Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2013

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2013"

Transkript

1 Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2013 Sep Vier DSL-Router mit WLAN-Access-Point Komplettlösung für kleine Büros Vergleichstest Sep Auswahlkriterien für WLAN-Access-Points Für jedes Unternehmen das richtige System Einkaufsführer Sep WLAN-Analyzer Airmagnet 4.0 Schnüffler in der Hand Test Sep UMTS-Karte im Apple Powerbook Mit dem Apfel in das UMTS Test Sep Evolution-Connector für Microsoft Exchange Groupware mit Open-Source-Clients Test Sep Freeware Sam Spade 1.14 Werkzeug für die Spammer-Jagd Test Sep Mini-Router mit fli4l ISDN-, DSL- und Ethernet-Router auf einer Diskette Workshop Sep WLAN-Absicherung mit 802.1x Port-basierende Authentifizierung Workshop Sep Fernsteuerung mit Virtual Network Control Was Sie schon immer über VNC wissen wollten Workshop Sep Datensicherung bei der Suse Linux AG Ein Backup für alle Fälle Reportage Sep Auskunftsansprüche gegen Netzwerkbetreiber Zivilrechtlich problematisch Recht Sep RADIUS Universelles Protokoll zur Sicherung von Netzwerkzugängen Know-how Sep Der Standard und seine Erweiterungen Drahtlose Buchstabensuppe Know-how Sep Schutzklassen für unterbrechungsfreie Stromversorgungen IEC-Norm schafft klare Verhältnisse Know-how Sep Instant Messaging im Unternehmen Effektive Kommunikation oder Tor für Viren Know-how Okt Antivirensoftware für Windows-Server Acht Virenwächter im Vergleich Vergleichstest Okt Whatsup Small Business und Gold Großer Bruder, kleine Schwester Test Okt Sicherer Zugriff auf das Unternehmensnetz Auswahlkriterien für VPN-Gateways Einkaufsführer Okt Exchange-Spamfilter mit Bordmitteln Kampf den Werb s Workshop Okt Antivirensoftware richtig konfigurieren Die Einstellung muss stimmen Workshop Okt Microsoft Software Update Services Alle Patches sind schon da Workshop Okt Samba 3 unter Suse und Debian Linux als Windows-Server Workshop Okt IDS/IDP bei Heidelberger Sand und Kies Kontrolle ist besser Reportage Okt Einführung eines Meta Directorys bei Hella Licht im Verzeichnisdschungel Reportage Okt Remote Control und Datenschutz Augen auf beim Fernzugriff Recht Okt Stateful Packet Inspection Technologie für saubere Netze Know-how Okt Biometrie in Theorie und Praxis Begrenzt einsatzfähig Know-how Okt Wegwerfcodes und PKI Alternativen zum Passwort Know-how Nov Dameware NT-Utilities Werkzeugkasten für Windows-Netze Test Nov David V8 von Tobit Tausendsassa mit acht Zylindern Test Nov Mess-PC von Better Networks Modulares Überwachungssystem Test Nov AVM Ken 3.0 Proxy mit Contentfilter und Virenschutz Test Nov Auswahlkriterien für USV-Systeme Fast wie Strom aus der Steckdose Einkaufsführer Nov Backup und Recovery des Active Directory Verzeichnisdienst vom Band Workshop Nov Installation und Konfiguration des Squid-Caches Tintenfisch speichert zwischen Workshop Nov Schnellstart mit Jana Server 2 Proxy, und Webserver für wenig Geld Workshop Nov IT-Administrator und Datenschutz Elektronische Privatsphäre wahren Recht Nov Sicherer Serverraum bei Weber Kunststofftechnik Schutz vor Feuer und Rauch Reportage Nov Spam vermeiden durch Senderauthentifizierung Schöne Grüße vom Absender Know-how Nov Drahtlos-Standard Breitband für das MAN Know-how Nov Intelligent Platform Management Interface Standard für das Servermanagement Know-how Nov Speichernetze mit iscsi Protokoll verwandelt LAN in SAN Know-how Dez MKS-Toolkit 8.7 for System Administrators Vermittler zwischen fremden Welten Test Dez ISA-Server-Appliances von Pyramid und Wortmann ISA-Server in der Kiste Test Dez Neverfail Heartbeat für Exchange Alternative zum Cluster Test Dez Datacore Sanmelody Lite SAN im LAN Test Dez Netzwerküberwachung mit Nagios (1) Wenn das Netz schwächelt Workshop Dez Wartung und Kontrolle des Windows-Verzeichnisdienstes Hege und Pflege des Active Directory Workshop Dez PXE-Boot-Dienste in Linux-Umgebungen Systemstart über das Netz Workshop Dez Administration des Windows XP Service Pack 2 XP-Sicherheit zentral im Griff Workshop Dez Ablösung eines RISC-Servers bei Saacke 64 Bit für den Mittelstand Reportage Dez Verantwortung und Haftung für IT-Sicherheit (1) Mit einem Bein im Gefängnis? Recht Dez und 64-Bit-Prozessoren im Server Doppelt gemoppelt Know-how Dez Verzeichnisdienste Hierarchische Ordnungshüter Know-how Dez Power over Ethernet Strom über das Netzwerkkabel Know-how Jan Microsoft ISA-Server 2004 Sicherheit großgeschrieben Test Jan Auswahlkriterien für Firewalls Sicherung von innen und außen Einkaufsführer Jan TFS Secure Messaging Server 5.1 "Firewall" für Messagingsysteme Test Jan Madge WLAN Probe 2 Klare Verhältnisse im Funk-LAN Test Jan Doubletake von Sunbelt Software Hochverfügbarkeit mit Hindernissen Test Jan Windows-Scripting (1) Automatisierte Administration von Windows-Servern Workshop Jan Active Directory im Windows Server 2003 Mehrfachänderungen und LDAP-Abfragen Workshop Jan Netzwerküberwachung mit Nagios (2) Hosts, Dienste und Überwachungsbefehle Workshop Jan VPN bei der Skiwelt Wilder Kaiser Brixental Skilifte im Netz Reportage Jan Fully Automatic Installation Debian Linux installiert sich selbst Workshop Jan Verantwortung und Haftung für IT-Sicherheit (2) IT-Sicherheit ist auch Chefsache Recht Jan VPNs auf Basis von SSL- und IPSec Schlüsselfrage im Tunnel Know-how Jan Virenschutz in Terminalserverumgebungen Flaschenhals Sicherheit Know-how Jan Funkvermessung von WLANs Den Äther im Griff Know-how Feb Intrusion-Detection-Appliances Proaktiver Schutz für kleine Netze Vergleichstest Feb AX100-SAN-Komplettpaket von Dell Ruck-zuck-Storage Test Feb Auswahlkriterien für Backupsoftware Software für die Sicherheit Einkaufsführer Feb Compusec von CE-Infosys Kostenlose Verschlüsselung für Festplatten Test Feb Powercontrols 3.0 für Exchange Datenretter für elektronische Post Test Feb Backup und Restore von Lotus Domino Wiederherstellung auf den Punkt gebracht Workshop Feb Ausfallsicheres Speichersystem bei Bitburger Bitte acht Terabyte Reportage Feb Windows-Scripting (2) Ferngesteuerte Ordner Workshop Feb Installation und Konfiguration des SME-Server Komplettserver für die Arbeitsgruppe Workshop Feb Revisionssichere Archivierung von Daten Ordnung im Archiv Recht Feb Fibre Channel Security Protocol Sicherheit im Speichernetz Know-how Feb Verzeichnisdienste: Das Active Directory Erzwungener Fortschritt Know-how 9/04 10/04 11/04 12/04 1/05 2/05 1

2 9/05 8/05 7/05 6/05 5/05 4/05 3/05 Mrz Wireless Printserver für g Schnelles Drucken durch die Luft Vergleichstest Mrz Inventarisierungssoftware Informationssammler im Netz Vergleichstest Mrz Auswahlkriterien für Printserver Gemeinsames Drucken im LAN Einkaufsführer Mrz Microsoft Virtual Server 2005 Virtuelle Serverkonsolidierung Test Mrz Gruppenrichtlinien für Windows Server (1) Wunderwerkzeug für Windows-Administratoren Workshop Mrz Active Directory und DNS (1) Zentraler Namensdienst Workshop Mrz Windows-Scripting (3) Grafische Oberflächen Workshop Mrz Common Unix Printing System Drucken in heterogenen Umgebungen Workshop Mrz Juristische Aspekte von Spamabwehr Spamfilter kontra Datenschutz Recht Mrz Bandbreitenoptimierung im WAN Weitverkehrsnetze effektiv nutzen Know-how Mrz Drucken in Terminalserverumgebungen Das Print-Paradoxon Know-how Apr Communigate Pro Messaging Server Plattformübergreifende Exchange-Alternative Test Apr Gibraltar 2.1 Firewall auf Boot-CD Test Apr Netsupport Manager 9 Fernwartungstool mit Zusatznutzen Test Apr Unified-Messaging-Systeme Mobiler Briefkasten Einkaufsführer Apr Active Directory und DNS (2) Szenarien zur Namensauflösung Workshop Apr Windows-Scripting (4) Datenbanken und Skripte Workshop Apr Clientmigration beim Bundesfamilienministerium 600 Rechner von NT zu XP Reportage Apr Gruppenrichtlinien für Windows Server (2) Client Side Extensions Workshop Apr Tripwire-Alternative "Pidewrap" Schlange als Wachhund Workshop Apr Haftung für Schäden durch Viren Suche nach dem Schuldigen Recht Apr Voice over IP mit H.323 und SIP Kampf der Protokolle Know-how Apr Windows 2003 als Terminalserver (1) Zurück zum Großrechner Know-how Mai Sitekeeper 3.5 Softwareverteilung, Patchmanagement und Inventarisierung Test Mai Network Administrator's Toolkit Werkzeugkasten für den Windows-Administrator Test Mai Lancom 1711 VPN DSL-Router mit VPN-Gateway Test Mai Wintasks Pro 5.0 Machete für den Prozess-Dschungel Test Mai Squid-Benutzer im Active Directory authentifizieren Linux-Proxy im Windows-Netz Workshop Mai Windows-Scripting (5) Das Active Directory im Griff Workshop Mai Gruppenrichtlinien für Windows Server (3) EFS, Zertifikate und Sicherheitsrichtlinien Workshop Mai Analyse von Logdateien mit Lire 2.0 Übersicht in der Nachrichtenflut Workshop Mai Softwareverteilung beim Darmstädter Echo Mac und PC auf dem aktuellen Stand Reportage Mai Windows 2003 als Terminalserver (2) Teilen mit Tücken Know-how Mai Methoden der Softwareverteilung Flaschenhals im WAN Know-how Jun Barracuda Spamfirewall Schutz vor unmoralischen Angeboten Test Jun Blue Coat Securityappliances Verkehrspolizist für Port 80 Test Jun Daxten Rack-Access 8i UTP KVM-Switch mit Monitor, Tastatur und Touchpad Test Jun Contentfilter Filtern nach Maß Einkaufsführer Jun Altiris 6 Client-, Server- und Assetmanagement Test Jun Windows-Scripting (6) Systemverwaltung mit WMI Workshop Jun Protokollanalyse in der Praxis Fehlersuche im Netz Workshop Jun Gruppenrichtlinien für Windows Server (4) CSEs zum Dritten Workshop Jun Application Performance Management beim WDR Freie Bahn im WAN Reportage Jun Gesetzliche Regelungen für Voice over IP Nix is fix Recht Jun TCPA-Linux im praktischen Einsatz Sichere Webserver Know-how Jun Jagd auf Mailmüll Mittel gegen Spam Know-how Jul Red-Detect 4.2 von Red-M Lufthoheit gewährleisten Test Jul Wireless Printserver für g Drahtlos drucken Test Jul Auswahlkriterien für WLAN-Switches Dummer Access Point, schlauer Controller Einkaufsführer Jul Baramundi Managementsuite 6.3 Zentrale Administration von Windows-Netzen Test Jul Windows Sharepoint Services 2.0 Webbasiertes Teamwork Test Jul Fritz LAN 1.0 von AVM Kostenloses Faxserverchen Test Jul Advanced Office Password Recovery Passwortknacker für Office-Dokumente Test Jul Windows Server 2003 Service Pack 1 Der sichere Windows-Server Workshop Jul Scripting für Administratoren Wunderwaffe Python Workshop Jul Linux-Kernelfirewall Iptables einfach konfigurieren Werkzeuge für die Feuerwand Workshop Jul Gruppenrichtlinien für Windows Server (5) Speicherpfade der Gruppenrichtlinien Workshop Jul Juristische Aspekte von Phishing, Ad- und Spyware Jagd auf die Datensammler Recht Jul Out-of-Band-Management und Sicherheit Augen auf beim Fernzugriff Know-how Aug Landesk Managementsuite 8.5 Werkzeugkasten für heterogene Netze Test Aug Vmware Workstation 5.0 Virtuelles Rechenzentrum Test Aug Com firewall Zentraler Schutz vor Spam und Viren Test Aug Winconnect Server XP Windows XP als Terminalserver Test Aug Auswahlkriterien für Layer-3-Switches Strategische Komponenten Einkaufsführer Aug Buffalo Linkstation HD-H120LAN Netzwerkspeicher für kleine Büros Test Aug Windows Server Update Services Patchmanagement mit Bordmitteln Workshop Aug Windows-Verfügbarkeit (1) Ausfallsicherheit von Daten und Diensten Workshop Aug Gruppenrichtlinien für Windows Server (6) Anwendung und Übernahme einer Richtlinie Workshop Aug Netzwerküberwachung mit Ntop Verkehrsanalyse im LAN Workshop Aug Voice over IP mit Asterisk Flexible Open-Source-Telefonie Workshop Aug Softwareverteilung mit m23 Massenrollout von Geisterhand Workshop Aug Juristische Aspekte beim Umgang mit Problemfall Archivierung Recht Aug Stapelverarbeitung heute Plattformübergreifende Prozesssteuerung Know-how Sep Brightstor Arcserve Backup und Veritas Backup Exec Duell der Platzhirsche Test Sep CC-Personality Enterprise Windows-Einstellungen sichern Test Sep Adaptec iscsi-array Isa1500 Schneller speichern Test Sep Auswahlkriterien für Backupsoftware Notwendiges Übel Einkaufsführer Sep Juzt-Reboot Recoverycard Rechnerwiederherstellung mit Hindernissen Test Sep Netflow-Tracker Detaillierte Verkehrsüberwachung im Netz Test Sep Performancetuning bei virtuellen Maschinen Virtuelles Doping Workshop Sep Windows-Verfügbarkeit (2) Professionelle Notfallkonzepte Workshop 2

3 Sep Exchange Server 2003 Postfach für den Besprechungsraum Workshop Sep Netzwerkanalyse mit Ngrep Regulärer Datenschnüffler Workshop Sep Gruppenrichtlinien für Windows Server (7) Erforschung der Registry Workshop Sep Verbindlichkeit von FAQs Lippenbekenntnisse Recht Sep Automatische Provisionierung von Servern Software bei Bedarf Know-how Sep Storage-Extension-Technologien Brücken zwischen Speicher- und Transportwelt Know-how Okt Software zur Kontrolle von PC-Schnittstellen Alle Schotten dicht Test Okt Passfilt Pro Sichere Passwörter für Windows-Server Test Okt Xosoft Wansync HA Exchange 3.71 Server wechsele Dich Test Okt Auswahlkriterien für IDS und IPS Angriffe erkennen und abwehren Einkaufsführer Okt Windows-Verfügbarkeit (3) Windows-Cluster im Testbetrieb Workshop Okt Die besten Skripte unserer Leser Des Admins wertvolle Helferlein Workshop Okt Exchange Server 2000/2003 Ausgehende s einschränken Workshop Okt Gruppenrichtlinien für Windows Server (8) Administrative Vorlagen Workshop Okt File- und Webserver mit FreeBSD 5.4 Es muss nicht immer Linux sein Workshop Okt Insider und ihr Wissen Gesetzliche Pflicht zur Führung von Insiderverzeichnissen Recht Okt Reaktionszeiten der Hersteller von Antivirensoftware Kampf gegen die Zeit Know-how Nov Überwachungssysteme für Serverräume und -schränke Schutz vor bösen Überraschungen Test Nov Artem W3000 Access Point WLAN für die Industrie Test Nov Auswahlkriterien für KVM-Switches Der lange Arm der Administratoren Einkaufsführer Nov Highspeed-Powerline-Adapter Hochgeschwindigkeit über das Stromkabel Test Nov Defragmentierungssoftware für Windows-Server Festplattenputz Test Nov Terminalserver tunen Terminaldienste des Windows Server 2003 optimieren (1) Workshop Nov Gruppenrichtlinien für Windows-Server (9) Sicherheitsrichtlinien Workshop Nov Exchange Server 2003 Sprachenanpassung mit Hindernissen Workshop Nov Gentoo-Linux (1) Linux-Installation nach Maß Workshop Nov Der Datenschutzbeauftragte Zwischen zwei Fronten Recht Nov Windows Server 2003 R2 (1) Neues im Verzeichnisdienst Know-how Nov Proxyfirewalls Letzte Verteidigungslinie Know-how Dez Tools für das Patchmanagement Flickenverteiler für Windows Test Dez HDD-Temperature-Enterprise Überhitzungsschutz für Festplatten Test Dez Auswahlkriterien für Inventarisierungssoftware Wissen ist Macht Einkaufsführer Dez Schemaerweiterung des Active Directory Fingerspitzengefühl gefragt Workshop Dez Exchange Server 2003 Spamserver aussperren Workshop Dez Windows-Terminalserver optimieren (2) Profilmanagement mit Gruppenrichtlinien Workshop Dez Gruppenrichtlinien für Windows-Server (10) Lücken füllen mit Skripten Workshop Dez Open PC Server Integration 2.1 Softwareverteilung mit Open Source Workshop Dez Gentoo-Linux (2) System- und Applikationsmanagement Workshop Dez Voice over IP mit Asterisk Telefonieren für Fortgeschrittene Workshop Dez Basel II und die IT-Sicherheit Einfluss gesetzlicher Regelungen auf die IT-Infrastruktur Recht Dez Windows Server 2003 R2 (2) Verteilte Daten für Filialen Know-how Jan Blackberry Enterprise Server aus der Hand Test Jan Citrix Goto My PC Corporate 4.1 Plus Fernsteuerung aus dem Internet Test Jan Kerio Mailserver Handlicher Postbote Test Jan Empirum Pro 2005 SR2 Heterogenes Systemmanagement Test Jan Auswahlkriterien für Verschlüsselungssoftware Wegfahrsperre für Dateien Einkaufsführer Jan Exchange Server 2003 Service Pack 2 Pflaster und neue Features für den Mailserver Workshop Jan Windows-Terminalserver optimieren (3) Zero Administration Workshop Jan Gruppenrichtlinien für Windows-Server (11) Die Group Policy Management Console Workshop Jan Freeware für den Administrator Kostenlose Netzwerkzeuge Workshop Jan Exchange Server 2000/2003 Umzug auf eine neue Hardware Workshop Jan Datensynchronisation mit Rsync Spiegel in der Ferne Workshop Jan Regeln für den großen Bruder Telekommunikationsüberwachung in Unternehmen Recht Jan Windows Server 2003 R2 (3) Verbesserte Verwaltung Know-how Jan SMI-Standard für Speichernetze Alle unter einem Dach Know-how Feb Tools zur Festplattenverschlüsselung Unterschiedliche Wege zur Datensicherheit Test Feb Cisco Security Agent Mächtiger Verteidiger für Rechnersysteme Test Feb Genulab Hackerworkshop Der schwarze Hut für Administratoren Test Feb Auswahlkriterien für Antivirenprodukte Schädlingsbekämpfung im Unternehmensnetz Einkaufsführer Feb Massenänderungen im Active Directory Werkzeug statt Handarbeit Workshop Feb Freeware für den Administrator Kleine Sicherheitspakete Workshop Feb Gruppenrichtlinien für Windows Server (12) Fehlersuche Workshop Feb Tipps und Tricks zum ISA-Server Das Tor zur Welt Workshop Feb Windows-VPN mit Bordmitteln Tunnel durch das Netz Workshop Feb Stolpersteine beim Lizenzmanagement Rechtliche Probleme der Unter- und Überlizenzierung Recht Feb SCTP als Internet-Transportprotokoll von morgen TCP aufgebohrt Know-how Mrz Data Protection Manager 2006 Datenschutz groß geschrieben Test Mrz Ipsentry Flexible Überwachung von Netzwerkkomponenten Test Mrz Aladdin E-Safe for SMB Handliches Rundumpaket Test Mrz Mikado Macmon 1.4 Rausschmeißer im LAN Test Mrz Auswahlkriterien für NAS-Systeme NAS: Nichts als Speicher? Einkaufsführer Mrz Linux-Cluster mit der Rocks-Cluster-Distribution Verbund der Pinguine Workshop Mrz Sicherheitsscanner Nessus Kostenlose Sicherheitskontrolle Workshop Mrz Faxen mit dem Small Business Server 2003 Faxlösung fürs Netz Workshop Mrz Exchange-Server-Überwachung mit MOM (1) Voller Durchblick auf die Anwendung Workshop Mrz Novell Zenworks 7 in Windows-Netzen Netzwerkmanagement auf E-Directory-Basis Workshop Mrz Exchange Server 2003 Schutz durch die Windows-Firewall Workshop Mrz Dual- und Multicore-Prozessoren Die Kraft der vielen Herzen Know-how Mrz SSL-Proxys als zusätzlicher Schutzmechanismus Wachmann in der Mitte Know-how Apr HP MSA1000 Small Business SAN Kit Nicht nur für die Großen Test Apr McAfee E-Policy-Orchestrator Zentrales Sicherheitsmanagement Test 9/05 10/05 11/05 12/05 1/06 2/06 3/06 3

4 9/06 8/06 7/06 6/06 5/06 4/06 Apr Vipnet von Infotecs VPN-Tunnel leicht gemacht Test Apr Auswahlkriterien für Mail- und Groupware-Server Der passende Briefkasten Einkaufsführer Apr Open Enterprise Server: Netware mit Linux Integration zweier Welten Workshop Apr Exchange-Server-Überwachung mit MOM (2) Verwaltungspaket für den Exchange-Server Workshop Apr Installation und Inbetriebnahme von Open-Xchange (1) Open-Source-Groupware-Server Workshop Apr Exchange-Server 2003 Always up to date mit Windows Mobile Workshop Apr IP-Telefonie über NAT-Grenzen Offene Mauern Workshop Apr Mailserver-Migration bei Hofmann Infocom Es muss nicht immer Exchange sein Reportage Apr Rechtliche Leitlinien für Voice over IP Der korrekte Umgang mit Sprachdaten Recht Apr Spam- und Phishingattacken wirksam abwehren Mülltrennung vor der Netzwerk-Pforte Know-how Apr Netzwerke über VLAN logisch trennen Schranken für die Bösewichte Know-how Apr Sprache über virtuelle private Netze Sichere IP-Telefonie Know-how Mai Microliss II FL von Telco Tech Hochverfügbare Firewall Test Mai R-Studio von R-Tools-Technology Professionelles Datenrettungswerkzeug Test Mai Appsense Management Suite 6.0 Das Management-Dreigespann Test Mai Auswahlkriterien für hochverfügbare Server Er läuft und läuft und läuft Einkaufsführer Mai Netzwerkanalyse mit Ethereal Schnüffelnd auf Fehlersuche Workshop Mai Network Load Balancing Mehr Skalierbarkeit im Netzwerk Workshop Mai Workshop Open-Xchange (2) Mailserver integriert Workshop Mai Exchange-Server-Überwachung mit MOM (3) Umfassende Konsolenlandschaft Workshop Mai Cacti im praktischen Einsatz Leistungsfähiges Frontend für rrdtool Workshop Mai Paketanalyse mit Hping Kleine Paketbomben Workshop Mai Exchange Server 2003 Windows Mobile konfigurieren Workshop Mai Juristische Aspekte von Veröffentlichungen im Internet Meinungsfreiheit mit Grenzen Recht Mai Effizientes Desktop-Management Funktionelle Werkzeuge Know-how Jun 06 9 Cognio Spectrum Expert for Wifi 2.0 Klarheit im WLAN Test Jun GFI Network Security Scanner Vollständige Kontrolle übers Netz Test Jun Blue Secure Intrusion Protection System Keine Überraschungen im Netz Test Jun SBR-RADIUS/AAA-Server Zentrale Authentifizierung Test Jun Tivoli CDP for Files Kontinuierliche Datensicherung Test Jun Acronis Disk Director 10.0 Server Einfache Partitionsverwaltung Test Jun Auswahlkriterien für WLAN-Multifunktionsgeräte Kabelloses Arbeiten Einkaufsführer Jun Netzwerkscanner Nmap Versteckte Einstiege Workshop Jun Open-Source-Tool SSL-Explorer Gesicherter Zugriff von außen Workshop Jun Foren, Weblogs und RSS-Feeds richtig nutzen Informationsmekka Internet Workshop Jun Windows-Systeme per SNMP überwachen Mit einfachen Mitteln Klarheit schaffen Workshop Jun Open Office 2.0 für Linux ohne Root-Rechte installieren Arbeitstier für alle Workshop Jun Auswirkungen von Compliance-Bestimmungen im IT-Umfeld Das Einhalten von Regeln schafft Vertrauen Recht Jun Microsoft Services for Unix Unix-Interoperabilität von Windows Server 2003 R2 Know-how Jul 06 9 Altiris Software Virtualisation Solution 2.0 Softwaremanagement vom Feinsten Test Jul Thinprint Dotprint 64 Drucken par excellence Test Jul Netman Desktop Manager 3.1 Terminalserver aufgebohrt Test Jul SATA-RAID-Controller Sicherheit aber schnell Test Jul Auswahlkriterien für Thin Clients Halbstarke PCs ohne Schwächen Einkaufsführer Jul Scripting unter Unix (1) Shell Die Mutter aller Skriptsprachen Workshop Jul Konfiguration des Citrix Web Interface Schritt für Schritt zur individuellen Login-Seite Workshop Jul Exchange Best Practice Analyzer Tool Version 2.6 Exchange-Server-Internist Workshop Jul Open-VPN im praktischen Einsatz Open-Source-Tunnel leicht gemacht Workshop Jul Raffinierte Skripte für Admins (1) Dateipfade kopieren Workshop Jul Mobile Features mit Exchange Server 2003 SP 2 s für unterwegs Workshop Jul Linux von USB-Sticks starten Eigene Umgebung stets griffbereit Workshop Jul Exchange Server 2000/2003 Nachrichtenformate beim Mailversand Workshop Jul Viel hilft viel aber leider nicht immer Terminalserver erfolgreich auf 64-Bit-Windows-Systeme migrieren Know-how Aug Enteo Client Complete Suite Software-Deployment und Inventarisierung für Client- und Serversysteme Test Aug Wininstall 8.70 Softwareverteilung und mehr Test Aug Systemscripter 6.0 Luxuswerkstatt für Admins Test Aug Neverfail Heartbeat für Exchange 4.6 Ausfallsicherheit mit geringen Anforderungen Test Aug Bandbreitenmanagement-Systeme Effiziente WAN-Optimierung Einkaufsführer Aug NX von Nomachine Unix Terminal Server Workshop Aug ISA-Server mit Radius für VPN-Zugriffe einrichten Trio in elf Schritten Workshop Aug Scripting unter Unix (2) Glänzende Schale Workshop Aug PDA-Synchronisation mit Citrix Presentation Servern Activesync in isolierten Anwendungsumgebungen Workshop Aug Kostenloses Enterprise-Linux Redhat-Alternative Centos Workshop Aug Exchange Server 2003 Hidden Features in Outlook Web Access 2003 Workshop Aug Raffinierte Skripte für Admins (2) Proxy bedarfsweise aktivieren Workshop Aug Out-of-Band-Management und Serviceprozessoren Wartungsdienst durch die Hintertür Know-how Aug Windows 2003 Shell Scripting Linux Training Buchsprechung Sep CA Integrated Threat Management R8 Viren- und Spyware-Fänger für Netzwerke Test Sep Intradisk-Kleinserver Kleiner Tausendsassa Test Sep O&O Disk-Recovery 4.0 Spürhund für verlorene Daten Test Sep Trainingcamp MCSE-Ausbildung Schnellzertifizierung für Admins Test Sep Brainware Columbus 6.8 Wirkliches Lifecycle-Management Test Sep Herausforderung Backup-Management Entscheidung für die Zukunft Einkaufsführer Sep Disaster-Recovery in der Praxis Planbare Sicherheit für den Katastrophenfall Workshop Sep Speicherkontingente unter 2003 R2 einrichten Speicherzuteilung leicht gemacht Workshop Sep Exchange Server 2000/2003 Umgang mit alten Postfächern Workshop Sep Pinguin auf Diät Thin Clients mit dem Linux Terminal Server Project Workshop Sep Raffinierte Skripte für Admins (3) Druckerumzug für Benutzer Workshop Sep Sicherheit durch Gruppenrichtlinien Effiziente Systemverwaltung leicht gemacht Workshop Sep Beschleunigung von X11-Verbindungen Schnelle Datentransfers unter schlechten Bedingungen Workshop Sep SSL-VPN mit dem Citrix Access-Gateway Standard Das Beste zweier Welten Know-how 4

5 Okt Altiris Protect 1.1 Schutzschicht fürs Betriebssystem Test Okt CA Business Protection Suite R2 Security-Suite mit Nahtstellen Test Okt Winbackup Professional 2.0 und Vision Backup 10 Backup für den SOHO-Markt Test Okt Ironport Messaging Gateway C10 Mehrstufiger Schmutzfilter Test Okt Fedora Directory Server Open-Source-Auskunftsdienst Test Okt Open Management Architecture 7.5a Klonfabrik für den Administrator Test Okt Auswahlkriterien für Antimalware-Appliances Verkehrspolizei fürs Netzwerk Einkaufsführer Okt Passwörter sniffen mit Cain und Abel Gläserne Applikationen im Netz Workshop Okt Sicherheit am Netzwerkrand Über die richtige Konfiguration von Firewalls Workshop Okt Angriffe abwehren mit Snort Open-Source-IDS Workshop Okt Client-Drucker auf Terminalservern (1) Drucken ins Ungewisse Workshop Okt Raffinierte Skripte für Admins (4) Auferstehung aus Textdateien Workshop Okt Exchange Server 2003 Verwaltung von Ressourcenbuchungen Workshop Okt Juristische Aspekte beim Einsatz von WLANs in Unternehmen Datenschutz im Äther Recht Okt Neue Funktionen in Microsoft Virtual Server 2005 R2 Darf s ein bisschen mehr sein? Know-how Okt Maßnahmen zum Abwehren von Phishing-Angriffen Was Phishing wirklich ist Know-how Okt Sicherheit im WLAN Sichere Luftbrücke ins Netz Know-how Nov Fünf Remote-Control-Lösungen Fernsteuerung mit Zusatzfunktionen Test Nov MST Defrag Defragmentierungstool für Netzwerke Test Nov USV-Systeme Strom aus der Konserve Test Nov Rack-Systeme Ausgefeiltes Schubladendenken Einkaufsführer Nov Netzwerk-Monitoring mit den Net-SNMP-Tools Basisinformationen im Netz Workshop Nov Programmierung leicht gemacht (1) Schöner leben mit Python Workshop Nov Drucker in Microsoft-/Citrix-Umgebungen (2) Das bürolose Papier Workshop Nov Exchange 2000/2003 Größenlimits Workshop Nov DNS- und DHCP-Dienste mit Dnsmasq Flexibler Wegweiser Workshop Nov Netzwerkkonfiguration mit Zeroconf Rendezvous im LAN Know-how Dez The Guard Network Manager 6.0 Grafisches SNMP-Verwaltungstool Test Dez Interest Security Scanner 1.7 Angriffspunkte offengelegt Test Dez O&K Printwatch 3.21 Add-On für die Warteschlange Test Dez Systemmanagement-Software Der lange Arm des Administrators Einkaufsführer Dez Logical Volume Management unter Linux Anspruchsvolle Speicherverwaltung für Open-Source-Systeme Workshop Dez Omnipeek Personal im Einsatz Transparenter Netzverkehr Workshop Dez Programmierung leicht gemacht (2) Objekte mit Python Workshop Dez Neuerungen in Windows Vista (1) Generalüberholter Client Workshop Dez Mehr Komfort und bessere Security mit SSH Sicherer Zugriff einfach und schnell Workshop Dez Raffinierte Skripte für Admins (6) Katalog der Dienste Workshop Dez Exchange Server 2003 Postfach-Umzug Workshop Dez Netzwerkmanagementsysteme sichern Geschäftsabläufe Effektive Ressourcenverteilung für höchste Dienstqualität Know-how Jan 07 9 Collax Open-Xchange-Server Mailserver "Out of the Box" Test Jan O&O Defrag 8.5 und Diskeeper 10 Festplattenbeschleuniger mit Pfiff Test Jan H+H Proguard Softwaremissbrauch und Lizenzen im Griff Test Jan VoIP-Endgeräte Mehr als nur Telefonieren Einkaufsführer Jan Sicherheit und Delegation im Active Directory Rollenbasierte Administration Workshop Jan Installation einer Zertifizierungsstelle Lokaler Siegelmeister Workshop Jan Neuerungen in Windows Vista (2) Vista das sichere Windows Workshop Jan Exchange 2007 und OWA über ISA Server 2006 Webbasierte Postzustellung Workshop Jan Raffinierte Skripte für Admins (6) Auf sicheren Pfaden Workshop Jan Archivierungspflichten für digitale Daten und s Das große Sichern Recht Jan Exchange Server 2003 Anpassen des SMTP-Banners Workshop Jan Konfigurationsmöglichkeiten für Speichersysteme Backup und Recovery per Festplatte Know-how Feb 07 9 CP-Secure Antivirus-Appliances Angenehme Netzwerkwächter Test Feb Cisco ASA 5500 Vielseitiger Schutzmann Test Feb Mirapoint M50 Message Server Die Exchange-Alternative Test Feb Jetro Cockpit 3.6 SR 1 Windows Terminal Services ausgebaut Test Feb Neuerungen im Exchange Server 2007 (1) Runderneuerter Mailserver Workshop Feb Mehr Sicherheit für Apache-Server Effiziente Verteidigung gegen Web-Cowboys Workshop Feb Raffinierte Skripte für Admins (7) Fehlermeldungen im Klartext Workshop Feb Neuerungen in Windows Vista (3) Deployment und Gruppenrichtlinien Workshop Feb Arbeitsweise und Konfiguration von Xen (1) Virtualisierung auf Open-Source-Basis Workshop Feb Exchange Server 2000/2003 Troubleshooting über Telnet Workshop Feb Policy-Management für mehr Sicherheit im Netz Übersicht dank zentraler Verwaltung Know-how Mrz Igel Remote Manager Edition 2 Thin Clients effizient verwalten Test Mrz Tobit David V10 Vorsicht, Update! Test Mrz Desktop DNA Migrator r11 Migration per Mausklick Test Mrz Campus Business Suite 6.0 Volle Klarheit über die IT-Ressourcen Test Mrz Windows Server Update Services 3.0 Automatischer Update-Manager Test Mrz Native File Access bei NetWare und Open Enterprise Server Ausweichrouten für den 64-Bit-Zugriff Workshop Mrz Neuerungen im Exchange Server 2007 (2) Rasanter Start Workshop Mrz MacOS X Weck das Unix in Dir! Workshop Mrz Web-Access mit Lotus Domino Volle Funktionalität von unterwegs Workshop Mrz Arbeitsweise und Konfiguration von Xen (2) Virtuelle Hardware Workshop Mrz Exchange Server 2000/2003 Pflege des Gemeinschaftspostfachs Workshop Mrz Tools für die Administration Portscanner selbstgemacht Workshop Mrz Raffinierte Skripte für Admins (8) Kopiermeister im Active Directory Workshop Apr 07 9 Transtec Storage Server NAS 3100M-B Schneller Speicher fürs Netz Test Apr Interwise Connect 7.2 Nahtlose Zusammenarbeit über das Internet Test Apr X Application-Server 4.1 Anwendungsverteilung leicht gemacht Test Apr Auswahlkriterien für NAS-Systeme Festplattenspeicher ohne Ende Einkaufsführer Apr Windows Storage Server 2003 R2 Speicherserver out of the box Workshop Apr Neuerungen im Exchange Server 2007 (3) Handwerkszeug für den Exchange-Admin Workshop 10/06 11/06 12/06 1/07 2/07 3/07 5

6 10/07 9/07 8/07 7/07 6/07 5/07 4/07 Apr Gewinnerlösung des Python-Scripting-Wettbewerbs Schlangenbeschwörer Workshop Apr Service Pack 2 für Windows Server 2003 Ein Schritt in Richtung Longhorn Workshop Apr Nubuntu 6.06 als Tool für Netzwerkadministratoren Werkzeugsammlung für Profis Workshop Apr Linux auf dem PDA Der Pinguin auf Reisen Workshop Apr Raffinierte Skripte für Admins (9) Security Identifier lesbar gemacht Workshop Apr Anwendungen virtualisieren mit Microsoft Softgrid Applikationen à la carte Workshop Apr Exchange Server 2003 Outlook Web Access im Griff Workshop Apr Voice over IP und Outsourcing-Verträge VoIP ohne Fallstricke Recht Apr Windows Vista zentral ausrollen Ein Image für alle Fälle Know-how Apr Phishing-Angriffe abwehren Fischernetze im Internet Know-how Mai Marathon Everrun FT/HA für Windows-Server Es muss nicht immer Cluster sein Test Mai Security-Appliances Wachsame Poststellen Test Mai egroupware 1.3 Groupware zum Nulltarif Test Mai Hochverfügbarkeit in Exchange Server 2007 Dreifach gesichert Workshop Mai Neuerungen im Windows Server Longhorn (1) Active Directory aufgebohrt Workshop Mai Open-Source-Backup-System Bacula 2 im Einsatz Nächtliches Datensaugen Workshop Mai Windows Vista optimieren (1) Der Client im Trainingslager Workshop Mai Raffinierte Skripte für Admins (10) Windows-Benutzer-IDs übersetzen Workshop Mai Exchange Server 2000/2003 Exchange-Datenbanken offline defragmentieren Workshop Mai Geplantes Verbot von Hacker-Tools Kriminelle Administratoren? Recht Mai Funktionsweise von Continuous Data Protection Punktgenaue Datenrettung Know-how Jun Web-Security-Appliances Malware muss draußen bleiben! Test Jun Protect Drive Unternehmenstaugliche Verschlüsselung Test Jun Inventarisierungslösungen für Netzwerke Klare Sicht aufs Wesentliche Test Jun Verkehr mit S/MIME absichern Fälschungssichere s Workshop Jun Sicheres Vista-Deployment im Netzwerk Verschlüsseltes Vista verschlüsselt verteilen Workshop Jun Outlook-Anbindung mittels RPC over HTTPS Client-Zugriff trotz Firewalls Workshop Jun Raffinierte Skripte für Admins Falsche Admins entlarven Workshop Jun Windows Vista optimieren (2) Großreinemachen in der Dienste-Kammer Workshop Jun Neuerungen im Windows Server Longhorn (2) Im Herzen des Servers Workshop Jun Hardwareverwaltung unter Windows Vista Einfach, aber hürdenreich Workshop Jun Exchange Server Signaturen zentral vergeben Workshop Jun Haftungsrisiken für Firmen im Internet Risikofaktor IT-Sicherheit Recht Jun Der neue Standard IEEE n Neue Netze braucht das Land Know-how Jul Deskcenter Mangement Suite Inventarisierung und mehr Test Jul AVM VoIP-Gateway 5188 für TK-Anlagen Die Telefonkostenfresser kommen! Test Jul Sonicwall TZ 190 Enhanced Netzwerkrouter mit UMTS-Failover Test Jul Paessler IP-Check-Server-Monitor 5 Klarheit über alle Dienste Test Jul Active-Directory-Diagnose mit Bordmitteln (1) Der Verzeichnis-Doktor Workshop Jul Migration von Linux-Systemen nach VMware ESX-Server Systemverschiebung Workshop Jul Arbeiten in der Windows PowerShell (1) Skripte einmal anders Workshop Jul Windows Vista optimieren (3) Mit Windows Vista ins Netz Workshop Jul Exchange Server 2003 SMTP-Logging im Detail Workshop Jul Nützliche Tools zur Integration von Applikationen Werkzeugtasche für den Windows-Admin Workshop Jul Raffinierte Skripte für Admins Eigentumsverhältnisse geklärt Workshop Jul Energieeffizienz im Rechenzentrum Grüner Daumen für Admins Know-how Aug Tripwire Enterprise 6.0 Software gegen das Änderungschaos Test Aug Brightstor Arcserve Backup r11.5 für Linux Sicherungen mit dem Pinguin Test Aug CA WANSyncHA Exchange Ausfallsichere Groupware Test Aug Windows-EasyTransfer Umzug leichtgemacht Test Aug Virtualisierung von Clients mit VMware Massenverteilung virtueller Systeme Workshop Aug Exchange Server 2003 und 2007 mit ISA Server 2006 im Internet zur Verfügung stellen (1) Abgesicherte Mobilität Workshop Aug Windows-DHCP-Ausfallsicherheit gewährleisten Immer eine gute Adresse Workshop Aug Arbeiten in der Windows PowerShell (2) Systemmanagement über die Kommandozeile Workshop Aug Applikations-Virtualisierung mit SoftGrid Raus aus dem Silo Workshop Aug Active-Directory-Diagnose mit Bordmitteln (2) Replikationsfehler im Verzeichnisdienst Workshop Aug WLAN-Antennen im Unternehmensnetz Die Fühler des Netzwerks Know-how Sep Symlabs Virtual Directory Server 3.5 Verzeichnisdienste flexibel ausgebaut Test Sep SSL-VPN-Appliances Von überall ins Firmennetz Vergleichstest Sep NetIQ AppManager-Modul für VMware Überwachung beider Welten Test Sep Arbeiten in der Windows PowerShell (3) Kein Befehl? Kein Problem! Workshop Sep Exchange Server 2003 und 2007 mit ISA Server 2006 im Internet zur Verfügung stellen (2) Exchange im Home Office Workshop Sep Kernel-based Virtual Machine unter Linux einrichten Virtualisierung auf die einfache Art Workshop Sep Active-Directory-Diagnose mit Bordmitteln (3) Hilfreiche Diagnose-Werkzeuge Workshop Sep Exchange Server 2000/2003 Gelöschte Objekte wiederherstellen Workshop Sep Adaptive Edge-Architektur Verteidigung am Netzwerkrand Know-how Okt Utimaco Safeguard PDA Datenschutz für Kleingeräte Test Okt Itelio Docusnap 4.0 Das Netzwerk als Landkarte Test Okt F-Secure Client Security 7 Rundumschutz mit zentraler Verwaltung Test Okt VMware Workstation 6 Multiple Persönlichkeit Test Okt Windows-Tuning in der Praxis (1) Die vergessene Datei Test Okt Microsoft Advanced Group Policy Management Gruppenrichtlinien in neuem Glanz Systeme Okt SpamAssassin und ClamAV einrichten Einzelkämpfer gegen Massen-Mails Workshop Okt Exchange Server 2007 Dateizugriff über OWA 2007 Workshop Okt Microsoft ISA Server 2006 Einsatzmöglichkeiten von Serververöffentlichungen Systeme Okt Datenbankfehler in Exchange beheben (1) In den Tiefen des Mailservers Workshop Okt LDAP für Fortgeschrittene Der Motor der Verzeichnisdienste Systeme Okt Arbeiten in der Windows PowerShell (4) Vollzugriff auf das Dateisystem Workshop Okt Datenverlust über mobile Geräte Denn, was man Schwarz auf Weiß besitzt Know-how 6

7 Nov Quantum Go-Vault Tragbarer Speicher im Überfluss Test Nov Citrix Presentation Server 4.5 Modellpflege Test Nov Double-Take für Windows Irgenwann trifft es jeden Test Nov Microsoft Windows Server 2008 (1) Der Neuling im Netzwerk Workshop Nov Installation und Konfiguration von FreeNAS NAS-Server auf Open-Source-Basis Workshop Nov Windows-Tuning in der Praxis (2) Wieder Geschwindigkeit aufnehmen Workshop Nov Fallstricke auf dem Weg zum virtuellen System Bitte nicht stolpern! Workshop Nov Netzwerkmonitoring mit OSSIM Netzwerkinfos in Hülle und Fülle Workshop Nov Urheberrechtsverstöße im Unternehmen Wer haftet für Downloads Recht Nov Storage-Virtualisierung Einfach virtuell Know-how Dez Premitech Performance Guard 5.1 Voller Durchblick im Netzverkehr Test Dez O&O Rescue Box 4.1 Stumpfe Werkzeuge Test Dez Univention Corporate Server 1.3 Umfassende Betriebssystem-Suite für Unternehemsnetze Test Dez Microsoft System Center Microsoft Operations Manager 2007 (1) Der Neue im Systemmanagement Workshop Dez Effiziente Netzwerkanalyse mit Ethereal Der Schnüffler und seine Werkzeuge Workshop Dez Microsoft Windows Server 2008 (2) Umbauten im Verzeichnisdienst Workshop Dez Pocket-PC als Deployment-Server Rechner betanken mit dem Handheld Workshop Dez Syslog im Griff Durchblick im Netz Workshop Dez Sicherheit durch Wireless Switching Zügel für das WLAN Know-how Jan Citrix iforum, Las Vegas, 22. bis Viva Las Vegas Aktuell Jan Remote-Access-Lösung G / On 3.3 von Giritech Tunnelfreier Fernzugriff Test Jan Swsoft Virtuozzo SP1 Virtuell abgeschottet Test Jan ManageEngine ServiceDesk Plus 7 Preiswerter Kummerkasten Test Jan Xen-Infrastrukturen effektiv verwalten Den Hypervisor im Griff Systeme Jan ESX-Hochverfügbarkeit in Vmware-Infrastrukturen sicherstellen Krisensicher Workshop Jan MS System Center - Virtual Machine Manager 2007 (2) Reale Sicht auf virtuelle Welten Workshop Jan Microsoft Windows Server 2008 (3) Der reinrassige Server Workshop Jan Virtualisierungstechnologien im Vergleich Virtuelle Unterschiede Systeme Jan Exchange Server 2007 Service Pack 1 Mehr Mobilität Workshop Jan Exchange Server 2003/2007 Postfachzugriff für Nicht-Eigentümer Workshop Jan Servervirtualisierung beim Deutschen Herzzentrum München Operation am offenen Server Reportage Feb Microsoft TEchEd ITForum, 12. bis 16. November 2007, Barcelona Themenvielfalt am Mittelmeer Aktuell Feb Secure Linux Administration Conference, 6. und 7. Dezember, Berlin Sicher ist sicher Aktuell Feb F-Secure Messaging Security Gateway Schutzmann für den Mailverkehr Test Feb Virtual CD 9 Diskjockey im Netzwerk Test Feb Citrix EdgeSight Lastesel mit Durchblick Test Feb Microsoft System Center System Center Essentials 2007 (3) Große Hilfe für kleine Netze Workshop Feb Exchange Server 2003 Gelöschte Objekte der User aufräumen Workshop Feb Ticket-Management-System OTRS einrichten und betreiben (1) Der Helfershelfer Workshop Feb Fehler in Python durch Ausnahmen vermeiden Fluchtwege für das Skript Workshop Feb Betriebssysteme streamen mit Citrix Provisioning Server Rechner aus dem Netzwerk Workshop Feb Ausbildung zum Microsoft Certified Systems Engineer Ein Gütesiegel für alle Fälle? Know-how Feb Prüfungen der MCSE-Ausbildung Profundes Wissen gefragt Know-how Mrz Workshop am 13. Mai in Kirchheim bei München Wege aus der steigenden Spamflut Aktuell Mrz Funkwerk TR 200bw Einer für alles Test Mrz VMware Infrastructure 3.5 Virtualisierung auf höchstem Niveau Test Mrz Acronis True Image Echo Kollektive Sicherheit Test Mrz Baramundi Management Suite 7.5 SP 2 Komfortable Wekzeugsammlung Test Mrz Active Directory Recovery unter Windows Server 2008 (1) Wiederherstellung vorbereiten Workshop Mrz Datenmigration von Exchange zu Tobit David.zehn! Umzugshelfer Workshop Mrz Druckdienste unter Windows Migration und Konsolidierung von Printservern Workshop Mrz Office Performance Point Server 2007 Werkzeug für Betriebswirte Workshop Mrz Ticket-Management-System OTRS einrichten und betreiben (2) Individuelle Hilfe Workshop Mrz Exchange-Server 2003 / 2007 Doppelte SMTP-Adressen auffinden Workshop Mrz Juristische Vorgaben zur archivierung Elektronischer Papierkram Recht Mrz Schrittweise Migration in die Voice-over-IP-Welt Standortübergreifende IP-Kommunikation Reportage Mrz Automatisiertes Asset- und Inventory-Management Inventur auf Knopfdruck Know-how Apr Microsoft Windows Server 2008 Launch, 19. bis 21. Februar 2008 Der Server ist gelandet Aktuell Apr Desktop Authority Volle Kontrolle Test Apr Windows Post Install Wizard 6.3 Kostenloses Helferlein Test Apr Centennial SAM-Suite Vollautomatisches Lizenzmanagement Test Apr Risiken der Softwareverteilung im Netz Der sichere Weg zu neuer Software Systeme Apr Gruppenrichtlinien mit Windows Server 2008 (1) Altes Werkzeug, neue Funktionen Workshop Apr Active Directory Recovery unter Windows Server 2008 (2) Flexible Momentaufnahmen Workshop Apr Benchmark-Tests für WLANs Radarfallen im Äther Systeme Apr Exchange Server 2007 Moderierte Öffentliche Ordner einrichten Workshop Apr Microsoft Office 2007 verteilen Handwerszeug für die Mitarbeiter Systeme Apr Softwarelizenzen aus zweiter Hand Keine Katze, kein Sack Know-how Mai ITANet-Workshop am 10. Juli in Heidelberg Server 2008 zum Anfassen Aktuell Mai GraphOn Go-Global 3.2 für Windows Globaler Zugriff leicht gemacht Test Mai Igel 7304 LX PanaVeo Thin Client mit vier Displays und vielen Gesichtern Test Mai Algin Umove 1.5 Backup und Recovery für das Active Directory Test Mai Linux Terminal Server Project Renaissance der Terminals Workshop Mai openthinclient als Thin-Client-Alternative Schlank in allen Belangen Workshop Mai Funktion des primären Exchange-Servers (1) Das Exchange-Alphatier Workshop Mai Gruppenrichtlinien mit Windows Server 2008 (2) Aufgemotzte Schaltzentrale Workshop Mai Exchange Server 2003 Daten wiederherstellen Workshop Mai Alte Hardware zu Thin Clients umbauen Selbst ist der Admin Workshop Mai Storage Resource Management Speicher effizient nutzen Know-How Jun InfoSecurity 2008, 22. bis 24. April, London Sicherheit mit Tradition Aktuell Jun Drei Hochverfügbarkeitslösungen Und ewig läuft der Server Vergleichstest 11/07 12/07 1/08 2/08 3/08 4/08 5/08 7

8 12/08 11/08 10/08 9/08 8/08 7/08 6/08 Jun Solarwinds Orion SP3 Klarheit im Netz Test Jun Hochverfügbarkeit unter Windows Server 2008 Der Server-Schwarm Workshop Jun Freeware-Tools für das Active Directory Guter Rat muss nicht teuer sein Systeme Jun iscsi unter Linux einrichten (1) Welt des Speicherns Workshop Jun Firewall-Cluster mit iptables Ausfallsicherer Schutzwall Workshop Jun Exchange Server 2007 Meldungen (DSN) anpassen Workshop Jun Gruppenrichtlinien mit Windows Server 2008 (3) Hilfreiche Werkzeuge Workshop Jun Funktion des primären Exchange-Servers (2) Verbindungswege Workshop Jun Juristische Aspekte von Domain-Namen Das Recht des Stärkeren Recht Jun Fibre-Channel-SAN bei Scheufelen Papierproduktion am laufenden Band Reportage Jul Citrix Synergy, 20. bis 23. Mai 2008, Houston Synergie-Effekte Aktuell Jul ITANet-Workshop am 29. August in Lingen/Emsland & ice: 2008 Wissenstransfer Aktuell Jul Trend Micro Mobile Security 5.0 Zentraler Schutz für mobile Komponenten Test Jul Intrexx Xtreme 4.0 Portale im Baukastensystem Test Jul IronPort S650 Fels in der Malware-Flut Test Jul VPNs miz dem SSL-Explorer einrichten Sicher und einfach tunneln Workshop Jul Windows-Rechner mit Freeware absichern Gut geschützt zum Nulltarif Systeme Jul Windows PowerShell für Administratoren (1) Mächtiges Werkzeug Workshop Jul Notebook-Virtualisierung Außendienst im Gleichschritt Workshop Jul iscsi unter Linux einrichten (2) Ausbau des Datenhighways Workshop Jul Gefahrloses Surfen für mobile Mitarbeiter Schnell und sicher unterwegs Know-How Aug phion Gipfelkoferenz 2008 Faktor Mensch Aktuell Aug ITANet-Workshop in Lingen/Emsland Virtuelle Schreibtische Aktuell Aug enteo v6 Client Suite Portalservice inklusive Test Aug Tools4ever Monitor Magic 6.1 Systemüberwachung leicht gemacht Test Aug Paessler PRTG7 Network Monitor Verfügbarkeit von der Kür zur Pflicht Test Aug Groundwork Monitor Open Source Community Edition Nagios in neuen Gewändern Systeme Aug Windows Server 2008 Hyper-V Ein guter Gastgeber Systeme Aug Windows PowerShell für Administratoren (2) Administration und Automatisierung Workshop Aug Freeware-Tools für das Active Directory Reports, Objekte und die PowerShell Workshop Aug Exchange Server 2007 Postfachstatistiken Workshop Aug Mac OS X 10.5 in Windows-Netzen einsetzen Der Apfel im Windows-Netz Systeme Aug Open Source-Routing mit XORP Router Marke Eigenbau Workshop Aug Relevante IT-Gerichtsurteile 2007 und 2008 Auf hoher See und vor Gericht Recht Aug Tipps und Tricks zur IT-Dokumentation Der Admin als Redakteur Know-How Sep Marathon everrun VM 4.0 Virtuelle Sicherheit ganz real Test Sep Microsoft Virtual Server 2005 R2 SP1 Parallele Welten zum Nulltarif Test Sep H+H Software Netman Desktop Manager 3.7 Fast wie lokal installiert Test Sep Terminaldienste unter Windows Server 2008 (1) Neuer Lastesel im Netz Workshopserie Sep Microsoft Search Server 2008 Express Finden statt suchen Systeme Sep Citrix XenServer 4.1 Citrix, übernehmen Sie! Systeme Sep Digitale Forensik mit Helix Sherlock Holmes 2.0 Workshop Sep Integration von Voice over IP in Wireless LAN Neue Tricks für alte Netze Systeme Sep Synchronisation zwischen egroupware und Outlook So klappt's mit dem Datenabgleich Workshop Sep Virtualisierung für die Unternehmens-IT Nichts ist real Know-How Sep Zertifizierungen von Cisco Systems Neue Gütesiegel für Netzwerkprofis Know-How Sep Coding for Fun Windows Server 2008 Buchbesprechung Sep Webseiten Okt Vier Tools zur Schnittstellenüberwachung Kein Zugriff unter diesem Anschluss Vergleichstest Okt alt-n technologies SecurityGateway Die Guten instöpfchen, die Schlechten ins Kröpfchen Test Okt Ipswitch Whatsup Gold Distributed Vieläugige Überwachung verteilter Netze Test Okt Anti-Spam-Lösungen Überleben in der Spam-Flut Einkaufsführer Okt Spamschutz mit Exchange-Bordmitteln (1) Mailboxen frei von Workshopserie Okt Terminaldienst unter Windows Server 2008 (2) Unsere kleine Farm Workshopserie Okt Kombination von Anti-Spam-Techniken Ein spamfreier Posteingang ist keine Hexerei Workshop Okt Windows SteadyState Windows im Tresor Workshop Okt Bestimmung der WLAN-Roaming-Performance Die Messung macht's Systeme Okt Virtuelle Desktops mit Citrix XenDesktop 2.0 Geteilte Schreibtische Systeme Okt Exchange Server 2007 Postfachrichtlinien für AcitveSync Workshop Okt Anti-Spam-Appliance für die DKV Luxemburg Spam-Filter für ein gesundes Netzwerk Reportage Okt IT Disaster Recovery nach ISO-Norm 24762:2008 Planbare Sicherheit Know-How Nov PlateSpin Forge Geschmiedete Sicherheit Test Nov Netgear ReadyNAS NV+ Datenhungriger NAS-Würfel Test Nov Netgear ReadyNAS NV+ Narrensicher Lesertest Nov Storagecraft ShadowProtect Server Edition 3.3 Systemwiederherstellung im Handumdrehen Test Nov iscsi-speicher-arrays Speicher für Groß und Klein Einkaufsführer Nov Spamschutz für Exchange-Bordmittel (2) Mittel gegen Werbemüll Workshopserie Nov Die wichtigsten Neuerungen im SQL Server 2008 Neue Datenträger einlegen Systeme Nov Acronis True Image als Migrationswerkzeug Entspannter Hürdenlauf Workshop Nov Exchange Server Gründe für ein Größenlimit Workshop Nov Serverfarmen sicher automatisieren Stehaufmännchen Workshop Nov Juristische Aspekte gebrauchter Software Lizenz oder Raubkopie? Recht Nov Auswahl der geeigneten Storage-Technologie Das richtige Werkzeug für den Job Know-How Dez Aladdin etoken-suite Passwörter im Schlüsselkasten Test Dez Sophos Small Business Schutzschild für kleine Netzwerke Einkaufsführer Dez Red HAT Enterprise IPA Strenger Türsteher für Linux Systeme Dez Hochverfügbarkeit des VirtualCenters Doppelte Schaltzentrale Workshop Dez Microsoft Identity Lifecycle Manager 2007 Hüter der Benutzerdaten Workshop Dez Tools zur Festplattenverschlüsselung unter Linux Hände weg von meinen Daten Workshop Dez Outlook Web Access 2007 Rettungsanker für verlorene Daten Workshop Dez KVM-Implementierung bei Key Safety Systems Brücke in den Serverraum Reportage Dez Künftige Sicherheitsmodelle der Identitätsweitergabe Was bin ich? Know-How 8

9 Jan Acronis Recovery für Microsoft Exchange Disaster Recovery für Exchange Test Jan Telco Tech LiSS 700 Wolf im Schafspelz Test Jan Red Earth Policy Patrol Enterprise 5 Benimmregeln für den Mailverkehr Test Jan Webserver unter Linux umziehen Sie haben Ihr Ziel erreicht Workshop Jan Faktor-Authentifizierung mit ISA-Server 2006 Sicher ins Netzwerk tunneln Workshop Jan Web-Applikationsschutz mit ModSecurity Injektionen unerwünscht Workshop Jan Verwaltung virtueller Umgebungen mit der PowerShell Angriff der Power-Skripte Workshop Jan Exchange Server s unter Exchange weiterreichen Workshop Jan Implementierung von Network Access Control Geschlossene Gesellschaft Know-how Feb BMC Bladelogic Operations Manager Rundumpflege für Server Test Feb Toolhouse Toolstar*testWIN 1.35 Dauertest auf Bit und Byte Test Feb Servicetrace ServiceTracer SLAs messen, nicht schätzen Test Feb Netzwerkrichtlinien mit Windows Server 2008 (1) Sicherheit per Checkliste Workshopserie Feb iscsi-san und Virtualisierung Fliegende Wechsel Workshop Feb Citrix Workflow Studio Manuell war gestern Systeme Feb Migration auf den Small Business Server 2008 Sorgenfreier Umzug Workshop Feb Tools zur grafischen Aufbereitung von Monitoring-Daten Ein Bild sagt mehr als tausend Mails Systeme Feb Exchange Server 2007 Postfachexport per PowerShell Workshop Feb Anomaly Detection-Lösungen Frühwarnsystem für die Netzwerk-Performance Know-How Mrz Citrix XenApp 5.0 Der Hydra neue Köpfe Test Mrz Hyperic HQ 4.01 Enterprise Unbeschwertes Monitoring Test Mrz Linux SME Server Tausendsassa zum kleinen Preis Test Mrz Erste Schritte im Dateisystem ZFS Ordnung mit nur zwei Kommandos Workshop Mrz Vmware Virtual Center durch Plug-ins erweitern Echte Erweiterungen für künstliche Umgebungen Workshop Mrz Apple-Systeme vom Netz booten So zähmen Sie Panther und Tiger Workshop Mrz Ausgelagerte Server als Testlandschaft Rechenzentrum auf Knopfdruck Systeme Mrz Netzwerkrichtlinien mit Windows Server 2008 (2) Schutz für die Clients Workshopserie Mrz Exchange Server 2003 Mailbox-Retter für den Verzeichnisdienst Workshop Mrz Hochverfügbarkeit durch asynchrone Replikation Ausfallsichere Geldtransfers Reportage Apr Kerio MailServer 6.6 Es geht auch einfach Test Apr egroupware Gruppendynamik Test Apr Sichere umgebung Geschützte Kommunikation Einkaufsführer Apr umgebungen im Eigenbau Der Pinguin als Postmaster Workshop Apr Tools für das Active Directory Wer sucht, der findet Workshop Apr Netzwerkrichtlinien mit Windows Server 2008 (3) Sicherer Zugang Workshopserie Apr Messaging und Collaboration mit Zarafa Das Beste aus beiden Welten Workshop Apr Exchange-Umgebungen richtig dokumentieren Volle Akteneinsicht Know-How Mai Vizioncore vranger Pro Backup im virtuellen Raum Test Mai icomasoft PowerScripter 1.5 Tatkräftiger Helfer für VMware Test Mai IBM CP20 Client und HC10 Workstation Blade Blade Runner Test Mai Roaming Profiles unter Windows 2003/2008 Schöner wandern Workshop Mai Netzwerkmanagement mit Net-SNMP Unterschätzter Helfer Workshop Mai NTP-Server unter Linux einrichten Uhrenvergleich Workshop Mai Tools für Windows-Terminalserver Letzte Rettung Workshop Mai Netzwerkprotokoll Infiniband Das Datenmonster kommt Systeme Mai Exchange Server 2007 Active Directory-Konten restaurieren Workshop Mai Neuerungen im Datenschutz Wider dem Datenhandel Recht Jun itwatch ApplicationWatch 3.40 Unbestechlicher Programmwächter Test Jun Sun xvm VirtualBox Office Virtuelle Alternative Test Jun ESET SysInspector Schneller Überflieger Test Jun Management von virtuellen Maschinen mit VirtualBox Virtualisierung aus einem Guss Workshop Jun Datensicherheit für Windows-Workstations Power to the People Workshop Jun Thin Clients im Eigenbau Das Gut-und-günstig-Netzwerk Workshop Jun Active Directory-Snapshots unter Windows Server 2008 Server, bitte lächeln! Workshop Jun Performanceprobleme in Vmware-Umgebungen beheben Dateisysteme auf Trab Workshop Jun Data Leakage Prevention Alle Schotten dicht Systeme Jun webfox für eine geregelte Internetnutzung bei Steiff Getrennte Konten Reportage Jul Sterling Commerce Connect: Direct 4.4 Hochsichere Verbindung Test Jul Net App FAS2020 Storage und virtuelle Landschaft in einem Test Jul InfoWatch CryptoStorage Schlanker Datentresor Test Jul SQL Server für das VirtualCenter von VMware einrichten Sicherer Hafen für virtuelle Daten Workshop Jul Microsoft EBS, SBS und Home Server im Verleich Ein ungleiches Trio Systeme Jul Neuerungen im Linux-Filesystem ext4 Neue Strukturen schaffen Systeme Jul Virtual Desktop Infrastructure mit Vmware View einrichten (1/3) Zentralisierung am Arbeitsplatz Workshopserie Jul MySQL-Datenbankmanagement mit phpmyadmin Herr der Daten Workshop Jul Exchange Server Öffentliche Ordner migrieren Systeme Jul Enterprise Rights Management Integrierte Dokumentensicherheit im Unternehmen Know-How Aug Double-Take für Hyper-V Spieglein, Spieglein im RZ Test Aug OSCAR 6.03 Cluster zum Nulltarif Test Aug Elastic Computing Platform von Enomaly Noch nicht ganz auf Wolke 7 Test Aug Neuerungen im Exchange Server 2010 Messaging der neuen Generation Systeme Aug Hochverfügbarkeit mit Windows Server 2008 R2 Virtuelle Clusterfreuden Systeme Aug Active Directory-Replikation meistern (1/3) Verteilte Ordnung Workshop Aug Virtual Desktop Infrastructure mit VMware einrichten (2/3) Welche VM hätten's denn gern? Workshopserie Aug Powermanagement im Rechenzentrum Dem Strom selbst managen Know-How Aug Schritte zur Datenbanksicherheit Heiliger Informationsgral Knwo-How Sep USB-over-IP-Extender USB an der langen Leine Vergleichstest Sep Citirix XenDesktop 3.0 Virtuelle Marktplätze Test Sep PaperCut NG 9.5. Drucken mit Gutschein Test Sep Drucken unter Linux (1): TurboPrint 2.1 Farbenfroh Workshopserie Sep Anwendungsvirtualisierung mit Microsoft App-V 4.5 (1) Schnür dein Päckchen Workshopserie 1/09 2/09 3/09 5/09 4/09 6/09 7/09 8/09 9/09 9

10 4/10 3/10 2/10 1/10 12/09 11/09 10/09 9/09 Sep Active Directory-Replikation meistern (2) Verteilter Verzeichnisdienst Workshopserie Sep Isolation von Druckertreibern unter Windows Server 2008 R2 Einzelhaft für üble Treiber Systeme Sep Virtual Desktop Infrastructure mit Vmware einrichten (3) Virtuelle Arbeitsplätze Workshopserie Sep Exchange Server Verteilerlisten per Outlook verwalten Workshop Okt DataCare SANmelody SAN im Eigenbau Test Okt Vmware vsphere 4.0 Wolkiges Betriebssystem Test Okt SynologyDS209+II NAS-System Kompakter Netzwerkspeicher Test Okt gateprotect GPO-125 Sicherheit per Drag-and-Drop Test Okt NAS-Lösungen im Überblick Brücken zwischen den Inseln Einkaufsführer Okt Konzepte für Storage-Umgebungen Viele Wege zum optimalen Speicherplatz Systeme Okt Neuerungen im Microsoft Forefront Threat Management Gateway (1) Neue Mauern für den Schutzwall Systeme Okt Virtual Desktop Infrastructure mit Vmware View einrichten (4) Anwendungen virtualisiert Workshopserie Okt Drucken unter Linux (29. CUPS Einfach drucken Workshopserie Okt Active Directory-Replikation meistern (3) Alle Standorte im Griff Workshopserie Okt Anwendungsvirtualisierung mit Microsoft App-V 4.5 (2) Dicke Applikationen durch dünne Drähte Workshopserie Okt Tipps zur PowerShell 2 Active Directory-Verwaltung mit der PowerShell Workshop Okt Fibre Channel over Ethernet Symbiose für optimale Speichereffizienz Know-How Nov Tools für das Online-Backup Sicherung in die Ferne Vergleichstest Nov Acronis Backup & Recovery 10 Mehr Kraft in Runde 10 Test Nov Pranas.Net SQLBackAndFTP Save it easy Kurztest Nov Disaster Recovery-Konzepte für Exchange Die Feuerwehr ist da Workshop Nov Die wichtigsten Neuerungen im Windows Server 2008 R2 Die Macht hinter Windows 7 Systeme Nov Gemeins. Benutzerverwaltung in Windows- und Linx-Netzwerken (1) Handschlag zwischen den Welten Workshopserie Nov Kontrolliertes Herunterfahren bei Stromausfall Geplante Pause Workshop Nov Active Directory-Recovery unter Windows Server 2008 R2 Admins neuer Papierkorb Workshop Nov Neuerungen im Forefront Threat Management Gateway (2) Den Schutzwall hochiehen Systeme Nov Versicherungsschutz für IT-Projekte Gut gewappnet Know-How Dez Tobit David.fx Das Überall-Büro Test Dez Fujitsu Scaleo Home Server 2205 Zu Hause ist es doch am schönsten Test Dez Team Viewer 4.1 Grenzenlose Zusammenarbeit Kurztest Dez Netbooks für den Administrator Mobilität auf kleinsten Raum Einkaufsführer Dez VPN-Tunnel zu Windows-PCs mit freesshd Marke Eigenbau Workshop Dez Exchange Server 2007 Mailversand im Namen anderer Workshop Dez Neuerungen in Windows 7 Hasta la vista Systeme Dez WLAN-Netze in Unternehmen Gesicherte Unabhängigkeit Systeme Dez Prozessoptimierung durch-logon-skripte (1) Automatisch besser Workshopserie Dez Informationsschutz durch Kennworte Sicher wie in Abrahams Schoß Systeme Dez Gemeins. Benutzerverwaltung in Windows- und Linux-Netzwerken (2) Der andere Weg Workshopserie Dez n als Dualband Wireless Mit zwei Kanälen auf der Überholspur Knwo-How Jan Migration auf Windows 7 mit vier Clientmanagement-Suiten Bequeme Fahrt nach oben Vergleichstest Jan Shavlik NetChk Protect 7.1 Mehr als nur Flickschusterei Test Jan rootwerk Server Monitor Bei Alarm SMS Kurztest Jan SAN-Hochverfügbarkeit mit Openfiler und DRBD-Cluster (1) Immer für dich da Workshopserie Jan Lizenzierung von Microsoft-Produkten (1) Das richtige Lizenzpaket Systeme Jan Gemeinsame Benutzerverwaltung in Windows- und Linux-Netzwerken (3) Linux und Windows im Samba-Takt Workshopserie Jan VMware-Live-CD mit MOA Portabler Werkzeugkasten Workshop Jan Exchange Server 2007 SP2 Gut gerüstet für 2010 Workshop Jan Prozessoptimierung durch Logon-Skripte (2) Mailsignatur nach Maß Workshopserie Jan Tipps zur PowerShell 2 Fernverwaltung mit der Kommandozeile Workshop Jan Netzwerk-Monitoring für den Mittelstand Netzwerkfehler auf dem Radar Know-how Jan Voice over IP und "Der Mac im Unternehmen" Buchbesprechung Feb phion airlock 4.2 Die Luftschleuse zum Internet Test Feb Trilead VM Explorer Virtuelle Maschinen günstig verwalten Test Feb GFI WebMonitor 2009 Geprüfte Verbindung ins Internet Test Feb Das Netzwerk mit IPCop schützen Ehrenamtlicher Netzwerk-Sheriff Workshop Feb Webserver Apache härten Zutritt verboten Workshop Feb Automatische Installation von Windows 7 (1) Wie von Geisterhand Workshopserie Feb Web-Applikationen absichern Trutzburg PHP Workshop Feb Openfiler und DRBD-Cluster für Hochverfügbarkeit in SAN-Infrastrukt. (2) Gesunder Herzschlag Workshopserie Feb Lizenzierung von Microsoft-Produkten (2) Wer die Wahl hat Systeme Feb Exchange Server 2007 Unzustellbarkeitsberichte als Kopie weiterleiten Workshop Feb Kosten beim Umstieg auf Windows 7 Wider der Kostenfalle Know-how Feb Windows 7 für Administratoren und "VMware Cookbook" Buchbesprechung Mrz Tandberg Data VTL DPS1100 und DPS1200 Wie eine Fata Morgana Test Mrz Men & Mice Suite 6.1 Verlässliches Adressbuch für Netzwerker Test Mrz Matrix42 Package Robot 8.5 Pakete selbst geschnürt Test Mrz IS Decisions WinReporter 4 Administrator mit Überblick Kurztest Mrz Auswahlkriterien für Rack-Systeme Das Rückgrat der IT Einkaufsführer Mrz System Center Virtual Machine Manager 2008 R2 Schaltzentrale für Hyper-V Workshop Mrz Remote-Administration mit UltraVNC Die Einfach-Fernbedienung Workshop Mrz GBit-Ethernet über Kupferverkabelungen Twisted Pair bläst zum Angriff Systeme Mrz Automatische Installation von Windows 7 (2) Virtuell booten Workshop Mrz Neuerungen im Active Directory unter Windows Server 2008 R2 Verzeichnisdienst in neuem Glanz Systeme Mrz VoIP-Umgebungen schützen Abhörsichere Leitung Workshop Mrz DNS-Fehler in Windows finden und beheben (1) Training für das Namensgedächtnis Workshopserie Mrz Switches für das Rechenzentrum Kompakt, schnell und virtuell Know-how Mrz Nagios Das Praxisbuch und "Hyper-V" Buchbesprechung Apr Citrix XenDesktop 4.0 Arbeitsplatz im Netz Test Apr VMware View 4 Fernsicht für Clients Test Apr RES PowerFuse 2010 Einheitlich individuell Test Apr POPCon PRO 3.70 Von außen nach innen Kurztest 10

11 Apr Aspekte der Desktop-Virtualisierung Es ist nicht alles Gold, was glänzt Systeme Apr Desktop-Virtualisierung mit dem Windows Server 2008 R2 Nah und doch fern Workshop Apr Desktop-Verteilung mit Red Hat Enterprise Virtualisierung Der Pinguin wird virtuell Workshop Apr Virtuelle Maschinen mit dem Citrix Provisioning Server warten (1) Systeme am laufenden Band Workshopserie Apr SharePoint Server 2010 Ansatz zur Punktlandung Systeme Apr DNS-Probleme im Netzwerk beheben (2) Ohne Umwege ans Ziel Workshopserie Apr Lotus Domino 8.5 Zentrales Passwort- und Zertifikatsmanagement Workshop Apr Voraussetzungen für eine erfolgreiche Desktop-Virtualisierung Chancen nutzen, Risiken vermeiden Know-how Apr Clusterbau und "Sichere Webanwendungen" Buchbesprechung Mai HOB RD VPN 1.3 Flexibles SSL-VPN Test Mai Cyberoam CR50ia Netzwerkverkehr unter Argusaugen Test Mai Clavister SG 4310 Vielzweckzugang zum Netzwerk Test Mai TELEJET Webresetter Langer Arm zum Server Kurztest Mai BranchCache unter Windows 7 und Server 2008 R2 konfigurieren Vorratsschrank für die Filiale Workshop Mai VPNs mit SSTP einrichten Alternativer Datentunnel Workshop Mai Virtuelle Maschinen mit dem Citrix Provisioning Server warten Updates am laufenden Band Workshopserie Mai Unter Exchange s mit unbekanntem Empfänger verwalten Postfach für Mr. Nobody Workshop Mai Neuerungen in Microsoft Forefront Unified Access Gateway 2010 Festung Unternehmensnetz Systeme Mai Tipps zur PowerShell 2 Tuning mit dem Power-Paket Workshop Mai Trennung von Netzen durch Virtualisierung Der Feind im Kinderzimmer Know-how Mai Sichere Zugänge dank SSL-VPNs Browser-basierte Sicherheit Know-how Mai Microsoft Windows 7 und "PC-Netzwerke" Buchbesprechung Jun Thinstuff XP/VS Server Terminaldienste im Sparpaket Test Jun Propalms TSE 6 Mehrwert für den Terminalserver Test Jun Immidio Flex Profiles 6.1 Advanced Profiling für Fortgeschrittene Test Jun Management-Suiten für Thin Clients Mehr Nutzen, weniger Aufwand Einkaufsführer Jun Remote-Wartung mit NoMachine NX Fernsteuerung mit Überblick Workshop Jun Desktop-Verteilung mit dem Microsoft Desktop Optimization Pack (1) Computer im Computer Workshopserie Jun Virtuelle Maschinen mit dem Citrix Provisioning Server warten (3) Massenware Desktop Workshopserie Jun Anwendungskompatibilität und SBC-Umgebungen mit Shims Dressierte Applikationen Workshop Jun Exchange Server IIS unter Exchange neu installieren Workshop Jun Aufbau einer Compliance-konformen IT-Dokumentation Revisionssicher mit ITIL und COBIT Know-how Jun Windows Server 2008 R2 und "VMware vsphere 4" Buchbesprechung Jul Dateioptimierungstools für Windows-Server Presswerk für Office-Dateien Vergleichstest Jul Novell File Management Suite Wächter über das Daten-Chaos Test Jul IDSboxMini-32 Out of the box Test Jul Management für SAN-Umgebungen Hausmeister im Plattenbau Einkaufsführer Jul Datenumzug mit dem MS Dateiserver-Migrationstoolkit Server-Umzug leicht gemacht Workshop Jul Speicher-Management mit vsphere 4.0 Sauber geplante Storage-Architektur Workshop Jul Migration auf SharePoint 2010 (1) Nächster Halt: 2010 Workshopserie Jul Administration bootfähiger ZFS-Dateisysteme Immer das richtige Plattenstück Workshop Jul Desktop-Verteilung mit dem Microsoft Desktop Optimization Pack (2) Der Richtlinienmanager Workshopserie Jul Lotus Domino 8.5 Optimierte Speichernutzung Workshop Jul Datenklassifizierung im Speicher- und Informationsmanagement Ordnung ist das halbe Leben Know-how Jul IT-Grundschutz umsetzen mit GSTOOL und "Windows 7" Buchbesprechung Aug Vizioncore vfoglight Pro 6.0 Licht im virtuellen Nebel Test Aug Kaviza VDI-in-a-Box Virtuelle Desktops aus der Dose Test Aug WhatsVirtual 1.0 für Ipswitch WhatsUp Gold Virtuelles Management-Schnäppchen Test Aug CoGen eboostr 4.0 Nachrüstbarer Turbolader Kurztest Aug Möglichkeiten von Virtual Desktop Infrastructures Nicht ohne mein Clientmanagement! Systeme Aug VMware ESX4 über die Kommandozeile verwalten Steuerung per Tastendruck Workshop Aug Logdaten mit Splunk auswerten und verwalten (1) Gesucht, gefunden Workshopserie Aug Citrix XenClient Express für mobile Geräte Virtuell unterwegs Systeme Aug Desktop-Management mit dem Microsoft Desktop Optimization Pack (3)Letzte Rettung beim Systemabsturz Workshopserie Aug Migration auf SharePoint 2010 (2) Umzug leicht gemacht Workshopserie Aug Sichere Notebooks für den Innen- und Außendienst Reiseschutzversicherung Workshop Aug Linux-Systeme mit Spacewalk verwalten (1) In den Weiten von Linux Workshopserie Aug Laufwerke und NTFS-Rechte mit PowerShell 2.0 bearbeiten Die Platte in Griff Workshop Aug Datenrettung in virtuellen Umgebungen Reale Rettung virtueller Daten Know-how Aug Unified Communication und "Microsoft Exchange Server 2010" Buchbesprechung Sep Messaging- und Groupware-Server Fünf gegen Goliath Vergleichstest Sep Net at Work Mail Gateway Sichere Mails garantiert Test Sep SyncEvolution EdocSync Pro 1.7 Gleiche Daten für alle Kurztest Sep Systeme zur archivierung Rechts- und zukunftssicher Einkaufsführer Sep Virtualisierung von Windows-Domänencontroller (1) Spiel mit dem Feuer Workshopserie Sep Open-Xchange Server 6 aufsetzen Mailen wie die Großen Workshop Sep Logdaten mit Splunk auswerten und verwalten (2) Der Log-Detektiv Workshopserie Sep Externen Zugriff auf Exchange Server 2010 einrichten Reisebegleiter Workshop Sep Linux-Systeme mit Spacewalk verwalten (29 Software im Fluss Workshopserie Sep Desktop-Verwaltung mit dem Microsoft Desktop Optimization Pack (4) Vorbeugen ist besser als abstürzen Workshopserie Sep Konfigurieren von Windows 7 und Windows Essential Business Server 2008 Buchbesprechung Okt McAfee Total Protection for Virtualization Schotten dicht im virtuellen Raum Test Okt Itelio Docusnap 5.0 Die Übersicht behalten Test Okt Protected Networks 8MAN 2.0 Pfiffiger Verzeichnisplaner Test Okt StorageCraft ShadowProtect Server 4 Backup am laufenden Band Test Okt Sicherheitsfunktionen in Microsoft App-V Gefahrlose Wege im Applikations-Strom Workshop Okt Sichere Netzwerk-Konfiguration unter vsphere Virtuelle Schlupflöcher zumauern Workshop Okt Sicherheit bei der Servervirtualisierung Vorsicht: Blaue Pille Systeme Okt Virtualisierung von Windows-Domänencontrollern (2) Wege zurück Workshopserie Okt Microsoft Exchange Datenbank-Wartung steuern Workshop Okt Load Balancing für Exchange Lasten sicher verteilen Workshop 4/10 5/10 6/10 8/10 7/10 9/10 10/10 11

12 4/11 3/11 2/11 1/11 12/10 11/10 10/10 Okt Drucken im Netzwerk (1) Die Qual der Wahl Workshopserie Okt Grundlagen der Storage-Sicherheit Speichern, aber sicher Systeme Okt Virtuelle Welten sicher gestalten Feste Schutzzäune für flexible Umgebungen Know-how Okt Planen und Implementieren von IP-Kommunikationsnetzen Reibungslose Migration Know-how Okt Network Maintenance and Troubleshooting und Praxishandbuch VMware vsphere 4 Buchbesprechung Nov Dot Hill AssuredSAN Serie Flinker Datensammler Test Nov sayfuse Smart Server Platte wechsle dich Test Nov Citrix XenApp 6 Applikationszentrale für Terminalserver Test Nov Solid State Storage Keine ordinäre Festplatte Einkaufsführer Nov Neue Features im SQL Server 2008 R2 Die intelligente Datenbank Systeme Nov Wahl des richtigen Storage für VMware Schmuckes Heim für virtuelle Maschinen Systeme Nov Datenwiederherstellung im Notfall Wider dem Datenverlust Systeme Nov TByte-SAN im Eigenbau realisieren Unser neues Datenhäusle Workshop Nov Citrix XenServer 5.6 über die PowerShell sichern Backup per Skript Workshop Nov Stolperfallen bei der Umstellung auf IPv6 (1) Protokoll mit Tücken Workshopserie Nov Drucken im Netzwerk (2) Drucker in Reih und Glied Workshopserie Nov Accounting in virtuellen Umgebungen Virtuelle Maut Know-how Nov Windows PowerShell 2.0 Das Praxisbuch und Konzepte & Lösungen für Microsoft-Netzwerke Buchbesprechung Dez Fluke AirCheck Wi-Fi Tester Handlicher Wellenreiter Test Dez Nextragen Trafficlyser TraceSim VoIP Einfach gute Sprache Test Dez sepago Profile Migrator 1.0 Profilumzüge in drei Schritten Test Dez Secunia Corporate Software Inspector 4.0 Ein Inspektor für alle Fälle Test Dez Voice over WLAN-Umgebungen Sprache ganz ungebunden Einkaufsführer Dez Sicherheit für das WLAN Abhörsicher Workshop Dez Lösungsansätze gegen Netzwerkengpässe Mittel gegen Paketstau Systeme Dez Stolperfallen bei der Umstellung auf IPv6 (2) Neues Protokoll, neue Probleme Workshopserie Dez Drucken im Netzwerk (3) Druckerhelfer Workshopserie Dez Kerberos Ticket-Limit in Windows Server Unbekannte Grenzen Workshop Dez Database Availability Groups unter Exchange 2010 Doppeltes Postfach Workshop Dez Aktuelle IT-Anforderungen ändern das Netzdesign Neuer Asphalt für die Datenautobahn Systeme Dez Neue WLAN-Technologien Besser funken Know-how Dez SharePoint als Software-as-a-Service Zusammenarbeit nach Maß Know-how Dez Exchange Server 2010 und "Praxishandbuch Speicherlösungen" Buchbesprechung Jan UC4 Automated Virtualization Steuerung wie von Geisterhand Test Jan Citrix XenClient 1.0 Desktops to go Test Jan InstallFree Bridge Enterprise Applikationsvirtualisierung leicht gemacht Test Jan Auswahlkriterien für Bladeserver Die richtige Schachtel für den Schrank Einkaufsführer Jan Sicherheit bei Kernel-basierter Virtualisierung unter Linux Virtuell abgeschottet Workshop Jan Update auf VMware vcenter Server 4.1 Aufstieg leicht gemacht Workshop Jan Stolperfallen bei der Umstellung auf IPv6 (3) Unwegsamkeiten Workshopserie Jan Migration von Windows-Dateiservern auf SharePoint 2010 (1) Brückenbau für Daten Workshopserie Jan Tipps und Tools zur Wartung von Windows XP Kostenlose Altenpfleger Workshop Jan Alternate Data Streams im NTFS Unsichtbarer Begleiter Workshop Jan Lotus Domino 8.5 Single Sign-On mit SPNEGO Workshop Jan Missbrauch von Zugriffsrechten Recht Jan Virtuelle Security-Appliances im Unternehmenseinsatz Passendes Puzzlestück Know-how Jan Servervirtualisierung und ihre Auswirkungen auf das Netzwerk Belastungsgrenzen im Netz Know-how Jan Datensicherung und -verwaltung in virtuellen Umgebungen Rettungsring für virtuelle Rechner Know-how Jan Praxishandbuch Hyper-V und "VMware ESX 4" Buchbesprechung Feb Sechs Antivirus-Suiten Wettstreit der Schädlingsbekämpfer Vergleichstest Feb Lumension Patch and Remediation 7.0 Vielseitiger Flickschuster Test Feb Hybrides Backup lokal und in der Cloud Mit Bodenhaftung in die Wolke Einkaufsführer Feb Benutzerauthentifizierung mit PAM User identifiziere dich Workshop Feb Wege zum Information Rights Management Bodyguard für Informationen Systeme Feb Migration von Windows-Dateiservern auf SharePoint 2010 (2) Datenwanderung Workshopserie Feb Sicherheitslücken auf der Spur mit OpenVAS Ein Ohr am Netzwerk Workshop Feb Bladeserver-Management mit HP Virtual Connect (1) Starthilfe im Serverschrank Workshopserie Feb Erfolgsfaktoren bei Planung und Einführung eines Monitoring Allzeit klare Sicht Systeme Feb Exchange Server 2010 Abgehängte Postfächer unmittelbar entfernen Workshop Feb Mit Fraud-Management-Werkzeuge Insiderdelikte verhindern u. aufdecken Der Feind in meinem Haus Know-how Feb Basiswissen IT-Sicherheit und "Microsoft Forefront Threat Gateway Management 2010" Buchbesprechung Mrz Hitachi IT Operations Analyzer 2.5 Netzwerkversteher Test Mrz Ipswitch WhatsUp Gold 14.3 Netzwerküberwachung mit Tradition Test Mrz Arosoft OMA 8.1 Oma backt Betriebssysteme Test Mrz LANDesk Management Suite 9 Pflegedienst für Clients Test Mrz Netzwerkmonitoring mit OpenNMS Wachsames Auge Workshop Mrz Fehlersuche im Ethernet mit TAPs Span- und Mirror-Ports (1) Ermittlungen im Netzwerk Workshopserie Mrz Citrix XenVault 1.0 einrichten Geschützter Remotezugriff Workshop Mrz Monitoring mit der Nagios-Alternative Shinken Der Thronerbe bittet zur Audienz Workshop Mrz Bladeserver-Management mit HP Virtual Connect (2) Virtuelle Verbindung Workshopserie Mrz WAN-Verbindungen mit Carrier Ethernet und MPLS Weite Wege schnell erledigt Systeme Mrz Datenschutz bei der Fernwartung von IT-Systemen Vertrauen und Kontrolle Recht Mrz Lizenzmanagement in virtualisierten Umgebungen Lichtschein im Lizenzierungs-Dschungel Know-how Mrz Netzwerküberwachung beim Red Bull Air Race Verlässlicher Co-Pilot Reportage Mrz OpenVPN Das Praxisbuch und "TCP/IP Grundlagen und Praxis" Buchbesprechung Apr Veeam Backup & Replication 5.0 Backup mit Funktions-Check Test Apr Arkeia Backup Appliance APA110 Zentrum der Datensicherung Test Apr Primera Disc Publisher Pro Xi In Serie produziert Test Apr Erfolgreiche Strategien für Backup & Recovery Die guten ins Töpfchen Systeme Apr Apple ipad im Unternehmenseinsatz ipadministrator Workshop Apr Distributed File System unter Windows Server 2008 R2 einrichten Verteilte Daten-Sicherheit Workshop 12

13 Apr Fehlersuche im Ethernet mit TAPs SPAN- und Mirror-Ports (2) Kammerjäger im LAN Workshopserie Apr Datensicherung unter Hyper-V Virtuelle Maschinen auf Wanderschaft Workshop Apr Bare Metal Recovery von Windows Server 2008 (R2) Out of the Dark Workshop Apr Inventarisierung von Arbeitsplatzrechnern mit ACMP Inventory Die Gratis-Inventur Workshop Apr Exchange Server 2010 Verwaltete Exchange 2007-Ordner importieren Workshop Apr Datenrettung durch externe Dienstleister Professionelle Hilfe beim Speicher-Crash Know-how Apr Juristische Vorgaben zur archivierung (1) Elektronische Post rechtssicher verwahrt Recht Apr Informationspflichten bei Datenlecks Richtiges Verhalten bei Datenpannen Recht Apr Webserver einrichten und administrieren und "Web-Sicherheit" Buchbesprechung Mai X VirtualDesktopServer Virtuelle Desktops nach Maß Test Mai XP Unlimited Enterprise Terminalserver light Test Mai Citrix XenDesktop 5 Runderneuerte Desktop-Schmiede Test Mai Installation und Konfiguration von Terminaldiensten mit X2go Ungeahnter Komfort Workshop Mai Microsoft RemoteApps einrichten Applikationen im Fernzugriff Workshop Mai Neuerungen und Migration zu Small Business Server 2011 Serverpaket mit Umzugshelfer Workshop Mai Performance-Messung für Terminalserver- und VDIInfrastrukturen Vom Tuk-Tuk zum Sportwagen Systeme Mai Open Source-IDS Snort aufsetzen Schweinchen auf Datenjagd Workshop Mai Verschieben von Postfächern in Exchange Server 2010 SP1 Umzugslaster fürs konto Workshop Mai Inventarisierung mit Spiceworks 5.0 Würzige Netzwerkverwaltung Workshop Mai Drucken im Netzwerk und in VDI-Umgebungen Um die Ecke gedruckt Know-how Mai Einstieg in das Cloud Computing Himmelfahrtskommando Know-how Mai Juristische Vorgaben zur archivierung (2) Problemfall Privatmails Recht Mai PostgreSQL Administration und Server-based Virusprotection on Unix/Linux Buchbesprechung Jun Xangati Management Dashboard Absolute Verkehrskontrolle Test Jun NetIQ Aegis 2.1 Über den Dingen Test Jun Veeam Essentials Profi-Management zum kleinen Preis Test Jun Monitoring in VMware-Umgebungen mit Bordmitteln Überwachung mit Lücken Workshop Jun Dokumentation virtualisierter Umgebungen Wer schreibt, der bleibt Systeme Jun Neuerungen in Microsoft System Center Virtual Machine Manager 2012 Der Cloud-Baukasten Systeme Jun KVM-Virtualisierung mit Libvirt und Red Hat Enterprise Virtualization Zwei Wege, ein Ziel Workshop Jun Hyper-V-Umgebungen über die PowerShell verwalten Skripte für die virtuelle Welt Workshop Jun Der Nutzen von Virtual Desktop-Infrastrukturen unter der Lupe Wann sich VDI wirklich lohnt Systeme Jun XenApp 6 über die PowerShell automatisieren Automatische Farm-Arbeit Workshop Jun Stolpersteine im Sysprep-Vorgang bei Windows 7 Rollout mit Hindernissen Workshop Jun Lotus Domino 8.5 Automatische Verwaltung lokaler Mailrepliken Workshop Jun Thin Clients für die Stadtwerke Hannover Positive Energie Reportage Jun Hochleistungsfähige IT-Infrastruktur für den Neuen Nürburgring Datenrennstrecke für die Grüne Hölle Reportage Jun Datenschutz bei Cloud Computing Rechtliche Gewitterwolken Recht Jun Hyper-V Windows Server 2008 R2 und Linux-Server Das Administrationshandbuch Buchbesprechung Jul Marathon everrun MX 6.0 Den Ausfall überleben Test Jul Stratus Avance R2.0.2 Doppelpack mit vier Neunen Test Jul Acronis Disk Director 11 Advanced Server Zentrales Festplattenmanagement Test Jul Double-Take Availability 5.3 Ausfallsicherheit mit Hyper-V Test Jul Microsoft Hyper-V Failovercluster einrichten Virtueller Zwilling Workshop Jul Hochverfügbare Xen-Umgebungen mit Remus Nahtloser Übergang Systeme Jul Java-Anwendungen mit JBoss bereitstellen Webanwendungen auf dem Silbertablett Workshop Jul Ausfallsicherheit der DHCP-Infrastruktur unter Windows Server 2008 R2 Solides Netzwerk-Fundament Workshop Jul Hochleistungscluster mit Windows HPC Server 2008 R2 Kräftige Schultern Systeme Jul Zuverlässigkeit von Reputationsdiensten unter der Lupe Zutritt verboten? Systeme Jul Exchange Server 2010 Verteilerlisten absichern Workshop Jul Stratus Avance bei Röchling Automotive in Wolfsburg Der Hochverfügbarkeit Tür und Tor geöffnet Reportage Jul Hochverfügbarkeit in komplexen Storage-Architekturen Doppelt hält besser Know-how Jul Berechnung der Kosten von IT-Ausfällen Der Preis ist heiß Know-how Jul Linux Hochverfügbarkeit und Microsoft SQL Server Integration Services Buchbesprechung Aug VMware vcenter Operations 1.0 Mächtiges Kontrollorgan Test Aug Entuity Eye Of The Storm 2010 NPE Durchblick im Auge des Sturms Test Aug Quest OnDemand Recovery for Active Directory Online-Backup für das Active Directory Test Aug openitcockpit Kleines Cockpit für Nagios Test Aug bintec RT1202 Roter Tausendsassa Test Aug Clientmanagement mit Windows Intune Administration aus der Cloud Workshop Aug Administration virtualisierter Infrastrukturen mit Archipel Inselverwaltung Workshop Aug Gruppenrichtlinienverwaltung mit AGPM 4.0 Lückenfüller Workshop Aug SharePoint 2010 im Internet veröffentlichen (1) Applikationen weltweit Workshopserie Aug Citrix Provisioning Server gegen Ausfälle schützen Dienstbare Geister - ausfallsicher Workshop Aug Microsoft PowerShell v2 Grafische Oberfläche für die PowerShell Workshop Aug Systemmonitoring-Ansätze im Vergleich Alles im grünen Bereich Know-how Aug Lizenzmanagement für Administratoren Überblick behalten Recht Aug Praxiskurs Unix-Shell und Windows PowerShell 2.0 Scripting für Administratoren Buchbesprechung Sep Bitrix Intranet 10.0 Profi-Intranet im Handumdrehen Test Sep Zimbra Collaboration Suite Appliance 7 Zusammenarbeit out of the box Test Sep Heinlein Mailtrace für Postfix Verlorenen s auf der Spur Test Sep SecurEnvoy SecurAccess 5.4 Digitaler Passierschein Test Sep Tools4ever Out of Office Manager Tool Richtig benachrichtigt Kurztest Sep Microsoft Lync Server 2010 ins Netzwerk integrieren In Verbindung Workshop Sep SharePoint 2010 im Internet veröffentlichen (2) Login weltweit Workshopserie Sep Smartphones sicher im Unternehmen nutzen (1) Alleskönner mit Allüren Workshopserie Sep VoIP-Datenverkehr über NAT-Grenzen hinweg Sprachschleuse Systeme Sep Sicherheit bei Voice over IP Brandschutz für die Internet-Telefonie Systeme Sep Archivierung mit OpenBenno und OpenArchive Gesichert für die Ewigkeit Workshop Sep IT-Projektmanagement für Administratoren (1) Projekte erfolgreich zum Ziel führen Systeme Sep Managed Security beim Klinikverbund Gesundheit Nord Gesunde Patienten, gesunde IT-Landschaft Reportage 4/11 5/11 6/11 8/11 7/11 9/11 13

14 Ausgabe Seite Titel Kategorie 2/12 1/12 12/11 11/11 10/11 Sep archivierung sicher und rechtskonform Professioneller Archivar Know-how Sep Als Opa Admin war: IBM 3850 MSS Bis zur letzten Patrone Know-how Sep Cloud Computing und Microsoft Unified Communication and Collaboration Buchbesprechung Okt Apple ipad 2, Motorola Xoom und Fujitsu Stylistic Q550 Drei Tablet-PCs für den Profieinsatz Vergleichstest Okt Norman Network Protection Sicherheitsgurt im Netz Test Okt Contechnet Indart Professional Gut dokumentiert für den Notfall Test Okt escan Internet Security Suite for SMBs Virenschutz mit Kinderkrankheiten Test Okt Juzt-Reboot Data Recovery Card Reboot - alles gut Kurztest Okt Typische IT-Sicherheitsirrtümer im Unternehmen Jenseits der Firewall Systeme Okt Forefront TMG 2010 als Secure Web Access Gateway Aufgerüsteter Schädlingsbekämpfer Workshop Okt Windows 7-Firewall per Active Directory steuern Heimatschutz Workshop Okt Smartphones sicher im Unternehmen nutzen (2) Androiden auf Aufholjagd Workshopserie Okt IT-Projektmanagement für Administratoren (2) Projekte erfolgreich planen und strukturieren Systeme Okt Entfernen von Admin-Rechten und granulare Rechteverwaltung unter Win. Rechte-Entzug Workshop Okt Exchange Server 2010 Priority Mail Workshop Okt Sicherheitsaspekte beim Cloud Computing Nicht aus den Wolken fallen Know-how Okt Als Opa Admin war: Altair 8800 Der PC kommt nach Hause Know-how Okt Small Business Servers 2011 Standard Das Handbuch und Forbidden Network Anatomie eines Hacks Buchbesprechung Nov Synology DS3611xs Zauberwürfel Test Nov Thomas-Krenn NexentaStor SC846 Flotter Speicherbolide Test Nov MozyPro Online-Backup Auslagerungsdateien Test Nov Nogacom NogaLogic Mit Ordnung und Struktur Test Nov Speicherverwaltung in Exchange Server 2010 Sicherer Hafen für Mails Workshop Nov Aufbau eines iscsi-nas mit FreeNAS Kostenlos an Bastler abzugeben Workshop Nov Neuerungen in VMware vsphere 5 Alles neu macht die 5 Systeme Nov Performance-Management mit I/O-Virtualisierung Flaschenhals Hardware Systeme Nov Failover-Cluster unter Microsoft SQL Server 2008 R2 Datenspiegel Workshop Nov App-V Dynamic Suite Composition Wacklige Zusammenarbeit Workshop Nov IT-Projektmanagement für Administratoren (3) Projekte mit Erfolg meistern Systeme Nov Die acht Gebote des Datenschutzes: Zutrittskontrolle (1) Du sollst nicht unbefugt in meinem Serverraum wandeln Recht Nov Erneuerung der IT-Infrastruktur der Nationalbibliothek Blades statt Bücher Reportage Nov Als Opa Admin war: Motorola M 6800 MPU & SWTPC 6800 All inclusive Know-how Nov Citrix XenApp 6 & XenDesktop 5 und "Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7" Buchbesprechung Dez mikado Macmon NAC 3.3 Wirkungsvolle Einlasskontrolle Test Dez The Dot Net Factory AD Self-Service Suite 3.6 Selbstbedienung im Passwort-Laden Test Dez Realtech theguard! 7 Den Fehlern auf der Spur Test Dez ScriptLogic Privilege Authority 2.5 Privilegien statt Rechte Kurztest Dez Strato HiDrive Ab in die Wolke Kurztest Dez IT-Sicherheit für den Mittelstand Klein, aber geschützt! Einkaufsführer Dez Sicherheitsvorfälle im Active Directory erkennen (1) Rechtzeitige Gefahrenmeldung Workshopserie Dez Penetrationstest mit BackTrack 5 Erlaubtes Eindringen Workshop Dez Intrusion Detection und -Prevention mit Prelude Gewusst, wo Workshop Dez Neuerungen in SQL Server Denali Datenbank in der Cloud Systeme Dez Windows-Laufwerke mit BitLocker und TPM-Chip verschlüsseln Eingebaute Sicherheit Workshop Dez Risiken beim Einsatz von Instant Messaging und Skype Bohrarbeiten an der Firewall Workshop Dez PowerShell 2.0 Schnellstartleiste für Windows 7 Workshop Dez Datensicherheit bei NAS-Geräte Gut behütet im RAID-Würfel Know-how Dez Malware-Schutz beim Landessportbund Nordrhein-Westfalen Sicherheit im Handumdrehen Reportage Dez Berechtigungsmanagement bei der Sovello AG Rechtevergabe wie am Fließband Reportage Dez Als Opa Admin war: IBM AN/FSQ-7 Movie Star Know-how Dez Debian GNU / Linux und Linux-Server einrichten und administrieren Buchbesprechung Jan DeskCenter Management Suite V9.3 Client-Pflegedienst Test Jan baramundi Management Suite 8.5 Hilfreicher Lückenfüller Test Jan LogMeIn Pro 4.1 Fernzugriff nach Maß Test Jan AppSense Application Manager 8.3 Schlüssel zum Programmstart Test Jan PocketCould Remote Desktop Pro Mobiler Remotezugriff Test Jan User Environment Management für virtuelle Applikationen Virtuell verzahnt Systeme Jan OpenVPN im Praxiseinsatz Der sichere Weg nach Hause Workshop Jan Sicherheitsvorfälle im Active Directory erkennen (2) Überwachung leicht gemacht Workshop Jan Microsoft Small Business Server 2011 Essentials einrichten und verwalten Klein, aber fein Workshop Jan Microsoft Office 365 im Unternehmen einsetzen Flugbegleiter durch die Cloud Systeme Jan Werkzeuge zum Aufbau eines internen Schulungsraums Schöner lernen Systeme Jan Die acht Gebote des Datenschutzes: Zugriffskontrolle (2) Du sollst nicht begehren Deines Nächsten Server Recht Jan Vorteile automatisierter Anwendungsvirtualisierung Paketzusteller Know-how Jan Mobile Device Management Herrscher im Geräte-Zoo Know-how Jan Als Opa Admin war: Fuzzball Und es werde... Netz! Know-how Jan "Office 2010 Programmierung" und "Einstieg in Java 7", 4. Auflage Buchbesprechung Feb ManageEngine OpManager 9.0 Beste Fernsicht Test Feb Ipswitch WhatsUp Gold 15 Standard Das Netz im Blick Test Feb SSC-ServerInspector 24-Stunden-Diagnose Test Feb Blue Coat Web Security Cloud Service Auffangnetz in der Cloud Test Feb Ereignisprotokolle von Windows-Servern erfassen und auswerten Auf dem Laufenden Workshop Feb Protokolle unter Exchange 2007 und 2010 Logs in Reih und Glied Workshop Feb Neuerungen in Windows Server 8 Server mit Köpfchen Systeme Feb Microsoft System Center Configuration Manager 2012 Der Mensch im Mittelpunkt Systeme Feb Security Information and Event Management Wissen ist Macht Systeme Feb Kostenlose Android-Apps für Administratoren Mini-Jobber Systeme Feb Stresstest für Virenscanner selbst gemacht Leistungsnachweis Workshop Feb Exchange Server 2010 Statusprüfung über die Management Shell Workshop Feb Datenschutzgerechte IT-Protokollierung Schwieriger Balanceakt Recht Feb Zehn Tipps für ein besseres Monitoring Netzwerk unter Beobachtung Know-how 14

15 Feb Als Opa Admin war: GRiD Compass 1101 Es kommt Bewegung in den PC-Markt Know-how Feb "BizTalk Server 2010" und "Java Security" Buchbesprechung Feb Mit Sicherheit durchblicken Webseiten Mrz Fluke Networks Network Time Machine Zeitreise im Netzwerk Test Mrz Fünf Multifunktionsdrucker Vielseitige Bürohelfer Vergleichstest Mrz Dell KACE 1000 Systemmanagement out of the box Test Mrz Dynasys Network Ressource Manager v3.0 Ausgabestelle für Netzwerkressourcen Test Mrz Network Swiss-Army-Knife Smartes Multifunktionswerkzeug Test Mrz Netzwerküberwachung mit OSSIM Freier Protokollant Workshop Mrz Planungen für das High-Speed-Ethernet Daten-Schnellstrecke Systeme Mrz Migration zu Exchange Server 2010 (1) Auf zu neuen Ufern Workshop Mrz Visualisierung und Dokumentation von Netzwerken mit Network Notepad Dokumentation interaktiv Workshop Mrz Automatisiertes Security-Monitoring unter Windows Server 2008 R2 Frühwarnsystem Workshop Mrz Techniken zur Verlängerung der Lebensdauer von IPv4 Überlebenskünstler Systeme Mrz NAP unter Windows Server 2008 implementieren (1) Kein Zutritt für Störenfriede Workshop Mrz Die acht Gebote des Datenschutzes (3) Sichere Daten-Passage Recht Mrz Als Opa Admin war: Apollo DN 100 Digitales Arbeitstier Know-how Mrz "IT-Handbuch für Fachinformatiker" und "Microsoft Tools für die effiziente Systemverwaltung" Buchbesprechung Mrz Sicheres Netzwerken Webseiten Apr Veeam Backup & Replication v6 Zwei auf einen Streich Test Apr NovaStor NovaBACKUP BE Virtual 12.5 Instant-Backup Test Apr Icomasoft Opvizor 1.5 Virtuelle Vorsorgeuntersuchung Test Apr Elabs HighSecurity Backup V11 Online-Datentresor Test Apr Boxed Ice Server Density Big Brother kennt meine Server Test Apr Wenn die Komplexität der Hochverfügbarkeit zum Problem wird Verfügbarkeit statt Cluster Systeme Apr Live Migration von Microsoft Hyper-V im Cluster like to move it, move it! Workshop Apr FreeRADIUS aufsetzen und einrichten Kostenlose Trutzburg Workshop Apr Migration zu Exchange Server 2010 (2) Postfach on the road Workshop Apr Fortgeschrittene Methoden des IT-Projektmanagements (1) Alles hört (vielleicht) auf mein Kommando Systeme Apr NAP unter Windows Server 2008 implementieren (2) Club der ehrenwerten Clients Workshop Apr Backup & Disaster Recovery in virtuellen Umgebungen Lebensversicherung für Daten und Maschinen Know-how Apr Serviceorientiertes IT-Management erfolgreich umsetzen Von der IT-Abteilung zum Service Provider Know-how Apr Als Opa Admin war: IBM 1360 Photo-Digital Storage System Speicher ohne Grenzen Know-how Apr "1x1 des Lizenzmanagements" und "Cloud Migration" Buchbesprechung Apr Insiderwissen Webseiten Mai Wyse Mobile Cloud PCs und WSM 4.0 Ein bisschen Cloud muss sein Test Mai KAMP Virtual-Core Customer Cloud Die ganz private Wolke Test Mai NComputing L300 und vspace Das Büro in der Box Test Mai Personal Printing Essentials For your eyes only Test Mai Neuerungen in Hyper-V 3.0 unter Windows Server 8 Alles neu macht die 3 Systeme Mai Aufbau einer VDI-Umgebung mit VMware View 5 Schrumpfkur für Clients Systeme Mai Virtualisierung mit QEMU 1.0 Schneller Open Source-Vogel Workshop Mai Zentrale Datensicherung mit Bacula Verlässlicher Datensauger Workshop Mai Neuerungen in Citrix XenDesktop 5.5 und Provisioning Services 6.0 Desktops griffbereit Workshop Mai Administration von Windows Server 8 mit dem Server-Manager Schaltstelle der Server-Macht Workshop Mai Aufbau einer Testumgebung mit VMware Workstation Admin-Spielplatz Workshop Mai Fortgeschrittene Methoden des IT-Projektmanagements (2) Aber der da hat angefangen! Systeme Mai WAN-Optimierung vs. RDP-Beschleunigung Turbo für die Virtualisierung Know-how Mai Die acht Gebote des Datenschutzes: Eingabekontrolle (4) Auf die Finger geschaut Recht Mai Als Opa Admin war: HP-85 Taschenrechner 2.0 Know-how Mai "Professionelles Mac OS X-Client-Management" und "OS X Lion und UNIX", 6. Auflage Buchbesprechung Mai Virtuelle Referenz Webseiten Jun StarWind Native SAN for Hyper-V 5.8 Hochverfügbarkeits-Duo Test Jun Fujitsu ETERNUS DX80 S2 Flexibler Datenspeicher Test Jun Quest Secure Copy Version 6 Exklusiver Datenjongleur Test Jun Paragon Migrate OS to SSD Der Umzugshelfer Test Jun Neue Dateidienste unter Windows Server 2012 Herr der Daten Workshop Jun Hochverfügbarkeit mit Hadoop Gemeinsam sind wir stark Workshop Jun Zustand und Performance von Exchange Server überwachen Gesundheits-Check Workshop Jun Storage-Management mit der Red Hat Storage Software Appliance Strukturen schaffen Workshop Jun RAID-Konfiguration durch Booten vom Netz Plattenmeister Workshop Jun Fortgeschrittene Methoden des IT-Projektmanagements (3) Schweigen ist Silber, Reden ist Gold Systeme Jun Windows PowerShell Erste Hilfe in Version 3.0 Workshop Jun Backup im Zeichen des Datenwachstums Just in time Know-how Jun Als Opa Admin war: ARCNET Früh-LAN-System Know-how Jun "Handbuch IT-Management, 4. Auflage" und "Agile Projekte" Buchbesprechung Jun Zurück auf die Schulbank Webseiten Jul Sophos Mobile Control 2.0 Klare Regeln für unterwegs Test Jul LogMeIn Hamachi 2.1 Grenzenlose Vernetzung Test Jul Evalaze 1.1 Commercial Edition Sandkastenspiele Test Jul Trend Micro SafeSync for Business Teamwork in der Cloud Test Jul Endpoint Security als Teil umfassender Sicherheitskonzepte Trügerische Sicherheit Systeme Jul Implementierung von System Center 2012 Endpoint Protection Umfassende Sicherheitsarchitektur Workshop Jul Anwendungen mit Applocker kontrollieren Ordnung im Applikationsgehege Workshop Jul Open Source-Identity-Management mit FreeIPA Offene Quelle, geschlossenes Ziel Workshop Jul Mobile Geräte an Microsoft-Infrastrukturen anbinden Alles dran! Workshop Jul Datensicherheit mit dem Trusted Platform Module Kleiner Chip, große Wirkung Systeme Jul Sicherheit unter Windows 8 Festung Windows Systeme Jul Juristischer Rahmen zur IT-Sicherheit Nicht alles kann, aber vieles muss Recht 3/12 4/12 6/12 5/12 7/12 15

16 12/12 11/12 10/12 9/12 8/12 7/12 Jul Aktuelle Trends und Entwicklungen bei Public Key-Infrastrukturen Trau, schau, wem! Know-how Jul Vier Open Source-Storage-Systeme im Überblick Self Storage Know-how Jul Als Opa Admin war: IBM 726 Evergreen Know-how Jul "Konfigurieren von Microsoft SharePoint 2010" und "NoSQL" Buchbesprechung Jul Gut besuchte Server-Gemeinschaft Webseiten Aug itelio Docusnap 6.0 versus synetics i-doit Beste Sicht aufs Netz Test Aug Avocent Data Center Planner 4.0 Ein Plan für alle Fälle Test Aug Raritan Power IQ Grüner Energieverwalter Test Aug Ogitix Unimate 2012 Automatisch im Gleichtakt Test Aug Kostenlose Inventarisierung mit Easy Inventory Immer gut sortiert Workshop Aug DHCP und DNS in Windows-Umgebungen ausfallsicher betreiben Doppelt gemoppelt Workshop Aug Citrix Receiver und Receiver StoreFront Services Virtuelle Applikationen in Form pressen Workshop Aug Leistungsmessung bei Festplatten Bits unter der Lupe Workshop Aug Struktur für die IT-Dokumentation Gewusst, wo! Systeme Aug Exchange Server Wiederherstellung öffentlicher Ordner einmal anders Workshop Aug Die acht Gebote des Datenschutzes: Verfügbarkeitskontrolle (5) Stets bereit Recht Aug Mehr Netzwerkleistung durch High-End-Patchkabel Entscheidung auf dem letzten Meter Know-how Aug Patch- und Aktualisierungsdienst für Apotheken-IT Stets das passende Pflaster Reportage Aug Wenn heutige Admins Opa sind Zurück in die Zukunft Know-how Aug "KVM Best Practices" und "CouchDB" Buchbesprechung Aug Alt, aber gut Webseiten Sep Kerio Connect 7.4 Mobilität ist Trumpf Test Sep AvePoint DocAve Administrator Ordnung auf der Farm Test Sep Xerox ColorQube 8900 Frisch gewachst Test Sep Qbik Wingate 7 Sicher ins Web Test Sep Gesetzeskonforme archivierung Ruhiges Fahrwasser statt flut Einkaufsführer Sep Unified Communications und Collaboration Auf allen Kanälen Systeme Sep Typische Hürden von Unified Communications-Projekten meistern Korrekt kommunizieren Systeme Sep Hochverfügbarkeit für Hyper-V in Windows Server 2012 (1) Im Dauereinsatz Workshop Sep Senden über verschiedene Mail-Accounts in Exchange Im Namen der Kollegen Workshop Sep Open Source-Collaboration mit Liferay Gemeinsam produktiv Workshop Sep Dokument-ID in SharePoint 2010 Fingerabdruck für Daten Workshop Sep Kommunikations-Infrastruktur aus der Cloud In der Cloud nicht im Regen stehen Systeme Sep Employee-Self-Service-Portale im Einsatz Selbstbedienung Systeme Sep Best Practices für Unified Communications Kanalbündelung Know-how Sep "Microsoft Office 2010 Das Profibuch" und "Praxiskurs Routing und Switching" Buchbesprechung Sep Alle 8tung Webseiten Okt Netop Remote Control 11 Fern, und doch ganz nah Test Okt Digittrade HS256S Sicher im Kasten Test Okt OCS Inventory NG Kostenlose Bestandsaufnahme Test Okt Double-Take Availability 6 Hochverfügbarkeit die Sechste Test Okt Hochverfügbarkeitslösungen Gewappnet für den Fall der Fälle Einkaufsführer Okt Server härten mit Microsoft Security Compliance Manager Externe Sicherheitsberater Workshop Okt Microsoft Active Directory sicher aktualisieren Der Plan macht den Unterschied Workshop Okt Hochverfügbarkeit für Hyper-V in Windows Server 2012 (2) VM auf Wanderschaft Workshop Okt Wichtige Neuerungen in IPCop 2.0 Patrouille im Netzwerk Workshop Okt Microsoft System Center 2012 (1) Schaltzentrale in den Wolken Workshop Okt Best Practices für Windows Server 2012 Voller Erfahrungen Workshop Okt Aufbau eines hochverfügbaren Datennetzwerks beim Hessischen Rundfunk Auf Sendung! Reportage Okt "Computernetzwerke, 4. Auflage" und "LPIC-1", 3. Auflage Buchbesprechung Okt https://openhpi.de/ Gratis, nicht umsonst Webseiten Nov Netgear ReadyDATA 5200 Preiswerter Netzwerkspeicher Test Nov Microsoft Windows Intune Verwaltung aus der Cloud Test Nov Quantum vmpro Wege-Backup Test Nov Wallix LogBox 3.0 Erfasst und analysiert Test Nov AVM MyFRITZ! Online-Speicher aus der Box Test Nov Windows Azure und SQL Azure Eine Wolke in Blau Systeme Nov Eigene Unternehmens-Cloud mit OpenStack aufbauen Marke Eigenbau Workshop Nov Speicherpools und Online-Sicherung unter Windows Server 2012 Load me up Workshop Nov Installation und Konfiguration von Samba 4 Herausgeputzt Workshop Nov Sicherer Datenaustausch in der Cloud In der eigenen Hand Systeme Nov Microsoft System Center 2012 (2) Sicher durch die Wolken Workshop Nov Die acht Gebote des Datenschutzes: Auftragskontrolle (6) Datenschutz ausgelagert Recht Nov Patch-Verwaltung auf Managed Services-Basis Immer aktuell Reportage Nov "KVM für die Server-Virtualisierung" und "Nagios", 3. Auflage Buchbesprechung Nov Umfassender PowerShell-Fundus Webseiten Dez X ApplicationServer XG 10.5 Dickes Plus mit dünnen Clients Test Dez H+H Software NetMan 5 Komfort für den Terminalserver Test Dez TSplus 2012 Beinahe original Test Dez Acceleratio Terminal Services Log Stiller Beobachter Test Dez androidvnc Fern und doch ganz nah Test Dez Auswahlkriterien für KVM-Systeme Zugriff von nah und fern Einkaufsführer Dez Remotedesktopdienste in Windows Server 2012 Windows aus der Ferne Workshop Dez Neues in Exchange Server 2013 Kommunikativ und sicher Systeme Dez Konfiguration und Betrieb von ThinLinc Terminaldienste der dritten Art Workshop Dez Windows Read-only Domänencontroller einrichten Aus der Schusslinie Workshop Dez Microsoft System Center 2012 (3) Die kleinen Geschwister Workshop Dez Windows PowerShell 3.0 PowerShell Web Access über Windows Server 2012 Workshop Dez Application Performance Monitoring Leistungsnachweis Know-how Dez "VMware vsphere 5 Lösungen für Administratoren" und "Wireless LANs", 4. Auflage Buchbesprechung Dez Cloud für echte Kerle Webseiten 16

17 Jan Good for Enterprise Androiden-Kontrollstation Test Jan Frontrange Desktop & Server-Management Rundum-Service für Clients Test Jan AppSense DataNow Essentials Daten stets zur Hand Test Jan DenyAll Auditor v4.8 Handlicher Auditor Test Jan TeamViewer 8 Zeig du mir deins... Kurztest Jan Client-Security mit Bordmitteln in Windows 8 Sicher abgeschirmt Systeme Jan Neuerungen und Best Practice für WSUS 4.0 Frisches Admin-Flickzeug Workshop Jan Hyper-V und vsphere mit kostenlosen Werkzeugen Selbstlose Helfer Workshop Jan Best Practices für Gruppenrichtlinien (1) Keine Angst vorm neuen OS Workshopserie Jan User Environment Management Individueller Standardbenutzer Systeme Jan Linux-Systeme remote administrieren und härten Auf Kommando sicher Workshop Jan Forefront TMG-Logdaten auslesen und analysieren Aufgeräumt auswerten Workshop Jan Exchange Server Header ausdünnen Workshop Jan Schutz vor zielgerichteten Angriffen Raus aus dem Fadenkreuz Know-how Jan IT-Infrastruktur von AppSphere in der Cloud Verlässlich ausgelagert Reportage Jan Microsoft SQL Server 2012 und Microsoft Office 365 Buchbesprechung Feb Unidesk Virtual Desktop Management 2.0 Teile und herrsche Test Feb Immidio Flex+ Desktops im Gepäck Test Feb Netzbest netzdesk Leiharbeit mal anders Test Feb Flexera Software AdminStudio VDA Gewohnheitstier Test Feb owncloud 4.5 Flexible Datenhaltung Test Feb Desktops mit Windows Server 2012 virtualisieren (1) Neue Tricks für alten Hund Workshopserie Feb Anbieterauswahl im Virtualisierungsumfeld Drum prüfe Systeme Feb Konfiguration und Betrieb von OpenNebula 3.4 Leuchtturm im Nebel Workshop Feb Hyper-V mit Windows 8 Ein Hypervisor für alle Workshop Feb Best Practices für Gruppenrichtlinien (2) Schwieriger Balance-Akt Workshopserie Feb Anwendungen automatisiert mit AutoIt bedienen Nach Drehbuch Workshop Feb Anwendungsvirtualisierung mit App-V 5 Neuer Paketdienst Workshop Feb Desktop-Virtualisierung im Unternehmen einführen und betreiben Der Rechner aus dem Warenkorb Know-how Feb Hybrid Storage-Pools in Virtual Desktop-Umgebungen Datenturbo Know-how Feb Praxishandbuch VMware vsphere 5 und Der eigene Server mit FreeBSD 9 Buchbesprechung Mrz Power Admin Storage Monitor 5.0 Sichtflug im Datenspeicher Test Mrz Paessler PRTG 12 Diagnose im Baukastenprinzip Test Mrz Dell AppAssure Bodyguard für Daten Test Mrz Netzwerk-Monitoring Viele Augen sehen besser Einkaufsführer Mrz Stratus Avance 3.1 Aus eins mach zwei Kurztest Mrz Desktops mit Windows Server 2012 virtualisieren (2) Apps überall Workshopserie Mrz Überwachung von Netzwerken mit Icinga 2.0 Das magische Auge Workshop Mrz Best Practices für Gruppenrichtlinien (3) Einäugiger Wachhund Workshopserie Mrz Neuerungen in SharePoint 2013 Neuer Anstrich Systeme Mrz SharePoint-Farmen mit Quest Server Administrator for SharePoint verwalten Blühende SharePoint- Landschaften Workshop Mrz Zugriffsbeschränkungen mit AppSense Application Manager umsetzen Lizenzen verschlanken Workshop Mrz Monitoring mit Open Monitoring Distribution All inclusive Workshop Mrz Exchange Server Exchange-Umgebung dokumentieren Workshop Mrz Übergreifendes IT-Monitoring und Big Data Raus aus dem Silo! Know-how Mrz Rechenzentrumsmanagement mit DCIM Komplexe Dynamik beherrschen Know-how Mrz Understanding IPv6, 3. Auflage und Der agile Festpreis Buchbesprechung Apr Symantec Backup Exec 2012 Small Business Edition Datenschutz im Dreierpack Test Apr Acronis vmprotect 8 Große Sicherung für kleine Landschaften Test Apr O&O DiskImage 7 Sicher zurücksichern Test Apr Tandberg Data RDX QuickStation Vielseitiger Datenspeicher Test Apr Konzepte für Backup und Restore Daten aufbügeln mit Bedacht Systeme Apr Data Protection Manager 2012 im Praxiseinsatz Sicherungskünstler Workshop Apr Fehlersuche bei VMware-Snapshots Stets im Bilde Workshop Apr Backup und Recovery in der Cloud Ziemlich abgehoben Systeme Apr DHCP-Failover unter Windows Server 2012 konfigurieren Ein Fall für Zwei Workshop Apr Best Practices für Gruppenrichtlinien (4) Die Guten ins Töpfchen, die Schlechten ins Kröpfchen Workshopserie Apr Sicherheit in SQL Server 2012 Sichere Datenablage Workshop Apr Juristische Aspekte der IT-Notfallplanung Auf der sicheren Seite Recht Apr Reliability and Availability of Cloud Computing und Clusterbau: Hochverfügbarkeit mit Linux Buchbesprechung Mai Brainware Columbus Mobile Der Integrator Test Mai Aruba Networks ClearPass Wegweiser im Device-Dschungel Test Mai SolarWinds Engineer s Toolset 10.9 Dem Ingeniör ist nichts zu schwör Test Mai ServiceNow Online-Kundendienst Test Mai Lantronix xprintserver Office Edition Apple AirPrint für jeden Drucker Kurztest Mai Zentrales Monitoring mit System Center Operations Manager 2012 Admin auf der Brücke! Workshop Mai Monitoring mit Pandora FMS Admins virtuelles Auge Workshop Mai Die besten Tricks für das Active Directory Meister der Domänen Workshop Mai Linux Server-Distributionen für kleine Unternehmen Server im Frack Workshop Mai Öffentliche Ordner in Exchange Server 2013 Unverwüstlicher Klassiker Workshop Mai Neuerungen in Citrix CloudGateway Zugang allerorten Systeme Mai Exchange Server Namenscache ab Outlook 2010 WorkshopMai 13 Mai Auf der Suche nach einer effektiven Sicherheitslösung Lotse in der Datenflut Know-how Mai Große Dateien sicher übertragen Darf s auch ohne FTP sein? Know-how Mai Windows 8 für Administratoren und PostgreSQL 9 Buchbesprechung Jun Raritan dctrack 3.0 Planspiele im Rechenzentrum Test Jun Ekahau Site Survey 6 Pro Praktischer WLAN-Architekt Test Jun Infoblox NetMRI Am richtigen Hebel Test Jun LANDesk Wavelink Avalanche 5.4 Sicher unterwegs Kurztest Jun Modernes Infrastrukturmanagement Mehr als Fuhrparkverwaltung Systeme Jun Monitoring mit Total Network Monitor Netzwerkauge zum Nulltarif Workshop 1/14 2/14 3/14 5/14 4/14 6/14 17

18 11/14 10/14 9/14 8/14 7/14 6/14 Jun Windows Azure Active Directory Schnittstelle in die Cloud Systeme Jun IP-Adressmanagement mit IPAM unter Windows Server 2012 Herr der Zahlen Workshop Jun M2M-Insfrastrukturen für Unternehmen Gesprächige Maschinen Systeme Jun Infrastruktur-Überwachung mit Zabbix Agenten in Admins Diensten Workshop Jun Ganzheitliche Authentifizierung mit Identity Federation Zugang gewährt Systeme Jun Netzwerk mit Jumbo Frames beschleunigen Rohr frei im Netz! Workshop Jun Standardisierung im Rechenzentrum Luft nach oben Know-how Jun I/O-Management als Werkzeug zur Netzwerkoptimierung Alles im Fluss Know-how Jun Sichere Tablet-Integration bei Securitas Das Büro in der Tasche Reportage Jun Mobile Device Management und IT-Service-Management mit ITIL Buchbesprechung Jul Embotics V-Commander Cloud Edition Die private Cloud im Griff Test Jul LSI Nytro MegaRAID NMR i Volldampf durch Caching Test Jul Collax V-Cube Stabiler Virtualisierungsturm Test Jul Palo Alto Networks VM-200 Türsteher 2.0 Test Jul Hyper-V-Informationen über die PowerShell auslesen Daten stets zur Hand Workshop Jul Management virtualisierter Domänencontroller mit Windows Server 2012 Klonen kann sich lohnen Workshop Jul Service Automation im Rechenzentrum Evolution der Dienste Systeme Jul Verwaltung von vsphere mit Operations Management Mit Leichtigkeit Workshop Jul Hyper-V mit System Center 2012 Virtual Machine Manager verwalten VMs am laufenden Band Workshop Jul Microsoft System Center 2012 hinterfragt Fit für höhere Aufgaben? Systeme Jul Installation und Konfiguration von JBoss 7 Der Boss ist zurück! Workshop Jul Exchange Server 2010 System-Meldungen anpassen Workshop Jul Backup in virtualisierten Umgebungen Volle Kraft voraus Reportage Jul AZUR SPACE Solar Power senkt Wartungsaufwand Zeiten im Client-Management Reportage Jul Microsoft Windows Server 2012 und IT-Servicequalität messbar machen Buchbesprechung Aug VMware Horizon Mirage 4.0 Desktop scheibchenweise Test Aug amagu MDM Portal Services Kein Stress mit Tablets und Co. Test Aug LANDesk Management Suite 9.5 mit Mobility Manager Client-Verwaltung mit Komfort Test Aug Dell SonicWALL SRA 4600 Sicher durch den Haupteingang Test Aug Fork Prey Folgen Sie diesem Handy! Kurztest Aug Mobiles Arbeiten mit Windows 8 Stets zur Hand Systeme Aug Windows-Batchdateien im Einsatz Stapellauf Workshop Aug Mobile Device Security Bring your own Sicherheitslücke Systeme Aug Mac OS-Verwaltung mit dem System Center Configuration Manager 2012 SP1 Mehr als Windows Workshop Aug Zertifikatbasierte Authentifizierung an Exchange ActiveSync Völlig namenlos Workshop Aug Penetrationstests mit Metasploit Angriffslustig Workshop Aug Zentrale Verwaltung von mobilen Geräten und Desktop-Clients Dompteur im Geräte-Zoo Know-how Aug IT am Arbeitsplatz der Zukunft Die Zukunft, die ich brauche Know-how Aug Gruppenrichtlinien in Windows Server 2012 und 2008 R2 und Microsoft SQL Server 2012 Buchbesprechung Sep Secure Data Rooms Schließfächer im Internet Vergleichstest Sep Novell Filr Dropbox im Eigenbau Test Sep CodeTwo Public Folders 5.4 Öffentliches Outlook Test Sep Loadbalancer.org Enterprise VA 7.5 Geteilte Last Test Sep Microsoft Lync 2013 installieren und mit Exchange Server 2013 betreiben Mehr als nur Fingerzeichen Workshop Sep Office Web Apps Server mit Exchange, SharePoint und Lync 2013 nutzen Kommunikation aus einer Hand Workshop Sep Migration auf SharePoint 2013 Auf dem richtigen Weg Workshop Sep Inbetriebnahme und Administration der Open Source-Groupware Tine 2.0 Der Exchange-Herausforderer Workshop Sep Virtualisierung von Exchange Server 2013 Keine Angst vor dem V-Wort Workshop Sep Transportregeln in Exchange 2013 Regeln am laufenden Band Workshop Sep Juristische Aspekte der Videoüberwachung Im Blickfeld Recht Sep Schnelleinstieg SQL Server 2012 und Der Windows Server 2012 MCSA Trainer Buchbesprechung Okt Fortinet FortiGate 800C Verlässliche Sicherheitsschleuse Test Okt Infotecs ViPNet Office 4.0 Direkter Draht Test Okt ObserveIT Enterprise Edition Kontrolle ist besser Test Okt Wallix AdminBastion 3.1 Administrator unter Beobachtung Test Okt Directory Opus 10.5 Dateiverwaltung mit Pfiff Kurztest Okt Sicherheit in Windows-Umgebungen mit Bordmitteln Von Haus aus sicher Workshop Okt Patch-Management mit OPSI Client-Pflegedienst Workshop Okt Windows Server 2008 R2 und 2012 härten (1) Selbstverteidigung Workshopserie Okt Strukturierte IT-Dokumentation mit Vorlagen für das Notfallmanagement Die Katastrophen-Akte Systeme Okt Migration von Exchange 2007/2010 auf Exchange 2013 (1) Jim Admin und die wilde 13 Workshopserie Okt Intrusion Detection und -Prevention mit Snort Schutzwall Marke Eigenbau Workshop Okt Der Whitelist-Ansatz als alternatives Sicherheitskonzept Nur mit Einladung Know-how Okt Bedrohungen für die Datensicherheit im Post-PC-Zeitalter Gefahrenabwehr leicht gemacht Know-how Okt Microsoft Outlook 2013 und IT-Risikomanagement mit System Buchbesprechung Nov Dot Hill AssuredSAN 5420 Storage-Bolide mit Automatikschaltung Test Nov DataCore SANsymphony-V 9 Günstiger Storage nach Maß Test Nov PoINT Storage Manager 4.0 Der Datenselektor Test Nov BitTorrent Sync Rechner unter sich Kurztest Nov Zentrales Storage als Säule der Virtualisierung Alle Macht dem SAN Systeme Nov MySQL-Datenbankmanagement mit phpmyadmin 4.0 Pimp my Database Workshop Nov Neuerungen in Oracle Database 12c Zukunftsfest Systeme Nov Neues in Windows Server 2012 R2 und Windows 8.1 Windows auf Kurs Systeme Nov Windows Server 2008 R2 und 2012 härten (2) Scharfe Waffen Workshopserie Nov Migration von Exchange 2007/2010 auf Exchange 2013 (2) Postfach on the road Workshopserie Nov Schwachstellen aufspüren mit OpenVAS 6 Guter Riecher Workshop Nov Kostenlose X.509-Zertifikate mit StartSSL erstellen Vertrauen ist gut... Workshop Nov Datensicherung trotz Big Data und Mobility Mobile Datenhaltung Know-how Nov Scale-out-Speicher bei Framestore Millions of Images Reportage Nov Scripting mit Windows PowerShell 3.0 und Microsoft SharePoint 2013 Buchbesprechung 18

19 Dez Citrix XenDesktop 7 Desktop(r)evolution Test Dez NetIQ Cloud Manager Selbstbedienung 4.0 Test Dez Bomgar Box Fernwartung aus der Kiste Test Dez EgoSecure Endpoint 5.4 Rundumschutz Test Dez Citrix ShareFile Daten weltweit Kurztest Dez Server und Dienste in Windows Azure auslagern Rechenpower auf Knopfdruck Workshop Dez Desktop-Virtualisierung mit Microsoft System Center Virtual Machine Manager Der Himmel voller Desktops Workshop Dez Neuerungen in VMware vsphere 5.5 Der Platzhirsch schlägt zurück Systeme Dez Migration von Exchange 2007/2010 auf Exchange 2013 (3) Öffentliche Ordner im Galopp Workshopserie Dez Server mit Red Hat OpenShift in die Cloud verlagern Webapps auf Reisen Workshop Dez Neuerungen in OpenNebula 4.2 Baukasten für die Cloud Workshop Dez Systemmonitoring bei der Gesellschaft für wissenschaftliche Datenverarbeitung in Göttingen Neues Cockpit für den Admin Reportage Dez Sicherer Datenaustausch bei MR-Datentechnik Virtueller Tresor Reportage Dez SQL Server Security und IT-Controlling für die Praxis Buchbesprechung 12/14 Lesen Sie den IT-Administrator als E-Paper Testen Sie kostenlos und unverbindlich die elektronische IT-Administrator Leseprobe auf Wann immer Sie möchten und wo immer Sie sich gerade befinden Volltextsuche, Zoomfunktion und alle Verlinkungen inklusive. Klicken Sie sich ab heute mit dem IT-Administrator einfach von Seite zu Seite, von Rubrik zu Rubrik! Infos zu E-Abos, E-Einzelheften und Kombiangeboten finden Sie auf:

Ausgabe Seite Titel Untertitel Kategorie

Ausgabe Seite Titel Untertitel Kategorie INHALTSVERZEICHNIS IT-Administrator Ausgaben Januar 2006 bis August 2008 Ausgabe Seite Titel Untertitel Kategorie Jan 06 10 Blackberry Enterprise Server 4.0.2 E-Mail aus der Hand Test Jan 06 14 Citrix

Mehr

Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2011

Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2011 Inhaltsverzeichnis der Ausgaben von 2004 bis Dezember 2011 Sep 04 12 Vier DSL-Router mit WLAN-Access-Point Komplettlösung für kleine Büros Vergleichstest Sep 04 17 Auswahlkriterien für WLAN-Access-Points

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Strategische und strukturierte Vorgehensweise

Strategische und strukturierte Vorgehensweise Qualifikationsprofil - Thorsten Langenbach Name Jahrgang 1972 Ausbildung / Studium Thorsten Langenbach Ausbildung zum "Netzwerk - Manager (CNE & MCP)" bei der Bonner Akademie, Abschluss : CNE & MCP Zertifizierungen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Linux Server in der Windows-Welt

Linux Server in der Windows-Welt Linux Server in der Windows-Welt Linux im gebiete von Linux Servern System Ingo Börnig, SuSE Linux AG Inhalt Linux im gebite von Linux Servern File und Printservice Verzeichnisdienst Zentrale Authentifizierung

Mehr

Thilo Hausmann. Persönliche Daten. Ausbildung und Qualifikation. Berufliche Schwerpunkte

Thilo Hausmann. Persönliche Daten. Ausbildung und Qualifikation. Berufliche Schwerpunkte Thilo Hausmann Langjährige Erfahrung im Netzwerk-Design und Realisierung. Sonderlösungen mit Linux Netzwerkdiensten Umfangreiche Kenntnisse zur Servervirtualisierung. Persönliche Daten Thilo Hausmann Sprachen:

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at.

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at Persönliches Geboren am 18.08.1985 in Wien Verheiratet Berufliche Erfahrung Nov. 2012 - heute Keller

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Server, Netzwerk & mehr Schulungskatalog

Server, Netzwerk & mehr Schulungskatalog Die nachfolgenden Kurse sind alle Standards und lassen sich je nach Anspruch auch ändern, ergänzen und kombinieren. Sollten Sie Interesse an einem speziellen Angebot haben, dann kontaktieren Sie mich.

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL Core CAL Suite Die CAL Suiten fassen mehrere Zugriffslizenzen, Client-Managementlizenzen und Onlinedienste in einer Lizenz zusammen und werden pro Gerät und pro Nutzer angeboten. Core CAL Suite beinhaltet

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher Skillprofil Name: Rainer Anders Geburtsdatum: 06.01.1959 Wohnort: Wünschendorfer Str. 9 65232 Taunusstein Telefon: 06128 / 21950 Ausbildung BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer) Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

steep Lehrgangsprogramm 2015

steep Lehrgangsprogramm 2015 Seite 1 von 7 Systematik Kurs Wunstorf/ Bad Franken- Inhouse Zeit/ Bonn Hamburg Ulm Leipzig Hannover hausen/th. Kunde Tage Netzwerktechnik Preis pro Teilnehmer/in und Tag einschl. Teilnehmerunterlage in

Mehr

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB)

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Über einen Zeitraum von 4 Monaten verteilen sich die Inhalte der fünf

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Profil Ulrich Koerbler

Profil Ulrich Koerbler Koerbler Consulting Software Management Software Management in Windows Netzwerken mit enteo NetInstall Profil Ulrich Koerbler Senior Consultant für Software-Management mit enteo NetInstall Dipl.-Ing. Ulrich

Mehr

1. BILDUNG. Das letzte formale Bildungsgrad nach Abschluss der High School, electro

1. BILDUNG. Das letzte formale Bildungsgrad nach Abschluss der High School, electro Robert Ličen Slovenia 1. BILDUNG Phone: 051 33 88 73 robi.licen@linfosi.com http://www.linfosi.com Das letzte formale Bildungsgrad nach Abschluss der High School, electro Hochschulstudien (undergraduate

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Nico Lüdemann. Citrix XenApp 5. Das Praxisbuch für Administratoren. Galileo Press

Nico Lüdemann. Citrix XenApp 5. Das Praxisbuch für Administratoren. Galileo Press Nico Lüdemann Citrix XenApp 5 Das Praxisbuch für Administratoren Galileo Press Geleitwort von E. Sternitzky und M. Klein, Citrix Central Europe 15 1 Einführung 1.1 Ein Buch über Citrix XenApp 5.0 17 1.2

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Client. Desktop. Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich Die beste Server-Hardware COM PA С Т

Client. Desktop. Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich Die beste Server-Hardware COM PA С Т 06/2010 Deutschland 14,90 Österreich 16,40 Schweiz SFR 29,80 www.tecchannel.de SIDG TECIC HAN N E L COM PA С Т I N S IDE Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Dipl. Ing. Stefan Bösner Sr. Sales Engineer DACH Stefan.Boesner@quest.com 2010 Quest Software, Inc. ALL RIGHTS RESERVED Vizioncore

Mehr

28 Februar 2013 [PROJECT OVERVIEW THOMAS LIEFTUECHTER]

28 Februar 2013 [PROJECT OVERVIEW THOMAS LIEFTUECHTER] Below is a short overview about some of my past projects. Zeitraum: 02/2013 heute ThyssenKrupp AG Migration im Microsoft SharePoint Umfeld. Tätigkeiten: Migration von SharePoint Farmen Konsolidierung von

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter Persönliche Daten Name, Vorname OB Geburtsjahr 1962 Position Senior IT-Projektleiter Ausbildung Technische Hochschule Hannover / Elektrotechnik Fremdsprachen Englisch EDV Erfahrung seit 1986 Branchenerfahrung

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

LANtana Training An der Strusbek 64 22926 Ahrensburg Tel. 04102-2211 - 0 training@lantana.de www.lantana.de

LANtana Training An der Strusbek 64 22926 Ahrensburg Tel. 04102-2211 - 0 training@lantana.de www.lantana.de Sicherheit WatchGuard Fireware XTM 3 1.726,00 13. - 15. 10. - 12. 04. - 06. 01. - 03. Sicherheitslösungen mit Microsoft 2 794,00 02. - 03. 09. - 10. Nagios - individuelle Coachings Termine auf Anfrage

Mehr

Jürgen Gastler. Persönliche Daten. Ausbildung und Qualifikation

Jürgen Gastler. Persönliche Daten. Ausbildung und Qualifikation Jürgen Gastler Langjährige Berufserfahrung im Bereich Projektmanagement von IT-Infrastrukturprojekten. Architekturplanung und Design von IT-Infrastrukturen, IT-Risikomanagement auf Basis von BSI-Standards

Mehr

Berater-Profil 3339. Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK. EDV-Erfahrung seit 10.1999. Verfügbar ab auf Anfrage

Berater-Profil 3339. Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK. EDV-Erfahrung seit 10.1999. Verfügbar ab auf Anfrage Berater-Profil 3339 Systemadministrator und Service-Manager (BMC, MS-Office, Tivoli, Windows) Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK Weiterbildung, Zertifikate: - Fernstudium

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

Die EVM Suite besteht aus Insight, Control, Automation und Integration.

Die EVM Suite besteht aus Insight, Control, Automation und Integration. Lösungsüberblick: Die EVM Suite besteht aus Insight, Control, Automation und Integration. Die Lösung ist in Ruby erstellt. Wir nutzen dokumentierte Webservices für den Datenaustausch. Diese sind bi-direktional.

Mehr

Ausbildung zum "Netzwerk - Manager (CNE & MCP)" bei der Bonner Akademie, Abschluss : CNE & MCP

Ausbildung zum Netzwerk - Manager (CNE & MCP) bei der Bonner Akademie, Abschluss : CNE & MCP Qualifikationsprofil - Thorsten Langenbach Name Jahrgang 1972 Familienstand Wohnort Schulabschluss Sicherheitsüberprüfung Ausbildung Thorsten Langenbach Verheiratet, 2 Kinder 53757 Sankt Augustin Abitur

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

MITARBEITERPROFIL. A. E. IT-Fachinformatiker. Personal-ID 11343. tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München

MITARBEITERPROFIL. A. E. IT-Fachinformatiker. Personal-ID 11343. tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München A. E. IT-Fachinformatiker tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München Tel.: +49 (89) 54043630 Fax: +49 (89) 54043631 Web: www.tec4net.com Mail: info@tec4net.com Personal-ID 11343 Amtsgericht

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

2006 gegründet 2008, Februar: Veeam Backup & Replication v1.0 2013, Oktober: mehr als 1.200 Mitarbeiter Beeindruckender Kundenwachstum 75.

2006 gegründet 2008, Februar: Veeam Backup & Replication v1.0 2013, Oktober: mehr als 1.200 Mitarbeiter Beeindruckender Kundenwachstum 75. 2006 gegründet 2008, Februar: Veeam Backup & Replication v1.0 2013, Oktober: mehr als 1.200 Mitarbeiter Beeindruckender Kundenwachstum 75.000+ Kunden weltweit (30. Juni 2013) +2.500 Neukunden pro Monat

Mehr

Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt.

Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt. Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt. Identity Management Active Directory Funktionen App Center Virtualisierung Management Console Identity Management Zentrales

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Funktionsüberblick Sharepoint Technologien Erweiterungen Integration Architektur Betrieb Fragen 1 Collaboration

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Anwender Geschäftsführung / Business- Entscheidungsträger Technischer Entscheidungsträger Desktop Management Sicherheit Mobilität Produktivität

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

[sure7] sure7 IT Services GmbH. OpenSource im produktiven Rechenzentrum. mit Sicherheit gut beraten. sure7 IT-Services

[sure7] sure7 IT Services GmbH. OpenSource im produktiven Rechenzentrum. mit Sicherheit gut beraten. sure7 IT-Services sure7 IT Services GmbH OpenSource im produktiven Rechenzentrum sure7 IT Services GmbH Housing Hosting Hardware-Wartung Consulting CSI Support (Emerald) Backup-Solutions (Inftec marium VTL ) sure7 IT Services

Mehr

ZIESE-IT IT Service und Beratung

ZIESE-IT IT Service und Beratung Michael Ziese Netzwerktechniker Microsoft Certified System Engineer T +49 6074 2154733 M + 49 174 243 4043 F + 49 6074 2154487 mziese@ziese-it.de www.ziese-it.de http://www.xing.com/profile/michael_ziese

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Aufbau einer verlässlichen IT Infrastruktur mit Open Source Software Grouplink, Hamburg, 11. November 2010 Cord Martens (martens@univention.de) Agenda 1) Univention GmbH 2) Univention

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert.

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert. 2 Übersicht und Architektur Übersicht der Architektur, Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht und Architektur Themen des Kapitels Aufbau der Infrastruktur Funktionen Komponenten

Mehr

Symantec Backup Exec 11d für Windows Server

Symantec Backup Exec 11d für Windows Server 70146_v5 BE11D Cheat Sheets_de:Layout 1 27.12.2006 10:43 Seite 1 Box-Bestellung Support = Business Pack-Bundle Essential Support (24x7) Neue Lizenz = Volllizenz ohne Support im Rahmen des Produktkaufprogramms

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Berater-Profil. von Markus Rosenberger. Management Summary: Persönliche Daten des Beraters:

Berater-Profil. von Markus Rosenberger. Management Summary: Persönliche Daten des Beraters: Berater-Profil von Management Summary: ist seit 1995 als Berater in der IT-Branche tätig und hat sich neben der Systemintegration und -administration auf Word-, Excel- und Outlook-Seminare spezialisiert.

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr