Anmeldeformular Training »Konfigurationsmanagement mit Puppet«

Die Agenda des Trainings

- Was bringt mir Konfigurationsmanagement?
- Einführung in Puppet
- Aufbau einer Puppet-Umgebung
- Einsatz von Versionsverwaltung mit Puppet
- Dashboard zur Visualisierung von Puppet
- Aufbau und Erstellung von Modulen
- Datenseparierung mit Hiera

Uhrzeit:
Das Training beginnt um 10.00 Uhr und endet gegen 17.00 Uhr.

Zielgruppe:
Erfahrene Unix / Linux-Administratoren

Fachliche Leitung / Dozent
Die Schulung wird von einem erfahrenen Puppet-Experten der NETWAYS GmbH geleitet. NETWAYS unterstützt seit 1995 Unternehmen beim Management komplexer IT-Umgebungen auf der Basis von Open Source-Software. Dazu gehören Availability- und Performance Monitoring mit Icinga, Service- und Configuration Management, Cluster- und Loadbalancing Systeme für Open Source Rechenzentren sowie ergänzende Services wie Hosting, Betrieb und Servermanagement. NETWAYS ist außerdem Veranstalter von Konferenzen und Schulungen zum Thema Open Source Monitoring und Open Source Data Center Solutions.

Termin & Ort

3. Mai 2016: München
ExperTeach Training Center München, Wredestraße, 80335 München

Teilnahmegebühren

Für IT-Administrator Abonnenten Euro 215,90; für Nicht-Abonnenten Euro 274,90 (jeweils inklusive 19% MwSt.).

Die Teilnehmerzahl ist auf 25 begrenzt.

Falls Sie noch kein Abonnent sind, bereits das Schnupperabo mit sechs Ausgaben zum Preis von drei ermöglicht Ihnen die Teilnahme zum Vorzugspreis: Jetzt Schnupperabo bestellen!

 

Anmeldung: IT-Administrator Training »Konfigurationsmanagement mit Puppet«

* = Pflichtfelder

Gewünschte Veranstaltung:
Adresse
Privat oder Firma: *
Abonummer (falls zur Hand):
Firma: *
Zusatz:
Abteilung:
Ansprechpartner Anrede: *
Ansprechpartner Vorname: *
Ansprechpartner Nachname: *
Straße: *
Hausnummer: *
PLZ: *
Ort: *
Land: *
Telefon:
Teilnehmer
Anrede: *
Vorname: *
Nachname: *
E-Mail des Teilnehmers: *
 
Bemerkung (optional):

Nach der erfolgreichen Anmeldung eines Teilnehmers können Sie auf einfache Art und Weise (die Daten der ersten Anmeldung bleiben erhalten) weitere Teilnehmer anmelden. Sie müssen dafür JavaScript aktiviert haben.

* Mir ist bekannt, dass ich meine Anmeldung innerhalb von 14 Tagen nach Anmeldedatum ohne Angabe von Gründen widerrufen kann. Zur Fristwahrung genügt die rechtzeitige Absendung einer E-Mail an info@itanet.de. Eine Stornierung der Anmeldung bis 10 Tage vor dem ausgewählten Trainings-Termin ist grundsätzlich kostenfrei, bei einer Stornierung zu einem späteren Zeitpunkt, wird die volle Teilnahmegebühr in Rechnung gestellt. Es gelten unsere Allgemeinen Geschäftsbedingungen in der jeweils gültigen Fassung.

 

Ausgabe Mai 2019IT-Sicherheitsmanagement – ab 03.05.2019 am Kiosk!


Editorial:
Alles Gute!

Ein Ungetüm feiert Geburtstag: Vor einem Jahr, am 25. Mai 2018, endete die Umsetzungsfrist zur Europäischen Datenschutz-Grundverordnung – Panik machte sich vielerorts breit. "Montiert die Klingelschilder ab", empfahl die Interessengemeinschaft "Haus & Grund" Vermietern, nachdem ein Mieter in Wien auf sein Recht auf Privatsphäre auf Grundlage der neuen Verordnung gepocht hatte. Inwiefern allerdings eine Datenverarbeitung im Sinne der DSGVO auf Klingelschildern stattfindet, blieb schließlich unklar. Selbst die Bundesbeauftragte für den Datenschutz sah sich genötigt, die Ausnahme von Klingelschildern im Rahmen der DSGVO zu bestätigen. [mehr]

Inhalt

Aktuell

News

Hannover Messe, 1. bis 5. April, Hannover
Industrielle Vernetzung

Interview
»Die Gefährdungslage verschärft sich zunehmend«

Praxis-Know-how für Administratoren
Windows-10-Doppelpack

Tests

F-Secure RDR
Kontextbezogen

Vulidity 1.1b
Den Horizont erweitern

CoSoSys Endpoint Protector
Wir haben eine undichte Stelle!

ESET Secure Business 7
Hochsicherheitspaket

ManageEngine Browser Security Plus
Sperrbezirk

Einkaufsführer Cloud Access Security Broker
Daten sicher teilen

Praxis

Rechner mit FOG klonen
Ein guter Geist

IoT-Plattform AWS Greengrass
Roboter mit Cloudsteuerung

KIX im Kundensupport des Softwarehauses Aucotec
Mehr als nur Tickets

Aktuelle Nutzungsmodelle für Storage
In allen Geschmäckern

Modulare Software unter Linux
Baukaustenprinzip

Angriffe auf Internetrouten
Umgeleitet wider Willen

Tipps, Tricks & Tools

Schwerpunkt

Anmelden mit Windows Hello
Bekannte Gesichter

Sicherheitswerkzeuge in Microsoft Azure
Nicht im Regen stehen

Microsoft Cloud App Security
Konformitätsbescheinigung

E-Mail-Sicherheit in Exchange 2019 und Office 365
Gefährliche Brandung

Sicherheitsfunktionen in Windows Server 2019
Zugedreht

Angriffe simulieren mit Infection Monkey
Die Affen sind los

Debian abhärten
Wasserdicht

Malware mit pestudio identifizieren
Durchleuchtet

Grundlagen sicherer Datenverschlüsselung
Verschlüsselungs- Einmaleins

Rubriken

Buchbesprechung
"IT-Sicherheit für TCP/IP- und IoT-Netzwerke" und "Künstliche Intelligenz"

Aus dem Forschungslabor
KI im All