägiges Intensiv-Seminar Grundpreis: 6.180,-- netto statt 6.870,-- netto Prüfungsgebühr 180,-- netto Umfangreiche Ausbildungsunterlagen Neben den Vortragsunterlagen als Ordner und als Download erhält jeder Teilnehmer das Handbuch TCP/IP-Grundlagen von Mathias Hein, den Technologie-Report Professionelle Datenkommunikation von Dr. Franz-Joachim Kauffels und Auszüge aus dem Technologie-Report Designvarianten Lokaler Netzwerke im Vergleich von Markus Schaub und Dipl.- Inform. Petra Borowka-Gatzweiler. Wichtig! Bei Buchung eines Paketes ist der Gesamt-Rechnungsbetrag für die komplette Ausbildung mit Besuch des ersten Seminars fällig. ComConsult Certified Trouble Shooter Warum Zertifizierung zum CCTS? Die Zertifizierung zum ComConsult Certified Trouble Shooter kombiniert in idealer Weise das Wissen, das der erfolgreiche Netzwerk-Fehlersucher in der Praxis benötigt: die notwendigen technischen Grundlagen werden vermittelt, mögliche Präventions-Maßnahmen werden analysiert, Fehlersuchmethodik wird systematisch erklärt und der Umgang mit Fehlerquellen, die aus den unterschiedlichsten Basis-Technologien kommen können, wird vermittelt. Erfahrene Fehlersucher vermitteln Praxis-Know-how durch viele Beispiele aus der Praxis. Die Teilnehmer erhalten genau das Wissen, das zum erfolgreichen Bearbeiten von Störungen benötigt wird. Für die Unternehmen wird somit ein unverzichtbarer Arbeits- und Kenntnisbereich abgesichert, für die Teilnehmer ist die Zertifizierung ein wesentlicher Baustein des beruflichen Erfolgs. Wie ist der CCTS aufgebaut? Die Ausbildung basiert auf zwei 4-tägigen Intensiv Kursen: 1. Trouble Shooting in vernetzten Infrastrukturen 2. Trouble Shooting für Netzwerk-Anwendungen Direkt im Anschluss an den zweite Kurs am Freitagnachmittag besteht die Möglichkeit, die Prüfung zum ComConsult Certified Trouble Shooter zu absolvieren. Voraussetzung für die Teilnahme an diesen Seminaren ist ein Notebook. Das Analysetool Wireshark erhalten Sie von uns. Was kostet der CCTS? Beinhaltet die zwei 4-tägigen Seminare zum ComConsult Certified Trouble Shooter Grundpreis: 4.120,-- netto statt 4.580,-- Prüfungsgebühr 180,-- netto Umfangreiche Ausbildungsunterlagen Neben den Vortragsunterlagen als Ordner und als Download erhält jeder Teilnehmer der kompletten Zertifizierung den Report Fehlersuche in konvergenten Netzen von Dipl.-Inform. Oliver Flüs, Dipl.-Ing. Hartmut Kell und Dr.-Ing. Joachim Wetzlar. Der Report wird Ihnen bei der Veranstaltung vor Ort von der Beteurerin ausgehändigt. Wichtig! Bei Buchung eines Paketes ist der Gesamt-Rechnungsbetrag für die komplette Ausbildung mit Besuch des ersten Seminars fällig. ComConsult Certified Voice Engineer Warum Zertifizierung zum CCVE? Wer in die Umsetzung von IP-Telefonie-Projekten einsteigt, bewegt sich schnell in zwei Welten. Nach wie vor ist klassisches TK-Wissen notwendig. Das beginnt bei den bekannten Leistungsmerkmalen, geht über die Gateways zum PSTN, über Rufnummernpläne, Voice-Anwendungen bis hin zu Spezialanwendungen. Gleichzeitig erfordert die Umsetzung von IP-Telefonie erhebliches IP-Wissen. Die Planung und auch der Betrieb einer IP-Telefonie-Lösung erfordert ein Spezialwissen, das in dieser Form bisher nicht vorhanden ist. Dem bisherigen IT-Spezialisten fehlt das TK-Wissen, dem TK-Spezialisten das IT-Wissen. Mit unseren Basiskursen zur IP-Telefonie haben wir die Bausteine aufgebaut, die zu einer soliden Ausbildung zum Voice-Spezialisten erforderlich sind. Wie ist der CCVE aufgebaut? 1. SIP (Session Initiation Protocol)- Basis-Technologie der IP-Telefonie 2. Umfassende Absicherung von Voice over IP und Unified Communications 3. IP-Telefonie und Unified Communications erfolgreich planen und umsetzen Nach dem Besuch der drei Seminare erfolgt die Prüfung zum ComConsult Certified Voice Engineer zu gesonderten Terminen. Was kostet der CCVE? Beinhaltet die drei 3-tägigen Seminare zum ComConsult Certified Voice Engineer Grundpreis: 5.100,-- netto statt 5.670,-- netto zzgl. Prüfungsgebühr 180,-- netto. Optionales Seminar zum Sonderpreis von nur 1.190,-- netto statt 1.590,-- netto bei Paketbuchung. Optionales Einsteiger-Seminar IP-Wissen für TK-Mitarbeiter Wir empfehlen die Teilnahme an diesem Seminar all jenen, die die Prüfung zum ComConsult Certified Voice Engineer anstreben, ganz besonders aber den Teilnehmern, die bisher wenig bis kein Netzwerk Know How, insb. TCP/IP, DNS, SIP usw., vorweisen können. Umfangreiche Ausbildungsunterlagen Neben den Vortragsunterlagen als Ordner und als Download erhält jeder Teilnehmer gratis den Report Session Initiation Protocol und das Handbuch IP-Telefonie - Grundlagen. Die Reports werden Ihnen bei der Veranstaltung vor Ort von der Betreuerin ausgehändigt. Wichtig! Bei Buchung eines Paketes ist der Gesamt-Rechnungsbetrag für die komplette Ausbildung mit Besuch des ersten Seminars fällig.

3 LAN / WAN / WLAN / IP / IPv6 Seite 3 Internetworking: optimales Netzwerk-Design mit Switching und Routing Dieses 5-Tages-Intesiv-Seminar vermittelt Netzwerkbetreibern und Planern Methoden und Technologien zur erfolgreichen Strukturierung von Enterprise Netzwerken. Dabei wird das komplette Spektrum vom L2/L3 Switching über Redundanz/ Routing bis hin zu Themen wie VLAN, WLAN-Integration, Multicast-Routing, VPN, MPLS, abgedeckt. Es werden sowohl die theoretischen Hintergrundkenntnisse als auch die Konsequenzen für den praktischen Betrieb von Netzwerken dargestellt. Fallstudien und Gruppenübungen mit Planungsbeispiel vermitteln Informationen, die in der Praxis sofort umgesetzt werden können. welche Anforderungen für Enterprise Netzwerke für die nächsten Jahre zu berücksichtigen sind mit welchen Design-Methoden ein optimales Netzwerk entsteht, welche Alternativen Sie haben wie Wireless LANs und WLAN Switching / CAPWAP in ein Enterprise Netzwerk integriert wird was Layer-2-Verfahren leisten: Rapid Spanning Tree, Multiple Spanning Tree, Link Aggregierung, VLAN, Broadcast- Problematik, Prioritäten was Layer-3-Verfahren leisten: RIP, OSPF, PIM, VRRP, HSRP was Multicast-Anwendungen für Ihr Netzwerk bedeuten und wie Sie mit Multicast-Routing umgehen wie Switches und Router aufgebaut sind und wie sie arbeiten, wann Layer-2- und wann Layer-3-Lösungen eingesetzt werden, wie sie wirtschaftlich und technisch optimal kombiniert werden können wie Layer-2 und Layer-3 VLANs arbeiten, wofür sie eingesetzt und wo sie vermieden werden sollten was Virtuelle Private Netzwerke VPN leisten und warum sie in modernen Netzwerken unverzichtbar sind (Layer-2 VPN, Layer-3 VPN, IPSec, Layer-4 VPN) wie typische VPN-Szenaren erfolgreich umgesetzt werden können wie MPLS arbeitet und wo es eingesetzt wird wie der Markt für Layer-2/3 Switching aussieht, welcher Hersteller was bietet Dipl.-Inform. Petra Borowka-Gatzweiler, Markus Geller in in in 2.490,-- netto IPv6 Grundlagen - Seminarplus IPv6 ohne die notwendigen Grundlagen zu planen oder gar zu betreiben, entspricht einem Blindflug ohne Flugerfahrung: zu groß sind die Unterschiede zwischen den Versionen 4 und 6. Diese erstrecken sich nicht nur auf die Adresslänge. Vielmehr findet ein Paradigmenwechsel auf vielen Ebenen statt: den Adressen, dem Protokoll und den Funktionen. Nur wer diese Unterschiede im Detail kennt, kann sein IPv6 Netz sinnvoll planen, betreiben und im Zweifelsfall die Fehler finden. Seminarplus Konzept IPv6 bringt als Seminar einige spezielle Rahmenbedingungen mit sich: Die Teilnehmer haben unterschiedliche Vorkenntnisse zu IPv4, es gibt Sonderthemen, die nicht alle Teilnehmer betreffen, in der Umsetzung des Gelernten entstehen schnell weitere Fragen.Um dem gerecht zu werden, haben wir dieses Seminar in vier Teile aufgeteilt. Damit integrieren wir Videos, Präsenzschulung und Webinare in einem Seminar. Diese Aufteilung orientiert sich an den neuesten Erkenntnissen der Forschung und ermöglicht sowohl einen optimalen Lernerfolg für die Teilnehmer als auch eine Anpassung an die unterschiedlichen Anforderungen der Teilnehmer: 1. Vorbereitung In vier Videoschulungen werden die notwendigen Grundlagen des IP Protokolls vorgestellt. So ist sichergestellt, dass bei der Präsenzveranstaltung alle Teilnehmer denselben Stand an Vorkenntnissen haben und damit keine Zeit verloren geht, um Mechanismen zu erklären, die aus IPv4 übernommen wurden. 2. Präsenzschulung Videos beantworten keine Fragen: Aus diesem Grund werden die zentralen Inhalte der Schulung in einer zweitägigen Präsenzveranstaltung vermittelt. 3. Spezialthemen und Vertiefung Um das Gelernte zu wiederholen und einige Spezialthemen behandeln zu können, werden den Teilnehmern Videoschulungen zur Nachbereitung zur Verfügung gestellt, die das Gelernte wiederholen und ergänzen. 4. Webinare Abgerundet wird der Kurs durch zwei Webinare, in denen offene Fragen geklärt und Abschluss-Diskussionen geführt werden. Markus Schaub in in Düsseldorf in Stuttgart 1.790,-- netto Lokale Netze für Einsteiger Dieses Seminar vermittelt kompakt und intensiv innerhalb von 5 Tagen die Grundprinzipien des Aufbaus und der Arbeitsweise Lokaler Netzwerke. Dabei werden sowohl die notwendigen theoretischen Hintergrundkenntnisse vermittelt als auch der praktische Aufbau und der Betrieb eines LANs erläutert. Ausgehend von einer Darstellung von Themen der Verkabelung und der grundlegenden Übertragungsprotokolle werden die wichtigen Zusammenhänge zwischen der Arbeitsweise von Switch-Systemen, den darauf aufsetzenden Verfahren und der Anbindung von PCs und Servern systematisch erklärt. wie Kommunikation in Lokalen Netzwerken grundsätzlich funktioniert welche typischen Einsatzszenarien es gibt und was Netzwerke in diesen Szenarien leisten müssen wie Kommunikation gesteuert wird, welche Fehler dabei auftreten können, wer diese erkennt und was bei einem Fehler passiert wie Power over Ethernet funktioniert wie ein Wireles LAN arbeitet, welche Varianten und Regeln es für den Aufbau gibt wie eine strukturierte Verkabelung entsteht, was bei der Installation und Einmessung zu beachten ist aus welchen aktiven Komponenten ein Lokales Netzwerk besteht und wie diese aufgebaut sind, welche Grundelemente es zum Aufbau von IP-Telefonie- Netzen gibt welche Möglichkeiten der Verschaltung zum Aufbau eines flächendeckenden Netzwerk es gibt welche alternativen Möglichkeiten der Konfiguration es gibt, welche Verfahren zur Umsetzung von Fehlersicherung, Load-Sharing, Redundanz und Laststeuerung existieren und wie sie optimal genutzt werden können was IP ist, wie und warum in IP-Netzen strukturiert wird, wieso Router dabei nötig sind was TCP, UDP und RTP ist und warum diese Protokolle wichtig sind welche besonderen Anforderungen VoIP an ein LAN stellt wie Netzwerk-Strukturen, Adressverteilung und Security mit Switches und Routern gezielt realisiert werden Dipl.-Inform. Sebastian Jansen, Dipl.-Ing. Hartmut Kell in in in in 2.490,-- netto

4 LAN / WAN / WLAN / IP / IPv6 Seite 4 Messtechnik der Übertragungsphysik im Umfeld der Lokalen Netze Die Sonderveranstaltung zeigt den aktuellen Stand der neuen aktuell verfügbaren speziellen Handheld-Scanner auf und erläutert die Messrichtlinien, die für Abnahmemessungen von Glasfaser-Kabelanlagen optimal sind. Im zweiten Schwerpunkt widmet sich die Veranstaltung den Messungen im WLAN-Umfeld. Sie lernen in diesem Seminar Wie sieht das aktuelle Angebot an Handheld-Scannern im Markt aus, wie haben sich diese in den letzten Jahren weiterentwickelt, mit welchen Vorteilen ist im Vergleich zu älteren Geräten zu rechnen? LWL-Messtechnik, welche Unterschiede gibt es, was sind die richtigen Methoden? Warum führen unterschiedliche Messmethoden zu unterschiedlichen, nicht vergleichbaren Messwerten? WLAN-Messtechnik für die physikalische Schicht, wie ist das sinnvoll, welche Werkzeuge gibt es für Simulation und Ausleuchtungsmessung und wie können einfache Tools im täglichen Gebrauch eingesetzt werden? Wo liegen bei der WLAN-Protokollanalyse die Unterschiede zu Messungen im kabelbasierten Netz, wie kann die Analyse bei WLAN-Problemen weiterhelfen, was muss beachtet werden und wie können auch hier einfache Tools genutzt werden? Zielgruppe Das Seminar wendet sich an Planer und Betreiber von Kabelsystemen und WLAN-Infrastrukturen wie auch an Installationsunternehmen, für die ein Verständnis der Messtechnik und der daraus resultierenden verschiedenen Messverfahren von Bedeutung ist., die im Projektgeschäft mit den Knackpunkten der physikalischen Messtechnik regelmäßig konfrontiert werden erläutern praxisnah die verschiedenen Methoden und Instrumente, mit denen die nachrichtentechnische Seite der LAN- und WLAN-Zugangsverfahren proaktiv und reaktiv geprüft werden kann. Dipl.-Ing. Stephan Bien, Dipl.-Ing. Hartmut Kell, Dipl.-Ing. Michael Schneiders in 1.090,-- netto TCP/IP-Netze erfolgreich betreiben IP ist die Grundlage jeden Netzes. Die Protokolle TCP und UDP bilden die Basis jeder Anwendungskommunikation. Für den erfolgreichen Betrieb werden zudem Kenntnisse über Routingprotokolle, DHCP, DNS benötigt. Dieses Seminar vermittelt praxisnah das notwendige Wissen. Sie lernen in diesem Seminar Wer ein Netzwerk erfolgreich betreiben will, muss die notwendigen Voraussetzungen dafür schaffen. Dafür muss man die Grundlagen beherrschen und typische Anwendungen und Fehler kennen. In diesem Seminar werden die erforderlichen Kenntnisse für den Betrieb eines IP-Netzes praxisnah vermittelt. Dazu gehören u.a.: Layer 3: IP, IP Routing, Routingprotokolle Layer 4+: TCP, UDP, RTP Infrastruktur: DNS, DHCP An diversen Praxisbeispielen wird aufgezeigt, wie die Funktionen ineinander greifen und welche Protokolle wann benötigt werden. Zielgruppe Einsteiger Administratoren Projektleiter Betreiber Markus Geller, Markus Schaub in in Berlin in in Frankfurt 1.890,-- netto Trouble Shooting in vernetzten Infrastrukturen Dieses Seminar vermittelt, welche Methoden und Werkzeuge die Basis für eine erfolgreiche Fehlersuche sind. Es zeigt typische Fehler, erklärt deren Erscheinungsformen im laufenden Betrieb und trainiert ihre systematische Diagnose und die zielgerichtete Beseitigung. Dabei wird das für eine erfolgreiche Analyse erforderliche Hintergrundwissen vermittelt und mit praktischen Übungen und Fallbeispielen in einem Trainings-Netzwerk kombiniert. Die Teilnehmer werden durch dieses kombinierte Training in die Lage versetzt, das Gelernte sofort in der Praxis umzusetzen. wie Fehlersuche methodisch angegangen wird wie die Normalsituation bestimmt wird und warum das wichtig ist was die wesentlichen Funktionalitäten eines Statistik- und Protokollanalysators sind wie ein Protokoll-Analysator eingestellt sowie pannenfrei und effizient verwendet wird was Sie über grundlegende Technologien (Ethernet, TCP/IP, Wireless LAN) aus Sicht der Fehlersuche unbedingt wissen müssen welche typischen Störungen es bei diesen Technologien gibt und wie diese in der Messung aussehen wie Security-Lösungen die Aufgabenstellung der Fehlersuche beeinflussen wie man geschickt Informationsquellen und Messungen kombiniert, wo Sie messen, wann Sie messen, wie Sie messen, was Sie messen und was Sie damit anfangen welche typischen Fehler in geswitchten Ethernet-Netzwerken auftreten und wie Sie diese erfolgreich und systematisch analysieren wie Sie in Wireless LAN auch ohne teure Funk-Messtechnik Fehler nachweisen können welche speziellen Messungen und Analysewerkzeuge für WLAN sinnvoll sind wie sich spezielle Techniken (Tagging, Encapsulation, Port-Mirror) in der Fehlersuche und Analysator-Messung darstellen Markus Geller, Dr.-Ing. Joachim Wetzlar, Markus Schaub in in in 2.290,-- netto

5 LAN / WAN / WLAN / IP / IPv6 Seite 5 Trouble Shooting für Netzwerk-Anwendungen Dieses Seminar beschreibt die typischen Störsituationen im Umfeld moderner Anwendungen, gibt Einblick in bisher als Black Box benutzte Mechanismen und Abläufe und trainiert die systematische und methodische Diagnose und Fehlerbeseitigung. Dabei wird die Theorie mit praktischen Übungen und vielen Fallbeispielen in einem Trainings-Netzwerk kombiniert. Die Teilnehmer werden durch dieses kombinierte Training in die Lage versetzt, das Gelernte sofort in der Praxis umzusetzen. wie man das Antwortzeitverhalten von Diensten und Anwendungen messtechnisch analysiert und daraus lernt für deren Einsatz und Betrieb dass klassisches TCP schädlich für die Performance sein kann welche TCP-Neuerungen es gibt und wann sie nützlich bzw. problematisch sein können ob und wie Windows Vista eine höhere Performanz für Netzwerk-Anwendungen ergibt woran Sie Störungen in TCP/IP-Datenströmen von normalem Ablauf unterscheiden wie Basisdienste funktionieren, die aus TCP/IP und Windows-Netzen nicht mehr wegzudenken sind was typische Probleme mit solchen Basisdiensten sind wie man eine Windows-Sitzung liest und sich in ihr orientiert wie Bild und Ton in Echtzeit übertragen werden und wie dabei die Qualität sichergestellt wird welche Möglichkeiten Ihnen die Protokolle zur Qualitätsprüfung geben und welche Werkzeuge Sie dafür einsetzen können wie Netzwerker-Messgerät und Server- oder Anwendungsbetreiber-Wissen gezielt zusammenwirken wie Sie typische Fehler vermeiden und interdisziplinäre Fehlerkombinationen schnell erkennen wie Sie diese Kenntnisse an typischen Praxisbeispielen umsetzen können Dr.-Ing. Joachim Wetzlar, Markus Schaub in in in 2.290,-- netto inkl. Prüfung: 2.470,-- netto Verkabelungssysteme für Lokale Netze, alles standardisiert, alles klar? Dieses Seminar erklärt praxisnah und herstellerneutral wie Sie hohe Qualität, Verfügbarkeit und lange Nutzbarkeit bei der Planung und im Betrieb einer Verkabelungs-Lösung erreichen. Die Bausteine einer Verkabelung werden vorgestellt und zu einem handhabbaren Gesamtsystem kombiniert. Lernen Sie wo sich gute von schlechten Lösungen unterscheiden. Dabei werden die Normen diskutiert und die praktische Handhabung der Normungsvorgaben erklärt. Der 2. Tag widmet sich der konkreten Durchführung einer Planung in kleinen Übungsgruppen. Sie lernen in diesem Seminar Mehr als 15 Jahre strukturierte Kommunikationsverkabelung, was waren die richtigen Entscheidungen, was waren die falschen Entscheidungen, welche Prognosen waren richtig, welche falsch, was ist für die Zukunft zu beachten, wo unterscheiden sich Theorie und Praxis? LWL-Messtechnik, welche Unterschiede gibt es, was sind die richtigen Methoden? Welchen Nutzen bringen deutsche Normen? Wie lassen sich traditionelle Glasfasermessungen bei MPO-Systemen weiter verwenden? Warum gewinnt die Dämpfungsproblematik an Bedeutung, gerade in Zusammenhang mit der Nachverkabelung von Backbone- oder Rechenzentrums-Verkabelungen? Wieso beeinflusst die Dämpfung die verschiedenen möglichen Topologien? In welchem Zusammenhang stehen die Spezifikationen der Kabelnorm EN und die Normen der IEEE 802.3, warum ist das Verständnis dieses Zusammenhangs wichtig? 40 Gbit/s und 100 Gbit/s, das Ende für Kupfer und ältere Multimodefasern? Ist die Singlemodefaser unvermeidbar? Welche Steckertechnik bei Glasfaser ist zu empfehlen, wie sind die Herstellerangaben zu den optischen Eigenschaften zu bewerten? Gibt es Standards zur LWL-Steckertechnik? Welche Chancen, Risiken und Schwierigkeiten bietet der Einsatz von MPO-Steckertechnologien? Welche Kupferkategorie ist für Kabel und Verbindungstechnik einzusetzen: 6, 6x, 7, 7x etc.? Und warum? Wo sind die Grenzen von Kupfer? Welche Chancen bietet ein Konzept mit Consolidation Points bzw. Sammelpunkten, wie sehen die damit verbundenen Projekterfahrungen aus? Dipl.-Ing. Hartmut Kell in in 1.430,-- netto WAN: Konzept, Planung und Ausschreibung Im Zeitalter öffentlicher und privater Clouds sind die meisten Geschäftsprozesse der meisten Unternehmen von standortübergreifender Kommunikation abhängig. Ohne das Wide Area Network (WAN) gehen für eine zunehmende Anzahl von Firmen und Organisationen die Lichter aus. Daher ist nicht weiter verwunderlich, dass dem WAN ein signifikanter Anteil des IT- Budgets gewidmet ist. Unternehmen legen daher großen Wert darauf, dass die Konzipierung, Planung und Ausschreibung von WAN sorgfältig erfolgen und dabei die Erfahrungen aus anderen Unternehmen sowie die aktuellen technologischen und wirtschaftlichen Entwicklungen im Markt berücksichtigt werden. Das Programm dieses Seminars bietet wertvolle Tipps und Empfehlungen sowohl zu technischen als auch zu organisatorischen Aspekten der Konzeption, der Planung, der Ausschreibung und des Betriebs von Wide Area Networks. Die des Seminars blicken auf langjährige Erfahrungen im WAN-Bereich zurück und vermitteln im Seminar Erkenntnisse aus Dutzenden von Projekten, in denen Wide Area Networks entworfen, ausgeschrieben und optimiert wurden. Sie lernen in diesem Seminar welche Technologien auf dem WAN-Markt verfügbar sind, wie MPLS funktioniert und welche Rolle es im Markt hat, ob MPLS von OTN und Ethernet abgelöst wird, welche Bedeutung private WAN und das Internet für die Unternehmen haben welche Rolle verschiedenen Zugangstechnologien wie DSL, Ethernet und LTE zukommt, wann eine Single- und wann eine Multi-Provider-Lösung zu bevorzugen ist, wie die WAN-Tauglichkeit von Anwendungen zu bewerten ist, welche Anforderungen Voice und Video an das WAN stellen, wann sich der Einsatz von WAN-Optimierungs-Controllern lohnt wie WAN-Verschlüsselung anzuwenden ist, welche Erfahrungen bei WAN-Ausschreibungen berücksichtigt werden müssen, wie die Arbeitsteilung mit WAN-Providern beim WAN-Betrieb zu optimieren ist und welche Fehler bei der Gestaltung des Vertragsverhältnisses mit WAN-Providern vermieden werden können. Dr.-Ing. Behrooz Moayeri in in Bremen in Stuttgart in 1.590,-- netto

6 LAN / WAN / WLAN / IP / IPv6 Cloud Computing / Data Center Seite 6 Wireless LAN professionell Dieses Seminar vermittelt den aktuellen Stand der WLAN- Technik und zeigt die in der Praxis verwendeten Methoden für Aufbau, LAN-Integration, Betrieb und Optimierung von WLANs im Enterprise-Bereich auf. Die verschiedenen WLAN-Varianten werden analysiert, Markt- und Produktsituation werden bewertet, und Empfehlungen für eine optimale Auswahl werden gegeben. Sie lernen in diesem Seminar wie die neuen Übertragungstechniken in WLANs funktionieren und welche Rahmenbedingungen in Planung und Betrieb zu beachten sind welche Möglichkeiten (beispielsweise mit traditionellen Access Points, WLAN-Controllern oder Mesh-Netzen) zum Aufbau der Infrastrukturkomponenten für ein WLAN und zur LAN-Integration bestehen wie die besonderen Anforderungen an WLAN in Industriebereichen umgesetzt werden können wie man in der Praxis bei einer modernen werkzeuggestützten WLAN-Planung vorgeht wie ein Voice-taugliches WLAN aufgebaut wird und welche technischen Rahmenbedingungen dabei zu beachten sind welche Anforderungen und Abnahmekriterien in Ausschreibungen berücksichtigt werden müssen wie eine Absicherung von WLAN nach dem Stand der Technik vorgenommenen werden sollte und wie dabei mit Altlasten umgegangen werden kann wie unterschiedliche WLAN-Nutzergruppen sicher getrennt werden können wie ein Gastzugang im WLAN realisiert werden kann welche Aspekte im Netzmanagement von WLAN zu beachten sind, welche Messtechnik eingesetzt werden kann und wie mit den besonderen Fehlerquellen in WLAN umgegangen werden kann Dipl.-Ing. Stephan Bien, Dipl.-Ing. Michael Schneiders in in in Stuttgart in Klassifizierung und Verfügbarkeits-Bewertung elektrischer Anlagen in Rechenzentren Lernen Sie welche typischen Ursachen es für elektrische Störungen im RZ gibt und wie Sie diese vermeiden. Dabei werden auch Mess- und Hilfsmittel vorgestellt, mit denen jede RZ-Installation wirtschaftlich und umfassend überwacht werden kann. Abweichungen vom Normbetrieb sind somit sofort erkennbar. In 3 Tagen werden die Grundzüge an praktischen Fallbeispielen und Simulationsprogrammen erläutert und vertieft. Daher sind Laptop mit Administratorrechten für den Seminarerfolg notwendig mitzubringen. Inhalte Standort und Versorgungsanbindung an den Energieversorger für ein RZ Fehlerquellen aus elektrischer Sicht durch die Umgebung Blitzhäufigkeit und Einschlagverhalten am Standort Erdungssystem und Potenzialausgleichsanlage Blitzschutz- Anlage Ströme auf dem Erdungssystem und deren Frequenzverhalten Einspeisung der Transformatoren und Auslegung der Mittelspannung Überspannungsschutz für die Mittelspannungsanlage, Niederspannung, Datenleitungen Aufbau der Hauptstromverteilung vom Einspeisepunkt bis zur letzten Steckdose als TN-S für eine zu betrachtende Versorgungseinheit Betrachtung von 4- oder 3-poligen Schaltern bei Bypassschaltungen Kurzschluss- und Selektivitätsbetrachtungen Monitoring Systeme der Haupt- und Unterverteilungen Netzqualitätskontrolle Lastfluss- Darstellungen Kontrolle des Spannungsfalls Prüfmöglichkeiten durch gesicherte Prüfpunkte Automatische Prüfung gemäß BGV A3 Bewertung und Klassifikation der elektrischen Systeme nach realen Schadenvorkommnissen Dipl.-Ing. Karl-Heinz Otto 1.890,-- netto in Neuss 1.890,-- netto Netzwerk-Design für Enterprise Netzwerke LAN-Technik wird im Moment neu erfunden. Neue Anforderungen erfordern neue Lösungen. Neue Fabric-Konzepte, ein Umdenken bei VLAN-Technik, eine Neupositionierung von QoS und neue Nutzungsformen im Rahmen von Audio-/Video- Bridging sind herausragende Beispiele. Das Seminar zum Thema Netzwerk-Design für Enterprise Netzwerke erklärt, was im Moment passiert und wie Sie sich auf die Zukunft vorbereiten. Es geht auf RZ- und Campus Design-Alternativen im Zeitalter neuer Layer-2 Technologien wie Fabrics, Multichassis-Link Aggregierung, Shortest Path Bridging und Hochgeschwindigkeits-Datenraten von 10/40/100 Gbit ein. Darüber hinaus werden Priorisierungs-Techniken wie AVB und DCB sowie der sinnfällige Einsatz von VLAN-Technik und VLAN-Overlays behandelt. Die Themen Netzwerk-Design mit 10/40/100 Gigabit: Anforderungen und Planungs-Ansätze Fabric-Konzepte im Vergleich Markt für Enterprise Netze mit 10/40/100 Gigabit: Hersteller-Portfolios und Kostenbeispiele AVB (Audio- / Video-Bridging): Ein neuer LAN Standard etabliert sich DCB (Data Center Bridging): Quality of Service im RZ Quo vadis VLAN-Technik? Overlays und Edge Provisionierung verändern die Netzwerkwelt in Dipl.-Inform. Petra Borowka-Gatzweiler in in Berlin in Düsseldorf 1.590,-- netto

7 Cloud Computing / Data Center Seite 7 Rechenzentrumsdesign - Technologien neuester Stand Dieses Seminar analysiert die neuesten Technologie-Trends im Rechenzentrum. Sie lernen von der Verkabelung über die Stromversorgung, die Klimatisierung und den Schrankaufbau, wie ein ausfallsicheres und energieeffizientes Rechenzentrum heute strukturiert wird. Mechanismen für Redundanz im Netzwerk, Lastverteilung und Standort-übergreifende Hochverfügbarkeit werden diskutiert und es wird untersucht wie diese mit dem fortwährenden Trend zur Virtualisierung zusammenspielen. Abschließend werden aktuelle Speichersysteme, deren Anbindung über die am Markt verfügbaren Übertragungsprotokolle sowie Aspekte zur Datensicherung und Disaster Recovery diskutiert. Schwerpunkte dieses Seminars Aktuelle und zukünftige Medienzugangstechniken auf Ethernet-Basis Basiselement Verkabelung Rauminfrastruktur im Überblick Auswahl und Dimensionierung der Server-Plattform Neue Struktur von RZ-Netzen Rechenzentrumsübergreifende Layer-2-Domänen Das mandantenfähige Rechenzentrum Speichertechnologien und Protokolle Speicherlösungen Software-defined Networks (SDN) und Data Center (SDDC) Zielgruppe Das Seminar wendet sich an Planer und Betreiber von Rechenzentren, die einen umfassenden Überblick über aktuelle Entwicklungen und Trends im Bereich der Passiven und Aktiven Infrastrukturen eines Rechenzentrums gewinnen wollen. Grundlegende Kenntnisse über Verkabelungstechniken, LAN- und SAN-Infrastrukturen sind dabei hilfreich, müssen aber nicht in allen 3 Themengebieten gleichermaßen vorliegen. Das Seminar soll den Teilnehmern u. a. den Blick über den Tellerrand ermöglichen, um die Hintergründe und Zusammenhänge der aktuell diskutierten RZ-Technologien einordnen zu können. RZ-RZ-Kopplung - alles nur eine Frage der Bandbreite? Immer mehr Unternehmen sehen sich derzeit damit konfrontiert, ihre Rechenzentrumsdienstleistungen über entfernte Standorte redundant anzubieten. Neben den entsprechenden Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) für Desaster Recovery Konzepte fordert auch die Kundenseite entsprechende Service Level Agreements zur Hochverfügbarkeit ihrer Dienste und Daten ein. In diesem Seminar werden die aktuellen Techniken vorgestellt, technisch erläutert und für die richtige strategische Entscheidung zu einem Gesamtkonzept zusammengeführt. In diesem 1-tägigen Seminar werden die aktuellen Techniken vorgestellt, technisch erläutert und für die richtige strategische Entscheidung zu einem Gesamtkonzept zusammengeführt. Zielgruppe Das Seminar wendet sich an Planer und Betreiber von Rechenzentren, die sich mit der Notwendigkeit konfrontiert sehen, ihre RZ-Infrastrukturen über mehrere Kilometer zu koppeln. Grundlegende Kenntnisse über LAN- und SAN-Infrastrukturen werden dabei vorausgesetzt. Darauf aufbauend werden aktuelle Anforderungen und Technologien erläutert und in den Gesamtkontext einer RZ-Kopplung eingebettet. Anhand von Praxis-Beispielen aus dem Planungsalltag werden die technischen Details zusammen mit den Erfahrungen der Teilnehmer diskutiert. Storage: Planung moderner Speicherlandschaften In diesem Seminar werden bereits etablierte Technologien sowie aktuelle Entwicklungen im Speicherumfeld vorgestellt, technisch erläutert und für die richtige strategische Entscheidung zu einem Gesamtkonzept zusammengeführt. Neben der technischen Betrachtung dieser Technologien wird das Thema Storage unter dem Blickwinkel eines Planungsprojekts betrachtet. Sie lernen in diesem Seminar u.a. Gründe für heutiges Datenwachstum und steigende Speicherkosten Welche generellen Einsatzszenarien gibt es für Speichersysteme? Wie sehen aktuelle Entwicklungen aus? Welche generellen Anforderungen gibt es an eine Speicherumgebung? Welche typischen Anforderungen ergeben sich aus dem Einsatzszenario? Stichworte: Ausfallsicherheit, Hochverfügbarkeit, Skalierbarkeit, Performanz, Effizienz, Datenschutz, Revisionssicherheit. Speicher und Speicheranbindung: Aktuelle Technologien und Entwicklungen in Bereich HDD, DAS, NAS, SAN. Gegenüberstellung Transportprotokolle: iscsi, Fibre Channel, Fibre Channel over Ethernet (FCoE), NFS, CIFS. Hochverfügbarkeit/Ausfallsicherheit: RAID-Systeme, Redundanzmechanismen, Storage-Architekturen, Replikation. Storage-Vernetzung: Fiber Cannel, Fiber Channel over Ethernet, iscsi und NFS im Vergleich Sicherheit: Sicherheitsmechanismen für SAN und NAS, Transportverschlüsselung, Verschlüsselung im Bereich Datensicherung und Archivierung Migration: Bewährte Ansätze für die Einführung neuer Serverund Speicherstrukturen, revisionssichere Datenlöschung bei Ablösung von Speichersystemen Effizienz: Benchmarking, IO-Kalkulation. Welche Einsatzszenarien erfordern hohe Bandbreiten, welche erfordern schnelle Zugriffszeiten? Speicherreduktion: Kompression, Deduplizierungstechnologien. Speicheroptimierung: Speichervirtualisierung, Thin Provisioning, Storage Tiering, Hierarchisches Speichermanagement. Dipl.-Ing. Hartmut Kell, Dr. Behrooz Moayeri in in in in Berlin 1.890,-- netto Dr. Behrooz Moayeri in Nürnberg in Stuttgart in in 1.090,-- netto Dr.-Ing. Behrooz Moayeri in in in 1.590,-- netto

8 Cloud Computing / Data Center Virtualisierungstechnologien in der Analyse Im Zuge stetig zunehmender Konsolidierung ist Virtualisierung längst zum Standard in jedem Rechenzentrum geworden. Doch der Blick hinter die Kulissen offenbart einen rapide wachsenden Komplexitätsgrad, dessen Beherrschung ein tieferes Verständnis dieser Technologie erfordert. In diesem Seminar werden die Zusammenhänge zwischen Server, Netzwerk und Storage im Umfeld der Virtualisierung analysiert Was leisten die gängigen Hypervisor und Virtualisierungslösungen wie VMware vsphere, Citrix XenServer und Microsoft Hyper-V? Welche Technologien stehen zur Anbindung virtualisierter Server an das RZ-Netz zur Verfügung? Wo liegen die Grenzen der klassischen Servervirtualisierung und was leisten erweiterte Konzepte wie Netzwerkvirtualisierung und SDN? Welche Speichertechnologien stehen zur Auswahl und was bedeutet die Auslagerung von Speicher ins Netzwerk? Welche Rolle spielen Virtualisierungstechnologien für Ihr Sicherheitskonzept? Wie sehen moderne Desaster-Recovery- und Backup- Konzepte aus? Auf Basis der aktuellen Anforderungen werden Virtualisierungstechnologien erläutert und in den Gesamtkontext einer zentralen RZ-Infrastruktur eingebettet. Anhand von Praxis-Beispielen aus dem Planungsalltag werden die technischen Details zusammen mit den Erfahrungen der Teilnehmer diskutiert. UC / IT-Endgeräte Das mobile Unternehmen Mobile Endgeräte revolutionieren unsere Arbeitswelt sie eröffnen ganz neue Arbeitsweisen und Geschäftsmodelle. Es ist an der Zeit, sich intensiv mit dieser Entwicklung auseinanderzusetzen. Das mobile Endgerät gewinnt als Standard-IT-Client zunehmend an Bedeutung. Ob in klassischen Nutzergruppen, wie z.b. Geschäftsführung und Vertrieb, oder in bisher wenig berücksichtigten Bereichen, wie z.b. dem Gesundheitswesen oder der industriellen Produktion Smartphones und Tablets sind aus dem Arbeitsalltag nicht mehr wegzudenken. Die mobilen Clients schicken sich an, dem Desktop-PC den Rang abzulaufen und sind ein wesentliches Element des Arbeitsplatzes der Zukunft. Mobile Anwendungen und Kommunikationsplattformen bilden dabei das Bindeglied zwischen der zunehmend mobiler werdenden Belegschaft und dem Unternehmen. Doch mit der steigenden Mobilität von Mitarbeitern, Endgeräten und Anwendungen wird die Unternehmens-IT vor viele Herausforderungen gestellt. In diesem Seminar werden die grundlegenden Veränderungen in Arbeitsweise und Arbeits-ausstattung aufgezeigt, die die steigende Mobilität mit sich bringt. Es werden die Auswirkungen auf den IT-Betrieb, die Infrastruktur und das Management von mobilen Geräten diskutiert. Zum einen werden mögliche Gefährdungen aufgezeigt, die sich durch die zunehmende Konsumerisierung und den damit verbundenen Anstieg von privat genutzten Geräten entstehen. Zum anderen werden aber auch Möglichkeiten und Chancen, die mobile Applikationen und die lückenlose Vernetzung im Internet of Things bieten, erläutert. Dieses Seminar gibt Ihnen somit einen umfassenden Überblick über Einsatzmöglichkeiten, Risiken und Chancen sowie Anforderungen und Auswirkungen mobiler Technologien im Unternehmen. Seite 8 IP-Telefonie und Unified Communications erfolgreich planen und umsetzen IP-Telefonie löst klassische TK-Lösungen ab. In den traditionellen TK-Anlagen wird die hybride Integration von IP-Telefonie von den Herstellern als Instrument eines kontrollierten Wechsels in Richtung IP positioniert. Dieses Seminar behandelt die Projektschritte, Einsatz- und Migrations-Szenarien, einsetzbare Basis-Technologien, Komponenten und erweiterte TK-Anwendungen, Bewertungskriterien für eine TK-Lösung und gibt eine Übersicht über den bestehenden TK-Markt etablierter Hersteller wie Alcatel- Lucent, Avaya, Cisco, und Unify aber auch des Newcomers Microsoft. in welchen Schritten sollte eine VoIP Lösung implementiert werden, worauf ist zu achten welche verschiedenen Architekturen sind möglich, PBX kontra Hybrid kontra Soft_PBX, was ist der richtige Weg was muss die Endgeräte-Technik, die Servertechnik und was muss ein Netzwerk bei IP-Telefonie leisten wie sehen zentrale und dezentrale VoIP Lösungen als Einstandort-Konzepte und Mehr-Standort-Konzepte aus welche Bedeutung hat der neue Standard SIP wie sind Technologien wie Power over LAN, Voice-VLANs Quality of Service / Priorisierung zu bewerten und einzusetzen wie werden mobile Benutzer integriert: Mobiltelefon, Softphone, VoWLAN oder DECT was bietet der Markt, worin unterscheiden sich Produkte wie und nach welchen Kriterien wird eine Produkt-Evaluierung durchgeführt wie konzeptioniert man die erforderlichen Zusatzanwendungen wie CTI, UM, UC, Konferenzen was leisten die Produkte von Alcatel-Lucent, Avaya, Cisco, Unify (ehem. Siemens), welche Strategien verfolgen die Hersteller für die Zukunft Dipl.-Math. Cornelius Höchel-Winter, Dipl.-Inform. Sebastian Jansen Termine in in Bremen in 1.590,-- netto Dipl.-Math. Leonie Herden, Dipl.-Ing. Dominik Zöller in in in 1.590,-- netto in Dipl.-Inform. Petra Borowka-Gatzweiler in in in in Frankfurt 1.890,-- netto

9 UC / IT-Endgeräte IP-Wissen für TK-Mitarbeiter Wer IP-Telefonie-Lösungen umsetzen will, muss sich mit der Frage der geeigneten IP-Infrastruktur befassen. Dies betrifft: Die benötigte Komponenten zur IP Telefonie Die Zuweisung von IP-Adressen zu Telefonen, Faxgeräten und Gateways Die Festlegung von Namen und die Auflösung im DNS Die Einrichtung von DHCP zum Boot der Telefone und zur gleichzeitigen Zuweisung des Bootservers Die Bereitstellung eines FTP oder TFTP-Servers mit Boot- Konfigurationsdateien Schnell wird man dabei auf mögliche Probleme oder Fragen stoßen: wie sieht der Aufbau einer VoIP Lösung in der Praxis aus? sollen feste oder variable IP-Adressen vergeben werden? in welchem Zusammenhang stehen IP-Adressen und DNS-Namen mit Rufnummern und Rufnummer-Plänen? was passiert, wenn Rufnummern oder IP-Adressen oder Namen geändert werden sollen/müssen? wie passt das bisherige IP-Adressschema auf die Telefonie- Situation? was bedeutet die Vergabe von Namen, wie korrespondiert das mit DNS und was muss bei der evtl gegebenen Einbindung in übergeordnete Namensdienste beachtet werden? wie muss ggf der vorhandene DHCP-Server erweitert oder parametriert werden, um die notwendigen Parameter zum Boot der Telefone zu übermitteln? wie kann ein sinnvolles Change-Management realisiert werden, wenn bei Umzügen, Deinstallationen, Neuinstallationen von Telefonen IP-Adressen und DNS-Namen geändert werden? wie wird die DNS-Namensvergabe und die IP-Adresszuordnung bei einem Softclient realisiert reicht die bisherige Struktur von DNS- und DHCP-Servern aus, um die neue Welt der Telefonie einzubinden? wie kann eine Standort-übergreifende Verwaltung von IP-Adressen und Namen so realisiert werden, dass keine Probleme entstehen? SIP Session Initiation Protocol: Basis-Technologie der IP-Telefonie SIP ist der Schlüssel für offene, leistungsfähige und kostenoptimale Kommunikationslösungen. Es umfasst Sprache, Video, Daten und Präsenz. Lernen Sie, was SIP leistet, worin sich wesentliche Herstellerlösungen unterscheiden und wie Sie das Beste aus beiden Welten zukunftsorientiert nach Ihrem Bedarf optimieren. was SIP leistet was SIP nicht leistet was die zukünftigen Erweiterungen von SIP sind wo die Vor- und Nachteile gegenüber den bisherigen Lösungen liegen wie die Protokolle SIP und RTP aufgebaut sind und wie sie funktionieren wie Sie eine SIP-Lösung aufbauen und erfolgreich in Betrieb nehmen wie SIP mit NAT/Firewalls umgeht (oder auch nicht) Dieses Seminar bietet Ihnen genau die Information, die Sie zur Umsetzung von SIP-Lösungen und zur Migration von VoIP auf SIP-Lösungen benötigen. Seite 9 Umfassende Absicherung von Voice over IP und Unified Communications Dieses Seminar zeigt die Risiken beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu ergreifenden Sicherheitsmaßnahmen. Auf Grundlage von Best Practices aus dem Beratungsgeschäft sowie den marktrelevanten Standards, wie z.b. der Technischen Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf (TLSTK II) des BSI, werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt. Das Seminar richtet sich vorrangig an Sicherheitsverantwortliche, Planer, Architekten und Betreiber von TK- und UC-Systemen. Sie lernen in diesem Seminar Was sich in der ITK-Landschaft durch Unified Communications ändert Welche Gefahrenpotentiale Unified Communications birgt Welche Standards zum Schutz der Kommunikation relevant sind Welche Verfahren zum Schutz der Kommunikation zur Verfügung stehen Welche Architekturen die Sicherheit erhöhen Wie man Unified Communications über Unternehmensgrenzen hinweg sicher betreibt Wie man eine Sicherheitskonzept für TK/UC plant und umsetzt Die blicken auf jahrelange Projekterfahrungen im Bereich Unified Communications und Informationssicherheit zurück und vermitteln diese Erfahrungen im Seminar. Zielgruppe Die Zielgruppe dieses Seminars besteht aus IT-Sicherheitsbeauftragten mit Grundkenntnissen in Netzen und Telefonie sowie Verantwortlichen für die Architektur, Planung, Einführung und Betrieb von Kommunikationsumgebungen. Markus Geller in in in Düsseldorf in Frankfurt 1.590,-- netto Dipl.-Inform. Petra Borowka-Gatzweiler, Markus Geller in in Stuttgart in in Berlin in 1.890,-- netto Dipl.-Ing. Dominik Zöller in in in Stuttgart in 1.890,-- netto

10 IT-Recht / IT-Management Seite 10 Crashkurs IT-Recht für Nichtjuristen Die dritte IT-Revolution hat begonnen. Geschäftsleben, Produktionsprozesse und Freizeitverhalten stehen vor einer umfassenden informationstechnologischen Vernetzung. IT und TK wachsen zusammen. Damit eröffnen sich neue unternehmerische Möglichkeiten. Zugleich nimmt die rechtliche Durchdringung und Komplexität in der Netzwirtschaft stark zu. Zivilrecht, öffentliches Recht, gewerbliche Schutzrechte und Strafrecht sind bedeutende Leitplanken für die rechtssichere und optimale IT-Lösung. Ohne Kenntnis der rechtlichen Einflussfaktoren können IT-Projekte nicht sinnvoll geplant und durchgeführt werden. Das Seminar soll einen griffigen Überblick der wichtigsten rechtlichen Grundlagen und Anforderungen bieten. Diese Veranstaltung wendet sich an IT-Leiter, Compliance- Beauftragte und Geschäftsführer, die sich kompakte und praktische Grundkenntnisse zu den rechtlichen Eckpunkten des IT-Projektes verschaffen wollen. Die Inhalte sind insbesondere an Nichtjuristen gerichtet, die sich nicht alltäglich mit rechtlichen Fragestellungen befassen und ein Grundorientierung suchen. In dem Seminar werden auch Praxisfälle erörtert. Recht der Informations- und Kommunikationstechnologie (ITK) im Überblick (B2B, B2C, B2A) Lieferung/Bereitstellung von Hard- und Software, ITK- Dienstleistungen, Strukturierung komplexer Projekte. Der Internet-System-Vertrag, Domainverträge Der öffentliche IT-Auftrag (EVB-Muster) Elektronischer Geschäftsverkehr Rechtliche Querbezüge: AGB-Kontrolle, Datensicherheit und Datenschutz, Compliance, Kartellrecht, Strafrecht. Sanierung von IT-Verträgen im Krisenfall Trends in der IT-Industrie: rechtliche Herausforderungen (z.b. Digital Health, Intelligente Maschinen, Internet of Things, Computing Everywhere) Rechtsschutz und Konfliktlösung im Falle von Streitigkeiten. Fälle, Muster und Praxisbeispiele Dr. Jan Byok in Das neue IT-Sicherheitsgesetz Die digitale Gesellschaft ist seit geraumer Zeit in jeglichen Bereichen eng mit IT-Systemen verknüpft. In Zeiten einer steigenden Bedrohungslage aus dem Cyberraum wird diese Verknüpfung allerdings zunehmend bedenklich. Ein Ausfall von IT-Systemen an neuralgischen Stellen kann gravierende Folgen für das öffentliche Leben haben. Die Bundesregierung hat den damit einhergehenden Handlungsbedarf erkannt und am 17. Dezember 2014 mit dem Beschluss eines sog. IT- Sicherheitsgesetzes reagiert. Mit einer Verabschiedung durch den Bundestag ist noch im Sommer 2015 zu rechnen. Ziel des Gesetzes ist es, deutsche IT-Systeme in neuralgischen Bereichen besonders abzusichern. Hierzu sollen Betreiber von sog. kritischen Infrastrukturen künftig einem besonders strengen Pflichtenkatalog unterliegen. Das Seminar soll in Betracht kommende Unternehmen auf die künftige Rechtslage vorbereiten: Stand des Gesetzgebungsverfahrens Verhältnis zu europäischen Rechtsakten (NIS-Richtlinie) Adressatenkreise des Gesetzes Wegweisendes Merkmal der kritische Infrastrukturen Mindestanforderungen an kritische IT-Systeme Branchenstandards Nachweispflichten gegenüber der Aufsichtsbehörde (IT- Audits) Einrichtung von Alarmierungskontakten Meldepflichten von IT-Sicherheitsvorfällen Weitergehende Pflichten für besondere Unternehmen (z.b. Telekommunikation und Telemedien) Möglichkeiten der Aufsichtsbehörden und Rechtsfolgen/ Sanktionen bei Verstößen Dr. Jan Byok Dr. Benjamin Wübbelt Die neue EU-Datenschutzgrundverordnung 2015 tritt ein neues einheitliches Datenschutzrecht in der Europäischen Union in Kraft. Die Verordnung ist noch nicht endgültig verabschiedet, aber die wichtigsten Regelungen sind bereits jetzt weitgehend klar. So wird es gravierende Änderungen bei der Verarbeitung von sensiblen Daten und bei der grenzüberschreitenden Datenverarbeitung geben. Informieren Sie sich über die geplanten Regelungen, damit Sie bei Inkrafttreten der Richtlinie wissen, was auf Ihr Unternehmen zukommt. Entwicklung des Datenschutzes Entstehung der Verordnung Datenschutz ab 2015 Direkt in allen Mitgliedsstaaten gültige Verordnung statt nur indirekt gültiger Datenschutz-Richtlinie 95/46/EG Einheitliche Datenschutzvorschriften in der EU Erweiterung von EU-Vorschriften auf Auftraggeber in Drittstaaten Konzentration der Aufsicht für Organisationen auf die nationale Datenschutzbehörde des Mitgliedsstaates des Hauptsitzes Recht auf Vergessen werden Recht auf Datenübertragbarkeit Notifizierung von Datenschutzverletzungen Definition von Binding Corporate Rules Datenschutzrechtliche Zustimmung nur noch explizit möglich Datenschutz bei Kindern Verarbeitung von sensiblen Daten wird untersagt (ausgenommen explizit erwähnte Ausnahmen) Dokumentationspflicht in den Unternehmen (Artikel 28) Datenschutzkonzept nach Artikel 22 Sicherheitskonzept nach Artikel 30 Ggf. Pflicht des Auftraggebers zur Erstellung einer Datenschutz-Folgenabschätzung nach Artikel 33 statt Vorabkontrolle Einrichtung verpflichtender Datenschutzbeauftragter (neue Grenzen) Datenschutz durch Technik Pflicht zur Überprüfung der verwendeten technischen Mittel zum Schutz der Daten Prüfung des gesamten Lebenszyklus der Daten von der Entstehung bis zur Löschung Meldung von Sicherheitsvorfällen Datenschutzaudit Aufgaben Datenschutzbeauftragter Ulrich Emmert Termin in 1.590,-- netto in Düsseldorf 1.090,-- netto in 1.090,-- netto

11 IT-Recht / IT-Management Seite 11 IT-Projektmanagement Kompaktseminar Projektleiter sein ist manchmal Stress pur! Sie sind Projektleiter oder werden es. Ihre Aufgabe ist ein Projekt aus IT oder Kommunikationstechnik. Unser Angebot: professionelle Methoden und Werkzeuge für die Projektleitung in kompakter Form kennen lernen. Ein Projekt stellt an einen Projektleiter hohe Anforderungen. In diesem Kurs vervollständigen Sie praxisnah Ihre Kenntnisse aus der gesamten Bandbreite des Projektmanagements: Der Kurs umfasst sowohl Administratives, wie Planen und Überwachen des Projekts, als auch Softskills, wie Moderation von Projektsitzungen und Präsentation von Information. Denn die in der Regel nur lose unterstellten Projektmitarbeiter müssen überzeugend auf Basis einer strukturierten Planung geführt werden. Und jede Chance, sich und sein Projekt erfolgreich zu präsentieren, ist zu nutzen! Die Teilnehmer werden nach dem Seminar Projekte professioneller managen Führungstechniken sicherer beherrschen Vorteile für die einzelne Person Gezielte berufliche Weiterentwicklung Beruflicher Erfolg durch methodische Projektmanagement- Kompetenz Vorteile für das Unternehmen Vermeidung von Fehlinvestitionen durch unprofessionell gemanagte Projekte Mitarbeitermotivation durch gezielte Weiterentwicklung Methoden Trainer-Vortrag und praxisnahes Bearbeiten der Themen mit Übungen Öffentliche Ausschreibungen im Informationsbereich Im Fokus des Seminars sind das überarbeitete Vergaberecht und seine Anwendung im Informations- und Kommunikationsbereich. Unter den Bedingungen verschärfter gesetzlicher Auflagen muss die öffentliche Hand im hochkomplexen Bereich der Informations- und Kommunikationstechnologie oft unter großem Zeitdruck europaweite Vergabeverfahren durchführen. Hier ist interdisziplinäre Kompetenz dringend erforderlich. Um Risiken im Vergabeverfahren zu vermeiden, sind die öffentlichen Auftraggeber auf juristische Expertise angewiesen. Um die technischen Ziele im IT- und Kommunikationsbereich (ITK) zu erreichen, brauchen die ausschreibenden Stellen zudem erfahrene Planer, die jahrelange Ausschreibungspraxis mitbringen. Diese kombinierte Expertise ist genau das, was Ihnen das zweitägige Seminar der Com- Consult Akademie zu Ausschreibungen im Informations- und Kommunikationsbereich bietet. Diese Veranstaltung ist als Leitfaden und Praxisseminar für öffentliche Auftraggeber gedacht, die in ihren ITK-Vergabeverfahren unter Einhaltung aller gesetzlichen Auflagen und Vermeidung aller rechtlichen Risiken für ihre Verwaltung das optimale Ausschreibungsergebnis erreichen wollen. Auch die Vertreter von ITK-Unternehmen sollen durch die Veranstaltung angesprochen werden, um die Rechts- und Investitionssicherheit bei der Teilnahme auf Bieterseite zu verbessern und optimales Angebotsverhalten zu erreichen. Technische Planer mit jahrzehntelanger Erfahrung bei Ausschreibungen der öffentlichen Hand vermitteln auf dieser Veranstaltung ihren Erfahrungsschatz. Das juristische Wissen wird von einem renommierten und erfahrenen Rechtsanwalt mit dem Spezialgebiet öffentliches Vergaberecht präsentiert. Recht und Datenschutz bei Einführung von Voice over IP Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen. welche Sicherheitsanforderungen nach dem Telekommunikationsgesetz an die Übertragung von VoIP-Telefonaten bestehen wie und wie lange Verbindungsdaten gespeichert werden dürfen welche Leistungsmerkmale datenschutzrelevant sind wie Betriebs- bzw. Dienstvereinbarungen bei Einführung von VoIP-TK-Anlagen oder CTI-Software aussehen können in welchen Fällen von TK-Dienstleistungen zusätzliche Sicherheitsanforderungen gefordert werden welchen Einfluss vertragliche Regelungen auf datenschutzrechtliche Löschungspflichten haben was es für Vorgaben für Gebührenauswertung und Einzelverbindungsnachweis gibt Dr. rer. pol. Ralf Hillemacher in in Königswinter in 1.890,-- netto Dr. Jan Byok, Dipl.-Ing. Thomas Simon in 1.590,-- netto Ulrich Emmert in Nürnberg 1.590,-- netto

12 IT-Sicherheit Seite Aufbau und Management von Internet-DMZ und internen Sicherheitszonen Dieses Seminar analysiert die verschiedenen aktuellen technischen Konzepte und Architekturen für den Aufbau und Betrieb von Internet DMZs und internen Sicherheitszonen. Anhand konkreter Projektbeispiele wird die Umsetzung dieser Konzepte illustriert. welche Kernbausteine eines sicheren Internetzugangs notwendig sind wie Security Gateways (insbesondere Firewalls) arbeiten, welche Typen es gibt und wie Einsatzszenarien, Aufbauund Betriebskonzepte aussehen wie sich erweiterte Sicherheitsfunktionen wie IPS und Content Security integrieren lassen was sich hinter Next Generation Firewalls wirklich verbirgt und wie solche Firewalls arbeiten wie mit Virtualisierungstechniken in Internet-DMZs und internen Sicherheitszonen umgegangen werden kann wie sich der Aufbau von internen Sicherheitszonen von einer Internet-DMZ unterscheidet und wie mit den hohen Anforderungen an Verfügbarkeit und Leistung umgegangen wird wie Internet-DMZs und interne Sicherheitszonen auf eine sichere Weise betrieben werden können und wie dabei Administration, Überwachung und Datensicherung durchgeführt werden können wie ein sicherer Fernzugriff aufgebaut werden kann, welche VPN-Technologien aktuell eingesetzt werden und wie typische Einsatzszenarien aussehen wie Terminal Server und VDI für einen sicheren Fernzugriff genutzt werden können welche Methoden zur Absicherung von -Kommunikation und Web-basierten Applikationen existieren wie Cloud Computing den Aufbau von Internet-DMZs und internen Sicherheitszonen beeinflusst Dr. Simon Hoff, Dr. Melanie Winkler in Interne Absicherung der IT-Infrastruktur Bedingt durch Netzkonvergenz, Mobilität und Virtualisierung hat die interne Absicherung der IT-Infrastruktur in den letzten Jahren enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur und in vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, Endgeräten, RZ-Bereichen, Servern und SAN werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer er-folgreichen Sicherheits-Lösung aufgezeigt. wie aktuell die wichtigsten internen Bedrohungen aussehen und wie diese systematisch zu kategorisieren sind welche Kernbausteine zur internen IT-Sicherheit sich aus der Bedrohungslage ergeben welche Maßnahmen die IT-Grundschutz-Kataloge des BSI für die interne IT-Sicherheit vorsehen und wie sie umgesetzt werden können wie Firewalls und Intrusion-Prevention-Systeme im LAN zum Aufbau von Sicherheitszonen genutzt werden können wie mandantenfähige LANs aufgebaut werden mit welchen Techniken eine Netzzugangskontrolle realisiert werden kann welche Sicherheitsaspekte im Netzmanagement zu beachten sind wie sich die Server-Virtualisierung auf Sicherheitskonzepte auswirkt und welche Sicherheitsmaßnahmen notwendig sind wie Speichernetze und -systeme in der Absicherung berücksichtigt werden müssen welche Sicherheitsmechanismen bei WLANs eingesetzt werden Dr. Simon Hoff in Netzzugangskontrolle: Technik, Planung und Betrieb Dieses 3-tägige Seminar vermittelt den aktuellen Stand der Technik der Netzzugangskontrolle (Network Access Control, NAC) und zeigt die Möglichkeiten aber auch die Grenzen für den Aufbau einer professionellen NAC-Lösung auf. Schwerpunkt bildet die detaillierte Betrachtung der Standards IEEE 802.1X, EAP und RADIUS. Dabei wird mit IEEE 802.1X in der Fassung von 2010 und mit IEEE 802.1AE (MACsec) auch auf neueste Entwicklungen eingegangen. Sie lernen in diesem Seminar welchen Bedrohungen Ihr LAN durch die Kopplung mit mobilen Endgeräten und Fremdgeräten ausgesetzt ist welche Alternativen es zur Zugangskontrolle, zur Trennung von Benutzergruppen und zum Aufbau mandantenfähiger LANs gibt die Konzepte kennen, die für eine port-basierte Zugangskontrolle zum LAN relevant sind wie der Standard IEEE 802.1X arbeitet welche Rolle EAP dabei spielt welche Authentisierungsmethoden über EAP für welches Sicherheitsniveau angemessen sind welche Rolle der RADIUS-Server dabei spielt wie unterschiedliche RADIUS-Server für NAC konfiguriert werden wie eine Infrastruktur für IEEE 802.1X in der Praxis umgesetzt werden kann und welche Probleme dabei gelöst werden müssen wie ein Gastzugang realisiert werden kann wie ein Monitoring und Trouble Shooting einer NAC-Lösung durchgeführt wird und welche typischen Fehlersituationen in der Praxis auftreten und wie mit ihnen umgegangen werden kann welche Änderungen mit Version IEEE 802.1X-2010 des Standards einhergehen, welche Rolle IEEE 802.1AE (MACsec) dabei spielt und wie neben Cisco TrustSec die Produktsituation aktuell aussieht wie weitergehende Dienste zur Prüfung der Endgeräte-Compliance verbunden mit einer entsprechenden Autorisierung realisiert werden können was Network Endpoint Assessment (NEA) und Trusted Network Connect (TNC) im Detail bedeuten Dipl.-Inform. Daniel Prinzen, Sebastian Wefers in in in in 1.590,-- netto in in Berlin in 1.590,-- netto in Berlin in Düsseldorf in 1.890,-- netto

13 IT-Sicherheit Sicherheitsmanagement mit BSI-Grundschutzmethodik/ ISO Angemessene Sicherheit mit optimalem Aufwand: geht das? Die Antwort liegt in der Nutzung bewährter Architekturen und Lösungen bei gleichzeitiger Erfüllung von Compliance Richtlinien. Anders formuliert: das Rad muss nicht von jedem Unternehmen neu erfunden werden. Dieses Seminar stellt die BSI-Grundschutzmethodik vor und zeigt auf, wie auf der Basis dieser etwas abstrakten Methodik eine Praxis-gerechte Sicherheitslösung mit optimalem Aufwand erreicht werden kann. die Methodik der BSI-Standards anzuwenden die Rolle eines Sicherheitsbeauftragten bzw. eines Sicherheitsmanagement-Teams mit Leben zu füllen wie man auf dieser Basis ein Sicherheitsmanagement aufbaut wie man mit Hilfe der BSI-Methodik und der Grundschutzkataloge das erreichte Sicherheitsniveau bewertet und ggf. optimiert wie die Methodik in Fällen funktioniert, in denen die Grundschutzkataloge nicht ausreichen wie die IT-Grundschutzmethodik mit ITIL, internem Qualitätsmanagement u.ä. harmonisch kombinierbar ist wie Baustein Datenschutz und Standard Notfallmanagement die Grundschutzkataloge abrunden wie und wo Werkzeuge (GSTOOL, Verinice u.ä.) unterstützen können neue IT-Lösungen sicherheitstechnisch mittels Grundschutzmethodik konzipiert und in den Betrieb eingeführt werden können Dr. Simon Hoff, Dipl.-Math. Simon Wies, Dr. Melanie Winkler Termine in in in Bremen in in 1.890,-- netto Kongresse / Sonderveranstaltungen Kongresse Die ComConsult Kongresse richten sich sowohl an den Einsteiger als auch an den Experten und bieten pro Themenbereich jedes Jahr die Möglichkeit des Erfahrungsaustausches und der Weiterbildung. ComConsult Kongresse sind zentrale Treffpunkte für ausgewählte, hochaktuelle Netzerk-Technologien und Aufgabenstellungen um das Netzwerk herum. Sie sind seit vielen Jahren ein fester Bestandteil unseres Veranstaltungsprogramms. Ausstellerinformationen ComConsult Kongresse bieten Ihnen eine optimale Platzierung, Steigerung und Vertiefung Ihres Bekanntheitsgrades durch direkte Präsenz. Die persönliche, entspannte Atmosphäre im Pausenfoyer des Veranstaltungshotels unmittelbar an den Kongress-Saal angebunden ist die optimale Voraussetzung zum interaktiven Kontakt und Informationsaustausch mit den Kongress-Teilnehmern. Das Konzept unserer Kongresse: ein attraktives Vortragsrogramm mit Spitzen- ausführliche und weitgehende Diskussion von Markt und Technik eine repräsentative Ausstellung gezielte Einbindung der Ausstellung in die Moderation der Veranstaltung die traditionelle ComConsult Get Together. Hier trifft sich die Branche. Ende offen Die ausgewogene Mischung aus der Vermittlung des neuesten Stands der Technik, der Vorstellung von Hintergrund-Analysen, aktuellen Erfahrungsberichten von Anwendern und Beratern, Produktübersichten, Herstellerpräsentationen, Diskussion und Meinungsaustausch hat die Kongresse von ComConsult inzwischen zu Top-Events der Netzwerkszene werden lassen, die schon vor Erscheinen des Programms nahezu ausgebucht sind. ComConsult-Kongresse werden von einer repräsentativen Ausstellung begleitet, in derdie Technik Vorrang vor dem Marketing hat.eine persönliche, entspannte Atmosphäre im Pausenfoyer des Veranstaltungshotels unmittelbar an den Kongress-Saal angebunden bietet Ihnen die optimale Voraussetzung zum interaktiven Kontakt und Informationsaustausch mit den Kongressteilnehmern. Der Aufbau beginnt für die Aussteller am Tag vor der Veranstaltung ab 19:00 Uhr und muss am Folgetag um 9:30 Uhr beendet sein. Die Raumüberwachung außerhalb der Veranstaltungszeiten wird vom Veranstalter organisiert. Grundsätzlich kann aber keine Haftung übernommen werden. ComConsult Technologie-Tage 2015 Seite 13 Moderne IT-Lösungen und Architekturen basieren auf individuell miteinander verknüpften Technologie-Bausteinen. Die Zeiten, in denen wir IT in Technologie-Silos planen konnten, sind vorbei. Applikationen, Server, Speicher und Netzwerke bilden in ihrer Gesamtheit Architekturen. Und diese werden immer individueller. Standard-Architekturen, die man blind für alles einsetzen konnte, gehören der Vergangenheit an. Wir analysieren für Sie unter anderem Welche Variationen von Server-Architekturen gibt es im Moment und wie sind die Abhängigkeiten zwischen Server, Speicher und Netzwerk? Welchen Einfluss wird die Cloud auf die Zukunft unserer Applikationen und Architekturen haben? Wie können Cloud-Anwendungen geeignet individualisiert und in die bestehende IT integriert werden? Welche Anforderungen an Infrastrukturen entstehen dabei? IT in vermaschten Technologie-Bausteinen: kann das wirklich noch sicher sein? Wie sehen Sicherheits-Architekturen für die IT der Zukunft aus? Outsourcing versus Outtasking: wie können Abhängigkeiten vermieden, Flexibilität gesteigert und gleichzeitig Kosten gesenkt werden? Mobile Endgeräte und ihr Einfluss auf die Zukunft der IT: mit welchen Szenerien müssen wir in einigen Jahren rechnen und welche Maßnahmen müssen wir heute ergreifen, um ein solides Fundament zu haben? Von der Kommunikation zur Kollaboration: Mehrwert- Kommunikation in internen und externen Teams, wie verändern sich die Anforderungen über Telefonie und Videokonferenzen hinaus? Ausgewählte technologische Bausteine für die IT der nächsten Jahren, die jeder kennen sollte: IPv6, neue Hardware-Komponenten, Netzwerke Die ComConsult Technologie-Tage 2015 wenden sich an Entscheider in den Unternehmen. Sie liefern das Fundament zum Verständnis der aktuellsten technologischen Entwicklungen über die Grenzen der bestehenden Silos hinaus. Sie zeigen wie unsere IT in Zukunft aussehen wird. Moderation Dr. Jürgen Suppan Termin und Kosten in Düsseldorf 1.990,- netto

14 Kongresse / Sonderveranstaltungen ComConsult UC-Forum 2015 Alljährlich im November präsentieren wir für Sie die neuesten Trends und Technologien, wie sich die Kommunikation in unseren Unternehmen weiterentwickelt. In diesem Jahr gehört hierzu sicherlich als Top Thema die Ankündigung der Deutschen Telekom, bis 2018 das öffentliche PSTN/ISDN Netz abzuschalten. Die Schwerpunkte unserer diesjährigen Veranstaltung beinhalten jedoch nicht nur die geplante Neuausrichtung im Providerumfeld, sondern beleuchten auch die hierfür notwendigen Design-Änderungen sowie die aktuellen Trends bei Enterprise UC Lösungen. Die Produktankündigungen aus dem vergangenen und laufenden Jahr haben UC endgültig zur Marktreife gebracht und erfordern nun eine kritische Beurteilung. Wir stellen für Sie die Fragen: UC on Premise vs. UCaaS aus der Cloud Typische Arbeitsplatz-Spezifikationen einer UC-Lösung Musterprojekt für UC und Bewertung der Herstellerlösungen Produkte wie Cisco Spark oder Unify Circuit werfen erneut die Frage auf, ob die On Premise Lösung für eine UC bzw. Kollaborations-Plattform noch zeitgemäß ist. In diesem Zusammenhang möchten wir Ihnen natürlich auch die Marktposition und Neuerungen aktueller Technologietrends wie WebRTC Standardisierung von SIP Trunking Voice- und Videocodecs im WAN aufzeigen und deren Auswirkungen erläutern. An dem eingangs erwähnten Top Thema, der Neuausrichtung der Kommunikation zu All-IP, wird ab 2016 kein Unternehmen mehr vorbeikommen. Die Erarbeitung einer Migrations-Strategie hin zu All-IP in der öffentlichen Kommunikation wird ein MUSS für alle Enterprise ITK Teams, die wettbewerbsfähig bleiben wollen. Daher widmen wir uns diesem Thema auf dem UC-Forum 2015 in besonderem Maße. ComConsult Netzwerk- und IT-Infrastruktur Forum 2016 Das ComConsult Netzwerk- und IT-Infrastruktur Forum 2016 stellt die momentan dominantesten Netzwerk-Themen in den Mittelpunkt der Veranstaltung: Netzwerke im Rechenzentrum, Netzwerk-Design und Betriebsoptimierung. Zwei Vortragstage und ein optionaler Vertiefungstag bilden den perfekten Rahmen um effizient und kompakt auf den neuesten Stand zu kommen. Das ComConsult Netzwerk- und IT-Infrastruktur Forum 2016 ist die herausragende Veranstaltung im Jahr Wie immer ein Treffpunkt der Branche und schlicht der beste Ort um in kürzester Zeit auf den neuesten Stand zu kommen. Intensiv-Tag Ergänzend zu dem Kongress bieten wir Ihnen am dritten Tag den Intensiv-Tag an, an dem wir Schwerpunkte der Veranstaltung mit unseren Spezialisten und mit Herstellern diskutieren werden. Ausstellung In der parallel stattfindenden Ausstellung haben führende Hersteller und Dienstleister der Branche und die Kongressteilnehmer die Möglichkeit zum interaktiven Kontakt und Informationsaustausch. Möchten Sie unverbindlich einen Ausstellungsstand reservieren? Dann schreiben Sie uns eine Seite 14 Das PSTN stirbt: Die neue Kommunikation mit SIP/IP Die Sonderveranstaltung zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen, Hintergrundwissen und Projekterfahrungen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen. Motivation: Warum All-IP? Einführung in das Thema SIP Trunking vs. PSTN: Was sind die wesentlichen Unterschiede? Standards für Enterprise- und Provider-Peering Session Border Controller: Funktionalität und Markt Praxisbericht: Projekterfahrungen, Betriebs- und Kostenaspekte Provider-Marktübersicht: Geschäftsmodelle und Angebote Provider-Sicht: Projekterfahrungen und Roadmap Was kommt nach 2018? Architektur einer globalen All-IP Kommunikation Moderation Dipl.-Inform. Petra Borowka-Gatzweiler, Markus Geller, Dipl.-Ing. Dominik Zöller Termin und Kosten in Königswinter 2.390,- netto Moderation Dr. Jürgen Suppan Termin und Kosten in Königwinter mit Intensiv-Tag 2.590,- netto ohne Intensiv-Tag 2.390,- netto Dipl.-Inform. Petra Borowka-Gatzweiler Markus Geller in Stuttgart in 990,-- netto

15 Kongresse / Sonderveranstaltungen Seite 15 IPv6 Migration: Projekterfahrungen und -empfehlungen IPv6 Projekte sind angelaufen. IPv6 existiert nicht mehr nur in Forschungsumgebungen, bei den Providern und in Testnetzen von Unternehmen. Immer mehr Firmen haben mit der Migration begonnen, von DAX 30 bis Mittelständler, von Finanzinstituten bis zur Fertigung. Nicht nur der Internet-Auftritt, der Provider-Anschluss und die Homeoffice VPNs werden migriert. Auch in den Unternehmen selbst, hat die Migration begonnen. Profitieren Sie in dieser Sonderveranstaltung von den Erfahrungen, die bei laufenden Projekten gesammelt wurden. ACHTUNG: Diese Sonderveranstaltung ist eine Wiederholung des optionalen Zusatztages des ComConsult Netzwerk- und IT-Infrastruktur Forum Welche Entscheidungen wann getroffen werden müssen Welche Komponenten im Netzwerk in welcher Reihenfolge migriert werden Wie man ein IPv6 Projekt planerisch und organisatorisch umsetzt Worauf Stand heute in Multivendor-Umgebungen zu achten ist Wie man die IPv6 Migration in den Lifecycle von Hard- und Software integriert Warum ein Migrationsprojekt nicht so teuer ist, wie viele annehmen Wo mit Schwierigkeiten zu rechnen ist und wo nicht Sonderveranstaltung IT-Kommunikation im Umfeld von Fertigung und Automation Fertigungsnetze unterscheiden sich von Büronetzen. In Fertigungsnetzen werden eine hohe Verfügbarkeit, die Vermeidung unnötiger Bedrohungen und trotzdem hohe Flexibilität erwartet. Mit der aktuellen Technologie-Entwicklung stellt sich aber immer mehr die Frage, ob eine klare Trennung zwischen Büro und Fertigung in Zukunft erreichbar sein wird. Es stellt sich auch die Frage, ob wir nicht über genügend leistungsfähige Architekturen und Werkzeuge verfügen, um einen Grad an Schutz und Kontrolle zu etablieren, der die Kombination aus Sicherheit, Leistung und Flexibilität möglich macht. Während über Konzepte wie Internet of Things (IoT) und Smart Home überwiegend visionär gesprochen wird, haben produzierende Unternehmen schon seit Jahren eine stark steigende Anzahl von Geräten in ihren Industrienetzen. Insofern ist für diese Firmen die vierte industrielle Revolution kein Bruch mit dem Bisherigen, sondern die konsequente Fortsetzung der dritten, nämlich der Automatisierung. Mit der aktuellen Technologie-Entwicklung stellt sich immer mehr die Frage, ob eine klare Trennung zwischen Büro und Fertigung in Zukunft noch erreichbar sein wird. Diese Sonderveranstaltung analysiert wie Fertigungsnetzwerke auf diese Herausforderungen reagieren können und wie mit geeigneten Technologien Sicherheit, Leistung und Flexibilität gewährleistet werden kann. Diese Sonderveranstaltung stellt die Fragen Wo stehen wir technologisch im Bereich Fertigungsnetze? Was wollen wir oder wozu werden wir gezwungen? Wie kann ein guter Weg in die Zukunft aussehen? Quality of Service Das Thema QoS steht nach Jahren im Dornröschenschlaf wieder auf der Tagesordnung. Egal ob Cisco über seine neue RZ-Architektur im Rahmen von ACI spricht, Voice und Video bei einem Unified-Communications-Projekt eingeführt werden soll oder neue WLAN-Access-Points auf den Markt kommen, jedes Mal steht die optimierte Unterstützung von Anwendungen im Netzwerk im Vordergrund. Und das bedeutet nichts anderes als Quality of Service! Wir beantworten in der Sonderveranstaltung die wichtigsten Fragen in diesem Umfeld: Warum spielt QoS in modernen Netzen wieder eine Rolle? Kommen wir raus aus dem Schichtenmodell und hin zu einer Ende-zu-Ende-Steuerung der Dienstgüte von Anwendungen? Welche neue Möglichkeiten und Verfahren bieten moderne Produkte, um QoS im Netzwerk umzusetzen? Steuern dann die Anwendungen das Netzwerk oder das Netzwerk die Anwendungen? Genügt reichlich Bandbreite im LAN tatsächlich nicht mehr? Gibt es so etwas wie QoS im WLAN? Die wichtigsten Programmpunkte sind: Warum wieder QoS, was ist anders? Motivation und Analyse Neue Ansätze im Rechenzentrum: SDN, NVF, VMware, Cisco LAN-Design und der Einfluss von 10/40/100 Gigabit QoS im LAN für Voice und Video QoS im WAN: Trend- und Bedarfs-Analyse QoS im WLAN: Voraussetzungen, Verfahren, Lösungen Dr. Behrooz Moayeri, Markus Schaub Dr. Simon Hoff Dipl.-Ing. Thomas Schramm Dr.-Ing. Joachim Wetzlar Dipl.-Inform. Petra Borowka-Gatzweiler Dipl.- Math. Cornelius Höchel-Winter Dr.-Ing. Behrooz Moayeri in 990,-- netto Termin in 1.590,-- netto in 1.090,-- netto

16 Kongresse / Sonderveranstaltungen Seite 16 Software Defined Networking in der Analyse Diese Sonderveranstaltung analysiert und diskutiert: Was passiert bei SDN und wie nutzbar wird das Ergebnis ein? Welche anderen Ansätze existieren, die heute schon einsetzbar sind? Welche Prognosen gibt ComConsult Research für die Zukunft von SDN und eine entsprechende Investitions- Strategie? Im Einzelnen analysiert und diskutiert diese Sonderveranstaltung folgende Fragestellungen: Die ursprüngliche SDN-Architektur musste (im Einklang mit den Empfehlungen von ComConsult Research) mittlerweile erweitert werden. Wie sieht die SDN-Architektur der Zukunft aus? Offenheit und Interoperabilität sind die tragenden Säulen von SDN. Wo stehen wir da heute? SDN lebt und stirbt mit der Skalierbarkeit. Wo sind die Probleme, welche Produkte erfüllen nicht die notwendigen Leistungsanforderungen und wie sehen tragfähige Lösungen aus? Avaya, Cisco und VMware haben Lösungen vorgestellt, die mit bestehenden Netzwerken zusammen eingesetzt werden können. Warum auf SDN warten, wenn es heute schon Lösungen gibt und eine Total-Migration vermieden werden kann? Alles Schall und Rauch? Wie sehen wirklich nutzbare Einsatz-Szenarien aus? Wo liegen die Mehrwerte, die diesen Totalausstieg aus den traditionellen Netzwerken rechtfertigen? SDN und Sicherheit-Architekturen wachsen immer mehr zusammen. Warum ist das so und welche herausragenden Vorteile haben solche Lösungen? Lohnt sich die Investition? Wie sieht die Prognose aus? Wird SDN den Markt und die etablierten Hersteller verdrängen? Moderation Dr. Jürgen Suppan Winterschule 2015 / Sommerschule 2016 Netzwerke unterliegen einer permanenten Weiterentwicklung. Das technologische Umfeld von Netzwerken befindet sich in einem der intensivsten Änderungsprozesse der letzten 20 Jahre. Das betrifft das Rechenzentrum, neue IT-Architekturen, neue Client-Technologien bis hin zu Unified Communications. Hand in Hand mit dem Bedarf ändern sich Netzwerk-Technologien selber. Neue Standards zur Gestaltung von Netzwerken im Rechenzentrum und im Backbone sind gute Beispiele dafür. Zukunftsorientiertes und wirtschaftlich optimales Design muss dieses Gesamtbild berücksichtigen. Die ComConsult Winterschule 2015 und Sommerschule 2016 analysieren und diskutierwn diese Änderungen und ihre Auswirkungen speziell auf die Netzwerk-Infrastrukturen. Top Experten der Branche gestalten das Programm dieser Intensiv-Schulung und bringen systematisch die Erfahrungen laufender Projekte und neuester Technologie-Entwicklungen in diesen Kurs ein. Treffen Sie einige der besten Experten, die die deutsche Netzwerk-Landschaft zu bieten hat in Technologie-Reports Die ComConsult Research GmbH ist ein Dienstleister, der das traditionell unterrichts- und vortragsorientierte Fortbildungsangebot der ComConsult Akademie in wichtigen Bereichen unterstützt und ergänzt: Unsere Technologie-Reports bieten Ihnen detaillierte Beschreibungen und Analysen aktueller Technologien und Entwicklungen aus der herstellerneutralen Sicht anerkannter Spezialisten. Unsere Produkt-Studien bewerten Betrieb und Leistungsfähigkeit ausgewählter Produkte aus der Sicht der täglichen Praxis. Auf unserem Web-Blog ComConsult Research Das Wissensportal finden Sie tagesaktuell Standpunkte, Diskussionen und Informationen sowie mehrteilige Grundlagen-Serien zu allen Themen der Informationstechnik und darüber hinaus. Die Reports und Studien von ComConsult Research decken so systematisch alle relevanten Fragen aus dem gesamten Lebenszyklus einer Technologie ab: Wie sind die geplanten Funktionen zu bewerten und welcher Mehrwert zeichnet sich hierdurch ab? Was leisten verfügbare Produkte? Wie können Betrieb und Fehlersuche in der täglichen Praxis optimiert werden? ComConsult Research bietet Ihnen daher eine Reihe signifikanter Mehrwerte: Sie lernen neue Technologien rechtzeitig kennen und können deren Relevanz richtig einschätzen. Sie lernen in die richtigen Technologien zum richtigen Zeitpunkt zu investieren. Sie können das richtige Produkt für ihr Unternehmen auswählen und Fehlinvestitionen in ungeeignete Produkte vermeiden. Sie können Ihren Betrieb optimieren und lernen Gefahren und fehlerhafte Konfigurationen zu umgehen in 1.690,-- netto Termin in 2.490,-- netto

17 2015 September Kalenderübersicht IP-Wissen für TK-Mitarbeiter: was Sie für IP-Telefonie über IP wissen müssen Sonderveranstaltung Quality of Service Das PSTN stirbt: Die neue Kommunikation mit SIP/IP Stuttgart Oktober IP-Telefonie und Unified Communications erfolgreich planen und umsetzen Lokale Netze für Einsteiger - Intensiv Seminar Sicherheitsmanagement mit BSI- Grundschutzmethodik / ISO Sonderveranstaltung: IPv6 Migration: Projekterfahrungen und -empfehlungen Internetworking: Optimales Netzwerkdesign mit Switching und Routing Storage Seminar - Planung moderner Speicherlandschaften Umfassende Absicherung von Voice over IP und Unified Communications Verkabelungssysteme für Lokale Netze, alles standardisiert, alles klar? Crashkurs IT-Recht für Nicht-Juristen November Öffentliche Ausschreibungen im Informationsbereich Prüfung: ComConsult Certified Network Engineer Interne Absicherung der IT-Infrastruktur IT-Projektmanagement Kompaktseminar Netzwerk-Design für Enterprise Netzwerke Netzzugangskontrolle: Technik, Planung und Betrieb WAN: Konzept, Planung und Ausschreibung Trouble Shooting in vernetzten Infrastrukturen Aufbau und Management von Internet DMZ und internen Sicherheitszonen Rechenzentrumsdesign-Technologien neuester Stand ComConsult Technologie-Tage Wireless LAN professionell Düsseldorf Das neue IT-Sicherheitsgesetz Düsseldorf SIP Session Initiation Protocol: Basis-Technologie der IP-Telefonie TCP/IP-Netze erfolgreich betreiben Recht und Datenschutz bei Einführung von Voice over IP RZ-RZ-Kopplung - alles nur eine Frage der Bandbreite? Trouble Shooting für Netzwerk- Anwendungen ComConsult TK-, UC- und Videokonferenzforum 2015 Prüfung: ComConsult Certified Voice Engineer Nürnberg Nürnberg Königswinter Die neue EU-Datenschutzgrundverordnung Das mobile Unternehmen IPv6 Grundlagen Dezember Virtualisierungstechnologien in der Analyse Sicherheitsmanagement mit BSI- Grundschutzmethodik / ISO Software Defined Networking in der Analyse IT-Kommunikation im Umfeld von Fertigung und Automation Messtechnik der Übertragungsphysik im Umfeld der Lokalen Netze Winterschule Februar März Lokale Netze für Einsteiger - Intensiv Seminar IP-Wissen für TK-Mitarbeiter: was Sie für IP-Telefonie über IP wissen müssen Interne Absicherung der IT-Infrastruktur IP-Telefonie und Unified Communications erfolgreich planen und umsetzen TCP/IP-Netze erfolgreich betreiben Berlin April Netzzugangskontrolle: Technik, Planung und Betrieb Internetworking: Optimales Netzwerkdesign mit Switching und Routing Berlin SIP Session Initiation Protocol: Basis-Technologie der IP-Telefonie Stuttgart Wireless LAN professionell WAN: Konzept, Planung und Ausschreibung RZ-RZ-Kopplung - alles nur eine Frage der Bandbreite? Rechenzentrumsdesign-Technologien neuester Stand Stuttgart Stuttgart Aufbau und Management von Internet DMZ und internen Sicherheitszonen Crashkurs IT-Recht für Nicht-Juristen Stuttgart ComConsult Netzwerk- und IT-Infrastruktur Forum 2016 IP-Wissen für TK-Mitarbeiter: was Sie für IP-Telefonie über IP wissen müssen Virtualisierungstechnologien in der Analyse WAN: Konzept, Planung und Ausschreibung IPv6 Grundlagen Mai Sicherheitsmanagement mit BSI- Grundschutzmethodik/ ISO Umfassende Absicherung von Voice over IP und Unified Communications Lokale Netze für Einsteiger - Intensiv Seminar Königswinter IT-Projektmanagement Kompaktseminar Königswinter Düsseldorf Bremen Bremen Bremen Düsseldorf Trouble Shooting in vernetzten Infrastrukturen Das mobile Unternehmen IP-Telefonie und Unified Communications erfolgreich planen und umsetzen Verkabelungssysteme für Lokale Netze, alles standardisiert, alles klar? Storage Seminar - Planung moderner Speicherlandschaften Seite 17

18 Juni Netzwerk-Design für Enterprise Berlin Netzwerke Interne Absicherung der IT-Infrastruktur Berlin Netzzugangskontrolle: Technik, Planung und Betrieb Trouble Shooting für Netzwerk- Anwendungen RZ-RZ-Kopplung - alles nur eine Frage der Bandbreite? SIP Session Initiation Protocol: Basis- Technologie der IP-Telefonie Virtualisierungstechnologien in der Analyse Düsseldorf WAN: Konzept, Planung und Ausschreibung TCP/IP-Netze erfolgreich betreiben Rechenzentrumsdesign-Technologien neuester Stand Sicherheitsmanagement mit BSI- Grundschutzmethodik/ ISO Sommerschule Juli Aufbau und Management von Internet- DMZ und internen Sicherheitszonen WAN: Konzept, Planung und Ausschreibung Stuttgart Wireless LAN professionell Stuttgart Umfassende Absicherung von Voice over IP und Unified Communications Internetworking: Optimales Netzwerkdesign mit Switching und Routing Stuttgart IPv6 Grundlagen Stuttgart September Oktober IP-Wissen für TK-Mitarbeiter: was Sie für IP-Telefonie über IP wissen müssen Frankfurt Lokale Netze für Einsteiger - Intensiv Seminar Trouble Shooting in vernetzten Infrastrukturen Netzwerk-Design für Enterprise Netzwerke Düsseldorf TCP/IP-Netze erfolgreich betreiben Frankfurt November IP-Telefonie und Unified Communications erfolgreich planen und umsetzen Frankfurt WAN: Konzept, Planung und Ausschreibung Interne Absicherung der IT-Infrastruktur Virtualisierungstechnologien in der Analyse IT-Projektmanagement Kompaktseminar RZ-RZ-Kopplung - alles nur eine Frage der Bandbreite? Rechenzentrumsdesign-Technologien neuester Stand Berlin Berlin SIP Session Initiation Protocol: Basis- Technologie der IP-Telefonie Berlin Das mobile Unternehmen Netzzugangskontrolle: Technik, Planung und Betrieb Wireless LAN professionell Internetworking: Optimales Netzwerkdesign mit Switching und Routing Aufbau und Management von Internet- DMZ und internen Sicherheitszonen Trouble Shooting für Netzwerk- Anwendungen ComConsult UC-, Video- und Kommunikationsforum 2016 Königswinter Verkabelungssysteme für Lokale Netze, alles standardisiert, alles klar? IPv6 Grundlagen Umfassende Absicherung von Voice over IP und Unified Communications Sicherheitsmanagement mit BSI- Grundschutzmethodik/ ISO SIP Session Initiation Protocol: Basis- Technologie der IP-Telefonie Storage Seminar - Planung moderner Speicherlandschaften Dezember Winterschule Seite 18 Das Wissensportal Im Gegensatz zum Netzwerk Insider, dessen Artikel lang und ausführlich sind, sind alle Artikel auf dem Wissensportal kurz gehalten. Der Zugang zum Wissensportal erfordert keine Registrierung, allerdings steht ein regelmäßiger ComConsult Research Newsletter über neue Artikel zur Verfügung, der abonniert werden kann. Sie können sich aber auch unter Nutzung unserer RSS-Feeds automatisch über aktuelle Neueinstellungen informieren lassen. Die Artikel des Com- Consult Wissensportal geben Ihnen die Möglichkeit der Stellungnahme, des Kommentars oder der Diskussion mit anderen Lesern. Nutzen Sie diese Gelegenheit, die Sichtweise anderer Spezialisten zu erfahren. Sie finden auf dem Wissensportal: aktuelle Kommentare zu wichtigen Entwicklungen, Hintergrundserien zu Grundlagen der IT und von Netzwerken, Diskussionen im Vorfeld unserer Kongresse. ComConsult-Study.tv bietet mit seinem breit gefächerten Angebot an Videsn die ideale Ergänzung zum bestehenden Portfolio der ComConsult Akademie mit ihren bewährten Präsenz-Veranstaltungen und den Produkt- und Technologie-Analysen aus dem Testlabor der ComConsult Research GmbH. In rund 250 Videobeiträge werden IT-Techniken anschaulich vorgestellt, Trends analysiert und Prognosen zur Marktentwicklung gegeben. Neben klassischen IT-Techniken wie UC, Rechenzentrum und Sicherheit werden auch Themen behandelt, die über das reine Fachwissen hinausgehen. Mit dem Abo bleiben Sie immer auf dem aktuellen Stand.

19 Unsere Dipl.-Ing. Stephan Bien ist seit 2008 Berater bei der ComConsult Beratung und Planung im Competence Center Implementierung + Betrieb. Er hat umfangreiche Praxiserfahrungen bei der Planung, Projektüberwachung, Qualitätssicherung und Implementierung von LAN- und WLAN-Infrastrukturen gesammelt und führt als Senior Consultant regelmäßig Netz- Redesigns und WLAN-Planungen durch. Dipl.-Inform. Petra Borowka-Gatzweiler leitet das Planungsbüro UBN und gehört zu den führenden deutschen Beratern für Kommunikationstechnik. Sie verfügt über langjährige erfolgreiche Praxiserfahrung bei der Planung und Realisierung von Netzwerk-Lösungen. Ihre Kenntnisse, internationale Veröffentlichungen, Arbeiten und Praxisorientierung sowie herstellerunabhängige Position sind international anerkannt. Dr. Jan Byok ist seit mehr als 20 Jahren Rechtsanwalt in Düsseldorf. Er leitet als Partner die deutsche und internationale Praxisgruppe Öffentliches Wirtschaftsrecht bei Bird&Bird LLP. Seine Beratungsschwerpunkte sind öffentliche Aufträge und Konzessionen, öffentliche Infrastrukturprojekte und öffentlich-private Partnerschaften. Insbesondere in den Gebieten des öffentlichen Vergabe-, Vertrags- und Preisrechts, des ITK-Rechts und des Wettbewerbs- und Kartellrechts ist er hochspezialisiert und kann auf zahlreiche Referenzprojekte verweisen. Ulrich Emmert ist Rechtsanwalt in der Kanzlei esb Rechtsanwälte. Einer seiner Arbeitsschwerpunkte sind Schulungen im Bereich des Telekommunikations und Online-Rechts. Er besitzt umfangreiche technische Kenntnisse im Bereich Programmierung, Datenbanken und Internet- Security, die auch eine qualifizierte Beratung im Bereich Netzwerksicherheit, Softwarelizenzverträge oder Datenschutz ermöglichen. Markus Geller verfügt über langjährige Erfahrung in Forschung, Entwicklung und Betrieb von Lokalen Netzen, IP-TV, Wireless Local Area Networks sowie Sicherheits-Technologien. Als Mitarbeiter der ComConsult Research GmbH ist er verantwortlich für Produkttests und Marktbeobachtung. Dipl.-Math. Leonie Herden ist IT-Beraterin bei der ComConsult Beratung und Planung GmbH im Competence Center User Centric Communications. Zu ihren Arbeitsschwerpunkten zählen nutzerzentrierte Clientstrategien, VoIP und Integrierte Kommunikationslösungen, Portallösungen, und Unified Messaging, Präsenzmanagement, Mobile Endgeräte/Applikationen, Kollaborationssysteme und weitere Betriebsmodelle. Dr. Ralf Hillemacher ist Inhaber der Unternehmensberatung Hillemacher Consulting, war 12 Jahre Aufsichtsratsvorsitzender des IT-Unternehmens FirstAttribute AG und ist in Industrie und Verwaltung ein gefragter und Management-Trainer. Dipl.-Math. Cornelius Höchel-Winter ist Leiter des Testlabors der ComConsult Research GmbH. Hier werden regelmäßig Messungen und Evaluierungstests neuester Hard- und Softwareprodukte durchgeführt und ausgewertet. Herr Höchel-Winter besitzt langjährige Erfahrung in der Konzeptionierung, im Aufbau und Betrieb von Windows- und Unixnetzen. Dr. Simon Hoff ist technischer Direktor der ComConsult Beratung und Planung GmbH und blickt auf jahrelange Projekterfahrung in Forschung, Standardisierung, Entwicklung und Betrieb im Bereich lokaler Netze, mobiler Kommunikationssysteme und deren Anwendungen zurück. Dipl.-Ing. Hartmut Kell kann bis heute auf eine mehr als 20-jährige Berufserfahrung in dem Bereich der Datenkommunikation bei lokalen Netzen verweisen. Als Leiter des Competence Center IT-Infrastrukturen der ComConsult Beratung und Planung GmbH hat er umfangreiche Praxiserfahrungen bei der Planung, Projektüberwachung, Qualitätssicherung und Einmessung von Netzwerken gesammelt. Seite 19 Dipl.-Inform. Sebastian Jansen ist Berater bei der ComConsult Beratung und Planung GmbH in den Bereichen Data Center und User-centric Communications. Dort beschäftigt er sich im Projektgeschäft mit den Themen Server-, Client- und Netzwerk- Virtualisierung, Storage und Unified Communications. Dr.-Ing. Behrooz Moayeri hat viele Großprojekte mit dem Schwerpunkt standortübergreifende Kommunikation geleitet. Er gehört der Geschäftsleitung der Com- Consult Beratung und Planung GmbH an und betätigt sich als Berater, Autor und Seminarleiter. Dipl.-Ing. Karl-Heinz Otto Elektroinstallateurmeister, Elektro-Ingenieur und Dipl.-Wirtschafts-Ingenieur Öffentlich bestellt und vereidigt seit 1981, tätig als Berufssachverständiger Leiter der Bundesfachgruppe Elektronik und EDV im BVS. Dipl.-Inform. (FH) Daniel Prinzen ist als Berater bei der ComConsult Beratung und Planung GmbH in den Bereichen IT-Sicherheit und lokale Netze tätig. Im Projektgeschäft befasst er sich maßgeblich mit den Aspekten von Netzzugangskontrollen und deren praxistauglichen Umsetzung. Markus Schaub ist seit 2009 Leiter von ComConsult-Study.tv. Er verfügt über umfangreiche Berufserfahrung in den Bereichen Netzwerken und VoIP und ist seit mehr als 13 Jahren bei ComConsult beschäftigt. Seine Schwerpunkte liegen im Netzwerk-Design, IP-Infrastrukturdiensten und SIP, zu denen er viele Vorträge hielt, erfolgreich Seminare durchführte und zahlreiche Veröffentlichungen schrieb. Dipl.-Ing. Michael Schneiders blickt auf mehr als 10 Jahre Berufserfahrung zurück und hat als Mitarbeiter des Competence Center Implementierung + Betrieb der ComConsult Beratung und Planung GmbH umfangreiche Praxiserfahrungen bei der Planung, Projektüberwachung, Qualitätssicherung und Implementierung von LANund WLAN-Infrastrukturen gesammelt.

20 Dipl.-Ing. Thomas Schramm ist Senior Consulting im Competence Center der Belden Electronics GmbH. Zuvor war der Dipl.-Ing.(FH) der Nachrichtentechnik und Wirtschaftswissenschaft Leiter des Fachbereiches Pre-/After Sales Support. Herr Schramm ist aktives Mitglied in Normierungsgremien wie BGNW und Gründungsmitglied des IITD (Industrial IT Design). Er ist einer der wenigen deutschen Vertreter, die direkt im IEEE an der Weiterentwicklung des Ethernets mitwirken. Dipl.-Ing. Thomas Simon ist seit 1995 geschäftsführender Gesellschafter der Com- Consult Beratung und Planung GmbH. In zahlreichen, erfolgreich abgeschlossenen Projekten hat er sein praxiserprobtes, umfassendes Know-how unter Beweis gestellt. Neben seinen Aufgaben als Geschäftsführer ist er spezialisiert auf das Management großer Projekte, Schwachstellenanalysen, Audits, Expertisen inklusive Maßnahmenplänen und die Beratung und Unterstützung bei der Optimierung von Betriebsabläufen. Dr. Jürgen Suppan gilt als einer der führenden Berater für Kommunikationstechnik und verteilte Architekturen. Unter seiner Leitung wurden in den letzten 25 Jahren diverse Projekte aller Größenordnungen erfolgreich umgesetzt. Sein Arbeitsschwerpunkt ist die Analyse neuer Technologien und deren Nutzen für Unternehmen. Er leitet das internationale Labor von ComConsult Research in Christchurch und ist Inhaber der Com- Consult Akademie und der ComConsult Research GmbH. Sebastian Wefers ist als Berater bei der ComConsult Beratung und Planung GmbH in den Bereichen IT-Sicherheit und lokale Netze tätig. Im Themengebiet Netzzugangskontrolle befasst er sich mit der Erstellung von Konzepten und deren praxistauglichen Umsetzung. Dr.-Ing. Joachim Wetzlar ist seit mehr denn 20 Jahren Senior Consultant der ComConsult Beratung und Planung GmbH und leitet dort das Competence Center Data Center. Er verfügt über einen erheblichen Erfahrungsschatz im praktischen Umgang mit Netzkomponenten und Serversystemen. Seine tiefen Detailkenntnisse der Kommunikations-Protokolle und entsprechender Messtechnik haben ihn in den zurückliegenden Jahren zahlreiche komplexe Fehlersituationen erfolgreich lösen lassen. Dipl.-Math. Simon Wies ist als Berater bei der ComConsult Beratung und Planung GmbH in dem Bereich IT-Sicherheit tätig. Im Projektgeschäft befasst er sich maßgeblich mit den Aspekten von ISMS nach ISO 27001, auch auf Basis BSI- Grundschutz sowie deren praxistauglicher Umsetzung. Dr. Melanie Winkler ist als Beraterin bei der ComConsult Beratung und Planung GmbH in dem Bereich IT-Sicherheit tätig. Dort beschäftigt sie sich besonders mit Sicherheitskonzeptionen nach ISO und BSI Grundschutz und deren Umsetzung. Dr. Benjamin Wübbelt ist seit 2014 Associate der internationalen Wirtschaftskanzlei Bird & Bird LLP. Er gehört dem Praxisbereich Öffentliches Wirtschaftsrecht an. Sein Beratungsschwerpunkt ist das Vergaberecht mit besonderem Bezug zum Informationstechnologie- und Datenschutzrecht. In diesem Zusammenhang betreut Herr Wübbelt die Beschaffung komplexer IT-Systeme inklusive Vertragsgestaltung und Projektdurchführung. Darüber hinaus berät Herr Wübbelt Mandanten umfassend zu Fragen der Datenschutzes und der IT- Compliance. Dipl.-Ing. Dominik Zöller leitet des Competence-Center User-centric Communications (UcC) der ComConsult Beratung und Planung GmbH. Er berät eine Vielzahl von Kunden in Privat-wirtschaft und öffentlichem Sektor. Herr Zöller ist regelmäßig als für die ComConsult Akademie tätig und als Autor und Co-Autor an einer Vielzahl von Veröffentlichungen, wie z.b. der Technischen Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf (TLSTK II) des BSI, beteiligt. Technologie-Reports Die ComConsult Research GmbH ist ein Dienstleister, der das traditionell unterrichts- und vortragsorientierte Fortbildungsangebot der ComConsult Akademie in wichtigen Bereichen unterstützt und ergänzt: Unsere Technologie-Reports bieten Ihnen detaillierte Beschreibungen und Analysen aktueller Technologien und Entwicklungen aus der herstellerneutralen Sicht anerkannter Spezialisten. Unsere Produkt-Studien bewerten Betrieb und Leistungsfähigkeit ausgewählter Produkte aus der Sicht der täglichen Praxis. Auf unserem Web-Blog ComConsult Research Das Wissensportal finden Sie tagesaktuell Standpunkte, Diskussionen und Informationen sowie mehrteilige Grundlagen-Serien zu allen Themen der Informationstechnik und darüber hinaus. Die Reports und Studien von ComConsult Research decken so systematisch alle relevanten Fragen aus dem gesamten Lebenszyklus einer Technologie ab: Wie sind die geplanten Funktionen zu bewerten und welcher Mehrwert zeichnet sich hierdurch ab? Was leisten verfügbare Produkte? Wie können Betrieb und Fehlersuche in der täglichen Praxis optimiert werden? Seite 20 ComConsult Research bietet Ihnen daher eine Reihe signifikanter Mehrwerte: Sie lernen neue Technologien rechtzeitig kennen und können deren Relevanz richtig einschätzen. Sie lernen in die richtigen Technologien zum richtigen Zeitpunkt zu investieren. Sie können das richtige Produkt für ihr Unternehmen auswählen und Fehlinvestitionen in ungeeignete Produkte vermeiden. Sie können Ihren Betrieb optimieren und lernen Gefahren und fehlerhafte Konfigurationen zu umgehen.

IT-Inhouse-Schulungen

IT-Inhouse-Schulungen IT-Inhouse-Schulungen Maximaler Lernerfolg in optimaler Zeit Aktuelle IT-Themen Individuelle Inhalte Idealer Medien-Mix Akademie Maximaler Lernerfolg durch idealen Medien-Mix Der Lernerfolg entsteht durch

Mehr

Planung für Voice over IP

Planung für Voice over IP Planung für Voice over IP Evaluierung von Architekturen und Details zur Realisierung von Dr.-Ing. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I VORWORT 1 1 UNTERNEHMENSSTANDARD FÜR SPRACHKOMMUNIKATION

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

ComConsult Certified Network Engineer Für den beruflichen Erfolg mit Netzwerken

ComConsult Certified Network Engineer Für den beruflichen Erfolg mit Netzwerken ComConsult Certified Network Engineer Für den beruflichen Erfolg mit Netzwerken Akademie Warum Zertifizierung zum CCNE? Netzwerk-Profis sind gesucht! Netzwerk-Profis sind gesucht, sie sind im Markt Mangelware.

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

virtualization and clustering made simple OSL AKTUELL 2015

virtualization and clustering made simple OSL AKTUELL 2015 virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Warum sind Standards sinnvoll? Die Standardisierung der IT Infrastrukturen Layer 7 - Applika.on z.b.

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

RZ Netzwerk-Infrastruktur Redesign

RZ Netzwerk-Infrastruktur Redesign RZ Netzwerk-Infrastruktur Redesign von Dr. Franz-Joachim Kauffels Inhaltsverzeichnis 1 RZ-NETZE: ANFORDERUNGEN, TECHNOLOGIEN, LÖSUNGSMÖGLICHKEITEN 1.1 BYOD: unumkehrbarer, dauerhafter Trend 1.2 Cloud Computing

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Dichtung und Wahrheit: 10-Gigabit-Ethernet E-Guide Dichtung und Wahrheit: 10-Gigabit-Ethernet Obwohl 10-Gigabit-Ethernet (10 GbE) bereits seit Jahren allgemein verfügbar ist, sind meisten Netzwerkadministratoren mit der Technik noch immer nicht

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

BUSINESS IT-SOLUTIONS

BUSINESS IT-SOLUTIONS BUSINESS IT-SOLUTIONS Ein starker Verbund für unsere Kunden und Partner Die IT-Union ist ein Verbund von vier innovativen IT-Systemhäusern, die in ihren Spezialgebieten Datennetzwerktechnik, IT-Sicherkeit,

Mehr

Das Data Center - fit für heute und morgen

Das Data Center - fit für heute und morgen Das Data Center - fit für heute und morgen Bewertung der aktuellen Anforderungen Das Data Center steht heute vor neuen Anforderungen. Virtualisierte Server- und Storage-Landschaften stellen enorme Anforderungen

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Quelle: www.roewaplan.de Stand: April 2009

Quelle: www.roewaplan.de Stand: April 2009 Quelle: www.roewaplan.de Stand: April 2009 Hochleistungs-Rechenzentren im Wandel der Zeit Redundantes Netzwerkdesign von Rechenzentren Referent: Michael Herm, Senior Consultant Agenda Grundgedanken zum

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Gerhard Wenderoth Betreiber der zentralen Deutschen VoIP Vermittlungsplattform für Geschäftskunden Von der Massenbewegung zur Geschäftsapplikation

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 1.1 Verkabelung 2 1.1.1 Link-Ausfall 2 1.1.2 Wackelkontakt (Port Flapping) 4 1.1.3 Schlechte

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

NaaS as Business Concept and SDN as Technology. How Do They Interrelate? NaaS as Business Concept and SDN as Technology How Do They Interrelate? Diederich Wermser, Olaf Gebauer 20. VDE/ITG Fachtagung Mobilkommunikation 07.-08.05.2015 Osnabrück Forschungsgruppe IP-basierte Kommunikationssysteme

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

COMPACT. microplan IT Systemhaus GmbH. microplan : Ihr Lösungspartner vor Ort. Kurz und knapp und schnell gelesen!

COMPACT. microplan IT Systemhaus GmbH. microplan : Ihr Lösungspartner vor Ort. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan IT Systemhaus GmbH microplan : Ihr Lösungspartner vor Ort 2 microplan Unternehmensgruppe Standorte in Emsdetten, Münster, Nordhorn und Wildeshausen

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

ComConsult Certified Voice Engineer

ComConsult Certified Voice Engineer ComConsult Certified Voice Engineer Systematische Ausbildung mit Zertifizierung zum/zur Certified Voice Engineer Akademie Warum Zertifizierung zum CCVE? Wer in die Umsetzung von IP-Telefonie-Projekten

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Kurzprofil Management Communication Systems 2009

Kurzprofil Management Communication Systems 2009 Kurzprofil Management Communication Systems 2009 Unternehmen Wir wissen, worauf es ankommt. Die Management Communication Systems GmbH plant, implementiert und wartet individuelle IT- und TK- Infrastrukturen.

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Das Netzentwicklungskonzept der WWU Münster insbesondere Data Center Netzwerk

Das Netzentwicklungskonzept der WWU Münster insbesondere Data Center Netzwerk Das Netzentwicklungskonzept der WWU Münster insbesondere Data Center Netzwerk ZKI-Frühjahrstagung Münster 28.-30.03.2011 2 Vortragsgliederung Das Netzentwicklungskonzept der WWU Münster Aktuelle Situation

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht Die Ergebnisse der IT- Prioritäten-Umfrage für 2015 DACH-Bericht Arbeitsfokus Auf welche dieser Bereiche verwenden Sie die meiste Zeit? Server-Management Betrieb von Rechenzentrum/Infrastruktur Netzwerke

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Session Initiation Protocol

Session Initiation Protocol Session Initiation Protocol Funktionsweise, Einsatzszenarien, Vorteile und Defizite von Dipl. Inform. Petra Borowka Markus Schaub Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 MOTIVATION 1-1 1.1 Die

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

SDN Security Defined Network?

SDN Security Defined Network? Danube IT Services GmbH www.danubeit.com SDN Security Defined Network? IT SecX, FH St. Pölten Ein kurzer Überblick über Trends im Netzwerkbereich und deren Implikationen auf Security / Sicherheit

Mehr

Herzlich willkommen zum Storage Management Briefing

Herzlich willkommen zum Storage Management Briefing Herzlich willkommen zum Storage Management Briefing Stuttgart 5. Oktober 2010 Daten reduzieren bei Sicherung und Archivierung Deduplizierung: Mehr Speicherplatz statt Redundanz Deduplizierung: Mehr Speicherplatz

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen von Dr. Michael Wallbaum Dr. Frank Imhoff mit Beiträgen von: David Ferrest Jonas Goedde Daniel Meinhold Dr. Behrooz Moayeri Nick Schirmer

Mehr

Energieeffizienz in Rechenzentren durch Datacenter Infrastructure Management (DCIM)

Energieeffizienz in Rechenzentren durch Datacenter Infrastructure Management (DCIM) Energieeffizienz in Rechenzentren durch Datacenter Infrastructure Management (DCIM) Michael Schumacher Senior Systems Engineer Schneider Electric, IT Business und stellv. Vorsitzender BITKOM AK RZ Moderne

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

HOB Networking - Kurzvorstellung:

HOB Networking - Kurzvorstellung: HOB Networking - Kurzvorstellung: Bereits Ende 1989 gründete HOB, der Spezialist für Security Remote Access Lösungen, den Geschäftsbereich HOB Networking mit dem Ziel bei seinen Kunden sichere und hochverfügbare

Mehr

Telefonbau Schneider GmbH & Co. KG

Telefonbau Schneider GmbH & Co. KG Telefonbau Schneider GmbH & Co. KG 19.06.2014 1 Telefonbau Schneider Communications Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung 1968 Hauptsitz in Düsseldorf, Niederlassung

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

[Virtualisierung. CEMA Spezialisten für Informationstechnologie. Komplettlösung: Storage + Server. Mittelstandslösung zum attraktiven Preis!

[Virtualisierung. CEMA Spezialisten für Informationstechnologie. Komplettlösung: Storage + Server. Mittelstandslösung zum attraktiven Preis! Spart Infrastrukturkosten! Spart Nerven! Spart Downtime! Komplettlösung: Storage + Server Die Komplettlösung für Unternehmen mit 3 bis 15 Server Komplettlösung für Storage + Server Physischer Server I

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum

Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum Backgrounder Cisco Business Ready Data Center Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum In Rechenzentren stehen häufig teure Insellösungen, die zudem nur selten voll ausgelastet

Mehr

Vorstellung der deconis gmbh. Süderstraße 73 20097 Hamburg Tel 040 636 55 99-0 www.deconis.de info@deconis.de

Vorstellung der deconis gmbh. Süderstraße 73 20097 Hamburg Tel 040 636 55 99-0 www.deconis.de info@deconis.de Vorstellung der deconis gmbh Süderstraße 73 20097 Hamburg Tel 040 636 55 99-0 www.deconis.de info@deconis.de Dienstleistungen der deconis gmbh Consulting für IT-Betreiber IT-Infrastrukturen Datennetzwerke

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Call for Papers IT SERVICE SOLUTIONS

Call for Papers IT SERVICE SOLUTIONS Call for Papers IT SERVICE SOLUTIONS Call for Papers Die IT Fabrik // IT Services definieren automatisieren integrieren IT Fabrik, Automatisierung, Big Data, Software Defined Networks, Cloud, Mobility,

Mehr

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant NetApp @ BASYS Dipl. Informatiker (FH) Harald Will Consultant Organisatorisch Teilnehmerliste Agenda NetApp @ BASYS Data ONTAP Features cdot die neue Architektur Flash die neue Technologie Live Demo Agenda

Mehr

ERNW Newsletter 30a / Februar 2010. Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security

ERNW Newsletter 30a / Februar 2010. Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security ERNW Newsletter 30a / Februar 2010 Liebe Partner, liebe Kollegen, willkommen zur 30. Ausgabe des ERNW-Newsletters mit dem Thema: Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013 EMC ISILON & TSM Hans-Werner Rektor Advisory System Engineer Unified Storage Division Oktober 2013 1 Tivoli Storage Manager - Überblick Grundsätzliche Technologie Incremental Forever Datensicherungsstrategie

Mehr