Zertifizierungen

Zertifizierung als Business Analyst [12.10.2009]

Der Beruf des Business Analysten ist noch recht neu, gewinnt aber an Popularität, wie die wachsenden Mitgliederzahlen des International Institute of Business Analysis (IIBA) unterstreichen. Für die Rolle als Vermittler zwischen der Fach- und der IT-Welt bietet die Ibo Beratung und Training GmbH jetzt erstmals eine Zertifizierung nach internationalem Standard in deutscher Sprache an. [mehr]

Zertifizierungen von Cisco Systems [28.07.2009]

Bei der großen Zahl verschiedener Cisco Zertifizierungen den Überblick zu behalten, ist selbst für IT-Weiterbildungsexperten eine echte Herausforderung. Aufgrund der jüngsten Neuerungen im Bereich der CCNA Concentrations bringt IT-Administrator Sie auf den aktuellen Stand dieser gefragten Weiterbildungsmöglichkeiten für Netzwerkfachleute. [mehr]

Grundlagen

Speicherreplikation in Windows Server [12.01.2017]

Eine der wichtigsten neuen Funktionen in Windows Server 2016 ist die Speicherreplikation, von Microsoft als Storage Replica bezeichnet. Mit dieser Technologie lassen sich ganze Festplatten blockbasiert zwischen Servern replizieren, auch zwischen verschiedenen Rechenzentren sowie der Cloud und einem Rechenzentrum. Wir erklären, was Storage Replica zu bieten hat und wie sie funktioniert. [mehr]

Backups in virtuellen Umgebungen [4.10.2016]

Virtuelle Umgebungen wollen natürlich ebenso in das Backupkonzept eingebunden sein, wie physische. Dabei stehen Administratoren grundsätzlich zwei Ansätze zur Verfügung: agentenbasiert und agentenlos. Welche Unterschiede beide Verfahren aufweisen und welche Aspekte zu beachten sind, zeigt dieser Beitrag am Beispiel VMware vSphere. [mehr]

Recht

Safe Harbor und dessen Nachfolger [1.03.2016]

Seit den Geheimdienstenthüllungen durch Edward Snowden steht der Umgang mit personenbezogenen Daten jenseits des Atlantiks stärker denn je im Fokus. Die losgetretenen Diskussionen gipfelten schließlich in einer Entscheidung des Europäischen Gerichtshofs, der das Safe-Harbor-Abkommen zum Datentransfer über den Atlantik kippte. Wie es dazu kam und was die Folgen sind, beleuchten wir in diesem Beitrag. [mehr]

Rechtliche Aspekte der Cloud-Nutzung [1.11.2015]

Die Cloud ist eine praktische Sache, unterliegt jedoch auch der Gefahr, dass Dritte unbefugt auf die dort abgespeicherten Daten zugreifen. Viele Admins wie auch User handhaben das Thema dennoch eher leger. Eine wichtige Frage, die Sie als Administrator deshalb klären müssen, ist, ob Sie überhaupt Daten in einen Speicher in der Cloud legen dürfen. Juristisch gesehen hängt die Frage davon ab, um welche Daten es geht und wo der physische Ort der Speicherung ist, wie unser Rechtsbeitrag zeigt. [mehr]

Seminarmarkt-News

Webinar: Einführung in das Enterprise Mobility Management [6.05.2014]

Tablets, Smartphones und Apps haben die Kommunikation in Unternehmen revolutioniert und schneller gemacht. Aber zugleich auch anfälliger sowohl für externen Datendiebstahl als auch für die unbewusste Preisgabe sensibler Informationen. Viele Unternehmen wissen gar nicht, welche Sicherheitsrisiken mobile Endgeräte tatsächlich bergen. Mit Enterprise Mobility Management wird es möglich, die Lücke zwischen den Compliance-Vorgaben in Unternehmen und der Mobilität zu schließen und zugleich Sicherheit zu gewährleisten. [mehr]

Datenschutz und Sicherheit vor Wirtschaftsspionage [1.02.2013]

In vielen Unternehmen herrscht große Unsicherheit, welche Richtlinien und Vorgaben gelten, wie sie einzuhalten sind und was darüber hinaus für einen wirksamen Schutz von Informationen vor Spionageangriffen getan werden muss. Mit der Veranstaltung 'Wirtschaftsspionage und Datenschutz' will der TÜV SÜD gemeinsam mit dem Verfassungsschutz für Aufklärung sorgen. [mehr]

Bücher