Anmeldeformular Training »Open-Source-Monitoring in Windows-Umgebungen«

Agenda

-    Anforderungen an das Monitoring im Windows-Umfeld
-    Strategien für ein zielgerichtete Infrastrukturüberwachung
-    Leistungsfähigkeit von Open-Source-Monitoring am Beispiel Nagios
-    Notwendiges Know-how und Aufwendungen für den Nagios-Betrieb
-    Beispielhaftes Monitoring mit Nagios in der Praxis:
     *    Active Directory im Blick
     *    Monitoring eines Exchange-Servers/Clusters
     *    Überwachen eines Hyper-V-Hosts und VMs
     *    Blick in einen SQL-Server

Uhrzeit
Das Training beginnt um 10.00 Uhr und endet gegen 17.00 Uhr.

Dozent
Die ConSol Consulting & Solutions Software GmbH ist ein etabliertes und wachstumsorientiertes High-End-IT-Beratungs- und Softwarehaus und steht für kompetente Beratung und den Einsatz modernster Software-Technologien. Das UNternehmen hat eine langjährige Erfahrung als Full-Service-Dienstleister – vom Consulting über die Software-Entwicklung und IT-Transformation bis hin zu IT-Servicemanagement. Consol ist spezialisiert auf Open-Source-Monitoring, Web-Technologien, Prozessmanagement- sowie BPM-Lösungen.

Termin & Ort

21. Mai 2019: Hamburg entfällt
ExperTeach Training Center Hamburg,
Esplanade 6, 20354 Hamburg


2. Juli 2019: München
ExperTeach Training Center München
Wredestr. 11, 80335 München

Ist ein Termin als ausgebucht gekennzeichnet, können Sie sich per E-Mail an info@itanet.de für die jeweilige Warteliste registrieren. Teilen Sie uns darin den gewünschten Termin sowie die Namen aller potentiellen Teilnehmer mit. Sollte ein Platz frei werden, kontaktieren wir Sie umgehend.

Teilnahmegebühren

Für IT-Administrator Abonnenten Euro 238; für Nicht-Abonnenten Euro 299 (jeweils inklusive 19% MwSt.). Die Teilnahmegebühr beinhaltet ein gemeinsames Mittagessen und die Schulungsunterlagen.

Die Teilnehmerzahl ist auf 25 begrenzt.

Falls Sie noch kein Abonnent sind, bereits das Schnupperabo mit sechs Ausgaben zum Preis von drei ermöglicht Ihnen die Teilnahme zum Vorzugspreis: Jetzt Schnupperabo bestellen!

 

Anmeldung: Training »Open-Source-Monitoring in Windows-Umgebungen«

* = Pflichtfelder

Gewünschte Veranstaltung:
Adresse
Privat oder Firma: *
Abonummer (falls zur Hand):
Firma: *
Zusatz:
Abteilung:
Ansprechpartner Anrede: *
Ansprechpartner Vorname: *
Ansprechpartner Nachname: *
Straße: *
Hausnummer: *
PLZ: *
Ort: *
Land: *
Telefon:
Teilnehmer
Anrede: *
Vorname: *
Nachname: *
E-Mail des Teilnehmers: *
 
Bemerkung (optional):

Nach der erfolgreichen Anmeldung eines Teilnehmers können Sie auf einfache Art und Weise (die Daten der ersten Anmeldung bleiben erhalten) weitere Teilnehmer anmelden. Sie müssen dafür JavaScript aktiviert haben.

* Mir ist bekannt, dass ich meine Anmeldung innerhalb von 14 Tagen nach Anmeldedatum ohne Angabe von Gründen widerrufen kann. Zur Fristwahrung genügt die rechtzeitige Absendung einer E-Mail an info@itanet.de. Eine Stornierung der Anmeldung bis 10 Tage vor dem ausgewählten Trainings-Termin ist grundsätzlich kostenfrei, bei einer Stornierung zu einem späteren Zeitpunkt, wird die volle Teilnahmegebühr in Rechnung gestellt. Es gelten unsere Allgemeinen Geschäftsbedingungen in der jeweils gültigen Fassung.

 

Ausgabe Mai 2019IT-Sicherheitsmanagement – ab 03.05.2019 am Kiosk!


Editorial:
Alles Gute!

Ein Ungetüm feiert Geburtstag: Vor einem Jahr, am 25. Mai 2018, endete die Umsetzungsfrist zur Europäischen Datenschutz-Grundverordnung – Panik machte sich vielerorts breit. "Montiert die Klingelschilder ab", empfahl die Interessengemeinschaft "Haus & Grund" Vermietern, nachdem ein Mieter in Wien auf sein Recht auf Privatsphäre auf Grundlage der neuen Verordnung gepocht hatte. Inwiefern allerdings eine Datenverarbeitung im Sinne der DSGVO auf Klingelschildern stattfindet, blieb schließlich unklar. Selbst die Bundesbeauftragte für den Datenschutz sah sich genötigt, die Ausnahme von Klingelschildern im Rahmen der DSGVO zu bestätigen. [mehr]

Inhalt

Aktuell

News

Hannover Messe, 1. bis 5. April, Hannover
Industrielle Vernetzung

Interview
»Die Gefährdungslage verschärft sich zunehmend«

Praxis-Know-how für Administratoren
Windows-10-Doppelpack

Tests

F-Secure RDR
Kontextbezogen

Vulidity 1.1b
Den Horizont erweitern

CoSoSys Endpoint Protector
Wir haben eine undichte Stelle!

ESET Secure Business 7
Hochsicherheitspaket

ManageEngine Browser Security Plus
Sperrbezirk

Einkaufsführer Cloud Access Security Broker
Daten sicher teilen

Praxis

Rechner mit FOG klonen
Ein guter Geist

IoT-Plattform AWS Greengrass
Roboter mit Cloudsteuerung

KIX im Kundensupport des Softwarehauses Aucotec
Mehr als nur Tickets

Aktuelle Nutzungsmodelle für Storage
In allen Geschmäckern

Modulare Software unter Linux
Baukaustenprinzip

Angriffe auf Internetrouten
Umgeleitet wider Willen

Tipps, Tricks & Tools

Schwerpunkt

Anmelden mit Windows Hello
Bekannte Gesichter

Sicherheitswerkzeuge in Microsoft Azure
Nicht im Regen stehen

Microsoft Cloud App Security
Konformitätsbescheinigung

E-Mail-Sicherheit in Exchange 2019 und Office 365
Gefährliche Brandung

Sicherheitsfunktionen in Windows Server 2019
Zugedreht

Angriffe simulieren mit Infection Monkey
Die Affen sind los

Debian abhärten
Wasserdicht

Malware mit pestudio identifizieren
Durchleuchtet

Grundlagen sicherer Datenverschlüsselung
Verschlüsselungs- Einmaleins

Rubriken

Buchbesprechung
"IT-Sicherheit für TCP/IP- und IoT-Netzwerke" und "Künstliche Intelligenz"

Aus dem Forschungslabor
KI im All