Meldung

Jetzt buchen: Trainings und Intensiv-Seminar

Der Sommer naht und Sie fragen sich sicherlich, wann die nächsten IT-Administrator-Trainings stattfinden. Wir haben gute Neuigkeiten: Im Juli geht es mit den beiden Workshops "Azure Active Directory" und "Logmanagement" weiter. Wir zeigen unter anderem die organisatorischen und technischen Maßnahmen für ein erfolgreiches Logmanagement sowie die technische Umsetzung und das Monitoring des Azure AD. Weiterhin erfahren Sie in unserem Intensiv-Seminar "Office 365 bereitstellen und absichern", wie Sie Ihre Infrastruktur für die Clouddienste von Office vorbereiten und MS Teams verwalten und absichern.
Diesen Sommer bieten wir eine breite Palette an spannenden Themen in unseren Trainings und Intensiv-Seminaren.
Die Clouddienste von Microsofts Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und sparen dem Unternehmen Lizenzgebühren. Doch auf den Admin kommen mit dem Office aus der Cloud ganz neue Aufgaben zu, die unser Intensiv-Seminar "Office 365 bereitstellen und absichern" [1] in Garching bei München praxisnah adressiert. So widmet sich Ihr Dozent Markus Tigges neben der Auswahl der geeigneten Lizenzform ausführlich der Vorbereitung der Infrastruktur – etwa für die Authentifizierung – und zeigt dann die Verwaltung und Absicherung von Exchange und SharePoint Online sowie MS Teams.

Das "Azure Active Directory" [2] bietet mittlerweile weitaus mehr als die User-Authentifizierung für Office 365. Vielmehr erlaubt es die nahtlose Anmeldung an mittlerweile tausenden Cloudanwendungen und lässt sich mit dem lokalen Active Directory integrieren. Unser Training am 13. Juli in Frankfurt zeigt mögliche Einsatzbereiche, die technische Umsetzung ebenso wie den Umgang mit privilegierten Identitäten und das Monitoring des Azure AD. Weiterhin erfahren Sie, auf was es beim Vorbereiten des Azure AD für Office 365 und bei der Domänenverwaltung und Office-365-Berechtigungen ankommt.

Die Umsetzung eines zentralisierten "Logmanagements" [3] nicht nur für die Betriebssysteme auf Servern und Clients, sondern insbesondere auch für alle Applikationen ist eine aktuelle Anforderung, die IT-Abteilungen vor einige Herausforderungen stellt. Um die Vorteile eines solchen Logmanagements wie etwa die bessere Einsicht in die Gesundheit der eigenen IT-Landschaft aber auch eine höhere Sicherheit zu nutzen, gilt es, Logdateien unterschiedlichster Formate einzusammeln, in ein gemeinsames Format zu bringen und schließlich auszuwerten. Welche organisatorischen und technischen Maßnahmen für ein erfolgreiches Logmanagement erforderlich sind, zeigt unser gleichnamiges Training am 14. Juli in Frankfurt. Buchen Sie wie immer frühzeitig – Abonnenten profitieren von einem Sondertarif.
2.06.2020/jm

Tipps & Tools

Download der Woche: FritzBlock [12.08.2020]

Werbe- und Spamanrufe nehmen vor allem bei kleinen und mittelständischen Unternehmen zu. Für die Nutzer einer FRITZ!Box lässt sich dieser Unfug mit dem kostenfreien Tool "FritzBlock" abstellen. Die Software sperrt Rufnummern gezielt aus, indem sie ankommende Anrufe mit Bewertungen auf verschiedenen Onlinediensten abgleicht. [mehr]

Dynamische Linux-Community [9.08.2020]

In der Linux-Welt finden Sie dank der großen Community sehr schnell Hilfe. Hierbei kann Sie auch die Webseite "linuxquestions.org" unterstützen. Neben dem Austausch mit anderen Linux-Enthusiasten bietet das Portal zahlreiche Foren sowie viele hilfreiche Artikel und Tutorials. [mehr]

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen