IT-Administrator Trainings

Hier finden Sie Themen, Termine und Anmeldeformulare der IT-Administrator Live-Schulungen:
IT-Trainings und Intensiv-Seminare.

Die sogenannten IT-Administrator-Trainings finden i.d.R. ganztägig statt, sind auf 25 Teilnehmer begrenzt und kostenpflichtig – mit einem Vorteilspreis von Euro 238 für Abonnenten.

IT-Administrator Intensiv-Seminare laufen i.d.R. über mehrere Tage, jeweils von 9 bis 17/18 Uhr, und sind auf 8-12 Teilnehmer begrenzt. Auch hier erhalten Abonnenten Vorzugspreise.

Trainings

Intensiv-Seminar "PowerShell für Admins"

Die PowerShell ist seit 2007 das zentrale Verwaltungswerkzeug für Administratoren von Windows-Server- und Client-Systemen. Eine flexible und effektive Verwaltung vieler Serverdienste wie Exchange, SharePoint oder HyperV ist ohne die WPS nicht möglich. Zudem gelang mit der "PowerShell Core" auch der Brückenschlag in die Linux/Unix-Welt. In diesem Intensiv-Seminar werden die Kernkonzepte, Struktur und Einsatzbeispiele der PowerShell vermittelt. [mehr]

Intensiv-Seminar "Windows Server 2019 für erfahrene Admins"

Einen Windows Server in Betrieb zu nehmen, dürfte keinen Administrator vor größere Hürden stellen. Doch wenn es um die Feinheiten im laufenden Betrieb geht, wollen die Handgriffe gelernt sein. In unserem Intensiv-Seminar "Windows Server 2019 für erfahrene Admins" zeigen wir, wie Sie in den Untiefen des Servers zielsicher navigieren und fortgeschrittene Funktionen wie etwa Production Checkpoints, Software-defined Networking, Clustering oder den Host Guardian Service souverän beherrschen. [mehr]

Training »vSphere Best Practices und Troubleshooting«

Die Virtualisierungsinfrastruktur ist heutzutage in den meisten Unternehmen die Basis des IT-Betriebs. Läuft sie nicht optimal oder steht gar komplett still, fallen zahlreiche IT-Dienste aus und zahlreiche Anwender drehen Däumchen. Daher sind gerade für VMware vSphere Best Practices gefragt, die helfen, dass System mit größtmöglicher Leistung zu betreiben und proaktiv auf mögliche Störungen zu überwachen. Wie dabei vorzugehen ist, zeigt dieses Training ebenso wie das Troubleshooting im Fehlerfall. [mehr]

Training »Drucker in Windows-Netzen«

Drucker beschäftigen den Support mehr als jedes andere Gerät. Denn nach wie vor lauern beim Betrieb von Druckservern unter Windows zahlreiche Fallstricke auf den Administrator und eine fehlerhafte Konfiguration lässt das Telefon im Support klingeln. Dieses Training liefert Best Practices für den Druck unter Windows und zeigt die Behandlung typischer Fehler. [mehr]

Intensiv-Seminar "Cyberabwehr"

Die schnelle Verbreitung von Erpressungs-Trojanern sowie aktuelle Sicherheitslücken verdeutlichen einmal mehr, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem sehr hohen und stetig steigenden Niveau liegen. er jüngste Bericht des BSI bestätigt diese Entwicklung der Bedrohungslage im Cyberraum eindringlich. Das Intensiv-Seminar ist untergliedert in Theorie- und Praxiselemente. So lernen Sie die Vorgehensweise der Angreifer und deren Abwehr hautnah kennen. [mehr]

Training »Windows 10 richtig aktualisieren«

Anfang Oktober 2018 löscht Windows 10 in Version 1809 persönliche Daten und Bilder der Anwender. Denn die landläufig als Update verstandene Aktualisierung des Betriebssystems ist in der Praxis ein Upgrade, was eine Neuinstallation des Systems zur Folge hat. Was schon für Privatanwender äußerst ärgerlich ist, kann im Unternehmen leicht zum Desaster führen. Dabei bedarf der Update- und Upgrade-Prozess für Windows 10 im Unternehmen auch ohne Fehler in den Aktualisierungen einer aufwändigen Planung und geeignete Deployment-Methoden. [mehr]

Training »GPOs für Windows 10«

Der Übergang der Clientlandschaft zu Windows 10 verändert für Administratoren auch die Steuerung der Anwenderrechner per Gruppenrichtlinien. Zum einen stellt sich die Frage, wie die bestehenden GPOs überführt werden, zum anderen müssen neue Windows-10-Features in die gewünschten Bahnen gelenkt werden – vor allem die datenschutzrelevanten Funktionen. Unser neues Training zeigt Best Practices für Windows-10-Gruppenrichtlinien und auch, wie IT-Verantwortliche Funktionen steuern, für die sie nicht auf GPOs zurückgreifen können. [mehr]

Intensiv-Seminar "Aufbau einer PKI unter Windows Server"

Um Anwendungen und Daten eines Netzwerks per Kryptografie zu sichern, greifen Unternehmen auf eine Public Key Infrastructure – PKI – zurück. Diese stellt die Zertifikate zur Verfügung, die zum Authentifizieren der Transaktion aller beteiligten Parteien erforderlich sind. Microsoft verwendet Zertifikate für mehrere PKI-fähige Produkte, daher ist Zertifikatausstellung sowohl innerhalb der Organisation als auch für externe Partner erforderlich. Doch was theoretisch einfach klingt, zeigt sich in der praktischen Umsetzung  reich an Hürden. Das dreitägige Intensiv-Seminar führt Schritt für Schritt durch den Aufbau einer PKI unter Windows Server. [mehr]

Ausgabe August 2019Enterprise Open Source – ab 05.08.2019 am Kiosk!


Editorial:
Nicht zu unterschätzen

"Einige Leute bezweifeln, dass ein fetter Pinguin wirklich die wahre Anmut von Linux repräsentiert, und das zeigt mir, dass diese Leute wahrscheinlich noch nie einen angriffswütigen Pinguin gesehen haben, der mit über 160 Sachen durchs Wasser schießt. Sie wären wohl etwas vorsichtiger mit dem, was sie sagen, wenn sie das gesehen hätten." – Posting im Usenet. Der schnellste unter den Pinguinen ist der sogenannte Eselspinguin. Dieser schwimmt nicht etwa mit 160 Sachen durchs Wasser, sondern höchstens mit 36 km/h. Doch das oben dargestellte Bild soll vielmehr veranschaulichen, um was es in dieser Ausgabe geht: die nicht zu unterschätzenden Stärken von Open Source und dessen Anwendungsbereiche in Unternehmen. [mehr]

Inhalt

Aktuell


Interview
»Die grundlegenden Anforderungen an eine Software unterscheiden sich nicht.«

Praxiswissen für Administratoren
Problemlöser live

Tests

Intra2net Business Server
Alternativer Outlook-Unterbau

OpenNebula vOneCloud und miniONE
Virtualisierte Welten

INTRASEARCH
Datenaufspürer

eG Enterprise 6.3
Beste Sichtverhältnisse

Praxis

Loganalyse mit dem ELK-Stack (3)
Zugriff auf die Sternenkarte

Manipulationserkennung mit AFICK
Absolut jugendfrei

IT Information Library 4.0
Grundsaniert

Performance im Fibre-Channel- SAN überwachen und optimieren
Allzeit griffbereit

Open-Source-Tipp
Zwei-Faktor-Authentifizierung mit PAM

Security-Tipp
Reguläre Ausdrücke überprüfen

Tipps, Tricks und Tools

Schwerpunkt

Windows Subsystem for Linux
Neue Untermieter

Kubernetes-Distribution OpenShift (1)
Räderwerk

Container-Management mit Podman
Gleiche Maße, anderes Innenleben

Docker und Docker-Container richtig updaten
Frischzellenkur für Container

Bestandteile und Aufbau eines IoT (1)
Die Welt messen

Verteiltes virtuelles Speichersystem Alluxio
Daten-Pipeline

Datenbank CrateDB 3.3
Platz für Maschinendaten

Desaster-Toleranz mit Apache Cassandra
Airbag für Daten

Rubriken

Buchbesprechung
"Windows Server 2019" und "Click Here To Kill Everybody"

Aus dem Forschungslabor
Eine neue Steinzeit