IT-Administrator Trainings

Hier finden Sie Themen, Termine und Anmeldeformulare der IT-Administrator Live-Schulungen: Workshops, IT-Trainings und Intensiv-Seminare.

Die halb- oder ganztägigen Workshops finden bundesweit statt und sind für alle IT-Administrator-Abonnenten kostenlos. Melden Sie sich einfach auf dem jeweiligen Anmeldeformular – wenn möglich unter Angabe Ihrer Abo-Nummer – an.

Die intensiveren, sogenannten IT-Administrator-Trainings, finden i.d.R. ganztägig statt, sind auf 25 Teilnehmer begrenzt und kostenpflichtig - mit einem Vorteilspreis von Euro 238 für Abonnenten.

Die seit dem Jahr 2015 neu stattfindenden IT-Administrator Intensiv-Seminare laufen i.d.R. über mehrere Tage, jeweils von 9 bis 18 Uhr, und sind auf 6-10 Teilnehmer begrenzt. Auch hier erhalten Abonnenten Vorzugspreise!

Trainings

Training »Windows 10 richtig aktualisieren«

Anfang Oktober 2018 löscht Windows 10 in Version 1809 persönliche Daten und Bilder der Anwender. Denn die landläufig als Update verstandene Aktualisierung des Betriebssystems ist in der Praxis ein Upgrade, was eine Neuinstallation des Systems zur Folge hat. Was schon für Privatanwender äußerst ärgerlich ist, kann im Unternehmen leicht zum Desaster führen. Dabei bedarf der Update- und Upgrade-Prozess für Windows 10 im Unternehmen auch ohne Fehler in den Aktualisierungen einer aufwändigen Planung und geeignete Deployment-Methoden. [mehr]

Training »Drucker in Windows-Netzen«

Drucker beschäftigen den Support mehr als jedes andere Gerät. Denn nach wie vor lauern beim Betrieb von Druckservern unter Windows zahlreiche Fallstricke auf den Administrator und eine fehlerhafte Konfiguration lässt das Telefon im Support klingeln. Dieses Training liefert Best Practices für den Druck unter Windows und zeigt die Behandlung typischer Fehler. [mehr]

Training »Docker und Linux-Container«

Von Red Hat bis Microsoft reden heute alle von Docker. In unserem Training erfahren Sie, worum es bei Docker geht, wie Container aufgebaut sind, wie Sie eigene Container bauen und mit anderen Containern zu kompletten Anwendungen verbinden. [mehr]

Training »IT-Security mit dem Active Directory«

Richtig eingesetzt, erhöht das Active Directory die IT-Sicherheit im Unternehmen deutlich. In unserem Training zeigt Mark Heitbrink, wie das Verzeichnis aufgebaut sein muss, um die Security im gesamten Netzwerk nachhaltig zu verbessern. Dazu gehört etwa der Schutz vor Verschlüsselungstrojanern und dem Diebstahl von Zugangsdaten. Auch organisatorische Sicherheitsmaßnahmen lassen sich mit dem passenden AD-Design umsetzen. [mehr]

Training »GPOs für Windows 10«

Der Übergang der Clientlandschaft zu Windows 10 verändert für Administratoren auch die Steuerung der Anwenderrechner per Gruppenrichtlinien. Zum einen stellt sich die Frage, wie die bestehenden GPOs überführt werden, zum anderen müssen neue Windows-10-Features in die gewünschten Bahnen gelenkt werden – vor allem die datenschutzrelevanten Funktionen. Unser neues Training zeigt Best Practices für Windows-10-Gruppenrichtlinien und auch, wie IT-Verantwortliche Funktionen steuern, für die sie nicht auf GPOs zurückgreifen können. [mehr]

Intensiv-Seminar "Aufbau einer PKI unter Windows Server"

Um Anwendungen und Daten eines Netzwerks per Kryptografie zu sichern, greifen Unternehmen auf eine Public Key Infrastructure – PKI – zurück. Diese stellt die Zertifikate zur Verfügung, die zum Authentifizieren der Transaktion aller beteiligten Parteien erforderlich sind. Microsoft verwendet Zertifikate für mehrere PKI-fähige Produkte, daher ist Zertifikatausstellung sowohl innerhalb der Organisation als auch für externe Partner erforderlich. Doch was theoretisch einfach klingt, zeigt sich in der praktischen Umsetzung  reich an Hürden. Das dreitägige Intensiv-Seminar führt Schritt für Schritt durch den Aufbau einer PKI unter Windows Server. [mehr]

Intensiv-Seminar "PowerShell für Admins"

Die PowerShell ist seit 2007 das zentrale Verwaltungswerkzeug für Administratoren von Windows-Server- und Client-Systemen. Eine flexible und effektive Verwaltung vieler Serverdienste wie Exchange, SharePoint oder HyperV ist ohne die WPS nicht möglich. Zudem gelang mit der "PowerShell Core" auch der Brückenschlag in die Linux/Unix-Welt. In diesem Intensiv-Seminar werden die Kernkonzepte, Struktur und Einsatzbeispiele der PowerShell vermittelt. [mehr]

Ausgabe Oktober 2018Endpoint Security – ab 04.10.2018 am Kiosk!


Editorial:
Rolle rückwärts

Groß war der Aufschrei, als 2013 die globalen Spionagetätigkeiten der Nachrichtendienste der USA, Großbritanniens und weiterer Verbündeter ans Licht kamen. Doch der Effekt, den die Enthüllungen hatten, verpufft zunehmend. Aktuellstes Beispiel: Microsoft. Die Redmonder kündigten im September dieses Jahres die Einstellung ihrer datenschutzfreundlichen Microsoft Cloud Deutschland an. Gemeinsam mit T-Systems hob Microsoft 2015 die deutsche Cloud aus der Taufe. Dabei betrieb die Telekom-Tochter die Rechenzentren und hatte damit technisch Zugriff auf die Kundendaten, während Microsoft lediglich die darin laufenden Dienste bereitstellte. [mehr]

Inhalt

Aktuell

News

Interview
»Informationssicherheit muss Chefsache sein«

Unsere Veranstaltungen 2018 & 2019
Fit für die PowerShell

Tests

G+H Systems Daccord 1.6
Stopp, Zugriffskontrolle!

Stormshield Endpoint Security 7.2
Abwehrspieler

Network Box S-38i/UTM-5Q
Stets zu Diensten!

Kaspersky Endpoint Security for Business 11 Select
Klein, aber sicher

Praxis

Best Practices für Sicherheit mit Gruppenrichtlinien (2)
Volle Kontrolle

Best Practices Analyzer in Windows Server 2016 nutzen
Der Analysator

Gruppenrichtlinien verwalten mit der PowerShell
Gruppendynamik

Preview Exchange 2019
Kurz durchgeputzt

Ansible trifft PowerShell
Freunde fürs Leben

Das Datacenter Operating System
Datacenter in der Dose

Emulation von Hardware-Kryptomodulen
Weichei

Eigene Testangriffe fahren
Auf den Zahn fühlen

Tipps, Tricks & Tools

Schwerpunkt

Administrative Konten schützen in Azure AD
Auf die Finger geschaut

Azure Advanced Threat Protection
Dem Schrecken ein Ende

Clouddienste mit MFA und SSO schützen
Mehrfach abgesichert

Windows Defender System Guard
Rundumschutz

Rechneranalyse mit Microsoft-Sysinternals-Tools
Unter der Lupe

AppLocker vs. Application Control
Raffinierter Aufpasser

Sicherheit mit DNS
Ass im Netzwerk

Technik und Risiko von Spectre und Meltdown
Warten auf den Weltuntergang

Sicherheit durch Netzwerkmonitoring
Gefahr im Grundrauschen

Rubriken

Buchbesprechung
"Hacking & Security" und "IT-Sicherheitsmanagement"

Aus dem Forschungslabor
Humanitäre Hilfe per Blockchain