2/2019. IFTT EDV-Consult GmbH. Seminarkatalog. herstellerneutral & objektiv seit Windows Client- & Server-Systeme. Linux

Größe: px
Ab Seite anzeigen:

Download "2/2019. IFTT EDV-Consult GmbH. Seminarkatalog. herstellerneutral & objektiv seit Windows Client- & Server-Systeme. Linux"

Transkript

1 IFTT EDV-Consult GmbH Seminarkatalog Windows Client- & Linux & Programmierung IT- u.v.m. Wenn Sie uns kennen, wissen Sie mehr! herstellerneutral & objektiv seit /2019 Ihr Seminarberater jetzt auch online! Chatten Sie mit uns! Deutschland Schweiz Ein Unternehmen der DMC-Group Standorte: Deutschlandweit & in der Schweiz

2 So zufrieden können auch Sie sein Referenzen Qualität lässt sich beweisen. Wir stellen Ihnen hier nur eine kleine Auswahl der vielen positiven Stellungnahmen zu unseren Seminaren & Workshops vor. Bitte beachten Sie: Alle Kurse von IFTT EDV-Consult werden nach den Richtlinien der Norm DIN EN ISO 9001 durchgeführt. Wir bitten die Teilnehmer deshalb, die Fragebögen gewissenhaft auszufüllen, damit wir die notwendigen Daten für unser Qualitätsmanagement-System erhalten. Sehr angenehmer Trainer. Ist hervorragend auf aufkommende Fragen eingegangen. Alle Fragen wurden problemlos beantwortet. Gerne wieder. Maximilian Schäfer, Telekommunikation Kleiner Kurs war optimal, weshalb noch zielgerichteter auf Wünsche eingegangen werden konnte. Weiter so IFTT! Thomas Helme, Öffentlicher Dienst Die Individualisierung des Inhalts hat mir besonders gut gefallen. Michael Weichsel, Ämter/Behörden Guter Kurs mit abgestimmten Inhalten. Sehr gut kommuniziert. Verständlich vorgetragen und auf Fragen eingegangen. Klaus Leinberger, Energie- & Wasserwirtschaft Sehr guter Dozent, Vorbereitung, Wissen aus der Praxis. Jens Ritter, Automobilindustrie Veranstalter und Dozent sind praxisorientiert, gehen auf die Bedürfnisse und Fragen der Kursteilnehmer ein. Der Dozent bringt praktische Beispiele, somit nachvollziehbare Erklärungen. Der Kurs ist auf jeden Fall weiter zu empfehlen. Stanjoe Todorovic Stadtwerke/Stadtverwaltungen Der Trainer war sehr kompetent, ist auf Fragen eingegangen. Sehr freundlich gewesen. Ralf Fritsche, Banken/Versicherungen Lockerer Umgang mit der Thematik und fachlich kompetent! Thomas Görke, Verlage Wie immer, alles bestens. Bastian Wiegmann, Elektroindustrie Das Seminar war genau richtig: in der Wiederholung, im Tempo und im Inhalt. Der Kursleiter Herr Neumann hat ein gutes Mischungsverhältnis angeboten und hat jederzeit auch auf Fragen reagiert. Danke dafür. Elke Schmidt, Verkehrswesen Der Kursinhalt war sehr gut. Bei Fragen wurde sofort reagiert und geholfen. Tanja Labenz, Chemie/Pharma Es war wieder einmal ein Kurs bei dem alles zusammen passte. Kai Künstel, Dienstleistungssektor Trockene Materie professionell und für Laien verständlich erklärt, wenn es in den Gesetzbüchern nicht so kompliziert geschrieben wäre. Yolanda Hänni, Luftfahrt IFTT EDV-Consult GmbH D Frankfurt/Main 2 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee

3 Für Sie immer aktuell Hands-On-Workshops und Projektbegleitung Sie kennen IFTT seit über 26 Jahren als Ihren zuverlässigen und kompetenten Schulungspartner zu allen relevanten IT-Themen. Unsere Dozenten vermitteln durch ihre teils jahrelange Projekterfahrung Wissen aus der Praxis für Ihre konkrete tägliche Arbeitspraxis, ein Leistungsmerkmal, was uns von vielen Wettbewerbern abhebt. In der vergangenen Zeit erreichten uns zunehmend Anfragen nach der konkreten Begleitung von Installationen, Migrationen und Inbetriebnahmen von Systemen und Anwendungen. Aus diesem Grunde haben wir unser Leistungsspektrum erweitert und bieten Ihnen nun auch in vielen Bereichen eine effiziente Projektbegleitung an. Sehr geehrte Damen und Herren, die effektive Nutzung der ITK hat durch die immer stärker zunehmende Digitalisierung und Industrie 4.0 einen bedeutenden Einfluss auf die Leistungsfähigkeit und den Erfolg der Unternehmen. Doch es gibt nach wie vor große Probleme bei der optimalen Ausrichtung der ITK-Investitionen an den zu Grunde liegenden Geschäftsprozessen und Unternehmenszielen. Umfangreiche Studien belegen dazu, dass der Ausbildungsstand der IT-Spezialisten trotz hohem Fachkräftemangel immer noch lückenhaft ist und es dadurch zu kritischen Situationen bei der täglichen Arbeit kommen kann. Doch das muss nicht sein. Unsere herstellerneutralen Seminare & Workshops bieten Ihnen dazu eine ideale Plattform diese Lücken zu schließen. Die Kurse sind bewusst zeit- und praxisnah konzipiert. So sind Sie mit uns immer auf dem aktuellsten Stand und sparen sich außerdem noch Zeit und Kosten. Ob als firmenspezifische Schulung oder offener Kurs, integrieren Sie die Weiterbildung am besten direkt in Ihre Personalplanungen. Gerne beraten wir Sie dabei auch über Effizienzsteigerungen und die sinnvolle Koordination einzelner Themen. Mit freundlichen Grüßen Björn Speike Geschäftsführer PS: Am einfachsten und schnellsten melden Sie sich an über den Warenkorb zum gewünschten Kurs unter IFTT EDV-Consult GmbH D Frankfurt/Main DMC AG CH-6210 Sursee Ein Unternehmen der DMC-Group 3

4 Allgemeines & Security SEM220 SEM221 SEM233 SEM255 SEM566 SEM234 SEM165 SEM166 SEM173 SEM241 SEM228 SEM256 SEM236 SEM232 SEM214 SEM158 SEM174 SEM192 SEM252 SEM253 SEM110 SEM132 SEM198 SEM250 SEM532 SEM538 SEM544 SEM216 Seminarprogramm Frühjahr/Sommer 2019 Referenzen / Editorial... 2 / 3 Seminarplaner: Ihre Ausbildungswege bei uns... 6 / 7 Unser Schulungs-Portal im Internet... 8 Firmenspezifische Kurse und individuelle Coachings... 9 Windows 10: Technologie-Upgrade für Administration und Support Windows 10 für Administratoren Windows Server 2016 mit Einbindung von Windows NEU Windows Server 2019: Neuerungen, Installation, Konfiguration Windows Server 2016: Active Directory, Failover-Cluster & Troubleshooting Windows Server 2016: Installation, Konfiguration und Neuerungen/Verbesserungen Windows Server 2012 R2: Aufbau & Betrieb eines s Windows Server 2012 R2: Konfiguration & Troubleshooting Die Verwendung von Gruppenrichtlinien im Active Directory Public Key Infrastructure (PKI) mit Windows Server MS Exchange Server 2016: Einrichtung, Administration & Optimierung NEU MS Exchange Server 2019: Einrichtung, Administration & Optimierung Microsoft System Center Configuration Manager (SCCM) SharePoint Server 2016 für Administratoren & IT-Professionals Citrix XenApp und XenDesktop 7.x Linux: Das Handwerkszeug für die tägliche Arbeit Linux: Administration und Troubleshooting Linux: Der Dienstleister VMware vsphere 6.7: Installation, Konfiguration und Verwaltung VMware vsphere 6.7: Optimierung und Skalierung Das LAN/WAN-Kompendium Professionelle LAN/WAN-Analyse: Messen, Prüfen, Troubleshooting Cisco Switching Advanced IPv6 Kompendium LAN/WAN-Praxis von A bis Z und Sicherheit: Sicherheit in n analysieren und umsetzen IT-Security intensiv erleben Netzwerkanalyse mit Wireshark IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 4 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

5 Seminarprogramm Frühjahr/Sommer 2019 & Security SEM140 SEM206 SEM157 SEM244 SEM246 SEM248 SEM148 SEM102 SEM113 SEM251 SEM240 SEM247 SEM107 SEM254 SEM650 SEM156 SEM507 SEM229 NEU Security in IP-n mit integriertem Hacking Workshop NEU Viren und Virenschutz: Ein herstellerneutraler Überblick Angriffsszenarien und Gegenmaßnahmen in IP-basierten n: DER Hacking-Workshop Security Awareness: Sensibilisierung der Mitarbeiter, organisatorische & technische Maßnahmen Das neue EU-Datenschutzrecht: Die wichtigsten Änderungen BDSG vs. EU-DSGVO im Überblick Cyber-Security: IT-Angriffe analysieren und abwehren Schritt für Schritt zum IT-Notfallhandbuch Praxisleitfaden für Lizenzmanager Projektmanagement: Methoden und Techniken Soziale Kompetenz in Projekten: Kommunikation, Konfliktbewältigung, Resilienz Team-Work einmal anders betrachtet Organisation & Organisationsentwicklung: Organisationsmodelle und Veränderungsprozesse Trends und Hypes in der IT-Branche Digitalisierung: Überblick für Entscheider und Produktmanager ITIL Expert in IT Service nach ITIL MS SQL Server: Die Reporting Services Oracle 12c: Verwaltung & Wartung für Administratoren MS SQL Server 2016: Installation & Datenbank-Administration SEM117 SEM238 SEM202 SEM196 Scripting mit der Windows PowerShell Die Windows PowerShell: Workshop für Fortgeschrittene Programmieren mit C#: Objektorientierte Konzepte HTML5 und CSS3: Modernes Webdesign & Support SEM103 SEM149 SEM108 SEM237 SEM226 SEM227 PC Troubleshooting Alltag nicht nur im User HelpDesk Advanced Troubleshooting: Mehr Knowhow für den User HelpDesk Smartphones und andere mobile Endgeräte in der Praxis MS Office 365: Installation, Konfiguration und Migration Windows 10 und MS Office 2016 für Umsteiger MS Office 2016: Installation, Konfiguration und Migration Zur weiteren Orientierung AGBs / So einfach melden Sie sich an Seminar-Standorte und Hotelverzeichnis IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 5

6 Seminarplaner Ihre Ausbildungswege bei uns Windows 10: SEM220 Windows 10 SEM221 Technologie-Upgrade für Administratoren für Administration und Support S. 10 S. 11 Windows Server SEM mit Einbindung von Windows 10 S. 12 Windows Server SEM : Neuerungen, Installation, Konfiguration S. 13 Windows SEM566 Server 2016: Active Directory, Failover-Cluster & Troubleshooting S. 14 Windows Server SEM : Installation, Konfiguration und Neuerungen/ Verbesserungen S. 15 Windows Server SEM R2: Aufbau & Betrieb eines s S. 16 Windows Server SEM R2: Konfiguration & Troubleshooting S. 17 Die Verwendung SEM173 von Gruppenrichtlinien im Active Directory S. 18 Public Key SEM241 Infrastructure (PKI) mit Windows Server 2016 S. 19 MS Exchange SEM228 Server 2016: Einrichtung, Administration & Optimierung S. 20 Citrix XenApp SEM214 und XenDesktop 7.x S. 24 VMware SEM252 vsphere 6.7: Installation, Konfiguration und Verwaltung S. 28 Das LAN/WAN- Kompendium SEM110 S. 30 MS Exchange SEM256 Server 2019: Einrichtung, Administration & Optimierung S. 21 Linux: Das SEM158 Handwerkszeug für die tägliche Arbeit S. 25 VMware SEM253 vsphere 6.7: Optimierung und Skalierung S. 29 Professionelle SEM132 LAN/WAN-Analyse: Messen & Prüfen, Troubleshooting S. 31 Microsoft System SEM236 Center Configuration Manager (SCCM) 2016 S. 22 Linux: SEM174 Administration und Troubleshooting S. 26 Cisco Switching Advanced SEM198 S. 32 SharePoint Server SEM für Administratoren & IT-Professionals S. 23 Linux: Der Dienstleister IPv6 Kompendium SEM192 S. 27 SEM250 S. 33 LAN/WAN-Praxis von A bis Z SEM532 S. 34 und Sicherheit IT-Security intensiv erleben Netzwerkanalyse mit Wireshark IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 6 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch SEM538 S. 35 SEM544 S. 36 SEM216 S. 37

7 Seminarplaner Ihre Ausbildungswege bei uns Security in SEM140 IP-n mit integriertem Hacking Workshop S. 38 Viren und SEM206 Virenschutz: Ein herstellerneutraler Überblick S. 39 Angriffsszenarien SEM157 und Gegenmaßnahmen in IP-basierten n S. 40 Security Awareness SEM244 S. 41 Das neue SEM246 EU-Datenschutzrecht S. 42 Cyber- Security: SEM248 IT-Angriffe analysieren und abwehren S. 43 Schritt für Schritt SEM148 zum IT-Notfallhandbuch Team-Work einmal anders betrachtet ITIL 2011 Foundation S. 44 SEM240 S. 48 SEM650 S. 52 Praxisleitfaden SEM102 für Lizenzmanager Organisation & Organisationsentwicklung S. 45 SEM247 S. 49 Projekt- SEM113 management: Methoden und Techniken S. 46 Trends und Hypes in der IT-Branche SEM107 S. 50 Soziale Kompetenz in Projekten SEM251 S. 47 Digitalisierung: SEM254 Überblick für Entscheider und Produktmanager S. 51 & Support MS SQL Server: SEM156 Oracle 12c: SEM507 Die Reporting Services Verwaltung & Wartung für Administratoren S. 53 S. 54 Scripting mit der Windows PowerShell SEM117 S. 56 PC Trouble- SEM103 shooting Alltag nicht nur im User HelpDesk S. 60 Die Windows SEM238 PowerShell: Workshop für Fortgeschrittene S. 57 Advanced SEM149 Troubleshooting: Mehr Know how für den User HelpDesk S. 61 MS SQL Server SEM : Installation & Datenbank-Administration S. 55 Programmieren SEM202 mit C#: Objekt orientierte Konzepte S. 58 Smartphones SEM108 und andere mobile Endgeräte in der Praxis S. 62 HTML5 und CSS3: Modernes Webdesign SEM196 S. 59 MS Office 365: SEM237 Installation, Konfiguration und Migration S. 63 Windows 10 SEM226 MS Office 2016: SEM227 und MS Office 2016 für Umsteiger Installation, Konfiguration und Migration S. 64 S. 65 IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 7

8 Unser Schulungs-Portal im Internet IFTT im Web Unter finden Sie vielfältige Informationen zu allen unseren Seminaren & Workshops sowie alle Seminartermine inklusive Zusatztermine weitere Kursangebote, die (noch) nicht in unserem Seminarkatalog aufgeführt sind aktuelle Sonderveranstaltungen (Events, etc.) Informationen zu firmenspezifischen Schulungen (Customized Trainings) Referenzen zu unseren Kursen Anfahrtsbeschreibungen zu IFTT EDV-Consult GmbH und den jeweiligen Seminarhotels (inklusive Routenplaner) Weiterhin werden Sie eine Vielzahl an Seminaren & Workshops finden, die nicht in unserem Seminar katalog aufgeführt sind. Dazu gehören u.a.: IPv6 im praktischen Einatz Die Registry von Windows-Systemen System- und Netzwerksicherheit mit Linux Voice over IP in der Praxis Heterogene Netze mit Linux und Windows Netzwerkpraxis für den User HelpDesk Die Datenbanksprache SQL in der praktischen Anwendung SharePoint Design: Entwerfen von Lösungen Apache Tomcat MSI-Paketierung mit Microsoft Technologien Programmieren mit Perl IT-Sicherheit in der Produktion Check Point FireWall-1/VPN-1 R75 Der Apache Webserver u.v.m. QR-Code: Um die Druckausgabe unseres Kataloges auch mit mobilen Endgeräten enger zu verknüpfen, bieten wir Ihnen einen weiteren Service: QR-Codes! QR steht für quick response und bedeutet soviel wie schnelle Antwort. Mit Hilfe Ihres Mobilgerätes können Sie so direkt und ohne langwierige Suche auf verschiedene Bereiche unserer Webseite zugreifen. Soft-Link: Soft-Link: SEM123 Jedes Thema in diesem Katalog ist mit einer Kurs-Nr. versehen. Geben Sie diese einfach in das Eingabe feld auf der Startseite unserer Webseite ein und navigieren Sie direkt und ohne Umwege zu dem entsprechenden Kurs. Dort finden Sie alle relevanten Kursinforma tionen in digitaler Form. IFTT EDV-Consult GmbH D Frankfurt/Main 8 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee

9 Firmenspezifische Kurse und individuelle Coachings zu allen Themen-Bereichen der IT Die Betreuung durch die IFTT war hervorragend. Auf unsere Belange bei der Zeitwahl wurde eingegangen. Der Referent ging auf die Teilnehmer ein und passte das Seminar entsprechend den Kurswünschen an. Aspekte und Lerninhalte die erst während des Kurses aufkamen, wurden umgehend eingearbeitet. Es wurde selbst bei trockenen Themen nicht langweilig. Olaf Polan, Stadtwerke/Stadtverwaltungen Sie suchen das Besondere? IT-Kurse von der Stange gibt es wie Sand am Meer. Aber passt das immer zu Ihren inhaltlichen Vorstellungen? Neue Technologien, Strategien, Programme und Hardwarekomponenten erfordern immer tieferes Spezialwissen zu vielen möglichen aber auch unmöglichen Themen. Und genau diese Themen finden Sie bei uns. Wir konzipieren Ihnen Ihren Spezialkurs so, wie Sie ihn brauchen: zielgenau und exakt auf Ihre Belange abgestimmt. Dazu nur eine kleine Auswahl an Themen, die Ihnen zeigen was wir in der Vergangenheit neben unseren firmenspezifischen Standard-Kursen für unsere Kunden schon möglich gemacht haben: Altiris: Grundlagen Cobra Adress: Vertiefung F-Secure Health Check HP Server & spezielle Diagnose-Software Schulungstermine: Die Schulungstermine richten wir nach Ihren Wünschen aus. Teilen Sie uns Ihre Wünsche einfach mit, wir kümmern uns gerne darum. Kursort: Die Kurse und Workshops führen wir an jedem von Ihnen gewünschten Ort durch. Ob in Ihrem Hause, an einem unserer Seminarstandorte in Berlin, Bonn, Frankfurt/Main, Hamburg und München oder an einem beliebigen anderen, zur Schulung geeigneten Ort Ihrer Wahl - alles ist möglich! PC-Equipment: Auf Wunsch stellen wir Ihnen das gesamte Schulungs-Equipment, wie PCs, Beamer, usw. zur Verfügung. Didaktische Methode: Ob Schulung, Training on the job, Coaching oder Workshop keine Wünsche bleiben offen. Beratung in allen Phasen: Bei IFTT Consult wissen Sie jederzeit woran Sie sind. Persönliche Beratung, auch durch unsere Referenten, ist für uns eine Selbstverständlichkeit. Weitere Informationen zu unseren Firmenkursen finden Sie auf unserer Webseite unter: /seminare/firmenkurse.html IBM DB2 & AIX LaTeX Lichtwellenleiter: die praktische Handhabung McAfee epolicy Orchestrator MS Forefront Thread Gateway Nagios Netzwerkmonitoring Oracle Data Guard Shibboleth Symantec Endpoint Protection Python u.v.m. Diese kleine Auswahl soll Sie inspirieren, auch mal Ihre unmöglichen Themen bei uns nachzufragen. Selbstverständlich beraten wir Sie gerne bei der organisatorischen und inhaltlichen Umsetzung. Erfolgreich mit IFTT Consult Erfolgreich mit IFTT Consult IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 9

10 Windows 10: Technologie-Upgrade für Administration und Support Neuerungen, Vorsorge, Troubleshooting SEM , Zürich , Frankfurt/Main , München , Bern , Hamburg Überblick und Neuerungen im Vergleich zu Windows 7/8 Versionen und Unterschiede Kompatibilität Desktops, Notebooks und Tablets: ein Betriebssystem? Neuerungen in der Oberfläche und dem Bedienkonzept Das Startmenü kehrt zurück (Möglichkeiten, Konfiguration, Bedienung) Der Desktop, die virtuellen Desktops und die Taskleiste Änderungen bei den Tastatur-Shortcuts Die Desktop-Anwendungen und die neuen Apps Windows Universal Apps Besonderheiten in Verbindung mit neuen Apps Arbeiten mit der neuen Oberfläche, Konfiguration Sperrbildschirm und dessen Konfiguration Neuerungen im Datei-Explorer und Suchfunktionen Synchronisation, Benachrichtigungszentrale Der Tablet-Modus und Besonderheiten in Verbindung mit Tablets Die neue Systemsteuerung Demonstration und praktische Bedienung der vielen neuen und geänderten Möglichkeiten. Die Teilnehmer haben die Möglichkeit, die Neuerungen direkt an einem System in die Praxis umzusetzen und dabei kennenzulernen. Der neue Internet-Browser Konfiguration von Edge Funktionen Wichtige Änderungen im Vergleich zum IE 3 Tage, jeweils von Uhr Dr. Jens Wigger SEM220 Schwerpunkte in diesem herstellerneutralen Kurs sind insbesondere die Neuerungen und das Troubleshooting von Systemen mit dem neuen Windows 10 in Unternehmensumgebungen. Das Seminar richtet sich an Mitarbeiter im User HelpDesk, Client-Verantwortliche und IT-Spezialisten. Mit neuen Funktionen, verbesserter Sicherheit, und einer deutlich verbesserten Benutzeroberfläche über verschiedene Plattformen (auch in Verbindung mit Applikationen) hinweg sollte Windows 10 für zuverlässigere IT-Strukturen sorgen. Gute Kenntnisse zu Windows 7 oder 8 müssen für eine erfolgreiche Teilnahme vorhanden sein. Troubleshooting und Systemkonfiguration Windows Update (Änderungen) Tablet-Modus Energieverwaltung und Stromsparmodus Taskmanager Drucker Verwaltung von Laufwerken und Geräten (Treiber) Dateisysteme Dateiversionsverlauf Sicherung/Wiederherstellung Diagnose- und Recovery-Möglichkeiten Client Hyper-V Windows to Go PowerShell und CMD Eine Reihe von Funktionen, wie der Stromsparmodus, werden direkt am System umgesetzt, um die Auswirkungen kennenzulernen und beurteilen zu können. Netzwerkverwaltung Konfiguration und Neuerungen Troubleshooting Sicherheit BitLocker Laufwerksverschlüsselung Integrierter Identifikationsschutz Schutz vor Datenverlust Malware-Schutz für Apps Flexible und zuverlässige Bereitstellung von Updates Der neue Business-Store Cortana, die Sprachassistentin garantiert ab 2 Teilnehmern, max. 10 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 10 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

11 Windows 10 für Administratoren Überblick, Bereitstellung, Möglichkeiten, Konfiguration SEM , München , Zürich , Bonn , Frankfurt/Main , Bern Überblick, Editionen und Neuerungen Das neue Startmenü Desktop, virtuelle Desktops und TaskView, Taskleiste Aktivierungsverlauf Desktop-Anwendungen Die neuen Apps und Windows Universal Apps Anwendung und Personalisierung der neuen Oberfläche Sperrbildschirm und dessen Konfiguration Datei-Explorer und Suchfunktionen Wird ein Microsoft-Konto (LiveID) benötigt? Microsoft-Konto vs. lokales Konto Domänenkonto Action Center (Benachrichtigungszentrale) Cortana, die Sprachassistentin und die Suchfunktionen Die Teilnehmer können die neuen und geänderten Möglichkeiten direkt an den Systemen testen. Bereitstellung und Installation Einsatzvoraussetzungen und praktischer Betrieb Upgrademöglichkeiten (In-Place) Bereitstellung: In-Place, Wipe-and-Load, Provisioning Das notwendige ADK: Installation Überblick Neuerungen Provisioning als mögliche Alternative (ICD) Überblick zum Deployment (automatisierte Installation/ Konfiguration) Microsoft Deployment Toolkit (MDT): Einführung Neuerungen Wiederherstellung von Windows 10 5 Tage, jeweils von Uhr Peter Larisch SEM221 Durch neue Funktionen, verbesserter Sicherheit und durch eine deutlich verbesserte Benutzeroberfläche über verschiedene Plattformen hinweg (auch in Verbindung mit Applikationen) soll Windows 10 für zuverlässigere IT-Strukturen sorgen. Inhalt dieses herstellerneutralen Kurses sind insbesondere die Neuerungen, der Umgang, die Bereitstellung und Konfiguration von Systemen mit dem neuen Windows 10 in Unternehmensumgebungen. Das Seminar richtet sich an Client-Verantwortliche, IT-Administratoren und IT-Spezialisten. Gute Kenntnisse zu Windows im Unternehmensumfeld müssen für eine erfolgreiche Teilnahme unbedingt vorhanden sein. Installation des ADK sowie Konfiguration und Ausführung einer Clientbereitstellung Arbeiten mit dem neuen Windows Image Configuration Designer (ICD). Browser in Windows 10: Edge und Internet Explorer Verwaltung und Konfiguration/Optimierung Systemsteuerung und Einstellungen Drucker Verwaltung von Laufwerken und Geräten (Treiber) Dateisysteme, Versionsverlauf, Sicherung/Wiederherstellung Wichtige Gruppenrichtlinieneinstellungen Client Hyper-V (Konfiguration und Einführung) Windows to Go Die neue Eingabeaufforderung (CMD.EXE) und PowerShell Netzwerkverwaltung Konfiguration und Neuerungen, Troubleshooting garantiert ab 3 Teilnehmern, max. 8 Personen 2.995, / CHF 3.595, jeweils zzgl. MwSt. Intensiv-Kurs Sicherheit Neuerungen, Windows Hello Integrierter Identifikationsschutz BitLocker-Laufwerksverschlüsselung Schutz vor Datenverlust Malware-Schutz für Apps Der neue Business-Store und die Bereitstellung von Apps Praktische Übungen und Vorführungen: Viele weitere vorgestellte Möglichkeiten können von den Teilnehmern direkt an den Systemen umgesetzt werden. Zusätzlich werden viele weitere Features live vorgestellt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 11

12 Windows Server 2016 mit Einbindung von Windows 10 Neuerungen, Konfiguration und Verwaltung SEM , Bonn , Bern , Frankfurt/Main , Basel , München Windows Server 2016 Versionen und Übersicht Neuerungen und Änderungen im Überblick Nicht mehr verfügbare Rollen und Features Installation und Konfiguration Core- und GUI-Installation sowie deren Wechsel mit Hilfe der PowerShell Einführung und Anwendung des Server-Manager Das Active Directory Verwaltungscenter Verwendung von DHCP Einrichten und Verwalten von Speicherpools Windows Server Update Services (WSUS) Überblick zu Hyper-V Systemvoraussetzungen und Installation Neuerungen durch VM-Version 6 Praktische Übungen und Vorführungen: Die wichtigsten Neuerungen werden in Form von praktischen Exkursionen demonstriert. Zusätzlich können die Teilnehmer einige wesentliche Elemente direkt an den Testsystemen umsetzen. Windows 10 Versionen, Übersicht und Anforderungen Welcher Service Branch ist der richtige? Upgrade-Möglichkeiten Neuerungen bei der Aktivierung Microsoft-Konto versus lokales Konto Installation und Microsofts neue Updatepolitik Wo sind die Einstellmöglichkeiten geblieben? Die neue, alte Benutzeroberfläche und deren Handhabung 3 Tage, jeweils von Uhr Jens Bente SEM233 In diesem herstellerneutralen Praxiskurs werden Neuerungen, Bedienung, Konfiguration, Verwaltung, Migration und das Troubleshooting zu Windows 10 vermittelt. Dabei spielen auch Aspekte der Konfiguration in Bezug auf wichtige Einstellungen des Betriebssystems eine Rolle. Ferner lernen Sie die interessantesten Neuerungen von Windows Server 2016 und die Einbindung von Windows 10 Clients kennen. Die Verwendung von Gruppenrichtlinien zur Steuerung der Clients wird ebenso berücksichtigt. Suchfunktionen Konfiguration von Startmenü und Desktop Die neuen Windows 10 Apps und deren Steuerung Der Datei-Explorer Die Möglichkeiten in der Taskleiste OneDrive und Synchronisation von Einstellungen und Apps Sprachversionen (MUI) Benutzerkontensteuerung (UAC) und deren Auswirkung Die Aufgabenverwaltung Drucker- und Geräteverwaltung Speicherpools und Speicherplätze Der Dateiversionsverlauf als Datensicherung Client Hyper-V Netzwerkverwaltung Windows to Go Troubleshooting WinRE Startoptionen Task-Manager Die Ereignisprotokolle und deren Filterung Leistungsüberwachung und Diagnose BitLocker (Laufwerksverschlüsselung) Microsoft Edge und Internet Explorer Gruppenrichtlinien Wichtige Einstellungen für Windows 10 in Domänenumgebungen AppLocker RSAT-Tools Praktische Übungen und Vorführungen: Gemeinsame Übungen zur Konfiguration des Clients und seiner Einbindung in eine Domäne. garantiert ab 2 Teilnehmern, max. 10 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 12 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

13 NEU Windows Server 2019: Neuerungen, Installation, Konfiguration AD, Dateiserver, Speicherdienste, Serververwaltung, hilfreiche Werkzeuge SEM , München , Bern , Bonn , Basel , Hamburg Übersicht Windows Server 2019 Editionen Überblick zur Lizensierung Neuerungen im Überblick Installation und Konfiguration Installationsvarianten Voraussetzungen und Upgrade Der Einsatz von Nano Servern Startmenü und Co. Verwendung des Server Managers Netzwerkverwaltung Server-Gruppen verwenden Windows Server Channel Long Term und Semi Annual Hyper Converged Infrastructure Neuerungen der Rolle Active Directory (AD DS) Einrichtung und Migration einer Active Directory Domäne Das AD Verwaltungscenter PowerShell Administration Administratoren auf Zeit (PAM) Konfiguration mit Gruppenrichtlinien AD Bereinigung nach DC Ausfall Protected Users Hyper Converged Infrastructure Dateiserver bzw. Speicherdienste Speicher Pools, Volumes und Datenträger Datendeduplizierung, Speicher Replika Netzwerk DHCP mit Failover, DNS Richtlinien Netzwerk Controller Remote Serververwaltung mit RSAT für Windows 10 Administration mit dem Client Mit Windows Server 2019 steht die nächste Generation des Serverbetriebssystems von Microsoft in den Startlöchern. Bei der Entwicklung des 2019er Servers legt Microsoft den Fokus auf die Hybride Cloud, Sicherheit, Container und Linux. Dieser herstellerneutrale Workshop richtet sich an Administratoren und IT-Verantwortliche, die in ihren Unternehmen die Implementierung von Windows Server 2019 planen. Sie erhalten eine kompakte Einführung in das neue Betriebssystem und lernen die Installation und Konfiguration sowie die Tools des neuen Servers kennen. Datensicherung und Wiederherstellung Windows Server-Backup Server- und Datenwiederherstellung Windows Server Security Hilfreiche Werkzeuge im Umfeld von Server 2019 Snap-Ins (MMC) und Verwaltungswerkzeuge Werkzeuge zur Überwachung und Troubleshooting Windows Server mit dem Windows Admin Center Vorausschauend planen mit System Insights Subsystem for Linux Überblick Hyper-V Systemvoraussetzungen und Installation Einrichten und importieren von virtuellen Servern VM-Version 6 Nested ization Überblick PowerShell 5.0 PowerShell-Werkzeuge, OneGet Paketmanager Neue PowerShell cmdlets Überblick Remote Desktop Services Bereitstellung eines RD-Servers, Zentrale Ressourcen Überblick Failover Cluster Cluster in Arbeitsgruppen Verwendung von Quorum und Zeuge Was sind Cluster Sets? Zu allen wesentlichen Themenpunkten, außer die mit Überblick gekennzeichneten, werden gemeinsame Übungen durchgeführt. Dabei kommt die jeweils aktuelle Version von Windows Server 2019 zum Einsatz. 3 Tage, jeweils von Uhr Marco Jachmann SEM255 garantiert ab 2 Teilnehmern, max. 8 Personen 2.195, / CHF 2.650, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 13

14 Windows Server 2016: Active Directory, Failover-Cluster & Troubleshooting SEM , Bonn , Zürich , Hamburg , Bern , Frankfurt/Main Installation und Konfiguration von Active Directory Einführung in Windows Server 2016 Windows Server 2016: Editionen im Überblick, Lizenzmodelle Vorbereitung der Installation Nano und Server Core, Administration des Nano Server Die Recovery Console des Nano Server Aktivierung von Windows Server 2016 Der Server Manager und seine Funktionalitäten Einrichtung und Administration des Active Directory Das AD Verwaltungscenter und seine Funktionalitäten Globale Gruppen, Lokale Gruppen (Verwendung der AGLP Regel) Administration von Gruppen-, Datei- und Druckressourcen Erstellen von Gruppenrichtlinien unter Windows Server 2016 Verwendung weiterer Domänencontroller Rollen & Features Übersicht von Rollen und Features Übersicht, Installation und Konfiguration von DNS und DHCP Übersicht DFS, Installation und Konfiguration DFS DFS Namespace und Replikation Remote Desktop mit Windows Server 2016 und DFS Verschlüsselung in Windows Server 2016 Sicherheit im Netzwerk mit Bitlocker und EFS MBAM Microsoft BitLocker Administration and Monitoring Von der Domäne zur Domänenstruktur der Standorte Verwaltung der Betriebsmasterrollen (FSMO) Auswirkungen von Schemaänderungen, Struktur- und Gesamtstrukturmodi Vertrauensstellungen und deren Auswirkungen Windows Storage Server 2016: Storage Spaces Direct und Data Deduplication Verwaltung von Festplatten mit dem Windows Server 2016 Verwaltung von Volumes mit Windows Server Tage, jeweils von Uhr Thomas Ullmann SEM566 DER Intensiv-Kurs zum Thema Server In nur 5 Tagen werden hier die wesentlichen Inhalte und Neuerungen dieses Betriebssystems aus dem Hause Microsoft vermittelt. Dabei liegen die Schwerpunkte des Kurses auf Windows Server 2016 im Einsatz als Server und Domänencontroller, dem praktischen Betrieb des Active Directory sowie dem Troubleshooting der damit verbundenen Komponenten. Zusätzlich wird dem Thema Failover Cluster Services und Hyper-V besondere Aufmerksamkeit gewidmet. Storage Spaces Direct mit Windows Server 2016 Implementierung und Verwaltung von Storage Spaces Implementierung von Daten Deduplikation Installation & Konfiguration von Hyper-V und VMs Installation und Funktionsübersicht von Hyper-V Konfiguration von Storage mit Hyper-V Konfiguration von Switchen und n mit Hyper-V Konfiguration und Verwaltung virtueller Maschinen (VM) Windows Server und Hyper-V Container Übersicht Container in Windows Server 2016 Windows Server 2016 und Hyper-V Container Container im Vergleich zu virtuellen Maschinen Installation, Konfiguration und Verwaltung von Containern Hochverfügbarkeit und Disaster Recovery Verfügbarkeitslevel definieren, Planen von Hochverfügbarkeit Disaster Recovery Lösungen mit VMs unter Hyper-V Backup und Restore von Windows Server 2016 Implementierung und Verwaltung eines Failover Clusters Übersicht, Planung und Verwaltung von Failover Cluster Verwaltung VM s im Failover Cluster Troubleshooting und Ausblick Verwalten virtueller Computer mit PowerShell Direct Docker Container unter Windows Server 2016, Ereignisprotokolle Troubleshooting von Diensten mit Hilfe der PowerShell Windows Instrumentation (WMI) Default-Einstellungen für die Sicherheit Der Startvorgang des Systems, Blue Screens Intensiv-Kurs Die behandelten Themen werden in sehr vielen praktischen Übungen an den Testsystemen gemeinsam erarbeitet. Beim Failover Clustering steht die Funktionalität im Vordergrund. garantiert ab 3 Teilnehmern, max. 8 Personen 2.995, / CHF 3.595, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 14 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

15 Windows Server 2016 Installation, Konfiguration und Neuerungen/Verbesserungen SEM , Zürich , München , Frankfurt/Main , Bern , Berlin Übersicht Windows Server 2016 Editionen Überblick zur Lizensierung Neuerungen im Überblick Installation und Konfiguration Installationsvarianten Voraussetzungen und Upgrade Der Einsatz von Nano Servern Startmenü und Co. Verwendung des Server Managers Netzwerkverwaltung Server-Gruppen verwenden Neuerungen der Rolle Active Directory (AD DS) Einrichtung und Migration einer Active Directory Domäne Das AD Verwaltungscenter PowerShell Administration Administratoren auf Zeit (PAM) Konfiguration mit Gruppenrichtlinien AD Bereinigung nach DC Ausfall Protected Users Dateiserver bzw. Speicherdienste Speicher Pools Volumes und Datenträger Datendeduplizierung Speicher Replika Netzwerk DHCP mit Failover DNS Richtlinien Netzwerk Controller Remote Serververwaltung mit RSAT für Windows 10 Administration mit dem Client 3 Tage, jeweils von Uhr Thomas Ullmann SEM234 Mit Windows Server 2016 verfolgt Microsoft konsequent die Umsetzung von Public-, Private- und Hybrid- Cloud Umgebungen. Die neuen Features überzeugen zwar nicht mit ihrer Masse, doch sie liefern genügend Gründe, sich mit dem neuen Server intensiv zu beschäftigen. Mit neuen Funktionen und mehr Sicherheit soll der Windows Server 2016 für zuverlässige IT-Umgebungen sorgen. Dieser Workshop richtet sich an Administratoren und IT-Verantwortliche, die in ihren Unternehmen die Implementierung von Windows Server 2016 planen. Sie erhalten eine kompakte Einführung in das neue Betriebssystem und lernen die Installation und Konfiguration sowie die Tools des neuen Servers kennen. Datensicherung und wiederherstellung Windows Server-Backup Server- und Datenwiederherstellung Hilfreiche Werkzeuge im Server 2016 Umfeld Snap-Ins (MMC) und Verwaltungswerkzeuge Werkzeuge zur Überwachung und Troubleshooting Überblick Hyper-V Systemvoraussetzungen und Installation Einrichten und importieren von virtuellen Servern VM-Version 6 Nested ization Überblick PowerShell 5.0 PowerShell-Werkzeuge OneGet Paketmanager Neue PowerShell cmdlets Überblick Remote Desktop Services Bereitstellung eines RD-Servers Zentrale Ressourcen Überblick zur Anwendungsvirtualisierung mit Containern Docker Überblick Failover Cluster Cluster in Arbeitsgruppen Verwendung von Quorum und Zeuge Zu allen wesentlichen Themenpunkten, außer die mit Überblick gekennzeichneten, werden gemeinsam Übungen durchgeführt. Dabei kommt die jeweils aktuelle Version von Windows Server 2016 zum Einsatz. garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 15

16 Windows Server 2012 R2: Aufbau & Betrieb eines s Active Directory, Rollen im LAN, Ressourcenverwaltung SEM , Frankfurt/Main , Bern , München , Zürich , Hamburg Die Editionen von Windows Server 2012 R2 Server Core oder Server mit GUI Wechsel der beiden Modi im Betrieb Die zentrale konsole: Der Server Manager mit erweiterter Funktionalität Ausgangskonfiguration eines Windows Server 2012 R2 Weitere Anpassungen. Die Konfiguration von Active Directory Logische und physikalische Struktur Gesamtstruktur- und Domänenmodi Zusätzliche Funktionen von DCs, Integration in bestehende Domänen Die Verwendung virtualisierter DCs Einrichtung der Active Directory Rolle Die Verwendung und Konfiguration von DNS. Strukturelle Maßnahmen am Verzeichnis Bedeutung & Planung von OUs und Domänen Delegation von Rechten in Domänen Einrichtung einer Testumgebung Verwaltung der Gruppen- & Benutzerkonten Verwendung des AD Administrative Centers. Storage Spaces Einrichtung und Verwaltung der Rollen Datei- und Druckserver Datendeduplizierung Einrichtung und Verwendung des Papierkorbs für AD 3 Tage, jeweils von Uhr Markus Weber SEM165 Die mit Server 2008 R2 neu eingeführten Funktionalitäten müssen auch beim Einsatz ab Windows Server 2012 und der Verzeichnisdienste berücksichtigt werden. Theorie und Praxis dieser Dienste bilden den Schwerpunkt unseres herstellerneutralen Seminars. Viele praktische Übungen garantieren Ihnen einen hohen Lernerfolg. Zur Vertiefung dieses Seminars empfehlen wir Ihnen direkt im Anschluss unseren Workshop zum Thema Windows Server 2012 R2: Konfiguration & Troubleshooting (vgl. S. 17). Kennwortregeln einrichten Verwendung von Gruppen. Einrichtung weiterer Domänencontroller Betriebsmasterrollen Standort-Replikation Pflege des Active Directory Einsatz von DHCP, Dynamisches DNS Failover und Hot Standby, Besonderheiten bedingt durch IPv6 Lokale und Gruppenrichtlinien in der Domäne Die Gruppenrichtlinienverwaltungskonsole, neue Funktionen Zentraler Speicherort in der Domäne Die Einrichtung von DHCP Anwenden von Gruppenrichtlinien Anlegen angepasster -Konsolen. Anwenden von Befehlszeilen Windows PowerShell Der Einsatz des Remote Desktops Das verteilte Dateisystem (DFS) und die Replikation Die Benutzerkontensteuerung und ihre Tücken Die bidirektionale Windows Firewall Network Access Protection (NAP) Rights Services (RMS) Remote Desktop Service, isierung mit Hyper-V Teil 1 garantiert ab 2 Teilnehmern, max. 10 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 16 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

17 Windows Server 2012 R2: Konfiguration & Troubleshooting Analyse von Fehlern, Blue Screens, Netzwerkprotokolle SEM , Frankfurt/Main , Bern , München , Zürich , Hamburg Auswertung von Ereignismeldungen Interpretation von Ereignis-ID Informationsquellen, Subscriptions Die Verwendung von DHCP bei Server 2012 R2 IPv6 deaktivieren oder nicht? Hot Standby oder Lastenausgleich Signifikantes zum Dynamischen DNS DDNS Einträge Negatives Cachen DNSSEC Das SMB Protokoll SMB Versionen Wichtige Funktionalitäten von SMB NTFS im Detail Disk Quotas, Encryption Grenzen der Defragmentierung CHKDSK, AUTOCHK und CHKNTFS Verknüpfungs- und Link-Varianten Bedeutung der Master File Table Troubleshooting von Diensten Startreihenfolge Priorität Verwendung des Task-Managers Der Zeitdienst Konfiguration einer verlässlichen Zeitquelle Verwendung anderer SNTP-Zeitquellen wichtige Registrierungseinträge Verwendung von w32tm.exe Spezielles zu Active Directory Die ACL von Objekten des Active Directory Die Vererbung von Berechtigungen 2 Tage, jeweils von Uhr Markus Weber SEM166 Der Fokus dieses herstellerneutralen Workshops liegt auf den bordeigenen Hilfsmitteln von Windows Server 2012 R2, die zum großen Teil im Server Manager zusammengefasst sind. Als weitere Schwerpunkte kommen NTFS, SMB und die Fehleranalyse zur Geltung. Die Teilnahme an unserem Seminar Windows Server 2012 R2: Aufbau & Betrieb eines s (vgl. S. 16) oder vergleichbare Erfahrungen mit diesem Betriebssystem sind von Vorteil. Auswirkungen einer Delegierung von Zugriffsrechten auf die ACL von Objekten Einschätzung des Datenverkehrs der Replikation Snapshots und ihre Verwendung in der Wiederherstellung Gruppenrichtlinien Möglichkeiten, Verarbeitung, Problembehandlung Sicherheitsrelevante Einstellungen von Windows Server 2012 R2 Konsequenzen bei Änderungen Der Start des Systems Der Bootmanager Die Verwendung von bcdedit Probleme beim Herunterfahren Der Umgang mit Blue Screens Einsatz von windbg häufige Error Codes Mini Dump Analyse Der Einsatz des Remote Desktops Einstellungen Konsolenübernahme Hinweise für das Troubleshooting weiterer Server 2012 R2 Rollen Schnelle Unterstützung im Internet Webseiten-Empfehlung Tools von Drittanbietern Alle wesentlichen Themenpunkte werden in einer Testumgebung gemeinsam erarbeitet. Dabei liegt der Schwerpunkt auf der Perspektive, die sich aus Sicht der System- / Serveradministration ergibt. Teil 2 garantiert ab 2 Teilnehmern, max. 10 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 17

18 Die Verwendung von Gruppenrichtlinien im Active Directory Verarbeitung, Verwaltung und Troubleshooting SEM , Hamburg , Zürich , Bonn , Basel , Frankfurt/Main Überblick Was sind Gruppenrichtlinien? Wie werden diese zugewiesen? Ausnahmen von der Verarbeitung Gruppenrichtlinienkomponenten ADM- und ADMX-Dateien, zentraler Speicher auf SYSVOL Verwaltungswerkzeuge Der lokale Editor (gpedit.msc) Remoteserver-Verwaltungstools Group Policy Console (GPMC) Die Verwaltung mit der MMC Weitere wichtige Werkzeuge Die Funktionsweise der Gruppenrichtlinien Zuweisungshierarchie bzw. Verarbeitungsreihenfolge in AD-Umgebungen mit Vererbung Mehrfache lokale Gruppenrichtlinienobjekte Modifikation der Verarbeitungsreihenfolge Loopback-Verarbeitung Erstellung und Zuweisung von Gruppenrichtlinienobjekten. Modellierung und Berichtswesen Verwaltung von GPOs Kopieren, Sicherung und Wiederherstellung Importieren, Migration (ADMX-Migrator) Delegation Erstellung und Konfiguration von GPOs 2 Tage, jeweils von Uhr xxxxx Jens Bente xxxxx SEM173 In diesem herstellerneutralen Seminar für AD-Administratoren lernen Sie die gezielte Verwendung der Gruppenrichtlinien von der Planung bis zur Implementierung und flexiblen Steuerung sowie die Konfiguration von Systemen und Benutzerumgebungen kennen. Einen Schwerpunkt des Kurses bilden die praktischen Vorführungen und Übungen, in denen Sie erfahren, welche Konfigurationsmöglichkeiten bestehen und wie sich diese auswirken können. Kenntnisse über die Active Directory sind von Vorteil. Gute Kenntnisse über die aktuellen Windows-Versionen sind für eine erfolgreiche Teilnahme angebracht. Erstellung, Konfiguration und Zuweisen von GPOs, Verwaltung von GPOs. Konfiguration der Benutzerumgebung mit GPOs Konfiguration von Einstellungen Skripte und Ordnerumleitung Administrative Vorlagen Gruppenrichtlinien-Einstellungen Unterschiede zu Richtlinien Konfiguration einer Benutzerumgebung mit Hilfe von Gruppenrichtlinien. Sicherheitseinstellungen mit GPOs Was sind Sicherheitseinstellungen? Standardsicherheitseinstellungen in einer Domäne Konfigurationsmöglichkeiten Verwaltung von Sicherheitsvorlagen Praktische Vorführung: Implementierung von Sicherheitseinstellungen mit Hilfe von Gruppenrichtlinien. Softwareverteilung mit Hilfe von GPOs Konfiguration und Anwendung Diskussion: Benutzung von GPOs versus spezieller Verteilungssoftware Troubleshooting und Protokollierung Die Möglichkeiten des Advanced Group Policy s garantiert ab 2 Teilnehmern, max. 10 Personen 1.595, 1.695, / CHF 2.195, 2.050, jeweils zzgl. MwSt. 20 % bei für die mehr 2. als und einem jede weitere Teilnehmer Person eines eines IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 18 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

19 Public Key Infrastructure (PKI) mit Windows Server 2016 Aufbau, Verschlüsselungs- und Authentifizierungsmethoden SEM , Zürich , München , Basel , Bonn , Frankfurt/Main Grundlagen Ziele der IT Sicherheit Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Digitale Signatur Grundlagen der Schlüsselverwaltung Infrastruktur öffentlicher Schlüssel Öffentliche Zertifizierungsstellen Aufbau einer Enterprise Root CA Zertifikatbeantragung Zertifikatausstellung Zertifikatvalidierung Sperrlisten Was sind CDP und AIA? Online Responder Active Directory Anbindung Vorteile der Active Directory Integration Einträge in der Configuration Partition Autoenrollment Servergespeicherte Anmeldeinformationen Verwalten von Zertifikatvorlagen Anwendungsbeispiel: Benutzerzertifikat In diesem Workshop baut jeder Teilnehmer eine mehrstufige PKI in einer Windows Active Directory Umgebung selbst auf. Dabei werden PKI-fähige Anwendungen konfiguriert. Als Einstieg dient ein Überblick über die gängigsten Verschlüsselungs- und Authentifizierungsmethoden und häufig verwendeter Verschlüsselungsalgorithmen. Nach theoretischer Einführung werden eine eigenständige Stamm-CA und eine untergeordnete Organisations-CA eingerichtet. Dieser Workshop orientiert sich an den Best Practices des Herstellers und vermittelt, wie man es richtig macht. Sicherheit im Netzwerk SSL und TLS IPSec und VPN 802.1X Anwendungsbeispiel: TLS für Webserver Aufbau einer 2-stufigen Hierarchie von Zertifizierungsstellen Stand-Alone RootCA Enterprise SubCa Best Practice Ansatz Die Datei CAPolicy.inf Die Werkzeuge Certutil und PKIView Sichern von Zertifizierungsstellen Wiederherstellen von Zertifizierungsstellen Aus der Praxis für die Praxis Lifecycle Smartcards Hardware Sicherheitsmodule Upgrade einer Zertifizierungsstelle Migration einer Zertifizierungsstelle Rollen und Rechte Segregation of Duty Die Agenten der PKI Data Recovery Agent Key Recovery Agent Registration Agent Die gesamte Thematik wird in sehr vielen praktischen Übungen gemeinsam erarbeitet. Die Schwerpunkte der Übungen werden in Absprache mit den Teilnehmern festgelegt. Soft-Link: 3 Tage, jeweils von Uhr Peter Larisch SEM241 garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. 20 % bei mehr als einem Teilnehmer eines IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 19

20 Workshop MS Exchange Server 2016 Einrichtung, Administration & Optimierung SEM , Bern , Bonn , Zürich , München , Frankfurt/Main 4 Tage, jeweils von Uhr Hanno Neumann SEM228 Überblick zum Exchange Server 2016 Neuerungen unter Exchange Server 2016 Postfach-Server, Edge-Transport-Server Optionen für die Hochverfügbarkeit Installation von Exchange Server 2016 Anforderungen für den Einsatz (Hard- und Software) Vorbereitung der Installation Active Directory Domänen, etc. Installation einer neuen Mail-Organisation Beschreiben von Migrationsszenarien Server-Verteilung bei Multi-Site-Organisationen Schritte nach der Installation Administration eines Exchange Server 2016 Exchange Verwaltungskonsole (EAC) Exchange Verwaltungsshell Administratorrollen (RBAC) Exchange-Daten verwalten Exchange- Log- und System-Dateien Verwalten von Exchange- Datenbankverfügbarkeitsgruppen (DAG) Postfach- bzw. Empfänger- Postfächer für Benutzer und Ressourcen Postfächer für Öffentliche Ordner Online-Verschieben mit Migrationsbatchs Berechtigungen setzen mittels Benutzerrollen Weitere Empfängerobjekte: Kontakte Mail-Benutzer freigegebene Postfächer Adresslisten und Adressbuchrichtlinien In diesem herstellerneutralen Seminar richtet jeder Teilnehmer seine eigene Mail-Organisation mit Exchange Server 2016 ein und verwaltet diese. Beginnend mit der Installation und der Administration von und Empfängerobjekten werden die verschiedenen Methoden des Client-Zugriffs sowie der Nachrichtentransport besprochen und umgesetzt. Neben der Installation und Konfiguration eines Exchange Server 2016 liegen die Themenschwerpunkte auf Administration, Wartung und Optimierung des eingesetzten Mail-Systems. Backup und Restore von, Postfächern und Mails gehören ebenfalls zum Kursinhalt. Viele praktische Übungen verleihen dem Kurs einen Workshop-Charakter. Methoden für den Client-Zugriff Beschreibung der Client-Zugriffs-Optionen Hochverfügbarkeit für den Client-Zugriff Bedeutung von Server-Zertifikaten Outlook im Web (inkl. Offline-Betrieb, vormals OWA) IMAP4- und POP3-Clients verwenden Verwalten vom Mail-Transport Akzeptierte- und Remote-Domänen Empfangs- und Sende-Connectoren -Adress-Richtlinien Relaying und Transport-Regeln Warteschlangen Nachrichtentracking und Zustellberichte Überblick zum Edge-Transport-Server (ETS) Compliance-Funktionen In-Situ-Archivierung (vorm. Online-Archivierung) Compliance-Suche In-Situ-eDiscovery (inkl. Öffentlicher Ordner) Data Loss Prevention (DLP) Backup und Restore mit Boardmitteln Sicherungsoptionen (Online vs. Offline) Wiederherstellung von, Postfächern und s Monitoring und Desaster-Recovery Die wesentlichen Themenpunkte werden in einer Testumgebung gemeinsam erarbeitet. Die Schwerpunkte der Übungen werden in Absprache mit den Teilnehmern festgelegt. garantiert ab 2 Teilnehmern, max. 8 Personen 2.295, / CHF 2.795, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 20 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

21 NEU MS Exchange Server 2019 Einrichtung, Administration & Optimierung SEM , Bonn , Basel , Hamburg , Bern , Frankfurt/Main Überblick zum Exchange Server 2019 Neuerungen unter Exchange Server 2019 Postfach-Server, Edge-Transport-Server Optionen für die Hochverfügbarkeit Weggefallene Funktionen Installation von Exchange Server 2019 Anforderungen für den Einsatz (Hard- und Software) AD Vorbereitung Installation einer neuen Mail-Organisation vs. Migration Migrationsszenarien Serverinstallation Administration eines Exchange Server 2019 Exchange Verwaltungskonsole (EAC) Exchange Verwaltungsshell Administratorrollen (RBAC) Methoden für den Client-Zugriff MAPI over https als neuer Standard Installation von Server-Zertifikaten Outlook on the Web, vormals OWA Directories und Namensräume Outlook Anywhere Exchange-Daten verwalten Arbeitsweise der Exchange Storage Engine Verwalten von Mailbox Servern und Mountpoints und Filesystem ReFS Tiered Storage mit SSDs Erstellen einer Database Availability Group DAG Verwalten vom Mail-Transport SMTP basierte Dienste Accepted Domains und -Adress-Richtlinien In diesem herstellerneutralen Seminar richtet jeder Teilnehmer seine eigene Mail-Organisation ein und verwaltet diese. Beginnend mit der Installation und der Administration von und Empfängerobjekten werden die verschiedenen Methoden des Client-Zugriffs sowie der Nachrichtentransport besprochen und umgesetzt. Neben der Installation und Konfiguration eines hochverfügbaren Messaging- Umgebung mit Exchange Server 2019 liegen die Themenschwerpunkte auf Administration, Wartung und Optimierung des eingesetzten Mail-Systems. Backup und Restore von, Postfächern und Mails gehören ebenfalls dazu. Viele praktische Übungen verleihen dem Kurs einen Workshop-Charakter. Akzeptierte- und Remote-Domänen Empfangs- und Sende-Connectors Relaying und Transport-Regeln Warteschlangen Nachrichtentracking und Zustellberichte Überblick zum Edge-Transport-Server (ETS) Postfach- bzw. Empfänger- Empfängerobjekte und ihre Eigenschaften Postfächer für Benutzer und Ressourcen Ressource und Shared Mailboxen Online-Verschieben mit Migrationsbatches Adresslisten und Adressbuchrichtlinien Öffentliche Ordner Technik der modernen Public Folder Postfächer für Öffentliche Ordner Compliance-Funktionen In-Situ-Archivierung (vorm. Online-Archivierung) Compliance-Suche In-Situ-eDiscovery (inkl. Öffentlicher Ordner) Data Loss Prevention (DLP) Backup und Restore Sicherungsoptionen (Online vs. Offline) Wiederherstellung von, Postfächern und s Monitoring und Desaster-Recovery Die wesentlichen Themenpunkte werden in einer Testumgebung gemeinsam erarbeitet. Die Schwerpunkte der Übungen sollen in Absprache mit den Teilnehmern festgelegt werden. 4 Tage, jeweils von Uhr Hanno Neumann SEM256 garantiert ab 2 Teilnehmern, max. 8 Personen 2.395, / CHF 2.895, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 21

22 Workshop MS System Center Configuration Manager (SCCM) 2016 Installation, Konfiguration & Implementierung einer Landschaft SEM , Hamburg , Zürich , Berlin , Basel , Frankfurt/Main Einführung und Überblick Was kann SCCM 2016? Was ist neu in der Version 2016? Stand-Alone Primary Site vs. SCCM-Hierachie Kapazitätsplanung Überblick zu Upgrade und Migration Installation und Bereitstellung Vorbereitung der Active Directory-Umgebung Vorbereitung des SQL-Servers Installation von SCCM und wichtigen Tools Grundkonfiguration Grenzen, Ermittlungen, Konten, Konnektoren, Richtlinien Arbeiten mit Sammlungen Der SCCM Agent Übersicht über die Bereitstellungsmethoden Client Push Installation Client Oberfläche Client Logfiles Software Center Inventur und Asset Intelligence Inventarisierung der Hard- und Software Software-Messung Asset Intelligence Lizenzmanagement Überwachung der Softwarenutzung Datensammlung und Erstellung von Reports Softwareverteilung Pakete und Programme für die Verteilung Verteilung von MSI/EXE Paketen Anwendungen und Bereitstellungstypen 5 Tage, jeweils von Uhr Peter Larisch SEM236 Die Verwaltung großer mit immer kleineren Teams setzt die Beherrschung effizienter Werkzeuge voraus. Mit dem neuen System Center Configuration Manager (SCCM) 2016 erhalten Administratoren ein mächtiges Werkzeug zur Verteilung von Software, Updates und Client- Betriebssystemen. Die Inventarisierung umfangreicher Umgebungen und das Reporting machen gewachsene Landschaften wieder transparenter. Versionierung, Ablösung, Bedingungen, Deinstallation App-V und Universal Apps Updateverwaltung Integration von WSUS Software Update Point Verwaltung Gruppen und Pakete Überblick über den System Center Updates Publisher Betriebssystembereitstellung Konzept, Arbeiten mit Images und Treibern Wartung von Images Lite und Zero Touch Deployments Administration Erweiterung von SCCM Rechteverwaltung Abfragen und Berichte Monitoring der Softwareverteilung Remote Tools für den Client-Support Wartungs-, Backup- und Wiederherstellungsarbeiten Endpoint Protection Mobile Device On-Premise vs. Cloud, Anbindung von mobilen Geräten Inventory für mobile Geräte Softwareverteilung auf mobile Geräte Sicherheit und Richtlinien für mobile Geräte Die gesamte Thematik wird in sehr vielen praktischen Übungen gemeinsam erarbeitet. garantiert ab 2 Teilnehmern, max. 8 Personen 2.995, / CHF 3.595, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 22 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

23 Workshop SharePoint Server 2016 für Administratoren & IT-Professionals Neuerungen, Einsatzmöglichkeiten, Konfiguration & Optimierung SEM , Bonn , Basel , Hamburg , Zürich , München Microsoft SharePoint Server 2016 im Überblick Kernarchitektur, Einsatzgebiete und -szenarien, SharePoint Editionen Möglichkeiten des Zugriffs auf Informationen Integration von Microsoft Office- und Exchange-Umgebungen Überlegungen zu Deployment & Skalierung im Unternehmen Erläuterungen des Farmprinzips, Hybride- und Cloud-Szenarien Administration und weitere administrative Werkzeuge Wichtige Admin-Tools (Zentraladministration, PowerShell, Share- Point Designer, etc.), zentrale & dezentrale Administrationsprinzipien Unterschied zwischen Farm- und Websitesammlungsadministrator Installation von SharePoint Neue Hard- und Softwarevoraussetzungen Upgradepfade von früheren SharePoint Versionen auf 2016 Vorbereitungen der Installation, das neue MinRole Installationsfeature Durchführen und Überprüfen der Installation Die SharePoint Hierarchie Webanwendungen, Websitesammlungen, Websites und Seiten Gemeinsame Sites und externe Webparts Vorbereitung einer Wissensdatenbank Einrichtung und Anpassung eines Portals Templates und Webparts, gemeinsame Sites, externe Webparts Funktionen des Social Networking Möglichkeiten von SharePoint Listen und Ansichten Listentypen, Listenvorlagen, berechnete Listenspalten Listenansichten (Gruppierung, Sortierung & Summierung) Kalenderansicht, Balkendiagrammansicht, Datenblattansicht SharePoint Listen und Ajax-Unterstützung Dokumentenmanagement Verwendung von Dokumentbibliotheken Laden, Bearbeiten und Versenden von Dokumenten Check in/check out, Versionierung, Dateitypen 3 Tage, jeweils von Uhr Michael Friebel SEM232 Mit dem Microsoft SharePoint Server 2016 bietet Microsoft ein leistungsfähiges Produkt zum Aufbau und zur Verwaltung von zentralen Portalen für die gemeinsame, webbasierte Informationsbereitstellung und -nutzung im Unternehmen. Apps und Webparts ermöglichen die Integration unterschiedlicher Funktionalitäten in Webseiten. In diesem herstellerneutralen Seminar erhalten Sie für eine sinnvolle Nutzung dieses Produktes einen fundierten Einblick in die technologischen Möglichkeiten und in die Administration von SharePoint Richtiges Suchen führt zum schnellen Erfolg Architektur und Konfiguration der SharePoint Suche Metadaten, Inhaltsquellen & Zeitpläne, Suchbereiche Einrichtung & Nutzung von Suchcenter / zugehörigen Suchwebparts Benachrichtigungen im SharePoint Server 2016 SharePoint Webparts Was sind Webparts? Filterwebparts, Social Webparts etc. Konfiguration und Einsatz der wichtigsten Standardwebparts SharePoint Apps Einführung in SharePoint Apps, SharePoint App Store App Architektur, Möglichkeiten und Einsatz Wichtige SharePoint 2016 Dienste Berechtigungen im SharePoint Server 2016 Einführung in das SharePoint Berechtigungskonzept Steuern des Zugriffs auf Seiten, Listen und Dokumente Zusammenspiel von SharePoint und Microsoft Office Integration & Einsatz von Outlook, Word, Excel, PowerPoint, Visio Gleichzeitiges Bearbeiten von Dokumenten (Co-Editing) Sicherung und Wiederherstellungsmöglichkeiten Fehlersuche und Optimierung Tools zum Analysieren von Fehlern, SharePoint Logfiles Integritätsanalyse & SharePoint Integritätsberichte Die Vorbereitung & Installation einer SharePoint Server 2016 Umgebung sowie die grundlegende Konfiguration werden in praktischen Übungen gemeinsam durchgeführt. garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 23

24 Citrix XenApp & XenDesktop 7.x: Administration & Troubleshooting Architektur, Implementierung, isierungstechnologien SEM , Hamburg , Basel , Frankfurt/Main , Zürich , Bonn Einführung in XenDesktop / XenApp Produkteditionen und Feature-Vergleich XenDesktop / XenApp Lizenzierung Flexcast Architecture (FMA) Citrix Delivery Agent XenDesktop / XenApp 7.x Architektur XenDesktop / XenApp isierungstechnologien Infrastruktur-Komponenten Citrix-Komponenten Entwurf einer XenDesktop / XenApp Implementierung Infrastruktur und Hypervisor-Komponenten Darstellung der notwendigen Infrastruktur- und Hypervisor- Komponenten Citrix XenDesktop / XenApp in einer Citrix XenServer-Umgebung Citrix XenDesktop / XenApp in einer VMware-Umgebung Citrix Komponenten Architektur und Setup, Lizenzserver Delivery Controller, Storefront Receiver, Überblick über die HDX Technologie Ausgehend von einer XenServer-isierungsumgebung mit vorhandener Infrastruktur (DC, DNS, DHCP etc.) wird eine Xen- Desktop / XenApp 7.x Umgebung aufgesetzt. Überblick und Konfiguration Infrastruktur und Hypervisor XenServer 6.2 Active Directory, DNS, DHCP MS SQL Server Installation und Konfiguration XenDesktop / XenApp 7.x Citrix XenDesktop / XenApp 7.x Komponenten Basis-Konfiguration 3 Tage, jeweils von Uhr Stefan Schreiner SEM214 Mit den neuesten Versionen liefert Citrix die aktuelle Plattform für Desktop und Applikationsvirtualisierung aus. In diesem Seminar wird sowohl auf XenDesktop (Desktop-isierung) als auch auf XenApp (Anwendungs-isierung) und ihre jeweiligen Leistungsmerkmale ausführlich eingegangen. Sie erarbeiten Strategien, wie Sie die Möglichkeiten dieser Produkte für Ihre IT-Umgebung optimal nutzen können. Neben der theoretischen Behandlung der Themen steht die praktische Umsetzung der angebotenen isierungstechnologien im Mittelpunkt des Seminars. isierungstechnologien Pooled VDI Desktop Dedicated VDI Desktop Server Hosted Applications ( Published Applications ) Hosted Shared Desktop ( Published Desktops ) Remote PC Zugriff via Desktop Agent Über den Zaun geschaut: Integration von App-V in die isierungsszenarien Administration und Troubleshooting Citrix Storefront Citrix Profilverwaltung Citrix Richtlinien Citrix Gruppenrichtlinien Provisioning Services vdisks Citrix Director Szenarien zum Einbinden von Druckern unter XenDesktop / XenApp 7.x Externer Zugriff auf eine XenDesktop / XenApp Umgebung Troubleshooting Sie konfigurieren exemplarisch alle im theoretischen Teil kennengelernten isierungsszenarien und stellen diese für unterschiedliche Anwender und Anbindungsszenarien bereit. Schließlich üben Sie den Umgang mit: Citrix Storefront und Citrix Director. Hinweis: Dieser Kurs kann auf Wunsch selbstverständlich auch noch in einer älteren Version durchgeführt werden. garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 24 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

25 Teil 1 Linux: Das Handwerkszeug für die tägliche Arbeit Installation, Konfiguration und praktischer Einsatz SEM , Frankfurt/Main , Basel , Bonn , Bern , Hamburg Einführung Linux / UNIX Entwicklung, das Linux-Konzept Überblick über marktrelevante Distributionen im professionellen Bereich Installation einer Linux-Distribution Installationsvarianten, Sprache, Zeitzone Partitionierung der Festplatte, Auswahl der Dateisysteme Softwareauswahl, erster Benutzer Installation und Grundkonfiguration einer Linux-Distribution. Linux-Arbeitsumgebungen in Kürze Windows und Linux im Vergleich An- und Abmelden an Linux-Systemen Wechseln zwischen den Arbeitsumgebungen Virtuelle Terminals mit Kommandozeile Verschiedene grafische Oberflächen Abmelden, Herunterfahren, Rebooten Keine Angst vor der Kommandozeile Verfügbare Shells, Grundlagen der Shell-Bedienung Grundlagen des Dateisystems Dateien, Verzeichnisse, Pfade Dateitypen, Verzeichnisstruktur Die wichtigsten Kommandos Allgemeine Informationen, Navigation im System Arbeiten mit Dateien und Verzeichnissen Manpages, Systemdokumentation, HowTos und Online-Hilfe Effizientes Eingeben von Kommandos Üben des Umgangs mit der Shell Testen der ersten Kommandos, Problemlösungen suchen Angefangen bei der Installation in verschiedenen Varianten über die Grundkonfiguration des Systems im Netzwerk, bis hin zur Vorstellung aller wichtigen Programme, enthält dieses Seminar die gesamte Palette des Wissens für die tägliche Arbeit. Zahlreiche praktische Übungen versetzen Sie in die Lage, das neu erworbene Wissen sowohl auf den grafischen Oberflächen GNOME und KDE als auch auf der Kommandozeile anzuwenden. Zur Vertiefung empfehlen wir Ihnen das Seminar Linux: Administration und Troubleshooting (vgl. S. 26) direkt im Anschluss. Einrichten von lokalen Benutzern und Gruppen Zugriffsrechte Wer darf was? Ändern der Zugriffsrechte Besondere Rechtevergabe unter Linux Gezielte Rechtvergabe mit Access Control List (ACL) Anlegen von Benutzern und Gruppen Anlegen von gruppenbezogenen Verzeichnissen Vergabe der passenden Rechte Texteditoren: vi vs. grafische Editoren Softwareverwaltung Paketformate, RPM, DEB und z.b. tar.gz verwalten Weitere typische Kommandos Oft gebrauchte Filterkommandos Dateivergleich, Dateisuche mit find und locate Prozess-Verwaltung Prozess-Baum, Prozess-Status Prozesssteuerung auf der Kommandozeile Jobverwaltung der Shell Pakete nachladen und nach den installierten Dateien suchen Prozesse starten, identifizieren und beenden Remote Zugriff Datensicherung Basistools zur Durchführung von Sicherungen, z.b. tar, cipo Automatisieren mit cron und at Drucken Drucken aus Applikationen und von der Kommandozeile Konfiguration und Verwaltung mit CUPS 3 Tage, jeweils von Uhr Janis Streib SEM158 garantiert ab 2 Teilnehmern, max. 10 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 25

26 Teil 2 Linux: Administration und Troubleshooting Optimierte Konfiguration, Routine-Administration, Serverdienste SEM , Frankfurt/Main , Basel , Bonn , Bern , Hamburg Auswahl einer geeigneten Linux-Distribution Server oder Desktop Zertifizierte und nicht zertifizierte Systeme Spezial-Distributionen für die Administration Professionelle und automatisierte Installation Swap-Bereiche Partitionierung LVM (Logical Volume Managers) Software-Raids Die häufigsten Dateisysteme Journaling Automatisierte Installation Einbinden von Third Party-Software Dateisystem aus Sicht des Administrators Das Dateisystem logische und physikalische Sicht Erstellen von Partitionen mit Tools wie z.b. fdisk, cfdisk Erzeugung von Dateisystemen mit mkfs Einbinden neuer Partitionen Verwaltung der Festplattenpartition mit der Datei /etc/fstab Infos zum Dateisystem Parameter nachträglich ändern Überprüfen Plattenplatz Wer arbeitet mit dem Dateisystem? Mit diesem zweitägigen Seminar vertiefen Sie Ihre Linux-Kenntnisse gezielt. Im vorhandenen Übungsnetzwerk erlernen Sie die optimierte Installation, Administration und Konfiguration des Gesamtsystems. Weitere Schwerpunkte sind die Systemüberwachung und ein Einstieg in die Shellprogrammierung, um Shellprogramme besser zu verstehen. Für die Teilnahme sind der Besuch unseres Seminars Linux: Das Handwerkszeug für die tägliche Arbeit (vgl. S. 25) oder entsprechende Grundlagenkenntnisse notwendig. Bootkonzepte: init, Upstart und systemd im Vergleich Der verteilte Bootvorgang mit SysV-init Wie funktioniert systemd? Wie werden Dienste automatisch eingebunden (Beispielskripte)? Abhängigkeiten zwischen den Diensten Automatisches Starten und Beenden Das Protokoll-System: syslog, syslog-ng und journald Konfiguration des Protokoll-Systems Einrichten eines Protokoll-Servers Logfile-Analyse und Archivierung Mit Linux ins Netzwerk Netzwerkkartenkonfigurationswerkzeuge Routereinrichtung Clientseitige DNS-Einrichtung Die notwendigen Konfigurationsdateien Routine-Administration des Linux-Servers CPU, RAM, Festplatte, Netzwerk Systemüberwachung mit Standardprogrammen, z.b. sysstat Rechnerübergreifende Tools, z.b. Nagios Netzverbindungen erstellen und testen Logging und Logserver einrichten Erstellen einer Swap-Partition Erstellen neuer Partitionen Formatieren, Einbinden in das System, Testen Erstellen und Arbeiten mit LVM Erstellen eines Software-RAID Shell für Fortgeschrittene Variablen (lokal/global) Aliase Startdateien Shell-Skripte Shell-Funktionen Kontrollstrukturen und Schleifen 2 Tage, jeweils von Uhr Janis Streib SEM174 garantiert ab 2 Teilnehmern, max. 10 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 26 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

27 Teil 3 Linux: Der Dienstleister Netzwerkdienste installieren und konfigurieren SEM , Zürich , Hamburg , Bern , Bonn , Frankfurt/Main Die Teilnehmer führen die folgenden praktischen Übungen an den vorhandenen Systemen selbst durch: Einrichten eines DHCP-Servers Parameter für die Netzwerk-Konfiguration automatisch erhalten Serverinstallation: dhcpd.conf Clientkonfiguration: dhclient.conf Dynamische und feste IP-Adressen vergeben Manuell Testen und DHCP-Informationen neu anfragen Einrichten eines NTP-Servers Hardwareuhr (Systemuhr), UTC (lokale Zeit) Tools zur Abfrage und Einstellen der jeweiligen Zeit NTP-Server konfigurieren automatische Zeitsynchronisation mit einem NTP-Server Einrichten eines DNS-Servers Autoritative und nicht-autoritative Nameserver Konfiguration des Resolvers Konfiguration eines Caching Only Nameserver Zonendateien, Record-Typen, Testtools Einrichten eines SSH-Servers Sicherer Remote-Zugriff sshd_config und ssh_config Private Schlüssel erstellen, verwalten und verteilen ssh-agent, Sicherheitsaspekte Einrichten eines NFS-Servers Was bietet NFS? Welche Risiken bestehen? Die einzelnen Dienste des NFS-Servers Die Dateien exports und etab Die Tools exportfs und showmount, Automount In diesem Praxis-Workshop lernen Sie die wichtigsten Netzwerkdienste kennen und erstellen sämtliche Grundkonfigurationen. Die wichtigsten Konfigurationsdateien und Parameter werden dabei von Ihnen identifiziert und sinnvoll angewendet. Neben dem direkten Editieren der Konfigurationsdateien werden Sie mit passenden Tools möglichst schnell und einfach die Konfiguration bewältigen. Für die Teilnahme ist der Besuch unserer Seminare Linux: Das Handwerkszeug für die tägliche Arbeit und Linux: Administration und Troubleshooting (vgl. S. 25/26) oder entsprechende Vorkenntnisse notwendig. Einrichten eines FTP-Servers Überblick über verschiedene FTP-Server Aktiver oder passiver Datentransfer, Ports Konfiguration für anonyme Zugriffe Konfiguration für authentifizierte Zugriffe Einrichten von virtuellen Hosts (vhost), Logging Einrichten eines Apache-Web-Servers Installation eines Apache-Web-Servers httpd.conf, default-server.conf, listen.conf Einrichtung von virtuellen Hosts (vhost) Zugangsbeschränkungen Einrichten eines LDAP-Servers LDAP Basics, Struktur eines LDAP-Verzeichnisses Serverinstallation, notwendige Pakete LDAP-Client, Gruppen- und Userverwaltung mit LDAP unterschiedliche LDAP-Browser Tools für die Kommandoebene, LDIF-Dateien Einrichten eines Samba-Servers Überblick Samba 4 Server Message Block (SMB) Protokoll Installation eines einfachen Datei-Servers Authentifizierung, Client Tools Einrichten eines Postfix-Mail-Servers Was bedeutet MTA, MDA, MUA SMTP und POP3/IMAP Das Simple Mail Transfer Protokoll (SMTP) Basiskonfiguration eines Postfix-Mail-Servers Mailempfang für eine Domain Tools zur Konfiguration und Überwachung 2 Tage, jeweils von Uhr Janis Streib SEM192 garantiert ab 2 Teilnehmern, max. 10 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 27

28 NEU VMware vsphere 6.7: Installation, Konfiguration und Verwaltung Speicherverwaltung, Verfügbarkeit und Sicherheit SEM , Bonn , Basel , Hamburg , Bern , Frankfurt/Main Features von vsphere 6.7 Aufbau einer VMware vsphere Umgebung vcenter VCSA (VCenter Appliance) PSC und Single Sign-On Service Leistungsverbesserungen und APIs vmotion, HA und DRS, Storage und Dateisysteme vsphere Web Clients: Flash vs. HTML5 Verwaltung virtueller Maschinen Erstellung neuer virtueller Maschinen Aufbau und Dateien einer VM: vmx, vmdk, vmsn Kompatibilität, Konfiguration und Optimierung von VMs Installation und Update der VMware Tools Hardware Version 14: TPM, VBS und I/O Memory Deployment und Instant Cloning Verwendung von Snapshots Farmverwaltung mit VMware vcenter Inventory-Ansichten Berechtigungen Leistungsmessung, Alarme und Benachrichtigungen Migrationswege zu vsphere 6.7 Serveradministration Verwaltung eines ESXi- basierten Hypervisors Lizenzierung von vsphere 6.7 Lokaler- und Netzwerk-Supportmodus, Lockdown Uhrzeitkonfiguration, vcenter Agent und Serververbindung Sicherheitsprofil und Firewall Berechtigungsmodell Log Files und Syslog Teil 1 In diesem herstellerneutralen Seminar lernen Sie VMware vsphere 6.7 (VMware ESXi-Hypervisor 6.7 und VMware vcenter 6.7), die bedeutenden Neuerungen der Version 6.7, die Einsatzgebiete und die damit verbundenen Konfigurationsmöglichkeiten kennen. Ein weiterer Schwerpunkt liegt bei der optimierten Konfiguration und Sicherung der virtuellen Maschinen. Viele praktische Übungen runden diesen Kurs ab. Gute Kenntnisse in mindestens einem Server-Betriebssystem sowie Kenntnisse der elementaren Netzwerkprotokolle (Switching, VLANs) werden vorausgesetzt. Die Netzwerktechnik Virtuelle Switches und Port Groups Einstellungen physischer Netzwerkkarten VMkernel Interfaces Einbindung von VMs in VLAN-Architekturen mit IEEE 802.1Q Verteilte virtuelle Switche, dvswitch, Migration von VMs zu dvswitch Neuerungen bei LACP, Traffic Filterung und 40 GB NIC Support Speicherverwaltung Storage, VMDK- und Snapshot-Neuerungen Besonderheiten von iscsi VM Kernel Interfaces Einbindung von VMFS, NFS- und iscsi-basierten Speichern Multipathing Richtlinien Erweiterung von Laufwerken Raw Device Mappings VMware vsphere API Array Integration - VAAI Übersicht Verfügbarkeit und Sicherheit vmotion: Funktion und Interna, Replication-Assisted vmotion Storage vmotion vsphere 6.7 High Avaliability (HA) Einrichtung, Einstellungen und Funktionen Slotberechnung und HA Fehlersuche vsphere Integrated Containers, Docker Integration Troubleshooting-Werkzeuge und Strategien Viele der im Seminar vorgestellten Möglichkeiten können von den Teilnehmern direkt in die Praxis umgesetzt werden. 3 Tage, jeweils von Uhr Thomas Bäurle SEM252 garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 28 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

29 NEU VMware vsphere 6.7: Optimierung und Skalierung Effizient und sicher mit VMware Infrastructure arbeiten SEM , Bonn , Basel , Hamburg , Bern , Frankfurt/Main Fortgeschrittene Famverwaltung Dynamic Resource (DRS) im Detail Predictive DRS Betriebsarten von DRS und Regelverwaltung Einführung in Storage DRS VMware Fault Tolerance (FT) Implementierung von vsphere Komponenten Installation und Implementierung von ESXi Hosts, optional mit Autodeploy Aktualisierungspfade auf neuere Versionen von vsphere Migration zur VCSA Version von vcenter Strategien zur Aktualisierung einer bestehenden Farm Optional: Zertifikatsverwaltung der VMware Komponenten Migration vom vcenter 6.5 auf 6.7 Migration von vcenter zu VCSA 6.7 Teil 2 In diesem praxisorientierten Workshop werden zusätzliche Themen vermittelt, die über die Inhalte des Kurses VMware vsphere 6.7: Installation, Konfiguration und Verwaltung hinausgehen (vgl. S. 28). Es werden u.a. Erweiterungen vorgestellt, die sich im Rahmen der praktischen Arbeit mit VMware Infrastructure bewährt haben. Der Kurs richtet sich an Absolventen der Implementierungskurse ebenso wie an erfahrene VMware-Administratoren, die ihre Kenntnisse weiter ausbauen möchten. Aktualisierung der Hosts von früheren Versionen auf 6.7, per zip- File oder per VMware Update Manager Automatisierung unter VMware Einsatz der RemoteCLI Die wichtigsten Befehle zur Verwaltung von VMs und Servern Grundlagen PowerShell Grundlagen PowerCLI VMware Provider für die PowerShell Cmdlets zur VM- und Host-Verwaltung Kommandostrukturen Pipe Schleife Einfache Skripte an der PowerCLI Einsatz von Hostprofilen Sicherheit im VMware Umfeld Datenfluss in einer vsphere Umgebung, Ports und Dienste Anpassung der Firewall-Regeln mit esxcfg-firewall Absichern der Ports von vswitches, iscsi Sicherheit Überwachung lokaler Anmeldungen und Passwort-Richtlinien VM Encryption und Secure Boot Einführung Containers und Docker in vsphere VMware Update Manager Installation der Update Services und des vsphere Client Plugins Download von Patches Baselinegroups, Einstufung, Standardisierung Arbeiten mit der PowerCLi, Verwenden von Skripten für ausgewählte Probleme Sicherung von VMs und Inhalten Sicherung auf die klassische Weise per VM über das Netz Anbindung von Storage für LAN-freies Backup Sichern von VMs 3 Tage, jeweils von Uhr Thomas Bäurle SEM253 garantiert ab 2 Teilnehmern, max. 8 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 29

30 Das LAN/WAN-Kompendium Von 0 auf 100 in nur 3 Tagen SEM , Basel , Frankfurt/Main , Hamburg , Zürich , München Hardware im Netzwerk vom Switch über den Router zur Firewall ISO/OSI RM als Hilfe bei der Arbeit im LAN/WAN Verkabelungsstandards (CAT, EIA/TIA), Normen Technologien, Topologien, Architekturen Media Converter, Multi-Port-Repeater Funktion von Bridges & L2/3/4/7-Switchen Router (und die Abgrenzung zum Gateway) Das Backbone, Campus-LAN, City/Metropolitan-Netze Redundanz (und dadurch bedingter Netzwerkum-/ausbau) WAN Strukturen aufbauen, betreiben, verändern Routing Tabellen verstehen und modifizieren Fehlersuche (Eingrenzung, Beweisführung, Beseitigung) Datenfluss prüfen und auswerten TCP-Flussanalyse und andere Datenströme Passwörter sniffen: Unfug im Netz erkennen. Teil 1 Werden Sie in nur 3 Tagen zum r und lernen Sie den Umgang mit Netzwerkkomponenten und Protokollen. Sind Sie für Ihr Netzwerk verantwortlich und/oder legen selber Hand an? Dann erfahren Sie in diesem kompakten Seminar wie ein LAN/WAN geplant, aufgebaut, betrieben und verwaltet wird. Darüber hinaus erhalten Sie Tipps für das Troubleshooting, die TCP/IP-Einstellungen und arbeiten mit vielen praktischen Übungen im IFTT-Übungsnetzwerk. Bis auf Kenntnisse eines Betriebssystems sind keine weiteren Vorkenntnisse nötig! Netzaufbau eines Übungs-LAN mit WAN Anschluss. Ordnung muss sein - virtuelle und reale Netzwerkgrenzen Collission- und Broadcast-Domains Ordnung schaffen ohne Waffen: IP-Subnetze Warum IP-Subnetze keinerlei Sicherheit bieten VLANs und VPNs Strukturierte Fehlersuche & Kontrolle, LAN/WAN-Grenzen Netzwerkparameter ermitteln Betriebsparameter definieren. TCP/IP das Protokoll Ihrer Wahl Sinn & Zweck sowie Leistung im Vergleich zu Alternativen Relevante Protokolle im IP-Stack ARP, RARP, LLDP, STP, RSTP, MSTP ICMP, IGMP TCP, UDP, SSL, TLS FTP, SMTP, POP3, IMAP, DHCP, DNS, HTTP, HTTPS, TELNET, SSH, SFTP, SCP Sicherheit geht vor Security im Zeichen von SPAM, Trojanern & Hackern Die Firewall im LAN: Das mehrstufige Konzept Unternehmensweite Lösungen Unterscheidung zwischen nötigen und überflüssigen Diensten und Protokollen Identifikation von Störern im Netzwerk Netzwerkmanagement (Freeware, HighEnd) Überwachung der Netzparameter. Standards & Entwicklungen IPv6: die Zukunft von gestern? WiFi/WLAN: neue Geräte & Anwendungen? Bluetooth PowerLAN Rand-Techniken Blackberry/RIM und Co. IT/TK Integration mit VoIP: Hype oder Chance? Last Mile Technologien (ADSL/ADSL2, VDSL, LTE) 3 Tage, jeweils von Uhr Jens Albrecht SEM110 garantiert ab 2 Teilnehmern, max. 10 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 30 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

31 Professionelle LAN/WAN-Analyse: Messen, Prüfen, Troubleshooting DIE erfolgreiche Netz-Administration für den täglichen Betrieb SEM , Zürich , Bonn , Bern , Hamburg , Frankfurt/Main Nützliches Basiswissen Das ISO/OSI Referenzmodell als Strukturierungshilfe in der Fehlersuche Ethernet und TCP/IP in geswitchten/gerouteten LANs Verhalten aktiver Komponenten L3-Switche VLANs, virtuelle Netze VPNs Wireless LAN Teil 2 Praxis-Workshop In diesem herstellerneutralen Workshop wird Ihnen das Knowhow für einen erfolgreichen Betrieb von LAN/WAN Umgebungen vermittelt. Dazu gehört der Umgang mit dem Protokollanalyzer und entsprechenden Tools genauso, wie eine strukturierte Methodik für die Fehleranalyse und Problembeseitigung. Danach sind Sie in der Lage, komplexe wirtschaftlich zu supporten und schnell wieder in den Regelbetrieb zu überführen. Aktuelle Programme und Utilities werden auf Wirksamkeit, Sinn und Zweck beurteilt und in Übungen praxiserprobt. segmentieren, optimieren und kontrollieren Logik & Physik: vom LAN zum WLAN aus Sicht des rs im Störfall VLAN & VPN Trunk/Backbone High-Speed-LANs: Mega, Giga,... Automatismen sind gut, solange sie funktionieren: Auto-Sense, Auto-MDI(X) & andere Erleichterungen im LAN/WAN Detailwissen zu Ethernet & TCP/IP: Vom NLP/FLP bis zum TTL Beobachten Sie das Verhalten eines normalen Bürokommunikationsnetzwerkes und erfassen dabei netztypische Parameter (Lastverhalten, Fehlerhäufigkeit, Topologie/Architektur, verwendete Protokolle, aktive Komponenten und ähnlich relevante Vorgänge/Verhalten). Analysen in Test- & Abgleichszenarien TCP/IP im Detail: Protokollanalyzer im Praxiseinsatz Protokolle: HTTP, DNS, SMTP, DHCP, ARP,... Namensauflösung im LAN/WAN: Von der hosts -Datei bis DNS Server Shared/switched LAN, falsche Routen,... Mit einem Protokollanalyzer beobachten Sie das Netzverhalten bei einfachen Pings im gerouteten Netz, finden Norm- & Fehlverhalten von DNS und DHCP heraus und suchen/finden Gründe für dieses Verhalten. Erschnüffeln Sie Passwörter, finden offene Ports und stellen fest, ob Firewallsysteme aktiv sind. Störsituationen im Netzwerk erkennen, isolieren und beheben Vom Broadcaststorm bis zu fehlkonfigurierten Komponenten: Wo liegen die Grenzen des Netzwerkadministrators, wo und wie werden diese überschritten? Rechtliches, Dokumentation & Auswertung Der Hackerparagraph : Was darf man messen? Grauzonen sowie unstrittiger Einsatz Netzwerkdokumentation & -tools Ausblick auf Netzwerk-Trends Erstellen Sie Profile Ihres s zu Top-Usern, Langzeitstatistik & Trends, Protokollverteilung, etc. Redundanzmechanismen und deren Auswirkung auf die Fehlersuche Moderne Betriebssysteme im Netzwerk: Von Android über Linux bis Windows. 3 Tage, jeweils von Uhr Jens Albrecht SEM132 garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 31

32 Cisco Switching Advanced Enterprise LANs, Hochverfügbarkeit, Inter VLAN Routing, Voice SEM , Bern , München , Basel , Frankfurt/Main , Hamburg L2/L3 Switching Technologien Netzwerksicherheit auf L2 Hochverfügbarkeitslösungen in L2/L3-Umgebungen Design von L2/L3-n Sicheres Gestalten von L2-Topologien durch Spanning Tree Grundlagen Konfiguration Troubleshooting Common STP (PVSTP+) Rapid STP (RPVST+) Multiple STP Ausblick: TRILL und SPB Konfiguration von Switchen Core-Switche Distribution-Switche Access-Switche Sinnvolle Implementation von VLANs End to End vs. Local VLANs Alle wesentlichen Themenpunkte werden von den Teilnehmern in der vorhandenen Testumgebung gemeinsam erarbeitet. Dabei liegt der Schwerpunkt auf dem Erkennen der Möglichkeiten der neuen Technologien und deren Realisierung. Local Area Network (VLAN) Verschiedene Möglichkeiten der Realisierung und deren praktischer Einsatz Konfiguration Trunking Inter VLAN Routing 3 Tage, jeweils von Uhr Jens Albrecht SEM198 Dieser Kurs vermittelt die Kenntnisse im Aufbau komplexer und sicherer Enterprise LANs mit Cisco Switches. Sie lernen ein VLAN-Konzept zu implementieren, die verschiedenen Versionen des Spanning Tree Protocols einzusetzen und ein Routing zwischen VLAN zu realisieren. Neue Technologien sollen auf vorhandenen oder zu schaffenden Netzwerkstrukturen abgebildet werden. Dazu gehört beispielsweise auch das Thema Voice. Der Kurs beschreibt die Vorbereitung auf die Implementation von zeitkritischen Diensten. VTP Private VLANs VLAN Security Hochverfügbarkeitslösungen mit verschiedenen Protokollen HSRP GLBP VRRP Härten von Switches Netzwerksicherheit LAN-Zugangskontrolle mittels Port Security Access-Listen, u.a. Einführung in IEEE 802.1X-2010 Vorbereiten von PoE zum Einsatz PoE fähiger Devices IP-Phones Access Points Cameras, etc. Bandbreitenreservierung in L2/L3-Umgebungen EtherChannel Link Aggregation Control Protocol (LACP) Quality of Service (QoS) Implementation von Multicast Umstellung und Einsatz von IPv6 Netzwerküberwachung Hinweis: Als Laborumgebung kommen CISCO-Switche zum Einsatz. Die Lehrinhalte beziehen sich auf allgemeine Themen und Techniken und sind auf Geräte vieler Hersteller anwendbar. garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 32 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

33 IPv6 Kompendium Von der Theorie über die Planung bis zur Migration von IPv6 SEM , Hamburg , Basel , München , Bern , Frankfurt/Main Einführung Historie von IPv4 Änderungen in IPv6 Vorteile IPv6 & IPv6 Terminologie Aufbau IPv6 IPv4-Header vs. IPv6-Header Extension-Header und deren Funktion Unterschiede beim Upper-/Lower-Layer IPv6-Adressen Adresstypen, Unicast-, Multicast, Anycast-Adressen Unicast-Adressen (ULA, GUA und private) Struktur von Adressen, aggregierbare Adressen Automatische Erzeugung einer Interface-ID EUI-64 und Random Identifier icmpv6 und Features Unterschiede zu icmp und igmp icmpv6-aufbau Duplicate Address detection (DAD) Stateless Address Autoconfiguration (SLAAC) Path MTU Discovery Multicast Listener Discovery IPv6 Feature Mobile IPv6 IPv6 und Extension Header IPsec (AH, ESP) IPv6 Angriffsszenarien IPv6 und QoS & IPv6 Firewallregeln Routing in IPv6 Adressarchitektur & Provider-Wechsel Intra- & Inter-Domain Routing RIPng und OSPFv3 BGPv4+ für IPv6 3 Tage, jeweils von Uhr Siegmund Dehn SEM250 Dieses herstellerneutrale Seminar vermittelt einen praxiserprobten Einstieg zum Einsatz von IPv6. Neben der Behandlung der Grundlagen steht das Migrationsszenario im Focus. Fast alle europäischen Serviceprovider nutzen dieses Protokoll bereits. Hierbei wird im Besonderen auf die Herausforderungen und Vorgehensweisen bei der Migration einer bestehenden IPv4-Umgebung zum Protokoll Version 6 eingegangen. In einem Testlabor werden neben der Implementierung von IPv6- Diensten auch die Funktionen des Protokolls praktisch vorgeführt. DHCPv6 Übersicht über DHCPv6 & DHCPv6-Nachrichten Extensions in DHCP-Nachrichten, DHCP und DNS Stateless/stateful DHCPv6 DNS AAAA DNS Query und Response DNS-Konfiguration Änderungen in höheren Protokollschichten Migration IPv4-IPv6 Hardware- und Software-Unterstützung Dual-Stack-Technik Tunneling- und Transition-Techniken IPv6 Migrationsstudie Migrations-Planung Adress-Design, Strategien Anbindung von Remote-Standorten Integration von Legacy-Systemen IPv6 Migrationsstudie IPv6 Labore IPv6 Kommandos unter Windows/Linux SLAAC, statisches Routing, dynamisches Routing mit IPv6 IPsec unter IPv6 Access Control List (ACL) DHCPv6 und DNS mit Windows 2016 Troubleshooting mit Wireshark Die gesamte Thematik wird in vielen praktischen Übungen in einem Testlabor gemeinsam erarbeitet. garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 33

34 LAN/WAN-Praxis von A bis Z Switching, Layer 2/3-Netze, Troubleshooting, Absicherung SEM , Basel , Frankfurt/Main , Hamburg , Bern , München Netzwerk Basics ISO/OSI- und TCP/IP-Referenzmodell Aktive Komponenten im Netz Aufbau eines Ethernet-Netzes Einrichten der Endgeräte, Integration von Servern Testen der Konnektivität Switching Layer 2- und Layer 3-Switches VLAN, Trunks, Spanning Tree Port Security, IEEE 802.1X Switches und Multicasting, QoS Sniffen in Switched Networks Layer 2-Netze und Troubleshooting Strukturierung des Netzes in VLANs VLAN-Zuweisung via IEEE Best Practice VLAN TCP/IP im Einsatz IP Adressen, Subnetze, Routing, IPv4 vs. IPv6 IPsec VPN, SSL/TLS VPN, Firewalls Web Application Firewalls, Application Layer Proxies Kurzeinführung: IP Telefonie Protokolle unter der Lupe: Sniffen in TCP/IP via SNMP WAN Die Anbindung an das Internet Redundant ausgelegte Anbindungen Kurzeinführung: MPLS und Metro Ethernet WLAN und Troubleshooting 5 Tage, jeweils von Uhr Jens Albrecht SEM532 Als r wird von Ihnen viel verlangt besonders im Ernst- oder Notfall. In diesem thematisch hochkonzentrierten Netzwerk Intensiv-Kurs werden die Zusammenhänge im LAN/WAN übersichtlich dargestellt und in vertiefenden Übungen, Tests, Messungen und Experimenten erprobt. Dieser Kurs macht Sie fit in den Bereichen Netzbetrieb, Parametrisierung, Analyse, strukturiertem Troubleshooting und dem Tuning von Ethernet & TCP/IP. Die erforderlichen Kenntnisse im Aufbau komplexer und sicherer Enterprise LANs werden mit Hilfe von Cisco Switches vermittelt. Intensiv-Kurs Sicheres Gestalten von L2-Topologien durch Spanning Tree Grundlagen, Konfiguration, Troubleshooting Spanning Tree Protokoll IEEE 802.1d Rapid STP, Multiple STP TRILL, SPB Konfiguration von Switches Core-Switche Distribution-Switche Access-Switche Local Area Network (VLAN) Verschiedene Möglichkeiten der Realisierung und deren praktischer Einsatz Konfiguration Inter VLAN Routing Trunking, VLAN Trunking (VTP) Private VLANs, VLAN Security Härten von Switches Netzwerksicherheit LAN-Zugangskontrolle mittels Port Security Access-Listen, u.a. Bandbreitenreservierung in L2/L3-Umgebungen EtherChannel Link Aggregation Control Protocol (LACP) Netzwerküberwachung Alle wesentlichen Themenpunkte werden von den Teilnehmern in der vorhandenen Testumgebung gemeinsam erarbeitet. Als Laborumgebung kommen dabei Cisco-Switche zum Einsatz. Die Lehrinhalte beziehen sich auf allgemeine Themen und Techniken und sind auf Geräte vieler Hersteller anwendbar. garantiert ab 3 Teilnehmern, max. 8 Personen 2.995, / CHF 3.595, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 34 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

35 und Sicherheit Sicherheit in n analysieren und umsetzen SEM , Hamburg , Basel , Frankfurt/Main , Bern , Bonn Ethernet-Netze IP-Adressen, Subnetze, Routing, IPv4 vs. IPv6, Protokolle Was ist Sicherheit? Grundforderungen, rechtliche Aspekte Sicherheitsziel Vertraulichkeit, Integrität und Verfügbarkeit Risikolage für Unternehmen Schadensmöglichkeiten, Abhängigkeit Angriffsvorbereitung Hacker, Cracker und Script-Kids Staatliche Hacker, elektronische Kriegsführung Netzwerkscans, Wardriving, Social Engineering Angriffe auf Serverdienste Exploits, Rootkits, DoS/DDoS/DRDoS Sniffer, Replay-Attacken, TCP/IP Session-Hijacking Sicherheitsprobleme durch Mitarbeiter Ausfall/Krankheit, mangelnde Kompetenz Unrechtmäßige Systemzugänge, Spionage Virenarten und ihre Verbreitung Grundkonzepte, Virenarten, Tarnmechanismen Würmer, Trojaner, Hoaxes Spyware, Phishing und Browser Hijacking Standalone-Virenschutz IT-Sicherheitsstandard Standards, IT-Grundschutz-Katalog, Security Policy Symmetrische Kryptografie Das Problem von Alice und Bob Verschlüsselungsmethoden Asymmetrische Kryptografie Nachteile symmetrischer Verfahren, Diffie-Hellman, El-Gamal RSA, Digitale Signatur, Hashfunktionen, PKI 5 Tage, jeweils von Uhr Siegmund Dehn SEM538 In diesem herstellerneutralen Intensiv-Kurs erhalten Sie einen Überblick über die wesentlichen Aspekte der Sicherheit in n und lernen die IT-Sicherheit von n aus der Sicht unterschiedlicher Gruppen, wie, Administratoren und Benutzer, zu betrachten. Außerdem zeigen wir Ihnen warum eine Analyse der möglichen Gefahren und des Bedarfs für Sicherheit nötig ist und wie Sie bei einer Abschätzung des Risikos und beim Planungsablauf von IT-Sicherheitsmaßnahmen vorgehen müssen. Danach sind Sie mit den wesentlichen technischen und organisatorischen Maßnahmen vertraut, mit denen bestimmte Sicherheitsbedrohungen bekämpft werden können. garantiert ab 3 Teilnehmern, max. 8 Personen 2.995, / CHF 3.595, jeweils zzgl. MwSt. Intensiv-Kurs Kryptografische Protokolle und ihre Anwendung SSL/TLS, SSH, IPsec, SET/HBCI Sichere -Verfahren Schlüssel generieren, Schlüsselexport und -import Signieren von Schlüsseln, s und Dateien Firewalls Paketfilter- und Stateful Inspection Firewall Proxy Level/Application Level Firewall NAT, Personal Firewall Intrusion-Detection-Systeme Notwendigkeit und Arbeitsweise Intrusion-Prevention-Systeme (IPS) Snort, Honeypot- Private Network PPTP, L2TP/IPsec, OpenVPN Abgrenzung zu anderen VPN-Arten WLAN und Sicherheit Arbeitsweise, Access-Points, WEP, WPA, WPA2 Weitere Authentifizierung und Verschlüsselung Alternative Software Authentifizierungssysteme Kerberos, PAP, CHAP, EAP und RADIUS Smartcards und Tokensysteme, Biometrie Proaktive Sicherheit Gehärtete Betriebssysteme, Patches Vulnerability Assessment Aktive Sicherheit von Netzwerkkomponenten Die gesamte Thematik wird in vielen praktischen Übungen gemeinsam bearbeitet. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 35

36 IT-Security intensiv erleben Aktuelle Anforderungen kennen & Maßnahmen entwickeln SEM , Frankfurt/Main , Bern , Bonn , Basel , Hamburg Einführung in die IT-Sicherheit Sicherheitsziele Rechtliche Grundlagen zur IT-Sicherheit IT-Sicherheit und Compliance Internationale Regelungen Sicherheitsmanagement Einführung von IT-Sicherheit im Unternehmen Der internationale Standard ISO IT-Sicherheit nach BSI Grundschutzhandbuch Risikoanalyse und Schutzbedarfsfeststellung Erstellung eines Beispielsicherheitskonzepts Risikoanalyse eines Beispiel-s Erstellung einer Sicherheitsrichtlinie. Sicherheitstechnologien im Netzwerk I IT-Sicherheit im Unternehmen Passwort- und starke Authentisierung (Zwei-Faktor Authentisierung) Schutz vor Viren und Würmern, Spamfilter Firewalls, VPNs, Remote Access Installation & Konfiguration von Firewall und VPN Installation und Konfiguration einer Virenschutzlösung Beispiel einer Remote Access Lösung Portscanning und Enumeration (Nmap) Vulnerability Scanner (Nessus) Simulierte Angriffe auf die installierten Sicherheitskomponenten. Dieser herstellerneutrale Kurs bietet Ihnen die einmalige Möglichkeit, in einer entspannten aber intensiven Lernumgebung einen umfassenden Überblick über die heutigen Anforderungen an die IT-Security in Ihrem Unternehmen zu bekommen. Nach nur einer Woche Intensiv-Kurs sind Sie in der Lage, die Sicherheitsanforderungen Ihres Unternehmens zu definieren, notwendige Maßnahmen zu entwickeln und wichtige Basistechnologien wie Virenschutz und Firewall selbst zu implementieren. Sicherheitstechnologien im Netzwerk II Intrusion Detection & Prevention Systeme Sicherheit von Netzwerkdiensten (Web, Mail) WLAN-Sicherheit Installation und Konfiguration eines IDS Sicherheitsanalyse von Wireless LAN Netzen. Sicherheitsanalyse Planung & Durchführung von Penetrationstests Hackerwissen: Vorgehen von Angreifern Ausnutzen von Sicherheitslücken Social Engineering Analyse von Sicherheitsvorfällen Vorgehen von Angreifern Ausnutzen von Sicherheitslücken Einbruch in Systeme mit Exploit Frameworks (Metasploit) Webserver- & Web-Application-Angriffe. Windows Server Systemsicherheit Deaktivierung unnötiger Dienste Patchmanagement in Windows Umgebungen Microsoft Baseline Security Analyzer Microsoft Sicherheitslösungen (IIS, ISA, Forefront) Härtung der Systeme Installation & Betrieb der MS Sicherheitslösungen. Intensiv-Kurs 5 Tage, jeweils von Uhr garantiert ab 3 Teilnehmern, max. 8 Personen Siegmund Dehn 2.995, / CHF 3.595, jeweils zzgl. MwSt. SEM544 IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 36 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

37 Aktualisiert Netzwerkanalyse mit Wireshark Von den Grundlagen bis zur Fehlereingrenzung SEM , Zürich , München , Hamburg , Basel , Bonn Funktionen und grundlegende Bedienung von Wireshark Einführung und Arbeitsweise des Analyzer Plattform und Installation Das Wireshark-Interface Anzeigeoptionen Einstellungen Nutzung der Capture- und Display-Filter Optimieren der cfilter- und dfilter-datei Erweiterte Funktionen des Wireshark (Statusbar und Expertenmodus) Erstellung definierter Profile Ergänzung mittels Paketkommentaren Navigieren innerhalb der Paketeingangsliste Techniken für die Analyse und Fehlersuche Welche typischen Netzwerkprobleme existieren? Wie gestaltet sich die effiziente Paketanalyse? Wo muss ich messen? Wie werden Netzwerkprobleme auch wirklich erkannt? Wie kann man Fehler in der Paketeingangsliste eingrenzen? Warum ist das Ermitteln von Antwortzeiten wichtig? Wann ist das Messen und Ermitteln von Durchsatz und Overhead notwendig? Wie können alle Protokolle eines definierten OSI-Layers selektiert werden? Baselining als Methode zur Bestandsaufnahme im Netz Baselining von Netzwerkdaten Baselining von Anwendungen auf dem Netzwerk Wireshark zur Anwendungsanalyse nutzen Anwendungsperformance und Performance-Parameter Auswertung von nicht definierten Protokollen Antwortzeiten auswerten und bewerten In diesem herstellerneutralen Praxis-Workshop werden die Grundlagen der Netzwerkanalyse mit Wireshark vermittelt. Nach diesem Kurs sind die Teilnehmer in der Lage, Probleme auf Netzwerkund Anwendungsebene mit Wireshark zu erkennen und zu analysieren. Es werden typische Fehlersituationen nachgestellt, Probleme analysiert und mit dem erwarteten Verhalten im Netzwerk (Baselines) abgeglichen. Ferner wird an Beispielen erörtert, wie Performanceprobleme im Netzwerk mit Wireshark erkannt und eingegrenzt werden können. Analyse von DHCP DNS DNS-Serverprozessen Analyse von http und https Analyse von Secure Protocols: z.b. SSL/TLS, SSH, IPsec Analyse von Remote Desktop Connections Analyse von weiteren Anwendungen (z. B. SMB, ) Wireshark für die Statistik nutzen Statistik für die Protokolle Endpunkte analysieren I/O-Graph Antwortzeiten statistisch aufbereiten Statistik für spezielle Protokolle Praxis-Workshop Wireshark im IPv6 Umfeld nutzen Grundlagen von Wireshark und IPv6 im Kurzüberblick Wireshark-Auswertungen für IPv6 Wireshark Capture und Display Filter für IPv6 Automatische Adresszuweisung mit SLAAC und DHCPv6 mit ICMPv6 IPv6 Namensauflösung über DNS IPv6 Prozesse beim Booten Fehlerszenarien bei IPv6-n analysieren Die gesamte Thematik wird in vielen praktischen Übungen in einem Testlabor gemeinsam erarbeitet, u.a. zur Analyse von SIP Registrierung, Authentisierung, Verbindungsaufbau oder zur Analyse und Fehlersuche am Live-Netz und mittels Trace-Files. 3 Tage, jeweils von Uhr Siegmund Dehn SEM216 garantiert ab 2 Teilnehmern, max. 10 Personen 2.195, / CHF 2.650, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 37

38 NEU Security in IP-n mit integriertem Hacking-Workshop Angriffsmuster, Restrisiko, Organisation SEM , Frankfurt/Main , Basel , Bonn , Bern , Hamburg Sicherheitsmanagement von n Sicherheitsziele Rechtliche Grundlagen zur IT-Sicherheit Sicherheitsmanagement nach ISO Die BSI Grundschutz-Kataloge Das Vorgehen beim Hacking Sammeln von Informationen: Whois, DNS Footprinting mit Suchmaschinen Port-Scanner und OS-Fingerprinting Vulnerability-Scanner Aufdecken von Sicherheitslücken: Server, Web Server, FTP Server Angriffe auf Netzwerkkomponenten Absicherung der Layer 2 Infrastruktur Erkennung von ARP-Spoofing und ARP-Flooding Absicherung von DHCP Sichere Layer 2 Infrastrukturen Absicherung der Layer 3 Infrastruktur Angriffe gegen das IP-Protokoll IP-Spoofing Land, Smurf, Fraggle Firewalls zur Trennung von IP-n Funktion und Einsatz Konfiguration einer Firewall Verschlüsselte Kommunikation in IP-n Symmetrische und Asymmetrische Verschlüsselung Zertifikate und Public Key Infrastrukturen (PKI) AES, 3DES, MD5, SHA-1 Aufbau eines VPNs am Beispiel IKE/IPSec Mit diesem herstellerneutralen Seminar lernen Sie alle aktuellen Bedrohungen für den sicheren Betrieb Ihres s kennen: Viren, Backdoors, Trojaner und kreative Hacker. Im Mittelpunkt steht die Erarbeitung von effektiven, erprobten Lösungsansätzen und Strategien für große und kleine Netze. Zusätzlich erhalten Sie viele aktuelle Tipps und Tricks aus dem umfangreichen Erfahrungsschatz des Referenten. Im integrierten Hacking-Workshop werden reale Angriffe abgewehrt, Systeme getestet und Installationen und Konfigurationen demonstriert. Layer 7 Verschlüsselung mit SSL Konfiguration eines Webservers mit HTTPS Nutzung von SSH Netzwerkbasierte Intrusion Detection Systeme IDS und IPS Patternbasierte Angriffserkennung Reaktion auf Angriffe Viren, Virenscanner und deren Konfiguration Verbreitung und Schutzmaßnahmen Der Kampf gegen Trojaner und Rootkits Backdoors erkennen und schließen Entdeckung und Bewertung, Netzwerk-Sniffer Serverseitige Attacken durch Portscan TCP/UDP Netzwerkseitig: IDS, aktuelle IDS Pattern, typische Ports protokollieren, Auswerten von Port Scans Sicherer Wireless LAN Betrieb Angriffe gegen WEP und WPA Sichere WPA-Konfiguration IPv6 Ausblick Gefährdungen beim Einsatz von IPv6 Planung der sicheren Migration zu IPv6 Viele der vorgestellten Gefahrenaspekte werden direkt in der Praxis behandelt: Entwicklung von praxiserprobten Lösungen Der praktische Einsatz der entwickelten Lösungen Tuning, das Auslösen der Schutzmechanismen Schwellwert-Erkennung und -Bestimmung. 3 Tage, jeweils von Uhr Peter Szabo SEM140 garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 38 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

39 NEU Viren und Virenschutz Ein herstellerneutraler Überblick SEM , Hamburg , Basel , München , Zürich , Frankfurt/Main Einführung in Content Security Definition des Begriffs Content Security Definition des Begriffs Malicious Code Wer sind die Angreifer? Übersicht der verschiedenen Schadprogramme Definition von Virus, Wurm, Trojaner Malicious Code Kurzer historischer Abriss Wie funktionieren Viren? Klassifizierung von Virentypen Client Side Exploits Schadcode in verschiedenen Dateitypen Virenprogrammierung (Hacking) Woran erkennt man erfolgreiche Viren? Funktionsweise von Trojanern Erstellung eines einfachen Trojaners Tarnen und Täuschen von Virenscannern Analyse des Source Codes eines Virus Zusammenbau eines Trojaners Upload des Schadcodes bei Virustotal Nutzung eines Passwort Stealers Schadcode in PDF. Funktionsweise von Virenscannern On-Access und On-Demand Virenpattern-Scanning Heuristiken Sandbox-Technologien Erkennung von Schadprogrammen In diesem herstellerneutralen Seminar wird mit vielen praktischen Übungen sowie anschaulich präsentierter Theorie der Begriff Virenschutz geklärt und dessen Position im weiten Feld der IT- Sicherheit erläutert. Es werden die gängigsten Schadsoftware-Arten (Viren, Trojaner, Würmer) und deren Gefahrenpotenzial für Unternehmen vorgestellt, deren Funktionen erläutert und die wichtigsten Punkte für die Beschaffung einer Schutz-Software vorgestellt. Neben den Maßnahmen im Falle einer Infektion werden auch Virenschutzrichtlinien und rechtliche Aspekte (BSI) erläutert. Auswahlkriterien von Virenscannern Welche Kriterien sind denkbar? Welche Kriterien sind wichtig? Anforderungen des BSI Anforderungen aus ISO Tests von Virenscannern Virenschutz im Betrieb Installation einer Virenschutzlösung Virenschutz auf Arbeitsplatzrechnern Virenschutz auf Servern Virenschutz für und Web Virenschutz auf Mobilen Geräten Maßnahmen nach der Infektion Identifizierung einer Infektion Möglichkeiten der Beseitigung Forensische Analyse Virenschutzrichtlinien und rechtliche Aspekte Wie sieht ein Virenschutzkonzept aus? Beispielvirenschutzkonzept des BSI Rechtsfragen für den Virenschutzbeauftragten Organisationsverpflichtung und Virenschutz Aufgaben des Computer-Virenschutzbeauftragten Mitarbeitersensibilisierung Social Engineering Wie sensibilisiert man Mitarbeiter? Nutzung des Rootkit Revealers Auffinden versteckter Dateien mit ADSSpy Bereinigung eines Rechners nach der Infektion. 2 Tage, jeweils von Uhr garantiert ab 2 Teilnehmern, max. 10 Personen xxxxx Siegmund Dehn 1.595, 1.695, / CHF 2.195, 2.050, jeweils zzgl. MwSt. xxxxx SEM206 IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 39

40 Angriffsszenarien und Gegenmaßnahmen in IP-basierten n DER Hacking-Workshop SEM , München , Zürich , Hamburg , Bern , Frankfurt/Main Rechtliche Bewertung des Hackings Strafrechtliche Bewertung von Angriffen Einordnung des 202c und Eigenschutz Sicherheitslücken und Vorgehensweise Hacker, Cracker und die Szene Vorgehensweise von Angreifern, Hacking Cycle Typische Sicherheitslücken und Programmierfehler Informationsbeschaffung (Footprinting) Informationsbeschaffung mit öffentlich zugänglichen Mitteln Vertrauliche Daten in Suchmaschinen, Google Hacking Port Scanning und Vulnerability Scanning Scan-Techniken unter Windows Port-Scanning und Fingerprinting mit Nmap und SuperScan Vulnerability Scanning mit Nessus Auswertung von Scan-Ergebnissen und dienstspezifischer Informationen Nutzung von Suchmaschinen, um angreifbare Webserver zu finden Scannen der Testinfrastruktur mit Nmap, um offene Ports zu ermitteln Scannen der Infrastruktur mit Nessus, um bekannte Schwachstellen zu finden. Exploits und Exploit Frameworks Webseiten mit Exploits Exploit-Frameworks (Metasploit, ATK) Bedienung von Metasploit Suche und Download von Exploits Nutzung von Metasploit, um über eine gefundene Schwachstelle in einen Rechner einzubrechen. 3 Tage, jeweils von Uhr Peter Szabo SEM157 Netzwerksicherheit ist inzwischen zu einem sehr komplexen und wichtigen Thema geworden. Nur wer die Methoden der Angreifer kennt und versteht, kann sich effektiv dagegen wehren. In diesem herstellerneutralen Praxis-Workshop lernen Sie die Denkweise und Methodik der Aggressoren kennen. Mit vielen praktischen Übungen sowie anschaulich präsentierter Theorie beschäftigten Sie sich intensiv mit Netzwerk- und Computersicherheit. Praxis-Workshop Angriffe gegen Windows Systeme Enumeration von Benutzern und Diensten unter Windows NetBIOS-Spezifische Schwachstellen (Exploits, IPC$, Admin-Shares) Nutzung von Exploits zur Kompromittierung von Windows Systemen Spuren verwischen und Hintertüren installieren (Rootkits) Viren und Client-Site Exploits Viren und Trojaner selbst basteln Client-Side Exploits Enumeration von Windows-Diensten Angriffe gegen Serverfunktionen wie ADS und SQL Konstruktion eines Trojaners und Modifikation zum Täuschen von Virenscannern Installation eines Rootkits, um Hintertüren zu verschleiern Erstellung von PDFs, die Schadcode enthalten. Angriffe in n Sniffing, Abhören von Passwörtern mit Cain&Abel ARP-Spoofing, Man-in-the-Middle-Angriffe, WLAN-Hacking Angriffe gegen Webapplikationen Cross-Site Scripting und Cross-Site Request Forgery SQL-Injection und Command-Injection, Webapp-Scanner Nutzung von Cain & Abel um Passwörter mitzulesen Einbrechen in Wireless LANs mit Kali Linux Angriffe gegen Webapplikationen inkl. SQL-Injection Sicherheitsscans mit Paros und WebScarab. Hinweis: Jeder Teilnehmer erhält einen bootfähigen USB-Stick mit Kali Linux und allen Hacking-Tools garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 40 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

41 Security Awareness Sensibilisierung der Mitarbeiter, organisatorische & technische Maßnahmen SEM , Bonn , Zürich , Hamburg , Bern , Frankfurt/Main I. Mitarbeiter Sensibilisierung in Bezug auf die aktuellen Gefahren und Angriffsmethoden Arten von Schadsoftware Ransomware, Viren, Würmer, Trojaner und bots Erläuterung der unterschiedlichen Arten und Verbreitungswege Was tun, wenn es zu spät ist? Schadensbegrenzung Social Engineering Feinde unter uns Die Psychologie dahinter Worauf muss ich achten? Weitere Wege der Datenbeschaffung Wo bin ich gefährdet? Welche Schutzmaßnahmen gibt es? Phishing Was steckt dahinter? Wer wird wo und wie angegriffen? Interaktiv: Wie erkenne ich Phishing Mails? Gezielte Angriffe: Whaling und Spear Phishing Die heimlichen Beobachter Man in the middle und Man in the browser : Wie funktioniert es? Wie kann ich mich schützen? Social Media Facebook, Twitter und Co: Wo finden Angriffe statt? Welche Arten von Angriffen gibt es? Gefahrenpotential Flashplayer Exhibitionismus im Internet II. Wirksame Schutzmaßnahmen Das World Wide Web (www) Aufbau und Struktur Wann ist eine Websession sicher? https, Zertifikate: worauf muss ich achten? Soft-Link: 2 Tage, jeweils von Uhr Markus Weber SEM244 Eine fehlende Sensibilisierung der Mitarbeitenden ist leider immer häufiger ein richtiges Hindernis für eine gelungene IT-Sicherheit. Je einfacher und effizienter Mitarbeitende für die Sicherheit motiviert und darin unterstützt werden, zu verstehen, worum es geht, desto mehr Chancen bestehen, dass die eigene Organisation wirklich sicher ist. In diesem herstellerneutralen Seminar erfahren Sie, wie Sie erfolgreich Security-Awareness-Maßnahmen planen und nachhaltig umsetzen und damit mehr Sicherheitsbewusstsein auf allen Ebenen Ihrer Organisation erreichen können. Erzielen Sie damit einen effektiven und nachhaltigen Schutz elektronischer Informationen, persönlicher Daten und des Know-hows. Technische Möglichkeiten für höhere Sicherheit im www Systemseitig Application control (Endpoint security), Backup Browserseitig Welchen Browser sollte ich nutzen? Was gibt der Browser über mich preis? Wie kann ich es verhindern? Applications, Must have Plug ins Sicherer Umgang mit s: Schutz vor Phishing Passwörter Wann ist ein Passwort sicher? Masterpasswort: Welche Möglichkeiten gibt es? 2 Faktor Authentifikation Internet of Things (IoT) Was ist das? Welche Gefahren können davon ausgehen? Cloud Sicher? Gefahren und Angriffsmöglichkeiten Worauf sollte ich achten? III. Faktor Mensch Das Wichtigste! Warum ist die menschliche Firewall so anfällig, aber auch so wichtig! Aufmerksamkeit auf die richtigen Dinge lenken Wie ticken wir und wie nutzen die Angreifer genau das aus? Die Stufen eines Angriffs: Worauf kann ich achten? Praktische Übungen und Vorführungen: Die Thematik wird in vielen praktischen Übungen und Demonstrationen erläutert, u.a. Demonstration Keylogger und Trojaner Praktische Vorführung eines USB-Stick-Angriffs Absicherung einer Websession. garantiert ab 2 Teilnehmern, max. 8 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. 20 % bei mehr als einem Teilnehmer eines IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 41

42 Das neue EU-Datenschutzrecht Die wichtigsten Änderungen BDSG vs. EU-DSGVO im Überblick SEM , Frankfurt/Main , Bern , Hamburg , Zürich , Bonn Einführung Vorstellung Welche Erwartungen bringen die Teilnehmer mit? Definition Datenschutz Definition und Abgrenzung Richtlinie/Verordnung Datenschutzrecht in Deutschland und Europa Rechtliche Grundlagen, Grundprinzipien, relevante Daten Unterschiede in den europäischen Mitgliedsstaaten Auftragsdatenverarbeitung Die wichtigsten Änderungen BDSG/EU-DSGVO Verpflichtung auf das Datengeheimnis Bußgelder, Einwilligung, Recht auf Vergessen werden Datenschutzbeauftragter Verarbeitungstätigkeiten, Stand der Technik Folgeabschätzung, Aufsichtsbehörden Grundlagen der Datenverarbeitung Meldepflichten bei Vorfällen Technische Möglichkeiten und Herausforderungen Risikoabschätzung, Gefährdung, Maßnahmen, Verantwortlichkeiten Pseudonymisieren und anonymisieren von Daten Desaster Recovery Berechtigungskonzept Wo liegen diese Daten? Wer kann und darf darauf zugreifen? Wie ist dieser Zugriff geregelt? Protokolliert? Videoüberwachung Data protection by design and by default Daten, die unter den Datenschutz fallen (Unterschiede) Personenbezogene Daten Besondere personenbezogene Daten 2 Tage, jeweils von Uhr Markus Weber SEM246 Die Inhalte geben Ihnen einen umfassenden Überblick über den Datenschutz in Deutschland und die gesetzlichen Vorgaben, die es zu beachten gilt. Insbesondere wird ein Vergleich vom BDSG (Bundesdatenschutzgesetz) zum EU-Datenschutzrecht (DSGVO Datenschutzgrundverordnung) betrachtet, die zum in Kraft getreten ist und erhebliche Veränderungen und Herausforderungen mitbringt; insbesondere auch in Bezug auf mögliche Bußgelder und die Beachtung der technischen Infrastruktur. Speicherung und Löschung von Daten Anonymisierung und Pseudonymisierung Aufbewahrungspflichten und -fristen Löschung sonstiger Daten Praktische Auswirkungen Betriebsvereinbarungen, Verträge Verpflichtung auf Datengeheimnis Umgang mit Datenschutzverstößen Informationspflicht Wer meldet wem was? Zeitfenster Rechte von Betroffenen Datenschutzkonzepte, Datenschutzbeauftragter Definition und Beispiele Gleichgewicht zwischen Benutzerfreundlichkeit und Minimierung von unternehmerischen Risiken Aufsichtsbehörde Rechte und Pflichten der Behörde Was wird bei einer Kontrolle erwartet? Notwendige Anpassungen und Dokumentation Wo sind Anpassungen notwendig? Was sollte zusätzlich dokumentiert werden? Risikoabschätzungen, Verfahrensverzeichnis Cloud Vorteile und Risiken, Risikobewertung des Providers Standort Privacy Shield Pflichten von Unternehmen und Zertifizierungen Rechte von Bürgern, Datennutzung garantiert ab 2 Teilnehmern, max. 10 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 42 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

43 Cyber-Security: IT-Angriffe analysieren und abwehren Funktionssicherheit, Datensicherheit und Datenschutz im Unternehmen gewährleisten SEM , Hamburg , Zürich , München , Bern , Bonn Aktuelle Bedrohungslage Beispiele echter Sicherheitsvorfälle Mögliche Angriffsvektoren und Bedrohungen für IT-Systeme Hacking-Angriffe auf den Bundestag, Deutsche Bahn u. a. Informationsbeschaffung Welche Informationen sind interessant und wie werden diese gefunden? Logfiles-, Browser-, DNS-, und Cloud-Informationen Soziale Angriffsvektoren und Indikatoren von Hackern Motivation und Offensive Threat Modelling Informationsgewinnung & Angriffspläne Häufige direkte Angriffe (z. B. SQL-Injection, XSS, Brute-Force) und deren Wahrscheinlichkeit Social Engineering Psychologie und menschliche Schwächen Social Engineering-Angriffe und User Awareness Phishing, Spear-Phishing, Pre-Texting Malware und Command and Control Sicherheit und Abwehrmaßnahmen Post Exploitation Konzepte von Hackern Technologien u. a. Backdoor, Microsoft-Angriffe Active Directory, SSL-Angriffe Netzkapselung u. a. Rechtliche Anforderungen und deren Implementierung Strafgesetzbuch 15. Abschnitt und 27. Abschnitt Telekommunikationsgesetz Teil 7 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz) 3 Tage, jeweils von Uhr Siegmund Dehn SEM248 Lernen Sie im diesem herstellerneutralen Seminar Cyber-Attacken auf Ihre IT-Infrastruktur abzuwehren und erfahren Sie, wie Sie sichere IT-Architekturen aufbauen und nutzen können. Sie werden verstehen, wie Hacker vorgehen und was deren Intentionen und Angriffsvektoren sind. Hierdurch können Sie IT-Notfälle besser managen und ein hohes Sicherheitsniveau in Ihrem Unternehmen gewährleisten. Anhand von praktischen Beispielen erfahren Sie, wie es mitunter einfach ist, Angriffe auf Firmennetze zu tätigen. Sie lernen, wie IT-Bedrohungen proaktiv abgewehrt und vorgebeugt werden können. Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) EU-Datenschutzgrundverordnung (EU-DSGVO) Besonderen Vertragsbedingungen für die Beschaffung von DV-Leistungen (BVB) KonTraG: Gesetz zur Kontrolle und Transparenz im Unternehmensbereich S-Ox: Sarbanes-Oxley Act COSO: Committee of Sponsoring Organizations of the Treadway Commission Basel II, Solvency II Klassische IT: Design, Datensicherheit und vorbeugende Maßnahmen Datensicherung, -verarbeitung und -übertragung (u.a. Verschlüsselung, Data Leakage) Betriebssysteme, IT-Anwendungen (u.a. Verfügbarkeit, Funktionssicherheit) Infrastruktur monitoren (u.a. systeme, Honeypost) Schwachstellen und Maßnahmen in n (u.a. VLANs, IEEE802.1X, STP, FHR, ACL, Firewall, IPS) Kontroll-Systeme und Tools ISO und IT-Grundschutz Wichtige ISMS-Prozesse u.a. Change-, Configuration- und Icident- Risikoanalyse und -bewertung und IT-Notfallmanagement Die gesamte Thematik wird in vielen praktischen Übungen in einem Testlabor gemeinsam erarbeitet. garantiert ab 2 Teilnehmern, max. 10 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 43

44 Schritt für Schritt zum IT-Notfallhandbuch Von der Business Impact Analyse bis zum IT-Notfallkonzept SEM , Frankfurt/Main , Basel , Bonn , Bern , Hamburg Einführung Aktuelle Herausforderungen Gesetzliche und regulatorische Anforderungen Bestandsaufnahme: Wo stehen Sie? Überblick: Notfallmanagement und IT-Grundschutz Einordnung des Notfallmanagements in die BSI-Standards Begrifflichkeiten Gut zu wissen: Weitere Standards für das Notfallmanagement Step 0: Organisatorische Aspekte klären Verantwortlichkeiten festlegen:, Dienstleister, Krisenstab Bestandsaufnahme: Welche Datenbestände gibt es im Unternehmen und wofür? Aufwand planen und Arbeitshilfen einsetzen bei der Dokumentation Step 1: Die Business Impact Analyse Überblick: Business Impact Analyse-Methodik Geschäftsprozesse analysieren Mögliche Schadensereignisse definieren und Auswirkungen beschreiben Eintrittswahrscheinlichkeiten und Schadenssummen berechnen Realistische Ausfall- und Wiederanlaufzeiten ermitteln Ausweichszenarien skizzieren und kalkulieren Step 2: Das IT-Betriebshandbuch Gesetzliche Anforderungen Konzeption und Aufbau eines prozessorientierten Handbuchs IT-Struktur und IT-Prozesse dokumentieren und pflegen Die fünf W s: Was? Wann? Wer? Wie? Wie oft? Störungsmanagement berücksichtigen 2 Tage, jeweils von Uhr Peter Szabo SEM148 Nahezu alle Unternehmensprozesse sind heute abhängig von der Verfügbarkeit der IT-Prozesse und Daten. Technisch existieren heute vielfältige Möglichkeiten, hochverfügbare Systeme bereitzustellen. Häufig fehlt es aber an einer guten Dokumentation der Prozesse und Systeme sowie vollständigen Backup- sowie Recovery-Szenarien. Für den Notbetrieb müssen zudem Ausweichverfahren definiert und beschrieben werden. Praxiserprobte Lösungsansätze zur Steigerung der Systemverfügbarkeit & Erhöhung der Datensicherheit vor unbefugtem Zugriff werden zusätzlich behandelt. Step 3: Das IT-Notfallhandbuch Inhalt und Dokumentation Feinkonzeption Sicherheit Kontrollen Aktualisierung Zwei Begriffe, ein Ziel: BCP und DRP Business Continuity (BCP) Disaster Recovery Planning (DRP) Software-Unterstützung für BCM und DRP Marktüberblick: BCM- und DRP- Software Für den Fall der Fälle: Die Wiederanlaufplanung Notbetrieb und Ausweichverfahren Aufholung des Rückstandes Herstellung des gewohnten Geschäftsbetriebes Übung macht den Meister Entwickeln eines Katastrophenszenarios Kann man eine Katastrophe realistisch simulieren? Ergebnisse messen und beurteilen Praktische Fallbeispiele: Im Rahmen dieses strategieorientierten Workshops werden anhand von zahlreichen Beispielen vor allem Lösungen zu den folgenden Aspekten erarbeitet: Ermittlung der business critical Applikationen in Ihrem Unternehmen Definition von akzeptablen Wiederanlaufzeiten für Ihre Systeme Erarbeitung der Grundstrukturen eines IT-Notfallvorsorgekonzepts Diskussion aktueller technischer Möglichkeiten. garantiert ab 2 Teilnehmern, max. 10 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 44 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

45 Praxisleitfaden für Lizenzmanager Das 1x1 des Lizenzmanagements SEM , Basel , Bonn , Zürich , München , Frankfurt/Main Das Lizenzmanagement vom Risiko zum Wert Definition und Ziele des Lizenzmanagements Schaffung von Transparenz, Senkung von Kosten Vereinbarung und Durchsetzung von Benutzerregeln Sicherstellung der rechtskonformen Softwarenutzung Juristische Aspekte des Lizenzmanagements Die Grundlagen: Das UrhG Relevante Gesetze und Normen: was ist strafbar? Verletzungsformen des UrhG Verletzung des Vervielfältigungsrechts Verstöße gegen das Strafgesetzbuch Was muss bei der Erstellung einer Sicherungskopie beachtet werden? Zivil-, straf- und handelsrechtliche Haftung (Wer ist haftbar?) Richtlinien und Vereinbarungen: SOX, EuroSOX, Basel II, KonTraG Aktuelle Rechtsprechung zum Thema (Auswahl) Lizenzarten und ihre Abgrenzung Einzelplatz-, Mehrplatz-, Volumenlizenzen Client Access Lizenzen: pro User, pro Device, concurrent-user Standort- und Unternehmenslizenzmodell Sonderformen der Lizenzierung, z.b. Developer, Educational und Government Der Software-Life-Cycle-Prozess Wartungs- & Update-Verträge Updates, Upgrades, Cross-Grades Wann ist der Erwerb von gebrauchten Lizenzen zulässig? Die GNU General Public License Was ist gemäß der GNU GPL erlaubt? Wofür haftet der Entwickler? Weiterentwicklung von Produkten, die nach der GNU GPL lizenziert sind 2 Tage, jeweils von Uhr Stefan Schreiner SEM102 Ein gutes Lizenzmanagement erfordert neben einem Mindestmaß an juristischem Rüstzeug zunächst eine aktuelle Software-Inventarisierung im Unternehmen. In der Praxis gestaltet sich die Zuordnung der vorhandenen Lizenzen häufig kompliziert, da installierte und erworbene Versionen oftmals nicht deckungsgleich sind. Dieses herstellerneutrale Seminar vermittelt Ihnen einen ganzheitlichen Blick auf das Thema Lizenzmanagement, inklusive Lizenzmodellen diverser Hersteller, und legt einen Schwerpunkt auf das praktische des gesamten Prozesses. Einsatz von Freeware und/oder Shareware Besondere Regelungen im Unternehmenseinsatz Nutzungsbedingungen, Gewährleistung, Haftung Die Lizenzmodelle von Microsoft Einzelplatz-Lizenzen: System Builder, Full Packaged Product (FPP) Volumen-Lizenzmodelle: OPEN, SELECT, Enterprise Agreement Software-Miete, Besonderheiten bei Software Assurance Ausgewählte Aspekte von Lizenzverträgen (z.b. Microsoft, Oracle, Adobe) Mehr-Prozessor-Umgebungen & virtuelle Umgebungen Nutzung gewerblicher Lizenzen im Privatumfeld Zweitnutzungsrechte: Arbeitsplatz-PC und Notebook Operatives Lizenzmanagement Wie kann eine korrekte Lizenzierung nachgewiesen werden? Software-Inventarisierung: Messung installierter Software Software-Metering: Messung tatsächlich genutzter Software Lizenz-Metriken: Zuordnung erworbener zu genutzten Lizenzen Beseitigung von Unterlizenzierung Verwertung nicht mehr benötigter Lizenzen Hersteller-Tools und Drittanbieter-Software (Auswahl) Software-Audit: was Sie darüber wissen sollten Gesetzliche und lizenzvertragliche Grundlagen Lizenz-Audits in der Praxis: Rechte und Pflichten von Software- Herstellern und Software-Nutzern Hinweis: Gerne können im Seminar auch konkrete Lizenzverträge anderer Hersteller besprochen werden. Nutzen Sie für Ihre Wünsche unseren Vorab-Fragebogen! garantiert ab 2 Teilnehmern, max. 8 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 45

46 Projektmanagement: Methoden und Techniken Organisation, Planung, Steuerung & Risiko- SEM , München , Bern , Frankfurt/Main , Zürich , Bonn Einführung in die Projektplanung Definition: Projekt und Projekterfolg Phasenmodelle Projektmanagement Auswahl des Seminar-Projekts Anforderungsmanagement Bedeutung des Requirement Engineering Ziele als Basis der Anforderungen Lastenheft und Pflichtenheft Funktionale Anforderungen Nichtfunktionale Anforderungen Umsetzung auf das Seminar-Projekt Organisation und Rollen Organisationsformen Teamgröße Hierarchie im Team Rollen Zusammenarbeit zwischen den Fachabteilungen Team- und Rollen-Definition für das Projekt Projektplanung Aktivitäten Kapazitäten Termine Meilensteine Teampläne Netz- und Balkenplantechnik Wirtschaftlichkeitsanalyse Risikoanalyse Durchführung einer groben Projektplanung für das Seminar-Projekt Die meisten Projekte werden nicht innerhalb des Zeit- und Kostenplanes fertig gestellt. Schaffen Sie sich mit Hilfe eines angemessenen Projektmanagements geeignete Grundlagen, um Ihre Projekte effektiv zu planen, zu entwickeln und zu implementieren. Damit können häufige Fehler und Fallen vermieden werden. Die grundlegenden Methoden und Techniken des Projektmanagements werden in diesem Seminar erarbeitet und diskutiert. Im Seminar steht das konkrete Arbeiten im und am Projekt im Mittelpunkt; die Schnittstellen und Schnittmengen zu Standards werden dargestellt. Kommunikation und Projektsteuerung Kick-off -Meeting Arbeitsaufträge Rückmeldungen Maßnahmen bei Planabweichungen Vorbereitung eines Projekt-Meetings Simulation eines Projekt-Meetings Risiko- und Änderungsmanagement Risikoreduzierung durch effektive QS Testfälle als Bestandteil des Projektauftrages Risikomanagement Anwendung des Risk-s auf das Seminar-Projekt Dokumentation Umfang einer Dokumentation Berichtswesen Statusberichte Erarbeitung von Report-Mustern für das Seminar-Projekt Projektabschluss, -kontrolle und -revision Der sichere Umgang mit Risiken und Änderungen Improvisieren und delegieren Die Eskalation als Teil der Lösung Effektives und effizientes Konfigurationsmanagement Projektabschluss des Seminar-Projektes: Lessons learned Praktische Gruppenarbeit: Die wesentlichen Seminarinhalte werden direkt durch die Teilnehmer auf ein (vereinfachtes) Projekt umgesetzt. 3 Tage, jeweils von Uhr Joachim Walther SEM113 garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 46 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

47 Soziale Kompetenz in Projekten Kommunikation, Konfliktbewältigung, Resilienz SEM , Frankfurt/Main , Zürich , München , Bern , Hamburg Kommunikation Wie vermeide ich Reibungsverluste bei der Kommunikation auf unterschiedlichen Ebenen? Wie können Akteure mit unterschiedlichen Rollen in Projekten und Arbeitsgruppen zusammengebracht werden? Wie gelingt ein hohes Maß an Kooperation in Projekten und Arbeitsgruppen? Wie gehe ich mit unterschiedlichen Erwartungen um? Wie kann ich bei immer wiederkehrenden Veränderungen von Anforderungen eine konstruktive Haltung erreichen und beibehalten? Wie erreiche ich die Mitarbeiter? Wie stelle ich eine Arbeitsatmosphäre her, die effizientes Arbeiten ermöglicht? Wie motiviere ich die Mitarbeiter? Fallbeispiele aus der Praxis: Auf Wunsch der TeilnehmerInnen werden aus deren täglicher Arbeit einige Situationen exemplarisch bearbeitet. Konfliktbewältigung Wie kann ich Konflikte analysieren? Wie kann ich in Konflikten konstruktiv eingreifen? Wie kann ich eine konstruktive und konfliktfreie Kommunikation beibehalten? Welche Lösungsstrategien kann ich einsetzen? Wie kann ich überzeugend argumentieren? Wie kann ich selbst aus Killerphrasen noch Informationen erhalten und lösungsorientiert damit umgehen? Was bewirken meine Worte? Die Arbeit in Projekten erfordert nicht nur eine hohe Fachkompetenz, sondern bedarf auch einer hohen sozialen Kompetenz, um den Erfolg des Projektes sicherzustellen. Nur motivierte Mitarbeiter setzen sich voll für die Arbeit ein. Die zielgerichtete Kommunikation, Klarheit in der Sprache und Sensibilität im Umgang mit den Kollegen, Vorgesetzten und allen anderen Beteiligten Personen sichert den optimalen Erfolg. Mit diesem Kurs lernen Sie, sich professionell, zielgerichtet und kundenorientiert zu verhalten. Wie kann ich gezielte Fragen stellen? Wie erreiche ich es, dass ich wirklich zuhöre? Wie gehe ich mit Konflikten um? Anwendungsfälle: Gerne binden wir aufgetretene Konflikte Ihres Unternehmens in den Seminar-Ablauf mit ein und betrachten Veränderungsmöglichkeiten oder -wünsche vor dem Hintergrund der erarbeiteten Inhalte. Resilienz Wie kann ich die Wiederstandfähigkeit aller Beteiligten Personen steigern und aufrechterhalten? Wie sieht ein resilientes Team aus? Was bewirkt Resilienz im Team? Was geht bei Stress im Körper vor? Wie kann ich bei Stress noch effizient kommunizieren? Wie kann ich bei mir Stress reduzieren? Wie kann ich bei den Mitarbeitern Stress reduzieren? Wie gehe ich mit gestressten Mitarbeitern um? Wie kann ich mich noch besser organisieren? Wie gehe ich mit Stress um? Alle Gesprächsführungstechniken und -situationen werden in Übungssequenzen (Rollenspiel, Kleingruppenarbeit, Fallbearbeitungen) praxisorientiert vermittelt. 3 Tage, jeweils von Uhr Referentin: Barbara Heller SEM251 garantiert ab 2 Teilnehmern, max. 10 Personen 2.195, / CHF 2.650, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 47

48 Aktualisiert Team-Work einmal anders betrachtet Wege zu kooperativen und kreativeren Teams SEM , Hamburg , Basel , Frankfurt/Main , Bern , Bonn Warm-Up Die gemeinsamen Spielregeln im Seminar Das klappt nie... : Bedenken anerkennen und Chancen ergreifen Jeder, niemand, immer, nie Gesprächskiller erkennen und vermeiden Lächeln nutzen Sie ihre stärkste Waffe und beste Motivationshilfe Ich im Team Eigene Erwartungen und Bedürfnisse erkennen Werte und Glaubenssätze notwendig und manchmal hinderlich Selbstmotivation und Selbstmanagement Umgang mit Ärger und Wut Körpersignale wahrnehmen und zuordnen Das Kraftressourcen-Modell Skalierungsfragen kennenlernen und anwenden. Das Team ein sensibler Organismus Team-Rollen: Wissens-, Handlungs- und Kommunikationsorientierte Rollen Konflikte im Team: Eskalationsstufen erkennen und gegenwirken Teamfähigkeit: Unterschiede respektieren und Gemeinschaft bilden (Unbewußte) Ängste als Hemmschuh in Projekten und Teams Feedback geben und einfordern Team-Rollen erkennen Feedback-Runde. Kleiner Exkurs: Männer und Frauen im Team: Von Gleichwertigkeit und Nicht-Gleich-Sein Jenseits der fachlichen Anforderungen kommt im hektischen Alltag das Thema Team-Work oft zu kurz. Gesucht werden Experten zu speziellen Themen; je höher die Erfahrungstiefe, umso geeigneter der Kandidat oder die Kandidatin. Gleichzeitig trifft man jedoch immer auch auf ganz vollständige Menschen mit all ihren Bedürfnissen und Befindlichkeiten. Dieses Seminar führt ganz ohne esoterischen Beigeschmack in die Vielfalt der Tools ein, welche helfen können, Teams zu formen und Konflikte in Teams aufzudecken und zu entspannen. Angesprochen sind alle Mitarbeiter, vom Indianer bis zum Häuptling. Kommunikation im Team Die vier Seiten einer Nachricht Bedürfnisse, Erwartungen und Gefühle Reden hilft: Einführung in die gewaltfreie Kommunikation Konflikt- und Fehlerkultur im Team Konflikte im Team erkennen und partnerschaftlich lösen Umgang mit Angriffen von aggressiven Gesprächspartnern Tools zur Konfliktlösung Tools zur Gesprächsführung. Ziele gemeinsam erreichen Wohin geht die Reise: Zieldefinition im Team Gegenseitige Motivation und Unterstützung Entscheidungsfindung im Team Alle einer Meinung oder Mut zur Nicht-Einigkeit? Tools zur Entscheidungsfindung Lösungen im Team bewerten. Zeitmanagement aus einer anderen Perspektive Die Ressource Zeit Erwartungen und Perspektiven hinterfragen: Reframing Eigene Grenzen setzen und fremde respektieren Von der Konsequenz der Absage und dem Preis der Zusage Komplexität reduzieren: Zu viele Optionen führen zu Stress Teamgedanke vs. sich selbst treu bleiben Lernen Sie Nein zu sagen Take Aways: Was nehmen Sie persönlich und konkret mit? Soft-Link: 3 Tage, jeweils von Uhr Stefan Schreiner SEM240 garantiert ab 2 Teilnehmern, max. 10 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. 20 % bei mehr als einem Teilnehmer eines IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 48 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

49 Organisation & Organisationsentwicklung Organisationsmodelle und Veränderungsprozesse SEM , Hamburg , Basel , Frankfurt/Main , Zürich , München Grundlagen der Organisation Einführung und Begriffsdefinitionen Ziele einer Organisation Aufgaben einer Organisation Der Organisations-Prozess Die Aufbauorganisation Begriffsdefinition Elemente der Aufbauorganisation Grundformen der Aufbauorganisation Ein-Linien-System Mehr-Linien-System Stabs-Linien-System Spartenorganisation Regionalorganisation Matrixorganisation Teamorganisation Die Ablauforganisation Einführung Begriffsdefinitionen Ziele der Ablauforganisation Arbeits- und Prozess-Organisation Geschäftsprozesse als Grundlage Vorteile einer Prozessorganisation Instrumente zur Schaffung einer effektiven Prozessorganisation Konzepte zur Veränderung von Organisationen Lean Total Quality Business Reengineering Kanban und andere neue Konzepte 2 Tage, jeweils von Uhr Joachim Walther SEM247 Dieses Seminar bietet Ihnen einen Einblick in die unterschiedlichen Organisationsmodelle und zwar sowohl die klassischen Modelle als auch neuere Methoden und Organisationsformen. Sie machen sich vertraut mit Aufgaben, Zielen und Strukturen unterschiedlicher Organisationsformen und können die Eignung der verschiedenen Organisationsmodelle für ihre betrieblichen Belange einordnen und bewerten. Neben organisatorischen Aspekten liegt ein Schwerpunkt auf der Motivation und möglichen Bedenken von Mitarbeitern innerhalb der Organisationsentwicklung, welche häufig mit dem Schlagwort Change- assoziiert wird. Change Organisatorischer Wandel Reorganisation Organisationsentwicklung Einführung, Merkmale und Ziele Methoden der Organisationsentwicklung Organisationsentwicklung und Personalentwicklung Die Lernende Organisation Überblick Voraussetzungen für die Lernende Organisation Stolperfallen auf dem Weg zur Lernenden Organisation Unternehmenskultur und Unternehmensethik Wozu Unternehmensethik? Handlungsfelder Gibt es ethische Organisationsstrukturen? Führungsethik Der Mensch in der Organisation Motivation Führung und Mitarbeiterführung Menschenbild Führungsstile und Führungskonzepte von Konflikten Aktuelle Problemfelder und Trends Demographie Digitalisierung Globalisierung Anwendungsfälle: Gerne binden wir die derzeitige Organisationsstruktur Ihres Unternehmens in den Seminar-Ablauf mit ein und betrachten Veränderungsmöglichkeiten oder -wünsche vor dem Hintergrund der erarbeiteten Inhalte. garantiert ab 2 Teilnehmern, max. 10 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. Praxis-Workshop IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 49

50 Trends und Hypes in der IT-Branche Technologie-Update für Entscheider und IT-Verantwortliche SEM , Zürich , Bonn , Basel , München , Frankfurt/Main Cloud- Begriffsdefinition Standards und rechtliche Rahmenbedingungen Private- vs. Public- vs. Hybrid-Cloud Rollenwechsel: Von der klassischen IT zum Service Provider Big Data und Internet of Things Technologie-Update: isierung Überblick über den aktuellen Stand der Technik im Bereich: Server-isierung Desktop-isierung Applikations-isierung Storage-isierung Netzwerk-isierung Überblick über Hypervisoren und Betriebssysteme Server-Betriebssysteme: Microsoft, Linux Hypervisoren: VMware, Microsoft, Xenserver Planungssicherheit schaffen: Support Lifecycle kennen Strategien Server- und Client-Hardware Roadmap der Prozessor-Hersteller: Wohin geht die Reise? Lokale Storage für Endgeräte und Server: SATA Express, NVM-Express, SSD & Co. Thin-Clients: Aktuelle Betriebssysteme und Trends Green IT: Standards und Kriterien, Anbieterauswahl Zukunftssicherer RZ-Betrieb Ressourcenmanagement im Rechenzentrum klimaneutrales RZ Realität oder Wunschtraum? Umsetzung von Service- und Leistungsverrechnung In diesem herstellerneutralen Workshop erfahren Sie, welche strategischen Themen Infrastruktur-, Hardware- und Software-Anbieter besetzen, wie Sie diese Themen gezielt in Ihre mittelfristige Planung integrieren sollten und wo Sie sich vielleicht entspannt zurücklehnen können. Dieser Workshop vermittelt ein Querschnittswissen zu vielen aktuellen und relevanten Themen der IT-Branche, zeigt Zusammenhänge auf und blickt auf die IT-Welt im Zeitalter von isierung und Cloud. Alte und neue Wege zur Hochverfügbarkeit Update zu Cluster-Technologien Storage-Lösungen Chancen und Risiken von multi-dimensionaler isierung Status-Update: Bring Your Own Device (BYOD) und Enterprise Mobility Plattform-Vergleich: Apple ios Google Android Windows Mobile Sicherheit in mobilen Netzen Aktuelle Studien zu modernen Arbeitsformen wie Home oder Office Microsoft Azure Weitere Trends und Technologien Software-Update: Neue Funktionen und Trendsetter Microsoft: Windows Server 2019, Exchange 2019, usw. Citrix: XenDesktop 7.x Hidden Champions : Hierüber spricht die Branche Sales force IT-Services IaaS, PaaS, SaaS & Co. Services aus der Cloud: Markt-Trends, Roadmaps wichtiger Software-Anbieter Softwarepaketierung, -verteilung und Patch- im isierungs-zeitalter Digitalisierung und Industrie 4.0 Innovationen im Dienste der Kunden und Mitarbeiter 2 Tage, jeweils von Uhr Peter Szabo SEM107 garantiert ab 2 Teilnehmern, max. 10 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 50 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

51 Aktualisiert Digitalisierung: Überblick für Entscheider und Produktmanager Schlüsseltechnologien, Digitale Strategie, Innovationsmanagement SEM , München , Zürich , Frankfurt/Main , Bern , Bonn 1. Tag: Grundlagen Digitalisierung Begriffe - Disruption - Innovation - Transformation Gesetze der Digitalisierung Prozessautomatisierung vs. Prozesssubstitution Plattform und ffekte Top 10 der Digitalisierungstreiber Technologie-Trends, Schlüsseltechnologien, Treiber Internet of Things & Mobile Security & Safety - PKI, Kryptographie und elektronische Signaturen - Cybersecurity Reality, Augmented Reality, Mixed Reality Big Data (Hadoop, Spark, Data-Warehousing) - isierung & Cloud - Software as a Service (SaaS) - Platform as a Service (Paas) - Infrastructure as a Service (IaaS) - Amazon AWS, Amazon Lambda, EC2, S3, - Microsoft Azure, IBM BlueMix, Google - Social Web, Crowd-Sourcing und virale Effekte - Microservice basierte Architekturen - Blockchain & Digital Contracting - Grundlagen der Blockchain - zentrale Kontrollinstanzen - dezentrale Kontrollinstanzen - Anwendungsfelder - Künstliche Intelligenz - Algorithmen - Maschine Learning 3 Tage, jeweils von Uhr Andreas Mertens SEM254 In diesem herstellerneutralen Workshop lernen Sie alle Methoden-Werkzeuge kennen, um Ihre Digitale Strategie und Ihre eigenen disruptiven Ideen zu entwickeln. Sie erhalten einen umfassenden Überblick über aktuelle Technologien und Technologietreiber. Wir grenzen ab, was Digitalisierung ist und was nicht. Wir zeigen Ihnen, mit welchen Methoden Sie ihre eigenen Produkte und Prozesse auf den Prüfstand stellen, um Gefahren für ihr bestehendes Business zu erkennen. Sie identifizieren ihre Schlüsselfaktoren und die für Sie relevanten Schlüsseltechnologien. In Workshops wenden Sie die vermittelten Methoden und Kenntnisse an konkreten Beispielen an. - User Centered Design & Usability - Diskussion, Workshops 2. Tag: Innovationsmanagement / Zukunftsmanagement Kreativität Disruption Schöpferische Prozesse Kreativmethoden Planungsmethoden Abschätzungsmethoden Digitale Strategie Bausteine einer Digitalen Strategie Aufbau eines Technologie-Radars Identifikation relevanter Schlüsselfaktoren und Schlüsseltechnologien - Politisch - Gesellschaftlich - technologisch - juristisch Identifikation und Erkennen von relevanten Technologiekonvergenzen Digitalisierbare und nichtdigitalisierbare Produkte und Prozesse Entwicklung einer Digitalen Roadmap Erstellung eines Umsetzungsplanes zur Digitalen Roadmap Fallbeispiele & Diskussion, Workshops 3. Tag: Vertiefung in Workshops Entwicklung disruptiver Geschäftsideen in Gruppenarbeiten Bewertung der entwickelten Ideen Machbarkeitsprüfung der bewerteten Ideen garantiert ab 2 Teilnehmern, max. 10 Personen 2.195, / CHF 2.650, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 51

52 Ausbildung zum ITIL 2011 Expert Alle ITIL -Seminare werden von unserem ITIL -zertifizierten Partnerunternehmen durchgeführt. ITIL 2011 Foundation SEM , Berlin , Frankfurt/Main 3 Tage 750, zzgl. 215, Prüfungsgebühr zzgl. MwSt. ITIL 2011 Service Strategy (SS) SEM , München , Köln 3 Tage 1.250, zzgl. 275, Prüfungsgebühr zzgl. MwSt. Advanced Level ITIL Master ITIL Expert (mind. 22 Punkte) ITIL 2011 Continual Service Improvement (CSI) SEM , Düsseldorf , München 2 Tage 1.250, zzgl. 275, Prüfungsgebühr zzgl. MwSt. ITIL 2011 Service Design (SD) SEM , Hamburg , Köln 3 Tage 1.250, zzgl. 275, Prüfungsgebühr zzgl. MwSt. ITIL 2011 Service Operation (SO) SEM , Düsseldorf , Berlin 3 Tage 1.250, zzgl. 275, Prüfungsgebühr zzgl. MwSt. ITIL 2011 Service Transition (ST) SEM , Frankfurt/Main , Hamburg 3 Tage 1.250, zzgl. 275, Prüfungsgebühr zzgl. MwSt. Intermediale Level Managing Across the Lifecycle (MALC) 5 P. Continual Service Improvement (CSI) 3 P. Service Operation (SO) 3 P. Service Transition (ST) 3 P. Service Desgin (SD) 3 P. Service Strategy (SS) 3 P. Lifecycle Modules ITIL 2011 Managing Across the Lifecycle (MALC) SEM , München , Berlin 3 Tage 1.250, zzgl. 275, Prüfungsgebühr zzgl. MwSt. Foundation Level ITIL 2011 Foundation Certificate 2 Punkte SEM650 (Foundation) SEM651 (SS) SEM652 (CSI) SEM653 (SD) SEM654 (SO) SEM655 (ST) SEM656 (MALC) ITIL ist eine registrierte Marke des Office of Government Commerce im Vereinigten Königreich und anderen Ländern. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 52 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

53 MS SQL Server: Die Reporting Services Reports erstellen, administrieren und veröffentlichen SEM , Bern , Frankfurt/Main , Berlin , Zürich , Hamburg Einführung in Reporting Services Was ist Reporting Services? Welche Anwendungsgebiete gibt es? Die Reportserver Komponenten Ihr erster Report Auswählen einer Datenverbindung, Strukturieren der Daten Verwenden von Vorlagen für die Gestaltung Platzieren von Daten und Elementen Überprüfen des Layouts, Veröffentlichen des Berichtes Eigenschaften eines Reports ändern Ausführungseigenschaften gestalten Ändern der Datenquellen und Anzeigen der Änderungen Exportieren eines Reports Grundlagen eines Reports Verwenden des Berichtsdesigners (Visual Studio) Verwenden des Report Designers Strukturieren eines Reports mit dem Report Designer Verwenden wichtiger Toolboxelemente Eingebettete und freigegebene Datenquellen und Datasets Das Tablix Element, arbeiten mit Tabellenzeilen Sortieren von Zeilen und Gruppieren von Daten Formatieren eines Reports mit dem Report Designer Einstellen von Formateigenschaften Einfügen eines Stils Verändern von Einstellungen Hinzufügen von Textboxen Arbeiten mit Seitenüberschriften Arbeiten mit Fußzeilen Hinzufügen von grafischen Elementen Das Organisieren von Daten in einem Report Datenregionen verstehen und einsetzen Verwenden einer Matrix, Charts und Listen 2 Tage, jeweils von Uhr Michael Friebel SEM156 Die MS SQL Server Reporting Services stellen eine umfassende serverbasierte Plattform zur Realisierung eines unternehmensweiten Berichtswesens dar. In diesem herstellerneutralen Kurs werden die Grundkenntnisse der Konfiguration des Reporting Servers sowie dessen Komponenten behandelt. Lernen Sie in diesem Seminar, wie Sie eine Reporting-Lösung für Ihr Unternehmen entwerfen, implementieren, verwalten und wie Sie einfache Berichte mit dem in Visual Studio integrierten Berichtsdesigner erstellen können. Erstellen von erweiterten Reports Hinzufügen von Reportparametern Erstellen von Parametern für Filter Erstellen von Abfrageparametern Hinzufügen von Filtern Verbinden von Informationen mit interaktiven Funktionen Arbeiten mit geografischen und hierarchischen Daten Veröffentlichung eines fertigen Berichts Funktionen der Weboberfläche Formatierung des Berichts in verschiedenen Formaten (PDF/HTML/JPG) Export der Daten nach Excel Reporting Services administrieren Server Administration Berichts-Abonnements erstellen (Versand per ) Snapshots erstellen und mit historischen Daten arbeiten Server-Informationen abfragen Reports ändern Datenquelle eines Berichts ändern Sicherheit im Report Server Report Server Sicherheit Rechtesystem Rollen Benutzer Programmierung Ereignisse, Beeinflussung von Objekten VB.NET Funktionen / VB.NET Code Integration Viele der vorgestellten Möglichkeiten können von den Teilnehmern direkt in die Praxis umgesetzt werden. garantiert ab 2 Teilnehmern, max. 8 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 53

54 Oracle 12c: Verwaltung & Wartung für Administratoren Architektur, Grundkonzepte, Wartung und Wiederherstellung SEM , Basel , Bonn , Bern , Frankfurt/Main , München Einführung Grundelemente und Architektur Instance und Datenbank Installation als CDB und Standardinstallation Bestandteile einer Instanz System Global Area, SGA in einer Containerdatenbank Physische Bestandteile einer Oracle DB Daten-Dateien, Redolog-Dateien, Control-Dateien Weitere wichtige Dateien Passwort- und Initialisierungsdateien Log- und Trace-Dateien Automatic Diagnostic Repository und Tool (ADRCI) Startup und Shutdown eines Oracle Servers Stufen des Startvorganges, Parameterdatei, SPfile Logische und physikalische Datenbank-Strukturen Tablespace und Datendateien Das Extent-Konzept, Datenbank-Blöcke Automatische Segment-Speicherverwaltung Automatisches Undo- Segmente, Tabellen und Indizes Besonderheiten in einer Containerdatenbank Maßnahmen zur Erhöhung der Sicherheit Umgang mit Control- und Redolog-Dateien Der Archive Log Modus Ausblick auf physikalisches & logisches Backup Administration von Tablespace und Segmenten Welche Daten werden wo abgelegt? Segmentverwaltung und Smallfile- und Bigfile-Tablespaces Benutzerverwaltung Privilegien, Rollenverwaltung und Synonyme Berechtigungen in einer Containerdatenbank 5 Tage, jeweils von Uhr Uwe Schierz SEM507 In diesem herstellerneutralen Intensiv-Kurs bilden das grundlegende Konzept, die Architektur und Verwaltung sowie Backup und Recovery die Hauptschwerpunkte. Sie erlernen die Administration der Oracle-Datenbank von grundlegenden Tätigkeiten bis zu Expertenthemen wie Backup & Recovery. Mit zahlreichen praktischen Übungen machen Sie sich fit für den täglichen Einsatz und führen alle grundlegenden Verwaltungsarbeiten an einer Oracle-Datenbank durch. Administration von Datenbankobjekten Transaktionskonzept, Umgang mit Tabellen & Indizes Oracle Net Listener, Konfigurationsdateien Einsatz von Oracle Datapump für Daten-Export und -Import Backup und Recovery Backupstrategien gewährleisten die Sicherheit der Daten Vermeiden Sie durch gute Vorbereitung Panik im Fehlerfall Aktivierung des Archivelog-Modus Arbeiten mit dem Recovery Manager Überblick, Recovery-Katalog erstellen und pflegen Benutzung der Flash Recovery Area Konfigurationsmethoden mit RMAN Backup und Wiederherstellung mit dem Recovery Manager Einsatz Data Recovery Advisor Übersicht und Besonderheiten bei einer Containerdatenbank Backup und Recovery bei einer Containerdatenbank Metadaten in einer Containerdatenbank Übersicht Performance-Überwachung Monitoring Performance-Views und Wait-Ereignisse Automatic Workload Repository Automatic Database Diagnostic Monitor, Datenbank Advisor Spiegelung von Control- & Redolog-Dateien Anlegen von Tablespaces und Schemaobjekten Anlegen, Ändern und Löschen von Benutzern Vergabe von Privilegien Recovery von Datendateien bei Totalverlust oder Beschädigung Recovery der gesamten Datenbank oder von gelöschten Tabellen Analyse eines AWR-Snapshots. garantiert ab 3 Teilnehmern, max. 8 Personen 2.995, / CHF 3.595, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 54 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

55 MS SQL Server 2016: Installation & Datenbank-Administration Automatisierungsfunktionen, Sicherheit, Wartung SEM , München , Basel , Frankfurt/Main , Bern , Bonn Installation, Konfiguration und Aktualisierung Neuerungen, Editionen, Hard- und Softwarevoraussetzungen Netzanbindung, Konfigurationsschritte, Upgradepfade Übersicht über die Neuerungen von SQL Server 2016 In-Memory Funktionalitäten, OLTP Performanceerweiterungen Storage Spaces Funktionen, BI und Data Visualisierung Erweiterung des Datenbankmoduls SQL Server in der Cloud, WIndows Azure Backup Erweiterungen bei spaltenbasierten Indizes Echtzeitanalyse operativer Daten JSON Unterstützung, POLYBASE Administrationstools und deren optimaler Einsatz Aktuelle Tools SQL Server 2016 Data Tools (SSDT) SQL Server Studio (SSMS) Konfigurationsmanager, Sqlcmd, PowerShell SQL Server und wichtige Komponenten Physische Datenbankdateien, Systemdatenbanken und deren Funktion, SQL Server Dienste Aufbau & optimale Verwaltung von Logfiles und Datendateien Erstellung und Verwaltung von Wiederherstellungsmodelle, Kompatibilitätsmodi Dateigruppen, Partitionierung, Komprimierung Wichtige Automatisierungsfunktionen SQL Server Agent, Warnungen und Operatoren, Aufträge Konfigurieren von Datenbank Verwaltungsdatawarehouse, Ressourcenkontrolle Sicherheitssystem des SQL Servers 2016 Vergabe und Verwaltung von Berechtigungen Vorteile von eigenständigen (Contained) Verschlüsselung, Überwachung, Richtlinienmanagement 3 Tage, jeweils von Uhr Michael Friebel SEM229 Dieser Kurs zeigt Ihnen die Datenbank-Administration des MS SQL Servers 2016 und führt Sie in die neuen Funktionen für die Bereiche twicklung und -verwaltung, Verfügbarkeit, Skalierbarkeit, Sicherheit und Business Intelligence ein. Der SQL Server 2016 wird damit mehr und mehr zum idealen Datenbanksystem für umfangreiche Business Intelligence OLAP und OLTP Anwendungen. Er ist ebenso defacto mit nahezu jedem internen Microsoft-Softwarepaket (SharePoint, CRM, Exchange, usw.) im Einsatz. Sichern und Wiederherstellen von Sicherungstypen und -strategien, Anlegen von Wartungsplänen Azure Backup, Desaster Recovery / Notfallwiederherstellung Möglichkeiten zum Gewährleisten einer hohen Verfügbarkeit Failover & Clustering, Datenbankspiegelung und Replikation Always On Hochverfügbarkeitsgruppen Optimierung von SQL Server und Integration Services und Reporting Services SSIS Pakete und Reports, Import- und Exportfunktionalitäten Loggen von Aktivitäten im neuen Design Bedienung des SQL Server Studios Wartung der Vernetzung Ansprechen des SQL Servers mit unterschiedlichen Protokollen Dienstkonten, Einstellungen des Konfigurationsmanagers Konfiguration des Systems Performance-relevante Wartungsthemen Performance-Checks, Analyse-Jobs Überwachungsmechanismen, Columnstore-Indizes Arbeiten mit SQL Server Profiler Einsatz des Datenbankoptimierungsratgebers Möglichkeiten mit leistungsstärkerer Hardware Interoperabilität mit Visual Studio Die Installation und Konfiguration sowie alle praxisrelevanten Alltags-Szenarien werden in vielen praktischen Übungen an den Testsystemen gemeinsam durchgeführt. garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 55

56 Scripting mit der Windows PowerShell Teil 1 Konzepte und praktische Werkzeuge SEM , Hamburg , Zürich , Frankfurt/Main , Basel , München Einführung Die PowerShell als Kommandozeile Systemvoraussetzungen Die Verb-Substantiv-Struktur Automatische Tab-Befehlsergänzung Übersicht über einige wichtige PowerShell-Befehle Nutzung des eingebauten Hilfesystems Navigieren im Dateisystem und der Registry Auslesen, Ändern und Hinzufügen von Einträgen Sonderzeichen verarbeiten mit Escape-Sequenzen Sprachfeatures Cmdlets und Aliase, Filter und Pipes mit Cmdlets Zugriff auf laufende Prozesse Prompt scripten Zugriff auf Umgebungsvariablen Migration von Batch und VBScript zu PowerShell Unterschiede und Gemeinsamkeiten von VBScript, Windows Scripting Host und PowerShell Mögliche Migrationspfade Nutzung von COM-Bibliotheken Die PowerShell-Syntax Variablen und Operatoren Schleifen und Kontrollstrukturen, Zeichenketten Typenumwandlungen (Type-Casting) Arrays, Objekte, Funktionen Globale Variablen, Standardparameter Anpassung der Shell an die Bedürfnisse des Administrators (Profile) Nutzung von Erweiterungen, z.b. den PowerShell Community Extensions 3 Tage, jeweils von Uhr Hanno Neumann SEM117 In diesem herstellerneutralen Seminar erhalten Sie einen soliden Eindruck von den wichtigsten Möglichkeiten der PowerShell und werden danach in der Lage sein, viele administrative Alltagsaufgaben zu automatisieren. Insbesondere Administratoren, die vor der Komplexität von bisherigen Scripttechnologien (vor allem WSH und VBScript) zurückgeschreckt sind, werden angenehm überrascht sein, wie mächtig und vergleichsweise einfach zu erlernen die PowerShell ist. Viele praktische Übungen garantieren Ihnen einen hohen Lernerfolg. Arbeiten mit dem Active Directory Benutzer, Computer, OUs und Gruppen auflisten, auslesen, ändern, anlegen und löschen Scripting in Windows Server 2012 R2/2016: Was ist neu? PowerShell 3.0/4.0/5.0 Windows Scripting Host (WSH) ServerManager Cmd.exe Windows Remote Shell (WinRS) Zugriff auf mit ADO.NET (Datareader und Dataset) Dot Sourcing eigener Scripte Arbeiten mit WMI Überblick über die WMI-Architektur und das Datenmodell Dienste-Verwaltung Auslesen und Schreiben beliebiger per WMI zugänglicher Konfigurationsdaten Inventorisierung Fehleranalyse.NET-Bibliotheken nutzen Überblick über die.net-klassenbibliothek Nutzung von FCL-Bibliotheken (z.b. für einfache GUIs und die Arbeit mit XML-Daten) Arbeiten mit dem PowerShell File System Ordner verwalten Dateien kopieren ACL lesen und schreiben Die behandelten Themen werden in einer Testumgebung in vielen praktischen Übungen gemeinsam erarbeitet. garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 56 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

57 Die Windows PowerShell: Workshop für Fortgeschrittene Teil 2 Vertiefender Workshop mit Performance- und Laufzeitoptimierung SEM , Bern , Frankfurt/Main , Zürich , Bonn , München Auffrischung der wichtigsten PowerShell-Grundlagen Syntax Cmdlets Aliase Filter und Pipes Umgebungsvariablen Warm Up: Diverse Übungen zum Einstieg. Verwendung eigener Klassen in der PowerShell Statische Eigenschaften von Objekten Nutzen Asynchrone Ausführung von Scripten Callbacks Erstellen von eigenen Objekten und Anwendung der Felder Methoden und Eigenschaften Langlaufende Aufgaben als asynchrones Script umsetzen Ermittlung des freien Plattenplatzes (asynchrone Ausführung vs. sequentielle/synchrone Ausführung). Sie haben bereits praktische Erfahrungen mit der Windows PowerShell sammeln können und möchten nun weiterführende Möglichkeiten kennenlernen. In diesem 2-tägigen Erweiterungskurs zur PowerShell erlernen Sie in vielen praktischen Übungen vertiefende Techniken und sind somit in der Lage, die Fehleranfälligkeit von bestehenden Scripten zu minimieren und die Performance der Laufzeit zu verbessern. Für eine erfolgreiche Teilnahme an diesem Workshop sind grundlegende Kenntnisse im Gebrauch der Scriptsprache PowerShell oder die Teilnahme am Kurs SEM117: Scripting mit der Windows PowerShell (vgl. S. 56) erforderlich. Fehlermanagement in Workflows Was wäre wenn? -Szenarien Festlegung der Fehlertoleranz Auf erkannte Fehler reagieren Fehlerdetails bewerten Debugging Tasks und Workflows Verkettung von Automatisierungsszenarien Beispiel: ist ein Computer schon im AD vorhanden? Falls nicht, Computerkonto anlegen, erneut prüfen und in einem Fehlerfall eine Rückmeldung samt Analyse erhalten. Auswertung von Datenbeständen unterschiedlicher Herkunft Umsetzung mehrstufiger Prozesse in PowerShell-Scripten - Anlegen von Objekten im AD - Weiterleitungen von Tickets im Helpdeskumfeld - Validierung von übertragenen Datenbeständen mit entsprechenden automatisierten Handlungsschritten. Sicherheit Absicherung der PowerShell-Umgebung Signatur von Skripten Parallele Abarbeitung von Tätigkeiten Multithreading mit der PowerShell Nutzung von Workflows mit der Workflowengine Hinweis: Anhand eines kleinen Projektes aus dem täglichen Arbeitsumfeld werden die einzelnen Themenpunkte praxisnah vermittelt und durch eine eigenständige Umsetzung durch die Teilnehmer in verschiedenen Übungen vertieft. 2 Tage, jeweils von Uhr Hanno Neumann SEM238 garantiert ab 2 Teilnehmern, max. 8 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 57

58 Programmieren mit C#: Objektorientierte Konzepte Entwicklung von Windows- und Datenbank-Applikationen SEM , Hamburg , Zürich , Frankfurt/M , Bern , Bonn Einführung in die.net Entwicklung.NET Framework Assembly, Namespace, Klasse Entwicklungsumgebung Visual Studio Objektorientierte Programmierung Klassen, Objekte, Konstruktoren Dynamische & statische Klassen Vererbung Grundlagen C# Programmiersprache C# Klassen, Objekte, Datentypen Programmsteuerung LINQ Motivation LINQ LINQ Syntax Lambda-Expression Anonyme Datentypen Exception Konzepte der Fehlerbehandlung Syntax try-catch Exception Klasse Eigene Exception Klasse ADO.NET Überblick Datenzugriffsschichten Architektur ADO.NET Typed DataSet Entity Framework WCF-DataServices Interfaces Definition von Interfaces, Arbeiten mit Interfaces 5 Tage, jeweils von Uhr Hanno Neumann SEM202 Mit umfangreichen objektorientierten Konzepten ausgestattet stellt C# die Programmiersprache im Hinblick auf die fortschrittliche Technik der Programmierung unter.net dar. Dieser Kurs vermittelt die projektunabhängigen Grundlagen und stellt die Entwicklung von Windows- und Datenbank- Applikationen in den Vordergrund. Der Einsatz der eingebetteten.net Framework-Technologien Win- Forms und ADO.NET wird detailliert vorgestellt. Neben Datentypen und Klassenbibliotheken werden Namespaces, Klassenerstellung, Vererbung und das Handling mit Fehlern besprochen. Standardinterfaces Interface & Implementierung Delegates Definition von Delegates Callback Delegate Event-Delegate Asynchroner-Delegate Anonyme Methoden Generics Generische Datentypen Entwerfen und Implementieren von Generics Contrains für Parameter Parallel Überblick Multithreading Thread Cancelation Barrier Task Parallel Library (TPL) Multithreading Synchronisation Coordination Data Structures (CDS) PLINQ Globalisierung Ressourcen Konzeption Mehrsprachigkeit.NET Ressourcen-Manager Satelliten-Assembly Ressourcen in ASP.NET, Resourcen in WinForm Ressourcen in XAML Die behandelten Themen werden in sehr vielen praktischen Übungen an den Testsystemen gemeinsam erarbeitet. garantiert ab 2 Teilnehmern, max. 8 Personen 2.495, / CHF 2.995, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 58 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

59 HTML5 und CSS3: Modernes Webdesign Moderne Webstandards professionell einsetzen SEM , Bonn , Zürich , Frankfurt/M , Bern , München Aktueller Stand des Webdesigns Drei Säulen: HTML, CSS und JavaScript Aktuelle Versionen von HTML und ihre Dokumenttypen im Überblick HTML vs. XHTML, Position von HTML5 Präsentationsdefinition mit CSS Aktuelle Versionen von CSS im Überblick Überblick und Einführung Entstehungsgeschichte und Anwendungsfälle HTML und CSS in der Praxis Strukturabbildung mit der Markupsprache HTML HTML-Elemente und -Attribute Einbindung von CSS, Kaskade, Spezifizität CSS-Eigenschaften, Boxmodel Neuerungen in HTML5 und Semantik Struktur- und Inline-Elemente Textauszeichnungen Neue Befehle von HTML5 in aktuellen Browsern Medieneinbindung Verwandte Technologien (in Abgrenzung von HTML5) Einstieg in CSS3 Überblick über die Module von CSS3 Neuerungen in CSS3 und ihre Praxisrelevanz Praxis im Webdesign Wahl des richtigen Editors oder einer IDE Mit Zen-Coding schneller den Code generieren Markup einer Dokumentstruktur Einsatz neuer Strukturelemente aus HTML5 Navigationsstruktur, Markup einer Webnavigation Grundlayout, Präsentation mit CSS Systematische Ableitung von CSS-Selektoren von der Dokumentstruktur Mit HTML5 und CSS3 stehen Ihnen als Webdesigner neue Werkzeuge für die Gestaltung, die Anwendungsentwicklung, eine verbesserte Struktur und die Darstellung auf unterschiedlichen Bildschirmgrößen zur Verfügung. Insbesondere für dynamische und auch mobile Web-Anwendungen ergeben sich interessante Aspekte. Wie Sie diese neuen Möglichkeiten ausschöpfen, gleichzeitig Rücksicht auf ältere Browser nehmen und damit erfolgreiche Webseiten entwickeln, erlernen Sie in diesem herstellerneutralen Workshop. Layouts und Navigationen mit CSS Zwei- und mehrspaltige Layouts Navigationsstruktur in HTML CSS-Umsetzung einer Webnavigation Einsatz der neuen CSS3-Eigenschaften Tabellen und Formulare mit HTML5 einbinden Präsentation von Tabellen und Formularen mit CSS Input-Elemente (search, telephone, url, , number, range, color) Formularelemente (keygen, object, progress, meter, output) Validierung Medieneinbindung mit HTML5 Einsatz der neuen Video- und Audio-Elemente Steuerung mit JavaScript Flash- und weitere Plugin-Formate Einsatz von Canvas Geolocation-API Aktuelle Position auslesen Positionswechsel erfassen Fortgeschrittene Themen Animationen mit CSS3 Rotation Transition Webanwendungen DOM-Storage Ajax-Verarbeitung Prüfung des Netzwerk-Status Validieren und Testen von HTML und CSS Die gesamte Thematik wird in sehr vielen praktischen Übungen gemeinsam erarbeitet. 3 Tage, jeweils von Uhr Jörg Barres SEM196 garantiert ab 2 Teilnehmern, max. 8 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 59

60 PC Troubleshooting Alltag nicht nur im User HelpDesk Aus der Praxis für die Praxis SEM , Frankfurt/Main , Bern , Bonn , Basel , Hamburg Sichtfehler bei Übergabe und Annahme erkennen und auswerten Fehlerszenarien an Computersystemen Unfall, Manipulation oder Sabotage? Turn it on and off : Fehlerquellen Alltag im User HelpDesk: Support an der Front Werkzeugkiste des Supporters: Toolauswahl Moderne Systemkomponenten Vom Netzteil mit PFC bis zur HDMI Grafikkarte Bus-Standards: AGP, PCI-X & Co. BIOS, Firmware, Extensible Firmware Interface RAM: Wie viel ist genug? Gibt es ein zu viel? Speichertypen, Dual Channel, Ausbaustufen Dual-, Quad Core CPUs & Co.: Alternativen und Einsatzszenarien Fehlereingrenzung Soll-/Ist-Verhalten: POST, Bootvorgang, Screens Systemanalyse: Schwächen erkennen und beseitigen Logfiles Wiederherstellungspunkte und -Konsole Standards und Verfahren Fehleranalyse am PC, Netzwerk und Server Incident, Problem, Change: strukturiertes Vorgehen Diagnose und Support im Team Aufgaben und Tätigkeiten in Anlehnung an ITIL und COBIT Die Harddisk: Fluch und Segen im PC Umgebungsbedingungen, MTBF, Anschlüsse,... Schnittstellen (intern und extern) Backup & Restore auch auf dem User-PC? Speicheralternativen: SolidState, DVD, Cloud und Standards und Trends in der Archivierung Egal ob Sie tatsächlich im User HelpDesk arbeiten, im Call-Center sitzen oder einfach nur den Supportbereich in Ihrem Unternehmen abdecken müssen hier finden Sie das nötige Knowhow. Über die unverzichtbaren Basics, strukturierte Vorgehensweisen, ITIL konforme Gliederung des Supports bis zum 2nd-Level alles was der Techniker im Alltag braucht. Selbst wenn Sie nur zwischen Ihrem Unternehmen und dem externen Support vermitteln müssen, finden Sie in diesem Seminar noch Tipps, Tricks und Kniffe für den Alltag. Peripherie: mobil, stationär, legal, nötig... USB 2.0/3.0, FireWire WLAN, Bluetooth, WWAN Weitere Interfaces und/oder Adapter Abwärts- und Aufwärtskompatibilität Trends & Marktrelevanz, praxisnahe Lösungen Das System im Netz: LAN/WAN-Umgebungen & Auswirkungen Networking für den UHD Home-Office, Front- und Back-Office Zugangsnetze allgemein: UMTS, HSDPA, LTE, Szenarien, um die kein Support herumkommt Viren, Trojaner, Würmer, Mal- & Spyware,... Kompromittierte Systeme, Sicherung, Säuberung, Weiternutzung (Risikoabwägung) Mein System ist so langsam Performanceprobleme beheben, Datenrettung Tuning: Systemoptimierung nur da wo es auch Vorteile bringt Fakes erkennen und Zeit sparen Scharlatanerie & wirkungslose Versprechen aufdecken und abwägen, Wirksamkeit überprüfen Bottlenecks, Datenraten, Benchmarking GreenIT: PowerSaving vs. Overclocking Neuinstallation, Reparatur und/oder Image BIOS Flashing, Treiberupdate Reparaturszenarien Teil 1 Die wesentlichen Themenpunkte werden in vielen praktischen Übungen an dem PC-Equipment gemeinsam erarbeitet. 3 Tage, jeweils von Uhr Siegmund Dehn SEM103 garantiert ab 2 Teilnehmern, max. 10 Personen 1.995, / CHF 2.395, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 60 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

61 Advanced Troubleshooting: Mehr Knowhow für den User HelpDesk Nachhaltige Lösungen für komplexe Strukturen finden SEM , Frankfurt/Main , Bern , Bonn , Basel , Hamburg Der 3rd Level Support in der EDV-Organisation des Unternehmens Grundsätzliches zur Strukturierung des HelpDesks Support heutzutage ITIL und andere Hilfen Outsourcing oder Insourcing Aktuelles & Trends Hardwareeinsatz im PC-Troubleshooting Grenzen von Austausch und Fehlersuche Einsatz von spezieller Hardware Wenn scheinbar nix mehr hilft die Dinge, an die der Techniker eher selten denkt Externe Einflüsse (der PC ist gar nicht defekt, wirkt aber so ) Strom, Fehlerströme, Auswirkungen Tuning im Detail Relevante BIOS Einstellungen anpassen: Wofür & wieso? Stabilitätsgrenzen erkennen, definieren & ausnutzen Ganz genau auf die Platte geschaut Die Unterschiede zwischen HDD und SDD Knoppix o.ä. als Hilfsmittel (nicht nur bei Harddisk-Problemen) Worst-Case: Datenrettung (und das Szenario drum herum) Verschiedene Systeme werden durch Tuning auf Hard- und Softwareebene leistungsgesteigert, bewertet und verglichen. Dabei werden Utilities eingesetzt, die im Support typischerweise helfen können. Anschließend werden die Szenarien geprüft. Teil 2 Der erste Eindruck ist vorbei, die Kollegen vom Support haben aufgegeben es liegt an Ihnen, das System zu retten oder abzuschreiben. Vielleicht ist aber auch eine Auswertung des Fehlerfalls nötig (ITIL ) oder Sie sind als Programmierer oder Systemspezialist genötigt tiefer in den Ausfallgrund einzutauchen. In diesem herstellerneutralen Seminar werden die Methoden und Tools vorgestellt, die mangels Zeit und Budget im normalen Support eher selten zum Tragen kommen. Schwerpunkt ist die Analyse von Windows-Problemen auf oder mit moderner Hardware nicht immer jedoch ausschließlich mit Microsoft-Produkten. Betriebssystemverhalten analysieren & interpretieren Startverhalten des Betriebssystems visualisieren und analysieren Bordwerkzeuge im Fehlerfall: Sichere und richtige Anwendung Networking: Do you speak IP or IPv6? Hilfe im LAN/WAN Netzwerkprotokolle richtig analysieren und anwenden Namensauflösung und andere typische Windows-Probleme Mit PacketTracer dem OS und den Anwendungen auf der Spur Debuggen von Applikationen Netzwerkverhalten kompromittierter Systeme analysieren Rückschlüsse auf Prozesse und Threads Paketaufzeichnung und Verkehrssymptomatik visualisieren. Was Sie schon immer über Windows wissen wollten, Export, Import und Reparatur der Registry Probleme und Chancen beim Cloning, Imaging und Restore Abwärtskompatibilität: Fluch oder Segen? Uralte Software unter modernem OS zum Laufen bringen isierung als Alternative? Forensik wenn es mal ganz genau genommen wird Vorgehensweisen für die ganz schlimmen Fälle Wo auch der Profi aufgibt: Grenzen der Datenrettung Hinweis: Viele Beispiele aus der Praxis visualisieren die Kreativität der Endbenutzer und Hersteller. 2 Tage, jeweils von Uhr Siegmund Dehn SEM149 garantiert ab 2 Teilnehmern, max. 10 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 61

62 Smartphones und andere mobile Endgeräte in der Praxis Sichere Einbindung und Verwaltung in das Unternehmensnetz SEM , Frankfurt/Main , Zürich , Bonn , Bern , Hamburg Einführung: Mobile - Stand der Technik Aktuelle Endgeräte und Plattformen: Apple ios, Android, Windows (Phone), RIM Blackberry Sicherheitsrisiken beim Einsatz privater Endgeräte im Unternehmen Always Online aber sicher? BYOD: Integration von Lifestyle-Geräten in den Business-Alltag Grundlegender Schutz der Endgeräte Schutz des Firmennetzwerkes Private Networks (VPN), Zugang über SSL-Appliances Nutzung von privaten APNs / MPLS-Lösungen Einrichtung eines IPSec-VPN (Windows, Android / ios) Installation und Konfiguration von Anti-Virus (Windows, Android, ggf. ios) Installation & Konfiguration von Anti-Theft-Lösungen (Android, ios). Applikationen auf dem mobilen Endgerät Push Mail: Architektur und Sicherheitsaspekte im Vergleich Apps nutzen und sperren: Applikationsmanagement auf den Plattformen Nutzung virtueller Desktops / Remote Desktops Smartphone Container Lösungen Mobile Device (MDM) On Air: Zentrale Verwaltung von Smartphones Marktüberblick: Administrations-Software für Smartphones Device-Steuerung Aktivierung und Deaktivierung von Gerätefunktionen Durchsetzung von Unternehmensrichtlinien (z.b. Passwort-Richtlinien) Verteilung von Software und Updates 2 Tage, jeweils von Uhr Peter Szabo SEM108 Dank eines rasanten technologischen Fortschritts gehört heute die Möglichkeit auf relevante Daten quasi jederzeit und an jedem Ort zugreifen zu können, zu den grundlegenden Anforderungen des s an die IT. BYOD (Bring Your Own Device) stellt dabei für die IT-Verantwortlichen eine weitere Herausforderung dar. In diesem Seminar werden neben theoretischen Grundlagen auch ausgewählte Lösungsbeispiele praktisch vorgestellt. Ein Schwerpunkt ist dabei der Schutz des Firmennetzwerkes sowie die Absicherung der mobilen Clients. Schutz der Clients Anti-Viren-Lösungen für die diversen Plattformen Zugriffsschutz: z.b. Pre-Boot-Authentifizierung Krypto-Lösungen für Endgeräte No way out: Absicherung der Schnittstellen Network Access Protection (NAP) Funktionsprinzip Unterstütze Plattformen Organisatorische Maßnahmen IT-Benutzerrichtlinie Internet-Nutzung on the road : Regeln zur Verwendung von öffentlichen WLAN Access Points Maßnahmen bei Verlust eines Gerätes Sicherheitsrichtlinien für Notebooks Sicherheitsbewusstsein: Verständnis schaffen Mitarbeiter sensibilisieren Praxisbeispiele: Dieses Seminar bietet Ihnen neben einem Technologie- und Anbieterüberblick auch konkrete Lösungsvorschläge und praxiserprobte Musterszenarien. Jeder Teilnehmer erhält eine Begleit-CD mit aktuellen Demo- Versionen verschiedener Anbieter, die Ihnen eine vertiefende Beschäftigung mit dem Thema ermöglicht. Hinweis: Eigene Notebooks / Smartphones der Teilnehmer werden gerne und sicher in das Testnetzwerk integriert. garantiert ab 2 Teilnehmern, max. 10 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 62 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

63 MS Office 365: Installation, Konfiguration und Migration Technisches Wissen für Administratoren, IT-Verantwortliche und Helpdesk-Mitarbeiter SEM , Hamburg , Zürich , Frankfurt/Main , Basel , Bonn Vergleich der Office Pläne Office 2016 versus Office 365 Lokale-Apps und Web-Apps Microsoft Office 365 und Microsoft Cloud Integration Enthaltene Programme: Apps und Komponenten Office 365 Systemvoraussetzungen Lizenzierung und Aktivierung Unterschied zwischen der 32Bit- und 64Bit-Version Rollout-Planung, Änderungen in der Setupstrategie und Updates Verteilungs- & Installationsmethoden unbeaufsichtigte Installation durchführen Click-to-Run Installation Toolkit für die Erstellung von MSI-Dateien Anpassung der XML-Konfigurationsdateien Updatemechanismen Das verbesserte Sicherheitskonzept Makroausführung einschränken Datenausführungsverhinderung Vertrauenswürdige und nicht vertrauenswürdige Speicherorte Vertrauenswürdige Dokumente Digitale Signaturen für Makros und Add-Ins Einstellungen für den Zugriffsschutz Geschützte Ansichten Datenschutzoptionen konfigurieren Planen der Sicherheitseinstellungen in Office 365 Einstellungsempfehlungen im Sicherheitscenter Überblick über die mehr als Gruppenrichtlinien Anpassen der Office Online- und Internet-Funktionen Cloud und Office-App Integration steuern Soft-Link: 2 Tage, jeweils von Uhr Frank Brinkmann SEM237 In diesem herstellerneutralen Seminar werden die notwendigen Informationen zum Konfigurieren und Ausrollen von Office 365 vermittelt. Die Teilnehmer erhalten einen Überblick über die technischen Möglichkeiten von Office 365 Planung, Setup und Deployment und Support. In erster Linie richtet sich dieses Seminar an Unternehmen, die derzeit Office 2010, 2013 oder älter im Einsatz haben und an Mitarbeiter und IT-Verantwortliche, die für Deployment, Unterhalt und Support von Office-Installationen zuständig sind. Überblick über das Office 365 Admin-Center Konzepte um Domänen und Benutzer einzurichten Benutzer und Gruppenverwaltung in der Praxis Einsatz von Powershell Cmdlets zur Benutzerverwaltung in Office 365 (Sicherheitsgruppen, Rollen) Überblick zu der Administration von weiteren 365 Komponenten Exchange / Skype / SharePoint / Yammer / Flow Groups / Teams / OneDrive / Planner / Delve / PowerApps Security & Compliance Dienste-Status anzeigen Die mobile Administrator-App Verwaltung mobiler Geräte für Office 365 Support und Serviceanfragen erstellen Dateiformate Ältere Office Dateien öffnen Ältere Office Dateien konvertieren Änderungen und Neuerungen Wichtige Neuerungen in den einzelnen Anwendungen im Vergleich zu Office 2013 und älter Wegfall von Funktionen, die seit Office 2013 und älter aus Office 365 entfernt wurden Überblick über Erstellung und Verwendung von Microsoft- Power-Apps und Flow s Technische Hintergrundinformationen für die Integration firmenspezifischer Farbvorgaben in Office 365 Alle wesentlichen Themenpunkte werden in einer Testumgebung gemeinsam erarbeitet. Die Schwerpunkte der Übungen werden in Absprache mit den Teilnehmern festgelegt. garantiert ab 2 Teilnehmern, max. 8 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. 20 % bei mehr als einem Teilnehmer eines IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 63

64 Windows 10 und MS Office 2016 für Umsteiger Der effektive und schnelle Weg zu den neuen Funktionen SEM , Frankfurt/Main , Frankfurt/Main , Frankfurt/Main Windows 10 Die wichtigsten Neuerungen auf einen Blick Der schnelle Umstieg auf Windows 10 Dateien und Ordner im Griff System pflegen und schützen Vernetztes Arbeiten Besondere Einstellungen und Funktionen Microsoft Office 2016 Programmübergreifende Neuerungen in Office 2016 Intuitive Benutzeroberfläche: Das neue Bedienkonzept Neues zu Dateien und den Office-Dateiformaten Online und im Team arbeiten Dokumente ansprechend gestalten Tipps rund ums Drucken Microsoft Word 2016 Die wichtigsten Neuerungen auf einen Blick Texte eingeben und individuell gestalten Listen, Aufzählungen und Tabellen Dokumente mit Illustrationen gestalten Zeit sparen mit Schnellbausteinen und Vorlagen Verweise, Verzeichnisse und Navigationsbereich Serienbriefe und Dokumentvergleich Hilfesystem und Word Anpassung Microsoft Excel 2016 Die wichtigsten Neuerungen auf einen Blick Arbeitsmappen im Griff Tabellen effektiv erstellen und bearbeiten Arbeitsblätter formatieren Formeln und Funktionen Komfortables Sortieren Diagramme einsetzen und formatieren 2 Tage, jeweils von Uhr Peter Frey SEM226 Dieses zweitägige herstellerneutrale Seminar richtet sich an Anwender, die von einer älteren Version von Microsoft Office auf die Version 2016 umsteigen. In dieser Version gibt es viele Neuerungen und Fortschritte. Dies zeigt sich vor allem im Bereich der überarbeiteten Benutzeroberfläche, in der Online-Zusammenarbeit oder in der Anpassung an moderne Arbeitsbedingungen. Sie sind nach dem Seminar mit den neuen und geänderten Funktionen von Office 2016 vertraut und können diese effektiv im Alltag nutzen. Behandelt werden außer der geänderten Bedienung folgende Schwerpunktthemen: Neuerungen in Outlook, Word, Excel & PowerPoint. Souveräner Umgang mit großen Tabellen Einfachere Nutzung von Filtern und Pivot-Funktionen Microsoft PowerPoint 2016 Die wichtigsten Neuerungen auf einen Blick Folien gestalten und Vorlagen erstellen Optimierte Animationsmöglichkeiten Erweiterte Folienmaster-Funktionen Drucken und Speichern Erfolgreich präsentieren Microsoft Outlook 2016 Die wichtigsten Neuerungen auf einen Blick Reduzierbarer Navigationsbereich Nachrichten im Griff Integrierte Sofortsuche Kontakte: Adressen per Mausklick Managen von: Terminen Aufgaben Besprechungen Aufgaben: Planung leicht gemacht RSS-Feeds Funktionen bei Serienmails Outlook organisieren In diesem Kurs werden die wesentlichen Inhalte in vielen Übungen direkt in die Praxis umgesetzt. Hinweis: Dieser Kurs kann auf Wunsch auch in der Office-Version 2007 oder 2010 durchgeführt werden. garantiert ab 2 Teilnehmern, max. 10 Personen 695, / CHF 850, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 64 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

65 MS Office 2016: Installation, Konfiguration und Migration Technisches Wissen für Administratoren und IT-Verantwortliche SEM , Hamburg , Zürich , Frankfurt/Main , Basel , Bonn Überblick über die Office 2016 Editionen Microsoft Office 365 und Microsoft Cloud Integration Enthaltene Programme und Komponenten Office 2016 Systemvoraussetzungen, Lizenzierung und Aktivierung Unterschied zwischen der 32Bit- und 64Bit-Version Rollout-Planung, Änderungen in der Setupstrategie unbeaufsichtigte Installation durchführen Das Office Anpassungstool (OCT) Neue Aktivierungsmethoden Multiple Activation Key (MAK), Key Service (KMS) Anpassung der XML-Konfigurationsdateien Architektonische Neuerungen Sprachneutrale & mehrsprachige Installationen mit Language Packs Lokale Installationsquelle (LIS), Netzwerk Installationspunkt (NIP) Integrierter Initial Update Prozess Planen einer Musterkonfiguration (MSP) Patch-Files importieren und exportieren Die Methoden, wie MS Office 2016 erfolgreich in großen Organisationen ausgerollt werden kann, haben sich bedeutend verändert. In diesem herstellerneutralen Seminar werden die notwendigen Informationen zum Konfigurieren und Ausrollen von Office 2016 vermittelt. Die Teilnehmer erhalten einen Überblick über die technischen Möglichkeiten rund um das Office 2016 Setup und De ployment. In erster Linie richtet sich dieses Seminar an Unternehmen, die derzeit Office 2010, 2013 oder älter im Einsatz haben und an Mitarbeiter und IT-Verantwortliche, die für Deployment, Unterhalt und Support von Office-Installationen zuständig sind. Planen der Sicherheitseinstellungen in Office 2016 Einstellungsempfehlungen im Sicherheitscenter Troubleshooting während und nach der Installation sowie automatisierte Fehlerbeseitigung Einspielen von Service Packs vor dem Sichern des aktuellen Zustandes Wiederherstellung des Zustandes vor der Service Pack-Installation Möglichkeiten bei Updates Häufig gemachte Fehler bei der Installation Pflege und Wartung Wartung und Reparatur bestehender Office 2016-Installationen Deinstallieren von Office 2016-Installationen Überblick über verfügbare Tools Office Migration Planning Manager (OMPM) Office Code Compatibility Inspector (OCCI) Überblick über die mehr als Gruppenrichtlinien in Office 2016 Anpassen der Office Online- und Internet-Funktionen Vorherige Versionen entfernen Anwendungsspezifische Konfigurationen Anpassen oder Migrieren von Benutzeroptionen Das verbesserte Sicherheitskonzept Makroausführung einschränken, Datenausführungsverhinderung Vertrauenswürdige und nicht vertrauenswürdige Speicherorte Vertrauenswürdige Dokumente Digitale Signaturen für Makros und Add-Ins Einstellungen für den Zugriffsschutz Geschützte Ansichten, Datenschutzoptionen konfigurieren Verteilen von angepassten Schnellzugriffsleisten Verschiedene Office-Versionen gleichzeitig nutzen Mehrere Office-Installationen nebeneinander Neue Dateien in älteren Programmversionen öffnen Compatibility Pack für ältere Office-Versionen Technische Hintergrundinformationen für die Integration firmenspezifischer Farbvorgaben in Office 2016 Wichtige Neuerungen in den einzelnen Anwendungen im Vergleich zu Office 2013 und älter 2 Tage, jeweils von Uhr Frank Brinkmann SEM227 garantiert ab 2 Teilnehmern, max. 8 Personen 1.695, / CHF 2.050, jeweils zzgl. MwSt. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 65

66 Geschäftsbedingungen IFTT EDV-Consult GmbH (für Deutschland) Internet: Schriftlich: IFTT EDV-Consult GmbH Lyoner Straße 14 D Frankfurt/Main Telefonisch: / Bitte reichen Sie Ihre schriftliche Anmeldung nach. Telefax: / Die Teilnahmegebühr entnehmen Sie bitte der jeweiligen Seminarbeschreibung. Darin enthalten sind jeweils ein reichhaltiges Mittagessen, 2 Kaffeepausen, Erfrischungsgetränke und die Dokumentation. Die Gebühren verstehen sich zzgl. 19% MwSt. Überweisen Sie diese nach Erhalt der Rechnung. Mit Erscheinen dieses Kataloges verlieren alle bisherigen Preisangaben ihre Gültigkeit. Die Teilnehmerzahl ist aus didaktischen Gründen begrenzt. Die Anmeldungen werden in der Reihenfolge des Posteingangs berücksichtigt. Jede Anmeldung wird dem Teilnehmer oder der anmeldenden Person umgehend schriftlich bestätigt. Mit der Anmeldebestätigung erhalten Sie eine Anfahrtsskizze zum Seminarort bzw. einen Flyer zum Seminarhotel und die Rechnung. Rabatte: Nimmt mehr als ein Vertreter desselben Unternehmens am gleichen Termin eines nicht firmeninternen Kurses teil, gewähren wir jeder weiteren Person einen Rabatt von 20%. Dieses Angebot ist nicht mit weiteren Sonderkonditionen kombinierbar und ist nicht gültig für unsere Intensiv-Kurse sowie alle ITIL -Kurse. Das Kleingedruckte So einfach melden Sie sich an (für die Schweiz) Schriftlich: info@iftt.ch DMC AG Geschäftsbereich IFTT EDV-Consult Leopoldstr. 6 CH-6210 Sursee Telefonisch: / Bitte reichen Sie Ihre schriftliche Anmeldung nach. Telefax: / Bei Stornierungen bzw. Absagen bis 14 Tage vor Seminarbeginn erheben wir eine Bearbeitungspauschale von EURO 80, /CHF 100, zzgl. MwSt. Bei späteren Absagen oder Nichterscheinen müssen wir die volle Kursgebühr in Rechnung stellen. Selbstverständlich ist die Vertretung des angemeldeten Teilnehmers möglich. Individuell kalkulierte, firmenspezifische Kurse sind von diesen Regelungen ausgenommen. Bei Terminänderungen oder Terminabsagen aus zwingenden organisatorischen Gründen werden Sie von uns unter Bekanntgabe eines neuen Termins umgehend benachrichtigt. Sagt Ihnen dieser Termin nicht zu, erhalten Sie bereits bezahlte Gebühren zurück. Weitergehende Ansprüche können jedoch nicht anerkannt werden. Bei Verhinderung des Referenten (nicht vorhersehbar z.b. Erkrankung) behalten wir uns das Recht vor, einen anderen, gleichwertigen Referenten einzusetzen, um weiterhin eine ordnungsgemäße Durchführung des Seminars zu gewährleisten. Vertretbare Abweichungen vom angekündigten Seminarprogramm aus Gründen der Aktualität oder im Interesse unserer Kunden sind möglich. Datenschutz: Die geschäftsmäßige Verarbeitung Ihrer Adressdaten und Kriterien zur interessengerechten Werbeselektion für dieses Werbeschreiben erfolgt nach Art. 6 (1) f. DSGVO durch IFTT EDV-Consult GmbH, Lyoner Straße 14, Frankfurt/Main. Sie können jederzeit einer zukünftigen werblichen Nutzung Ihrer Daten unter obiger Anschrift wiedersprechen. Für Auseinandersetzungen zu Verträgen gilt das deutsche Recht. Gerichtsstand ist Frankfurt am Main. Es gelten die allgemeinen Geschäftsbedingungen der IFTT EDV-Consult GmbH. IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de 66 Ein Unternehmen der DMC-Group DMC AG CH-6210 Sursee info@iftt.ch

67 Seminarstandorte und Hotelverzeichnis Alle unsere Kurse können auf Anfrage auch in vielen weiteren Städten in Deutschland und der Schweiz durchgeführt werden. Hannover Mercure Hotel am Entenfang Tel.: / In der Regel finden die Seminare jedoch in den folgenden Hotels statt: HAMBURG Leonardo Hotel Hamburg Airport Tel.: / DÜSSELDORF Günnewig Hotel Uebachs Tel.: / BONN Mercure Hotel Bonn-Hardtberg Tel.: / FRANKFURT/MAIN Unsere Seminare & Workshops finden ent weder im hausinternen Schulungs zentrum oder in einem Seminar-Hotel statt. Die genauen Informationen erhalten Sie rechtzeitig vor Seminar beginn. Stuttgart Mercure Hotel Stuttgart Böblingen Tel.: / 6450 Basel Hotel Baslertor Tel.: / Bern Novotel Bern Expo Tel.: / Deutschland Schweiz BERLIN Holiday Inn City-West Tel.: / Leipzig/Radefeld Ibis Styles Tel.: / 420 Nürnberg Ibis Nürnberg City am Plärrer Tel.: / MÜNCHEN Quality Hotel München Messe Tel.: / ZÜRICH Park Inn Zürich Airport Tel.: / IFTT EDV-Consult GmbH D Frankfurt/Main info@iftt.de DMC AG CH-6210 Sursee info@iftt.ch Ein Unternehmen der DMC-Group 67

68 IFTT EDV-Consult GmbH Lyoner Straße 14 D Frankfurt/Main Tel.: / Fax: / info@iftt.de IFTT EDV-Consult GmbH P PREMIUMADRESS BASIS DIALOGPOST K109 Deutschland Schweiz Ein Unternehmen der DMC-Group Standorte: Deutschlandweit & in der Schweiz

1/2019. IFTT EDV-Consult GmbH. Seminarkatalog. herstellerneutral & objektiv seit Windows Client- & Server-Systeme. Linux

1/2019. IFTT EDV-Consult GmbH. Seminarkatalog. herstellerneutral & objektiv seit Windows Client- & Server-Systeme. Linux IFTT EDV-Consult GmbH Seminarkatalog Windows Client- & Linux & Programmierung IT- u.v.m. Wenn Sie uns kennen, wissen Sie mehr! herstellerneutral & objektiv seit 1992 1/2019 Ihr Seminarberater jetzt auch

Mehr

IFTT EDV-CONSULT GMBH

IFTT EDV-CONSULT GMBH IFTT EDV-CONSULT GMBH Seminarkatalog 4/20 Windows Client- & Linux Benutzerbetreuung & Programmierung IT- u.v.m. Wenn Sie uns kennen, wissen Sie mehr! herstellerneutral & objektiv seit 1992 4/2018 Ihr Seminarberater

Mehr

2/2018. IFTT EDV-Consult GmbH. Seminarkatalog. herstellerneutral & objektiv seit Windows Client- & Server-Systeme. Linux

2/2018. IFTT EDV-Consult GmbH. Seminarkatalog. herstellerneutral & objektiv seit Windows Client- & Server-Systeme. Linux IFTT EDV-Consult GmbH Seminarkatalog Windows Client- & Linux & Programmierung IT- u.v.m. Wenn Sie uns kennen, wissen Sie mehr! herstellerneutral & objektiv seit 1992 2/2018 Ihr Seminarberater jetzt auch

Mehr

1/2018. IFTT EDV-Consult GmbH. Seminarkatalog. herstellerneutral & objektiv seit Windows Client- & Server-Systeme. Linux

1/2018. IFTT EDV-Consult GmbH. Seminarkatalog. herstellerneutral & objektiv seit Windows Client- & Server-Systeme. Linux IFTT EDV-Consult GmbH Seminarkatalog Windows Client- & Linux & Programmierung IT- u.v.m. Wenn Sie uns kennen, wissen Sie mehr! herstellerneutral & objektiv seit 1992 1/2018 Ihr Seminarberater jetzt auch

Mehr

3/2018. IFTT EDV-Consult GmbH. Seminarkatalog. herstellerneutral & objektiv seit Windows Client- & Server-Systeme. Linux

3/2018. IFTT EDV-Consult GmbH. Seminarkatalog. herstellerneutral & objektiv seit Windows Client- & Server-Systeme. Linux IFTT EDV-Consult GmbH Seminarkatalog Windows Client- & Linux & Programmierung IT- u.v.m. Wenn Sie uns kennen, wissen Sie mehr! herstellerneutral & objektiv seit 1992 3/2018 Ihr Seminarberater jetzt auch

Mehr

Microsoft Exchange Server Für Administratoren

Microsoft Exchange Server Für Administratoren Microsoft Exchange Server 2013 - Für Administratoren Kompakt-Intensiv-Training Unsere Schulung "Microsoft Exchange Server 2013 - Für Administratoren" vermittelt Ihnen die neuen Funktionen und Features

Mehr

IFTT EDV-CONSULT GMBH

IFTT EDV-CONSULT GMBH IFTT EDV-CONSULT GMBH Seminarkatalog 3/20 Windows Client- & Linux Benutzerbetreuung & Programmierung IT- u.v.m. Wenn Sie uns kennen, wissen Sie mehr! herstellerneutral & objektiv seit 1992 3/2017 Ihr Seminarberater

Mehr

MCSE Productivity Exchange 2016

MCSE Productivity Exchange 2016 MCSE Productivity Exchange 2016 Seminardauer 25 Tage, jeweils von 9:00-16:00 Uhr Seminarziele: In diesem Seminar lernen die Teilnehmer das Wissen der Kurse, die zum MCSE Productivity für den Exchange Server

Mehr

2/2017. IFTT EDV-Consult GmbH. Seminarkatalog. seit. Jahren. Ein Unternehmen der DMC-Group. herstellerneutral & objektiv

2/2017. IFTT EDV-Consult GmbH. Seminarkatalog. seit. Jahren.  Ein Unternehmen der DMC-Group. herstellerneutral & objektiv IFTT EDV-Consult GmbH herstellerneutral & objektiv Windows Client- & Linux & Programmierung IT- u.v.m. Wenn Sie uns kennen, wissen Sie mehr! seit 25 Jahren Seminarkatalog 2/2017 Deutschland Schweiz Standorte:

Mehr

MCSE Productivity Exchange 2016

MCSE Productivity Exchange 2016 MCSE Productivity Exchange 2016 Seminardauer 25 Tage, jeweils von 9:00-16:00 Uhr Seminarziele: In diesem Seminar lernen die Teilnehmer das Wissend der Kurse, die zum MCSE Productivity für den Exchange

Mehr

MCSE für Windows Server 2003

MCSE für Windows Server 2003 Thomas Joos MCSE für Windows Server 2003 Für Examen Nr. 70-270, 70-290, 70-291, 70-293, 70-294, 70-297 und 70-284 ^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England

Mehr

MOC 6419B: Konfiguration, Verwaltung und Pflege von Servern mit Windows Server 2008 Betriebssystem

MOC 6419B: Konfiguration, Verwaltung und Pflege von Servern mit Windows Server 2008 Betriebssystem MOC 6419B: Konfiguration, Verwaltung und Pflege von Servern mit Windows Server 2008 Betriebssystem Kompakt-Intensiv-Training Das Training "MOC 6419B: Konfiguration, Verwaltung und Pflege von Servern mit

Mehr

Neuerungen im Überblick 13

Neuerungen im Überblick 13 Vorwort Neuerungen im Überblick 13 1.1 Editionen und Systemvoraussetzungen 14 1.2 Allgemeine Neuerungen von Windows 8 15 1.3 Windows 8 installieren und bereitstellen 17 1.4 Bedienung der neuen Oberfläche

Mehr

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam Veeam Availability Platform Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Vorstellung Veeam Software Die Veeam Availability Platform Private Cloud / On-Premises

Mehr

MOC 6421B: Konfiguration einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008

MOC 6421B: Konfiguration einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008 MOC 6421B: Konfiguration einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008 Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. In dieser

Mehr

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23 Teil I Allgemeine System-Administration In diesem Teil: Kapitel 1 Windows Server 2016 Neues, Lizenzierung und Download............................... 23 Kapitel 2 Windows Server 2016 installieren oder

Mehr

5/2014. IFTT EDV-Consult GmbH. Seminarkatalog. Ein Unternehmen der DMC-Group. herstellerneutral & objektiv seit 1992

5/2014. IFTT EDV-Consult GmbH. Seminarkatalog.  Ein Unternehmen der DMC-Group. herstellerneutral & objektiv seit 1992 IFTT EDV-Consult GmbH Windows Client- & Linux & u.v.m. Wenn Sie uns kennen, wissen Sie mehr! herstellerneutral & objektiv seit 1992 Seminarkatalog 5/2014 Deutschland Schweiz Standorte: Deutschlandweit

Mehr

To be the fittest mit innovativen IT-Infrastrukturen. Was bringt Windows 10 für Ihr Unternehmen?

To be the fittest mit innovativen IT-Infrastrukturen. Was bringt Windows 10 für Ihr Unternehmen? To be the fittest mit innovativen IT-Infrastrukturen Was bringt Windows 10 für Ihr Unternehmen? Mindmap als Agenda Typische Fragen bei der Einführung eines neuen Betriebssystems: Sicherheit und Support

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein

Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein 16. Bonner Microsoft-Tag für Bundesbehörden Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein Roj Mircov & Ansgar Heinen Microsoft Deutschland GmbH IT Trends mit hohem Einfluß

Mehr

Kompakter Einstieg in Netzwerktechnologien MS Windows Server 2012 R2 Grundkurs MS Windows Server 2012 R2 Aufbaukurs...

Kompakter Einstieg in Netzwerktechnologien MS Windows Server 2012 R2 Grundkurs MS Windows Server 2012 R2 Aufbaukurs... Inhalt Kompakter Einstieg in Netzwerktechnologien... 2 MS Windows Server 2012 R2 Grundkurs... 3 MS Windows Server 2012 R2 Aufbaukurs... 4 Powershell - Scripting - Grundlagen... 5 SQL Server 2012 Grundlagen...

Mehr

Microsoft Exchange Server Kernlösungen (nach MOC 20341)

Microsoft Exchange Server Kernlösungen (nach MOC 20341) Microsoft Exchange Server 2013 - Kernlösungen (nach MOC 20341) Kompakt-Intensiv-Training Das Seminar befähigt die Teilnehmer zur kompetenten Verwaltung und Konfiguration von Microsoft Exchange Server 2013.

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

MCITP für Windows Server 2008

MCITP für Windows Server 2008 Thomas Joos MCITP für Windows Server 2008 Die komplette Prüfungsvorbereitung ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

- einen großen Funktionsumfang

- einen großen Funktionsumfang Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

SEMINAR K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Preis

SEMINAR K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Preis Home Seminare Seminare & Termine Microsoft Server-/Betriebssysteme Microsoft Windows Server 2012 K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Prüfung) SEMINAR K04 Kompakt:

Mehr

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services. @seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway

Mehr

1/2015. IFTT EDV-Consult GmbH. Seminarkatalog. www.iftt.de Ein Unternehmen der DMC-Group. herstellerneutral & objektiv seit 1992

1/2015. IFTT EDV-Consult GmbH. Seminarkatalog. www.iftt.de Ein Unternehmen der DMC-Group. herstellerneutral & objektiv seit 1992 IFTT EDV-Consult GmbH Windows Client- & Linux & u.v.m. Wenn Sie uns kennen, wissen Sie mehr! herstellerneutral & objektiv seit 1992 Seminarkatalog 1/2015 Deutschland Schweiz Standorte: Deutschlandweit

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Auf einen Blick TEIL I TEIL II TEIL III TEIL IV TEIL V TEIL VI. Einrichtung und Verwaltung einer Domäne Mitglieder in der Domäne...

Auf einen Blick TEIL I TEIL II TEIL III TEIL IV TEIL V TEIL VI. Einrichtung und Verwaltung einer Domäne Mitglieder in der Domäne... Auf einen Blick Auf einen Blick TEIL I Einrichtung und Verwaltung einer Domäne... 33 TEIL II Mitglieder in der Domäne... 171 TEIL III Erweiterte Administration... 299 TEIL IV Migration... 381 TEIL V Samba

Mehr

QUALIFIKATIONSPROFIL KAY MÜLLER

QUALIFIKATIONSPROFIL KAY MÜLLER ALLGEMEINE DATEN Name: Wohnort: Herr Kay Müller Wuppertal (NRW) Jahrgang: 1970 Ausbildung: Fachinformatiker Systemintegration Fortbildungen: 2017: Citrix XenApp/XenDesktop 7.15 LTSR inkl. AppLayering und

Mehr

Server, Netzwerk & mehr Schulungskatalog

Server, Netzwerk & mehr Schulungskatalog Die nachfolgenden Kurse sind alle Standards und lassen sich je nach Anspruch auch ändern, ergänzen und kombinieren. Sollten Sie Interesse an einem speziellen Angebot haben, dann kontaktieren Sie mich.

Mehr

Skillprofil. IT-Consultant. Skillprofil IT-Consultant Marcell Vrbensky 1 of 5

Skillprofil. IT-Consultant. Skillprofil IT-Consultant Marcell Vrbensky 1 of 5 Skillprofil Skillprofil Marcell Vrbensky 1 of 5 Marcell Vrbensky Fachinformatiker Systemintegration Erfahrung Seit über zehn Jahren bin ich in der IT-Branche tätig. Meine berufliche Erfahrung konnte ich

Mehr

1/2017. IFTT EDV-Consult GmbH. Seminarkatalog. Ein Unternehmen der DMC-Group. herstellerneutral & objektiv seit 1992

1/2017. IFTT EDV-Consult GmbH. Seminarkatalog.  Ein Unternehmen der DMC-Group. herstellerneutral & objektiv seit 1992 IFTT EDV-Consult GmbH herstellerneutral & objektiv seit 1992 Seminarkatalog 1/2017 Windows Client- & Linux & Programmierung IT- u.v.m. Wenn Sie uns kennen, wissen Sie mehr! Ihr Seminarberater jetzt auch

Mehr

Inhalt. Kapitel 1: Windows 10 einführen

Inhalt. Kapitel 1: Windows 10 einführen Kapitel 1: Windows 10 einführen 1.1 Neuerungen in Windows 10 13 1.1.1 Smalltalk mit Windows 13 1.1.2 Edge, der zweite Browser 13 1.1.3 Parallele Desktops und Universal Apps 15 1.1.4 Windows 10 für Unternehmen

Mehr

MOC 20687B: Konfiguration von Windows 8

MOC 20687B: Konfiguration von Windows 8 MOC 20687B: Konfiguration von Windows 8 Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. Windows 8 ist die neueste Version des Windows-Betriebssystems und der

Mehr

Upgrading Your Skills to MCSA: Windows Server 2016 MOC 20743

Upgrading Your Skills to MCSA: Windows Server 2016 MOC 20743 Upgrading Your Skills to MCSA: Windows Server 2016 MOC 20743 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware Grundlagen MS-Windows für Anwender MS Word für Windows MS Excel MS Outlook MS-PowerPoint MS-Access 14.01.19 07.03.19 29.04.19 11.06.19 15.01.-16.01.19 11.03.-12.03.19 15.04.-16.04.19

Mehr

Backup Lizenzvergleich ÜBERSICHT

Backup Lizenzvergleich ÜBERSICHT Backup 12.5 vergleich ÜBERSICHT Acronis Backup 12.5 ist die weltweit einfachste und schnellste Backup- Lösung, die Daten auf 21 Plattformen sichern kann egal ob Ihre Daten auf lokalen oder Remote-Systemen,

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware Grundlagen MS-Windows für Anwender MS Word für Windows MS Excel MS Outlook MS-PowerPoint MS-Access e 03.01.18 05.02.18 23.04.18 04.06.18 11.01.-12.01.18 05.03.-06.03.18 02.05.-03.05.18

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Backup Lizenzvergleich ÜBERSICHT

Backup Lizenzvergleich ÜBERSICHT Backup 12.5 vergleich ÜBERSICHT Acronis Backup 12.5 ist die weltweit einfachste und schnellste Backup- Lösung, die Daten auf 21 Plattformen sichern kann egal ob Ihre Daten auf lokalen oder Remote-Systemen,

Mehr

Acronis Backup 12.5 Vergleich der Lizenzen mit Cloud-Bereitstellungsfunktionalität

Acronis Backup 12.5 Vergleich der Lizenzen mit Cloud-Bereitstellungsfunktionalität Acronis Backup 12.5 Vergleich der Lizenzen mit Cloud-Bereitstellungsfunktionalität 1 Storage (Festplatten, NAS, SAN, Acronis Cloud Storage) Zentrale, Touch-Screen-optimierte, webbasierte und remote-fähige

Mehr

Windows Server 2016 Public Key Infrastrukturen. Marc Grote

Windows Server 2016 Public Key Infrastrukturen. Marc Grote Windows Server 2016 Public Key Infrastrukturen Marc Grote Wer bin ich? Marc Grote Seit 1989 hauptberuflich ITler / Seit 1995 Selbststaendig MVP Forefront (2004-2014), MVP Hyper-V (2014), MVP Cloud and

Mehr

Auf einen Blick. Auf einen Blick. 1 Windows 10 installieren und upgraden Ein erster Rundgang über die Oberfläche von Windows 10...

Auf einen Blick. Auf einen Blick. 1 Windows 10 installieren und upgraden Ein erster Rundgang über die Oberfläche von Windows 10... Auf einen Blick Auf einen Blick 1 Windows 10 installieren und upgraden... 15 2 Ein erster Rundgang über die Oberfläche von Windows 10... 45 3 Erste wichtige Einstellungen vornehmen... 63 4 Benutzerkonten

Mehr

Cloud Computing in SAP Umgebungen

Cloud Computing in SAP Umgebungen 1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-

Mehr

Active Directory reloaded in Windows Server 8

Active Directory reloaded in Windows Server 8 Windows Desktop und Server Konferenz 1.-2.2.2012, MÜNCHEN Active Directory reloaded in Windows Server 8 Nils Kaczenski faq-o-matic.net WITstor GmbH Windows Desktop und Server Konferenz? 1.-2.2.2012, MÜNCHEN

Mehr

Migration von Exchange OnPremise zu O365: Warum lohnt sich das?

Migration von Exchange OnPremise zu O365: Warum lohnt sich das? Migration von Exchange OnPremise zu O365: Warum lohnt sich das? Agenda Aufwandsreduzierung zur Pflege der Exchange-Umgebung Ausfallsicherheit / Hochverfügbarkeit der Daten Bedarfsgerechte Bereitstellung

Mehr

Verteilung und Verwaltung von Windows 8.1 in Kundenumgebungen. Milad Aslaner Premier Field Engineer Microsoft

Verteilung und Verwaltung von Windows 8.1 in Kundenumgebungen. Milad Aslaner Premier Field Engineer Microsoft Verteilung und Verwaltung von Windows 8.1 in Kundenumgebungen Milad Aslaner Premier Field Engineer Microsoft Richtig oder Falsch! Es ist sehr sehr heiß draußen Falsch! Windows XP ist das sicherste Betriebssystem

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

Implementing a Software- Defined DataCenter MOC 20745

Implementing a Software- Defined DataCenter MOC 20745 Implementing a Software- Defined DataCenter MOC 20745 In diesem fünftägigen Kurs wird erklärt, wie Sie mit dem System Center 2016 Virtual Machine Manager die Virtualisierungsinfrastruktur in einem softwaredefinierten

Mehr

So richten Sie einen Exchange Server 2016 mit einem kostenlosen Download von Microsoft.Com kostenlos ein

So richten Sie einen Exchange Server 2016 mit einem kostenlosen Download von Microsoft.Com kostenlos ein Microsoft Exchange Server 2016 Das Handbuch: Von der Einrichtung bis zum reibungslosen Betrieb Click here if your download doesn"t start automatically Microsoft Exchange Server 2016 Das Handbuch: Von der

Mehr

Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz

Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Die Verfügbarkeitslücke 24/7-Betrieb Keine Geduld mit Ausfallzeiten und Datenverlusten

Mehr

Installing and Configuring Windows Server 2012 MOC 20410

Installing and Configuring Windows Server 2012 MOC 20410 Installing and Configuring Windows Server 2012 MOC 20410 Diese Schulung ist Teil 1 einer Serie von drei Schulungen, in welchen Sie die nötigen Kenntnisse erlangen, um in einer bestehenden Unternehmensoder

Mehr

Upgrading Your Supporting Skills to Windows Server 2016

Upgrading Your Supporting Skills to Windows Server 2016 Upgrading Your Supporting Skills to Windows Server 2016 MOC 10983 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.

Mehr

IT Lehrgang: MCSA on Windows Server 2003 to MCITP: Server Administrator. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCSA on Windows Server 2003 to MCITP: Server Administrator. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCSA on Windows Server 2003 to MCITP: Server Administrator E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends sind

Mehr

Wissenswertes über System Center 2012 R2. 1 08.10.2014 Wissenswertes über System Center 2012 R2

Wissenswertes über System Center 2012 R2. 1 08.10.2014 Wissenswertes über System Center 2012 R2 Wissenswertes über System Center 2012 R2 1 08.10.2014 Wissenswertes über System Center 2012 R2 Agenda 00 Ein Überblick (R.Dressler) 01 Provisioning (C.Kaiser) 02 Automation (C.Kaiser) 03 Client Management

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Neues aus Redmond: Windows Server 2016 in der Praxis

Neues aus Redmond: Windows Server 2016 in der Praxis Neues aus Redmond: Windows Server 2016 in der Praxis Agenda Was ist neu bei Server 2016 Ein Überblick Installationsoptionen Nano Server & Container Software Defined Storage Skalierbarkeit Security Agenda

Mehr

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam Veeam und Microsoft Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Windows Server 2016 Support Die vollständige und fortschrittliche Unterstützung von Veeam erschliesst

Mehr

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017

Mehr

Einleitung...xiii. Microsoft-Zertifizierungen...xiii. Danksagungen...xiv. Virtuelle Microsoft-Akademie...xiv. Feedback und Support...

Einleitung...xiii. Microsoft-Zertifizierungen...xiii. Danksagungen...xiv. Virtuelle Microsoft-Akademie...xiv. Feedback und Support... Inhaltsverzeichnis Einleitung...xiii Microsoft-Zertifizierungen...xiii Danksagungen...xiv Virtuelle Microsoft-Akademie...xiv Feedback und Support...xiv Vorbereitung auf die Prüfung...xiv Kapitel 1 Verwalten

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

MOC 10159A: Aktualisierung Ihres Windows Server 2008 Technologie-Wissens auf Windows Server 2008 R2

MOC 10159A: Aktualisierung Ihres Windows Server 2008 Technologie-Wissens auf Windows Server 2008 R2 MOC 10159A: Aktualisierung Ihres Windows Server 2008 Technologie-Wissens auf Windows Server 2008 R2 Kompakt-Intensiv-Training Das Training "MOC 10159A: Aktualisierung Ihres Windows Server 2008 Technologie-Wissens

Mehr

Microsoft-Prüfung. Installation, Storage, and Compute with Windows Server Preview EXAM PACK

Microsoft-Prüfung. Installation, Storage, and Compute with Windows Server Preview EXAM PACK 70-740 Microsoft-Prüfung Installation, Storage, and Compute with Windows Server 2016 Preview EXAM PACK Das komplett 70-410 EXAM PACK mit 100 Prüfungsfragen kann unter mschulz@consuit.ch für 65 CHF bestellt

Mehr

Office 365 On Premise oder Cloud? Stephan Krüger

Office 365 On Premise oder Cloud? Stephan Krüger Office 365 On Premise oder Cloud? Stephan Krüger Inhalt - Office 2016 Neue Features - Klassische Lizensierung - Was ist Office 365? - Business Pläne vs Enterprise Pläne - MSI Deployment und Updateverteilung

Mehr

2nd & 3rd Level Support (m/w)

2nd & 3rd Level Support (m/w) Position-Nr. Auslastung 86739419 Vollzeit Startdatum Enddatum 01.03.2017 31.12.2017 Einsatzort(e) Beschäftigungsart Frankfurt am Main Freiberuflich 2nd & 3rd Level Support (m/w) 1/6 Arbeitszeit: Aufgaben:

Mehr

IT-CAMPUS. Ihre Weiterbildung bei uns garantiert planungssicher! Garantietermine für IT-Trainings. 2. Halbjahr

IT-CAMPUS. Ihre Weiterbildung bei uns garantiert planungssicher! Garantietermine für IT-Trainings. 2. Halbjahr IT-CAMPUS Ihre Weiterbildung bei uns garantiert planungssicher! Garantietermine für IT-Trainings. 2. Halbjahr 2017 www.tuv.com/it-campus Original IT-Trainings für IT-Professionals, -Entscheider und -Anwender.

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

Ihr Training Microsoft System Center 2012 Configuration Manager Training-Nr.: 6500 Voraussetzungen

Ihr Training Microsoft System Center 2012 Configuration Manager Training-Nr.: 6500 Voraussetzungen Ihr Partner für Trainings, Seminare und Workshops Ihr Training Microsoft System Center 2012 Configuration Manager Training-Nr.: 6500 Voraussetzungen Netzwerkgrundlagen, einschließlich TCP/IP und Domain

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

S T O R A G E - LÖ S U N G E N

S T O R A G E - LÖ S U N G E N STORAGE-LÖSUNGEN Im Brennpunkt Storage Systeme rücken in den Mittelpunkt der strategischen IT-Planung der Unternehmen. War es vorher die Entscheidung für die Server-Hardware, ein Betriebssystem, eine Datenbank

Mehr

ESXi-Server 3.x. Kursinhalte. Kompakt-Intensiv-Training. ESXi-Server 3.x

ESXi-Server 3.x. Kursinhalte. Kompakt-Intensiv-Training. ESXi-Server 3.x ESXi-Server 3.x Kompakt-Intensiv-Training Der VMware ESXi-Server ist Bestandteil der VMware Lösung, die es gestattet, ganze Rechenzentren zu virtualisieren und so wesentlich flexibler und effizienter zu

Mehr

Operations Management Suite. Stefan Schramek, Michael Seidl

Operations Management Suite. Stefan Schramek, Michael Seidl Operations Management Suite Stefan Schramek, Michael Seidl feat. 1 Peter Schatz Vorstellung OMS OMS KOMPONENTEN Automation & Control Insight & Analytics Protection & Recovery Security & Compliance Automatisieren

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

LANtana Training An der Strusbek 64 22926 Ahrensburg Tel. 04102-2211 - 0 training@lantana.de www.lantana.de

LANtana Training An der Strusbek 64 22926 Ahrensburg Tel. 04102-2211 - 0 training@lantana.de www.lantana.de Sicherheit WatchGuard Fireware XTM 3 1.726,00 13. - 15. 10. - 12. 04. - 06. 01. - 03. Sicherheitslösungen mit Microsoft 2 794,00 02. - 03. 09. - 10. Nagios - individuelle Coachings Termine auf Anfrage

Mehr

Softwareverteilung für professionelles Clientmanagement in KMU

Softwareverteilung für professionelles Clientmanagement in KMU Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist

Mehr

steep Lehrgangsprogramm 2015

steep Lehrgangsprogramm 2015 Seite 1 von 7 Systematik Kurs Wunstorf/ Bad Franken- Inhouse Zeit/ Bonn Hamburg Ulm Leipzig Hannover hausen/th. Kunde Tage Netzwerktechnik Preis pro Teilnehmer/in und Tag einschl. Teilnehmerunterlage in

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung

Mehr

Microsoft SharePoint Server Für Administratoren

Microsoft SharePoint Server Für Administratoren Microsoft SharePoint Server 2013 - Für Administratoren Kompakt-Intensiv-Training In unserer fünftägigen Schulung "SharePoint Server 2013 - Für Administratoren" erlangen Sie umfassende theoretische und

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

SP1 Server Administration.

SP1 Server Administration. INHALTLICHE RICHTZIELE DER MODULPRÜFUNG bestehende Serverinfrastruktur überwachen und gängige Wartungsarbeiten durchführen grundlegenden Dienste eines Server-Betriebssystems erläutern, konfigurieren, betreiben

Mehr

Office 365 in hybriden Umgebungen

Office 365 in hybriden Umgebungen Office 365 in hybriden Umgebungen Introducing André Laser Sascha Pernak Agenda Office 365 Überblick Warum Office 365? Azure Active Directory Connect Exchange Hybrid SharePoint Hybrid Skype for Business

Mehr

Kostenoptimierte Cloud-Administration mit Solaris Container Technologie

Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Joachim M. Dietsch Principal Sales Consultant Global Elite Accounts Agenda Virtualisierungs-Technologien System

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware e gebühren* MS-Windows für Anwender 10.11.15 210 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Excel PowerPivot MS-PowerPoint MS-PowerPoint

Mehr

Devmgmt.msc Der Geräte-Manager stellt die auf Ihrem Computer installierte Hardware in einer grafischen Übersicht dar

Devmgmt.msc Der Geräte-Manager stellt die auf Ihrem Computer installierte Hardware in einer grafischen Übersicht dar Die Microsoft Management Console Unter Windows 2000 finden Sie jetzt eine Management Console 1.2. Anwender die schon mit SMS 7.0 gearbeitet haben, werden die schon kennen, da Sie hier schon länger mit

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere

Mehr

Inhalt. Wissenwertes zu diesem Buch...

Inhalt. Wissenwertes zu diesem Buch... Inhalt Vorwort.... XIII Wissenwertes zu diesem Buch............ XV 1 Einleitung... 1 1.1 Was sind Gruppenrichtlinien?...... 1 1.2 Auf welche Objekte wirken Gruppenrichtlinien?... 2 1.3 Wann werden Gruppenrichtlinien

Mehr

Beschreibung des Angebotes

Beschreibung des Angebotes MCSE-Zertifizierung: Microsoft Certified Solutions Expert Server Infrastructure 2012 (MCSE komplett) in Dresden Angebot-Nr. 00622902 Angebot-Nr. 00622902 Bereich Berufliche Weiterbildung Termin 04.05.2015-02.10.2015

Mehr