IT-Administrator Trainings

Hier finden Sie Themen, Termine und Anmeldeformulare der IT-Administrator Live-Schulungen:
Trainings und Intensiv-Seminare.

IT-Administrator Trainings finden in der Regel ganztägig statt, sind auf 25 Teilnehmer begrenzt und kostenpflichtig – mit einem Vorteilspreis von 238 Euro für Abonnenten.

IT-Administrator Intensiv-Seminare laufen in der Regel über mehrere Tage – jeweils von 9 Uhr bis 17 oder 18 Uhr – und sind auf 8 bis 12 Teilnehmer begrenzt. Auch hier erhalten Abonnenten Vorzugspreise.

Trainings

Training »Azure Active Directory«

Das Azure Active Directory bietet mittlerweile viel mehr als die User-Authentifizierung für Office 365. Vielmehr erlaubt es die nahtlose Anmeldung an mittlerweile tausenden Cloudanwendungen und lässt sich mit dem lokalen Active Directory integrieren. Unser Training zeigt möglich Einsatzbereiche, die technische Umsetzung ebenso wie den Umgang mit priveligierten Identitäten und das Monitoring des Azure AD. [mehr]

Training »Logmanagement«

Die Umsetzung eines zentralisierten Logmanagements nicht nur für die Betriebssysteme auf Servern und Clints, sondern insbesondere auch für alle Applikationen ist eine aktuelle Anforderung, die IT-Abteilungen vor einige Herausforderungen stellt. Um die Vorteile eines solchen Logmanagements wie etwa die bessere Einsicht in die Gesundheit der eigenen IT-Landschaft aber auch eine höhere Sicherheit zu nutzen, gilt es, Logdateien unterschiedlichster Formate einzusammeln, in ein gemeinsames Format zu bringen und schließlich auszuwerten. Welche organisatorischen und technischen Maßnahmen für ein erfolgreiches Logmanagement erforderlich sind, zeigt unser Training. [mehr]

Traininig »Linux und Active-Directory-Integration«

Unternehmen, die ihre IT mit dem Active Directory verwalten, stoßen bei der Integration von Linux-Clients oft auch Probleme bei der einheitlichen Verwaltung aller Clients über den Microsoft-Verzeichnisdienst. Sind diese zu gravierend, wird oft auf den EInsatz von Linux-Clients verzichtet. Unser Training zeigt auf, wie sich Linux-Maschinen sicher und komfortabel in das Active Directory integrieren lassen und sich dort wie Windows-Rechner adminstrieren lassen. [mehr]

Intensiv-Seminar "Cyberabwehr"

Die schnelle Verbreitung von Erpressungs-Trojanern sowie aktuelle Sicherheitslücken verdeutlichen einmal mehr, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem sehr hohen und stetig steigenden Niveau liegen. er jüngste Bericht des BSI bestätigt diese Entwicklung der Bedrohungslage im Cyberraum eindringlich. Das Intensiv-Seminar ist untergliedert in Theorie- und Praxiselemente. So lernen Sie die Vorgehensweise der Angreifer und deren Abwehr hautnah kennen. [mehr]

Intensiv-Seminar "Aufbau einer PKI unter Windows Server"

Um Anwendungen und Daten eines Netzwerks per Kryptografie zu sichern, greifen Unternehmen auf eine Public Key Infrastructure – PKI – zurück. Diese stellt die Zertifikate zur Verfügung, die zum Authentifizieren der Transaktion aller beteiligten Parteien erforderlich sind. Microsoft verwendet Zertifikate für mehrere PKI-fähige Produkte, daher ist Zertifikatausstellung sowohl innerhalb der Organisation als auch für externe Partner erforderlich. Doch was theoretisch einfach klingt, zeigt sich in der praktischen Umsetzung  reich an Hürden. Das dreitägige Intensiv-Seminar führt Schritt für Schritt durch den Aufbau einer PKI unter Windows Server. [mehr]

Training »GPOs für Windows 10«

Der Übergang der Clientlandschaft zu Windows 10 verändert für Administratoren auch die Steuerung der Anwenderrechner per Gruppenrichtlinien. Zum einen stellt sich die Frage, wie die bestehenden GPOs überführt werden, zum anderen müssen neue Windows-10-Features in die gewünschten Bahnen gelenkt werden – vor allem die datenschutzrelevanten Funktionen. Unser neues Training zeigt Best Practices für Windows-10-Gruppenrichtlinien und auch, wie IT-Verantwortliche Funktionen steuern, für die sie nicht auf GPOs zurückgreifen können. [mehr]

Training »Windows 10 richtig aktualisieren«

Anfang Oktober 2018 löscht Windows 10 in Version 1809 persönliche Daten und Bilder der Anwender. Denn die landläufig als Update verstandene Aktualisierung des Betriebssystems ist in der Praxis ein Upgrade, was eine Neuinstallation des Systems zur Folge hat. Was schon für Privatanwender äußerst ärgerlich ist, kann im Unternehmen leicht zum Desaster führen. Dabei bedarf der Update- und Upgrade-Prozess für Windows 10 im Unternehmen auch ohne Fehler in den Aktualisierungen einer aufwändigen Planung und geeignete Deployment-Methoden. [mehr]

Training »Betriebssystem- und Softwareverteilung mit Freeware«

Die Verteilung und Aktualisierung von Windows auf Servern und Clients ist nach wie vor eine zentrale Aufgabe im IT-Betrieb. In diesem Training bauen die Teilnehmer eine Deployment-Infrastrukur in einer neuen Umgebung auf, begleitet von optionalen Hands-on-Übungen am eigenen Laptop. So entsteht im Laufe des Trainings eine lauffähige, automatisierte Installation des Betriebsystems inklusiver der Neuinstallation von Drittanbietersoftware und individuellen Treibern der Hardware. Schließlich integrieren wir noch die monatliche Pflege von Drittanbietersoftware. [mehr]

Ausgabe Februar 2020Backup & Recovery – ab 05.02.2020 am Kiosk!


Editorial:
Briefmarkensammler

Ich gestehe: In meiner Jugend war ich einer jener langweiligen Briefmarkensammler. Mit Pinzette und Lupe bewaffnet, steckte ich meine Nase tief zwischen die Seiten meiner Alben und sortierte meine Schätze immer wieder aufs Neue. Besonders angetan hatten es mir Marken, anhand derer man die wechselvolle Geschichte Deutschlands bildlich nachvollziehen konnte. Bei meinem damaligen Hobby war es wichtig, von einem Postwertzeichen wenn möglich mehr als ein Exemplar zu besitzen – einmal zum Tauschen mit anderen Philatelisten, zum anderen, um im Falle eines Verlusts oder der Beschädigung einer Marke einen adäquaten Ersatz zur Hand zu haben. [mehr]

Inhalt

Aktuell

News

AWS re:Invent 2019, 2.12. bis 6.12., Las Vegas
Wolkengipfel

Interview
»Dem Faktor Geld wird oft mehr Aufmerksamkeit geschenkt als dem ebenso wichtigen Faktor Zeit«

Praxiswissen für Administratoren
Brandneu

Tests

Vergleichstest Backupsoftware
Knappes Rennen

Veeam Backup for Microsoft Office 365 3.0
Rundum abgesichert

Dell Data Domain DD3300
Viel auf wenig Raum

QNAP TBS-453DX
Flashengeist

Einkaufsführer Tape Libraries
Am laufenden Band

Praxis

Verteilung von Windows 10 und Anwendungen mit Microsoft-Tools (1)
Verteilsystem

Objekte filtern mit Azure AD Connect
Auf den Trichter kommen

Verschlüsselung mit VeraCrypt
Sicher aufbewahrt

Sicherer DNS-Server mit Unbound
Lieber lokal

Open-Source-Tipp
DNS für Active Directory unter Samba

Security-Tipp
DSGVO-Fallstricke bei der Datenarchivierung

Tipps, Tricks & Tools

Schwerpunkt

Backupstrategien mit Ceph
Dicke Bretter bohren

Always Incremental mit Bareos
E pluribus unum

Deduplizierung mit VDO
Reduziert aufs Wesentliche

Backup und Restore mit System Center 2019 Data Protection Manager
Weggesichert

Office 365 mit Freeware von Veeam sichern
Kleiner Datenretter

Datensicherung in der Industrie
Lückenlos

Technologie-Update Tape
Dauerläufer

Revisionssichere Speicherung
Schlüsselfrage

Rubriken

Buchbesprechung

Fachartikel online

Aus dem Forschungslabor
Saubere Luft beim Akkuladen