Regenbogen

Windows Server 2016 - Neuerungen in einem oder zwei Tagen

Windows Server 2016 - Neuerungen in einem oder zwei Tagen

 

Seminar-Ziel

 

Dieser Kurs vermittelt eine Zusammenfassung der neuen Funktionen von Windows Servern 2016. In der zweitägigen Fassung betrachten und implementieren wir auch die Funktionen für größere Strukturen und den Cloudbetrieb. Da diese Funktionen Software Assurance (wie der Nano-Server) oder die Datacenter-Edition (z.B. shielded VMs oder Storage Spaces Direct) voraussetzen

 

Inhalte

Produktversionen und ihre Features, Lizenzierung

  • Produktversionen und ihre Features
  • Neue Lizenzierung

Installation, Upgrade und Verteilung

  • Neue Versionen der Deployment-Tools
  • Systemvoraussetzungen
  • Installationsoptionen
  • Server role upgrade und Migrationsmatrix für Windows Server 2016
  • Windows Imaging and Configuration Designer (WICD)

Änderungen in der Verwaltung

  • Neue Konsolen-Funktionen
  • Neuerungen bei den Speicherdiensten
  • Nano Server
  • Server management tools
  • PowerShell 5.0 und 5.1
  • Benutzerprofile – v5

Netzwerkneuerungen

  • Hyper-V Netzwerk-Virtualisierungsneuerungen
  • IPAM-Neuerungen
  • Neuerungen beim DNS-Server
  • Multi-Tenant Gateway
  • Distributed Firewall
  • Network Controller
  • Allgemeine Änderungen
  • SMB 3.1.1
  • Software Load Balancer
  • User Defined Routing
  • Switch Embedded Teaming
  • GRE Tunneling
  • Web Application Proxy-Neuerungen
  • Internet Information Services 10 (IIS 10)

Active Directory-Neuerungen

  • Active Directory Federation Services
  • Azure AD Join
  • Privileged access management (PAM)
  • Microsoft Passport
  • Abkündigung der File Replication Service (FRS) und Windows Server 2003-Funktionsebene

Neuerungen bei den Sicherheitsfeatures

  • SMB 3.1.1 Security-Verbesserungen
  • Virtual Secure Mode (VSM)
  • Distributed firewall
  • Code Integrity
  • Shielded VMs
  • Windows Defender
  • Active Directory Certificate Services (AD CS)-Neuerungen
  • AMSI – Antimalware Scan Engine
  • Privileged Access Management
  • Credential Guard
  • Control Flow Guard (CFG)
  • Host Guardian Service
  • Virtual TPM: Trusted Platform Module
  • PowerShell 5.0 Security Features

Virtualisierungsneuerungen

  • Windows Containers
  • Neuerungen bei den Remote Desktop Services
  • Neuerungen bei Hyper-V

Neuerungen bei der Hochverfügbarkeit

  • Site-aware Failover Clusters
  • Virtual Machine Resiliency
  • Storage Replica
  • Cluster Operating System Rolling Upgrade
  • Cloud Witness
  • Disgnose-Verbesserungen beim Failover Clustering
  • Workgroup und Multi-domain-Cluster

Microsoft Exchange 2016/2019 Server Troubleshooting

Microsoft Exchange 2016/2019 Server Troubleshooting

Dauer: 2 Tage

Seminarziel

Die Teilnehmer sind nach dem Kurs in der Lage, strukturiert Probleme und Fehler einer Exchange 2013/2016 Umgebung zu erkennen und zu beheben. Mit jeder neuen Exchange-Version wird die korrekte Konfiguration der Zertifikate und Zertifikatssperrlisten elementar für den fehlerfreien Betrieb der Server. Daher ist ein Schwerpunkt die Konfiguration des Clientzugriffs, der in vielen Fällen Probleme bereitet. Keine besondere Beachtung finden in diesem Kurs die Hybriden- bzw. Cloud basierten Exchange Installationen.

Das Ziel des Seminars ist es den Technikern bzw. Administratoren die Werkzeuge und Vorgehensweisen zu vermitteln um sich dem Problem Schritt-für-Schritt zu nähern.

Alle Tätigkeiten und Übungen in eigene Exchange Umgebung mit Hilfe der Exchange-Powershell und soweit möglich auch über die grafische Oberfläche durchgeführt.

Einführung

Exchange 2016/2019-Architektur und deren Unterschiede

  • Exchange und das Active Directory
  • Exchange 2016/2019 Architektur
  • Unterschiede von Exchange 2013 bis Exchange 2019

Installation und Verwaltung von Exchange

  • Systemanforderungen
  • Exchange Umgebung korrekt vorbereiten
  • Installationsfehler, Fehlerlogs
  • Installation bzw. „Installation reparieren“
  • Installation von Exchange 2019 auf Windows Server 2019 Core
  • Exchange-Virtualisierung
  • Exchange Best-Practices

Verwalten von Exchange

  • Troubleshooting Exchange-Verwaltungsshell
  • Cmdlets mit Prüf- und Reperaturaufgaben
  • Exchange Dienste und deren Aufgaben
  • Grundsätzliches zum Logging unter Exchange
  • Performance-Monitoring

Troubleshooting Serverbetrieb

  • Exchange Managed Availability
  • Exchange Exchange workload management
    • Throtteling Policys
  • Troubleshooting Empfängerobjekte
  • Troubleshooting Postfächer und Datenbanken

Troubleshooting Client- und Serverzugriffs

  • Zugriffsprotokolle
  • Wo kommen Zertifikate und Signaturen zum Einsatz
  • Sperrlistenproblematik
  • Exchange Zertifikate erstellen und konfigurieren
  • Implementieren der ClientAccess-Serverfunktion
    • Funktionsweise des Clientzugriffs
    • Autodiscover konfigurieren
    • Outlook OWA und EAS (Exchange Active Sync) konfigurieren
    • Outlook Anywhere bzw. RPC-over-HTTPs / MAPIoverHTTP konfigurieren
  • Checklisten und Prüftools für Clientzugriff
  • Logfiles auswerten
  • Implementieren von mobilem Messaging

Troubleshooting Transport Server Funktionen und Konnektoren

  • Komponenten der Transportdienste
  • Verwalten des Nachrichtenroutings
    • Welcher Connector wird wofür verwendet
    • Logfiles der Konnektoren
    • Nachrichtentracking und Analyse

Desaster Recovery von Exchange 2016/2019

  • Grundlegende Überlegungen zum Desaster Recovery
  • Welche Daten sollten Teil des Backups sein?
  • Architektur der Windows-Backupinfrastruktur
  • Sichern von Exchange und Active Directory unter Windows Server
  • Wiederherstellungsszenarien
  • Reparieren und überprüfen der Datenbankdateien
  • Verfügbarkeit erhöhen

Upgrade bzw. Migration von Exchange 2013 auf Exchange 2016/2019

Allgemeines IT-Grundwissen für IT-Entscheider

Allgemeines IT-Grundwissen für IT-Entscheider

Seminarziel:

  • Dieser Kurs soll Sie in die Lage versetzen, grundlegende und aktuelle Begrifflichkeiten aus den Bereichen Betriebssysteme, Netzwerktechnologien, IT-Sicherheit, Datenbanken und Software einzuordnen.

Dauer:

  • 1 Tag

Inhalt

Betriebssysteme

  • Aufgaben und Bestandteile eines Betriebssystems
  • Windows-basierte Systeme
  • Unixderivate
  • Novell/SuSE
  • Virtualisierung

 

Netzwerke

  • Einführung in Netzwerke
  • TCP/IP und das Internet
  • Drahtlose Netzwerke
  • Verzeichnisdienste
  • Softwareverteilung

 

Sicherheit für IT-Infrastrukturen

  • Grundbegriffe
  • Systemsicherheit
  • Netzwerksicherheit

 

Datenbanken

  • Datenbankkonzepte
  • Relationale Datenbanken und SQL
  • Datenbankanalyse und Business Intelligence

 

Software

  • Arten von Software nach Nutzungsrecht bzw. Quellcode-Veränderbarkeit
  • Messaging und Collaboration
  • Unternehmenssoftware
  • Konzepte des Software engineerings
  • Microsofts Softwareplattform .NET
  • Beispiele für Programmiersprachen

Seminar: Verwaltung und Einsatzszenarien von PKI-Zertifikaten

Verwaltung und Einsatzszenarien von PKI-Zertifikaten

 

Seminarziel

Viele Anfragen erreichen uns zu Zertifikatsproblemen beim Exchange/SBS, z.B. die AutoDiscover-Funktion. Wir haben daher ein Seminar zu dem Thema Verwaltung und Einsatzszenarien von PKI-Zertifikaten erarbeitet.
Die Teilnehmer sind nach dem Kurs in der Lage, eine Zertifikatsinfrastruktur für flexible Anwendungsszenarien (wie Web-Server mit SSL/TLS absichern, Remote Access, Dateiverschlüsselung mit EFS, sichere E-Mail-Kommunikation, WLAN (WPA-Enterprise)-, 802.1x- und IPSec-Kommunikation) aufzubauen und zu verwalten. Der Schwerpunkt des Kurses liegt neben der theoretischen Erörterung auf der umfassenden praktischen Umsetzung in konkreten Übungen im Microsoft-Umfeld.

Grundlagen

  • Überlick: Sicherheitsmechanismen 
  • Grundlagen Verschlüsselung und Signatur
  • Public-Key Infrastrukturen
  • Komponenten einer PKI
  • Zertifikaten und Zertifizierungsstellen 
  • Bedeutung von Zertifikatssperrlisten

Planen und Installieren einer PKI

  • Aufbau von Zertifizierungsstellen-Hierarchien 
  • Einrichten einer Stammzertifizierungsstelle 
  • Einrichten einer Untergeordneten Zertifizierungsstelle

Verwalten einer PKI

  • Überblick über die Verwaltungswerkzeuge 
  • Verwalten von CA-Zertifikaten
  • Zertifikate registrieren und verweigern
  • Veröffentlichung von CRLs
  • Key Archivierung und Wiederherstellung
  • Verwalten von Zertifikatsvorlagen 
  • Sichern und Wiederherstellen von PKI-Datenbanken

Anwendungsszenarien umsetzen

  • Zertifikate für E-Mail (S/MIME)-Sicherheit nutzen
  • Zertifikate für Web-Server-Sicherheit (SSL/TLS) nutzen
  • Zertifikate in Exchange konfigurieren
  • Zertifikate für WPA2 Enterprise (802.1x) und IPSec-Sicherheit nutzen
  • Zertifikate für RemoteAccess nutzen

Seminar: Datenschutz und die Arbeit des Datenschutzbeauftragten

Datenschutz und die Arbeit des Datenschutzbeauftragten

Seminarziel:

  • Die Teilnehmer erhalten einen fundierten Überblick über die rechtlichen Grundlagen des Datenschutzes, die Aufgaben eines Datenschutzbeauftragten und die IT-technischen Aspekte des Datenschutzes. Alle Tätigkeiten, wie das Erstellen eines Datenschutzhinweises für die Web-Seite oder das Anlegen von internen und externen Verfahrensverzeichnissen, werden in praktischen Szenarien vorgestellt und mit den Teilnehmern möglichst für ihre konkrete Situation erarbeitet.  

Dauer:

  • 3 Tage

Inhalt

 

Einführung

  • Themenabgrenzung
  • Historie und Motivation
  • Kritik am Datenschutz

 

Rechtliche Grundlagen des Datenschutzes

  • Internationale Regelungen
  • Das Bundesdatenschutzgesetz
  • Ziele, Aufbau, Geltungsbereich und Grundregeln des BDSG
  • Hauptprinzipien des Datenschutzes
  • Straf- und Bußgeldvorschriften
  • Rechte der Betroffenen
  • Die Aufsichtsbehörde
  • Arbeitnehmerdatenschutz
  • Internet- und E-Mail-Nutzung
  • Internetpräsenz
  • Videoüberwachung

 

Der Datenschutzbeauftragte

  • Wer benötigt einen Datenschutzbeauftragten?
  • Bestellung, Rechte und Pflichten
  • Meldepflichten
  • Interne und externe Verfahrensverzeichnisse
  • Personalaktenrecht und Auskunftsrecht
  • Arbeitnehmerdatenschutz und Mitbestimmung
  • Richtlinien für Internet und E-Mail-Nutzung
  • Der betriebliche Datenschutzbeauftragte vs. der externe Datenschutzbeauftragte
  • Informationsmöglichkeiten

 

IT-Sicherheit und Datenschutz

  • Aufgabenverteilung und Zusammenarbeit zwischen IT-Verwaltung und Datenschutzbeauftragten
  • IT-Grundschutz des BSI
  • Modellierung nach dem Grundschutzhandbuch
  • IT-Sicherheitskonzept und Verfahrenverzeichnisse