Programm als PDF - VH Ulm
Programm als PDF - VH Ulm
Programm als PDF - VH Ulm
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Linux<br />
Linux für Einsteiger/innen<br />
Grundlagen des Betriebssystems<br />
Heinz-Erich Lutz<br />
1 Wochenende (18 UStd.)<br />
Freitag, 14. Dezember, 18:30 bis 21:30 Uhr<br />
Samstag, 15. Dezember, 9 bis 14:15 Uhr<br />
Sonntag, 16. Dezember, 9 bis 14:15 Uhr<br />
Gebühr EUR 129,00/104,00<br />
5 – 12 Teilnehmer/innen<br />
EinsteinHaus, Computerraum U 4<br />
Nr. 12H 1332001<br />
Dieser Kurs vermittelt Ihnen die komplette<br />
Funktionalität von Linux für die Standard-<br />
Aufgaben eines PCs, so dass Sie Linux <strong>als</strong><br />
echte Alternative zu einem Windows- oder<br />
Mac-Rechner nutzen können.<br />
Inhalt: Grundlagen und Aufbau des Betriebssystems<br />
– Grundinstallation – Funktionen der<br />
grafi schen Benutzeroberfl äche – Dateisystem<br />
und Dateien – Internetverbindung und E-Mail-<br />
Konten – Diverse Anwendungs programme.<br />
Linux – Arbeiten mit der Shell<br />
Heinz-Erich Lutz<br />
4-mal (40 UStd.), Mittwoch bis Samstag<br />
Beginn 2. Januar, 8:30 bis 16:30 Uhr<br />
Gebühr EUR 390,00/318,00<br />
4 – 10 Teilnehmer/innen<br />
EinsteinHaus, Seminarraum U 3<br />
Nr. 12H 1332002<br />
Anhand der Distribution OpenSUSE lernen<br />
Sie die grundlegenden Techniken professionellen<br />
Arbeitens mit der text orientierten<br />
Shell/bin/bash von Linux kennen. Der<br />
Schwerpunkt liegt dabei auf der Konfi<br />
guration der Verzeichnisstruktur, der<br />
Benutzerumgebung, der Einrichtung von<br />
Datenträgern und dem Startverhalten des<br />
Systems und der Netzwerkkonfi guration<br />
an. Der Kurs beabsichtigt nicht, Linux mit<br />
KDE oder Gnome quasi <strong>als</strong> Windows Ersatz<br />
vorzustellen.<br />
Inhalt: Linux Hilfe zu Shell Built-Ins und externen<br />
Befehlen – Dateiinformationen, Rechte<br />
und Besitz – Filesystem Hierarchy Standard<br />
(FHS) - Was fi nde ich wo? – Vi-Editor – Filedeskriptoren<br />
und Eingabe-Ausgabe-Umlenkung<br />
– Befehlsverkettung und Filterbefehle<br />
– Lokale Benutzer- und Gruppenverwaltung<br />
– Konfi guration der Benutzerumgebung<br />
– Prozessverwaltung – X-Window System –<br />
Softwareverwaltung mit rpm und tar – Systeminitialisierung<br />
und Runlevel – Datenträger,<br />
Partitionen und Dateisysteme – Zugriff auf<br />
lokale und auf entfernte Dateisysteme – Linux<br />
Netzwerkkonfi guration am Beispiel Open-<br />
SUSE – Netfi lter: Firewall und NAT mit Iptables<br />
– Skriptentwicklung und Einbindung am<br />
Beispiel Iptables – Vertiefung der Kenntnisse<br />
zur Skriptentwicklung und Administration.<br />
Zielgruppe: Absolventen der berufsbegleitenden<br />
Ausbildung zum PC Systembetreuer<br />
sowie Fachinformatiker und Personen aus IT<br />
Berufen, die ihre Kenntnisse auffrischen und<br />
erweitern wollen.<br />
Betriebssysteme,<br />
Netzwerke und<br />
Server<br />
PC-Netze I: Einführung in ein Windows-<br />
Netzwerk<br />
Heinz-Erich Lutz<br />
1 Wochenende (18 UStd.)<br />
Freitag, 1. Februar, 18:30 bis 21:30 Uhr<br />
Samstag, 2. Februar, 9 bis 14:15 Uhr<br />
Sonntag, 3. Februar, 9 bis 14:15 Uhr<br />
Gebühr EUR 149,00/123,00<br />
(einschl. Unterlagen)<br />
5 – 10 Teilnehmer/innen<br />
EinsteinHaus, Seminarraum U 3<br />
Nr. 12H 1334001<br />
Bestandteile und Begriffe einer Ethernet<br />
basierten Netzwerktechnik – Aktuelle Netzwerk-Konzepte<br />
– Klassifi zierung – Grundlagen<br />
TCP/IP – DNS – DHCP – Routing – Remote-<br />
Anbindung – Systemspezifi kationen – Netzwerk-Produkte<br />
und ihre Eigenschaften.<br />
Voraussetzung: Gute EDV-Anwenderkenntnisse<br />
PC-Netze II: Windows 2008 Server –<br />
Einrichtung<br />
Heinz-Erich Lutz<br />
1 Wochenende (18 UStd.)<br />
Freitag, 22. März, 18:30 bis 21:30 Uhr<br />
Samstag, 23. März, 9 bis 14:15 Uhr<br />
Sonntag, 24. März, 9 bis 14:15 Uhr<br />
Gebühr EUR 149,00/124,00<br />
(einschl. Unterlagen)<br />
5 – 10 Teilnehmer/innen<br />
EinsteinHaus, Seminarraum U 3<br />
Nr. 12H 1334002<br />
Im Kurs wird eine vollständige Netzwerkumgebung<br />
unter TCP/IP eingerichtet.<br />
Inhalt: Installation – Active Directory – DNS und<br />
DHCP – Routing – LAN-Dienste – Sicherheit<br />
– Zugriffrechte – Server / Client-Einrichtung<br />
– Benutzer- und Ressourcenverwaltung im<br />
Netzwerk – Strukturen, Drucker- und Backup-<br />
Integration – Arbeiten mit Gruppenrichtlinien.<br />
Voraussetzung: Gute EDV-Anwenderkenntnisse,<br />
etwas praktische LAN-Erfahrung<br />
Active Directory mit Server 2008R2 bzw.<br />
Server 2008 für Systembetreuer<br />
Heinz-Erich Lutz<br />
4-mal (40 UStd.), Mittwoch bis Samstag<br />
Beginn 13. Februar, 8:30 bis 16:30 Uhr<br />
Gebühr EUR 390,00/318,00<br />
4 – 10 Teilnehmer/innen<br />
EinsteinHaus, Seminarraum U 3<br />
Nr. 12H 1334003<br />
Der Kurs vermittelt das Know How, Active<br />
Directory mit Server 2008R2 bzw. Server<br />
2008 einzurichten und zu warten. Planung<br />
und Troubleshooting, der Einsatz von Gruppenrichtlinien<br />
sowie auch die Unterschiede<br />
gegenüber Active Directory unter älteren<br />
Betriebssystemversionen bilden die weiteren<br />
Schwerpunkte.<br />
Inhalt: Installieren der Active Directory-<br />
Domänendienste (AD DS) – DNS und Active<br />
Directory einschl. Troubleshooting – Planen<br />
und Erstellen einer Authentisierungs- und<br />
Norbert Herre, Fachbereichsleiter Telefon 1530-16 Daniela Reichpietsch, Sekretärin Telefon 1530-38<br />
Autorisierungsstrategie – Organisationsweites<br />
Einrichten und Verwalten von Benutzern,<br />
Computern, Gruppen und Berechtigungen<br />
– Automatisierte Routinen zur Erstellung<br />
von Benutzerkonten und Gruppentypen<br />
– Freigaben und DFS – Serverbasierte<br />
Benutzerprofi le – Logonskripte – Einrichten<br />
einer Gruppenrichtlinieninfrastruktur –<br />
Betriebsmasterrollen planen, übertragen und<br />
übernehmen – Active Directory Replikation<br />
– Domänenfunktionsebenen und Vertrauensstellungen<br />
– Optimieren und Sichern der<br />
Verzeichnisleistung – Aufrechterhalten des<br />
Geschäftsbetriebs.<br />
Voraussetzung: Netzwerkgrundlagen<br />
Zielgruppe: Absolventen der berufsbegleitenden<br />
Ausbildung zum PC Systembetreuer<br />
sowie Fachinformatiker und Personen aus IT<br />
Berufen, die ihre Kenntnisse auffrischen und<br />
erweitern wollen.<br />
IT Security I – IT Grundschutz im<br />
Unternehmen<br />
Tobias Völker<br />
1 Wochenende (18 UStd.)<br />
Freitag, 8. Februar, 18:30 bis 21:30 Uhr<br />
Samstag, 9. Februar, 9 bis 14:15 Uhr<br />
Sonntag, 10. Februar, 9 bis 14:15 Uhr<br />
Gebühr EUR 149,00/120,00<br />
5 – 10 Teilnehmer/innen<br />
EinsteinHaus, Seminarraum U 3<br />
Nr. 12H 1334004<br />
Der Workshop bietet einen praxisorientierten<br />
Einstieg in die Absicherung der IT gegenüber<br />
akuten Bedrohungsszenarien auf Basis des<br />
Grundschutzkatalogs des BSI.<br />
Inhalt: Aktuelle Situation – Mögliche Bedrohungsszenarien<br />
– Client Security Windows<br />
– Updatemanagment – Virenscanner sinnvoll<br />
integrieren – Verschlüsselung – Serversecurity<br />
allgemein – Freigabe, Berechtigungskonzepte<br />
– Netzwerksecurity – Firewall und DMZ<br />
– Risikoanalyse – Mitarbeitereinweisungen<br />
– Vorgehen nach einem Zwischenfall.<br />
Zielgruppe: IT Administratoren und Datenschutzbeauftragte<br />
von kleinen und mittelständischen<br />
Unternehmen.<br />
IT Security II – IT Grundschutz im<br />
Unternehmen<br />
Tobias Völker<br />
1 Wochenende (18 UStd.)<br />
Freitag, 1. März, 18:30 bis 21:30 Uhr<br />
Samstag, 2. März, 9 bis 14:15 Uhr<br />
Sonntag, 3. März, 9 bis 14:15 Uhr<br />
Gebühr EUR 149,00/120,00<br />
5 – 10 Teilnehmer/innen<br />
EinsteinHaus, Seminarraum U 3<br />
Nr. 12H 1334005<br />
Der Workshop baut inhaltlich auf Kurs I auf<br />
bzw. richtet sich an erfahrene IT Verantwortliche<br />
und Administratoren, die einen<br />
tieferen Einblick in das Themenfeld IT<br />
Security gewinnen wollen. Sie sind danach<br />
in der Lage, die IT Sicherheit im Unternehmen<br />
objektiv zu bewerten und geeignete<br />
Methoden und Maßnahmen zur Absicherung<br />
zu implementieren.<br />
Inhalt: Besonderheiten Linux, Windows<br />
Client- und Serverbetriebssysteme – Besonderheiten<br />
mobile Endgeräte (Smartphones,<br />
Tablets) – Anwendungen absichern unter<br />
Windows und Linux – Intrusion Detection<br />
Informationstechnik/EDV 201<br />
13