OPENLDAP IN DER PRAXIS //
- Dieses Buch unterstützt Sie beim Einsatz von OpenLDAP in Ihrem Netzwerk. Egal, ob Sie OpenLDAP alleine oder zusammen mit Kerberos einsetzen, hier finden Sie alle Informationen, die Sie brauchen.
- Alle Kapitel bauen aufeinander auf, so dass Sie in der Lage sind, eine komplette OpenLDAP-Umgebung mit Kerberos einzurichten. Sie können aber auch einzelne Kapitel nutzen, um Ihre bestehende LDAP-Infrastruktur zu erweitern.
- Besonders zu den Themen ACLs, Replikation und Kerberos finden Sie neben den Grundlagen auch Beispiele zu den Vorgehensweisen.
- Neben der klassischen Installation wird auch auf die Einrichtung von OpenLDAP in Docker-Containern eingegangen.
Dieses Buch bietet eine ausführliche Beschreibung von der Installation eines einzelnen OpenLDAP-Servers bis hin zu einer Multi-Master-Replikation und der Einbindung von Kerberos, und Sie erfahren, wie Sie den Funktionsumfang Ihres LDAP-Servers durch Overlays erweitern und performanter gestalten können.
Alle Schritte auf dem Weg zu einer redundanten OpenLDAP-Struktur – inklusive der Nutzung von Kerberos – werden genau beschrieben. Das Hauptaugenmerk liegt bei der Verwaltung auf der Kommandozeile.
Wie Sie sich für die kommende OpenLDAP-Version 2.5 vorbereiten, zeigt Ihnen ein Kapitel zu dynamischen POSIX-Gruppen; diese können Sie mit der OpenLDAP-Version 2.4 schon jetzt einrichten, um sie in ihrem vollen Funktionsumfang dann in der Version 2.5 nutzen zu können.
In einem eigenen Kapitel gehen wir auf das Thema Monitoring ein, denn ein Dienst wie LDAP sollte nie ohne Überwachung bleiben.
AUS DEM INHALT //
- Installation der benötigten Pakete, abhängig von der Distribution
- Verwaltung des OpenLDAP über die slapd.conf
- Verwaltung des OpenLDAP über cn=config
- Erstellen eigener Schemata
- Erste Schritte nach der Installation der Pakete
- Erste Objekte im LDAP-Baum
- Verschlüsselung der Verbindung über TLS und LDAPS
- Einrichtung des sssd als LDAP-Client
- Einsatz von Filtern zur Suche im LDAP-Baum
- Absichern des Baums durch ACLs
- Verwendung von Overlays zur Funktionserweiterung
- Replikation des LDAP-Baums
EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.
Aktualisiert: 2023-06-20
> findR *
Wie weit reicht die strafrechtliche Verantwortung von Internet-Providern? Mit der vorliegenden Arbeit wird eine erste, in die Dogmatik des Strafrechts eingebettete vertiefende monographische Darstellung zu dieser aktuellen Frage vorgelegt. Einführend beschreibt Martin Popp die technischen Grundlagen eines Computernetzes und gibt einen Überblick über die Kontroll- und Reaktionsmöglichkeiten eines Netzbetreibers.
Im Anschluß wird die zentrale Frage untersucht, inwieweit ein Netzwerkbetreiber zur Kontrolle und Mißbrauchsverhinderung verpflichtet ist. Grundlage dieser Untersuchung ist eine gründliche Analyse des TDG und des MDStV und die sich daraus ergebenden Konsequenzen.
Im Mittelpunkt des Werkes steht die Frage nach der strafrechtlichen Relevanz typischer Provider-Verhaltensweisen, insbesondere bei den sogenannten Verbreitungsdelikten. Eine zentrale Rolle spielt dabei die Behandlung der Rechtswidrigkeitsprobleme bei der Einspeisung fremder Inhalte.
Im weiteren Verlauf untersucht der Autor, in welchen Grenzen das Unterlassen von Kontroll- und Gegenmaßnahmen strafwürdig und strafbedürftig ist.
Nach einer sich anschließenden Behandlung der gegenläufigen Interessen des Netzwerkbetreibers und betroffener Dritter und der rechtlichen Würdigung der am Anfang der Monographie vorgestellten Fallbeispiele zieht Martin Popp das Fazit: Das Strafrecht nimmt die Netzbetreiber im Kampf gegen den Mißbrauch des Internets in die Pflicht, abverlangt aber von ihnen nichts, was der Entwicklung dieser modernen Technologie und den damit verbundenen Chancen im Wege stehen könnte.
Aktualisiert: 2023-06-15
> findR *
Wie weit reicht die strafrechtliche Verantwortung von Internet-Providern? Mit der vorliegenden Arbeit wird eine erste, in die Dogmatik des Strafrechts eingebettete vertiefende monographische Darstellung zu dieser aktuellen Frage vorgelegt. Einführend beschreibt Martin Popp die technischen Grundlagen eines Computernetzes und gibt einen Überblick über die Kontroll- und Reaktionsmöglichkeiten eines Netzbetreibers.
Im Anschluß wird die zentrale Frage untersucht, inwieweit ein Netzwerkbetreiber zur Kontrolle und Mißbrauchsverhinderung verpflichtet ist. Grundlage dieser Untersuchung ist eine gründliche Analyse des TDG und des MDStV und die sich daraus ergebenden Konsequenzen.
Im Mittelpunkt des Werkes steht die Frage nach der strafrechtlichen Relevanz typischer Provider-Verhaltensweisen, insbesondere bei den sogenannten Verbreitungsdelikten. Eine zentrale Rolle spielt dabei die Behandlung der Rechtswidrigkeitsprobleme bei der Einspeisung fremder Inhalte.
Im weiteren Verlauf untersucht der Autor, in welchen Grenzen das Unterlassen von Kontroll- und Gegenmaßnahmen strafwürdig und strafbedürftig ist.
Nach einer sich anschließenden Behandlung der gegenläufigen Interessen des Netzwerkbetreibers und betroffener Dritter und der rechtlichen Würdigung der am Anfang der Monographie vorgestellten Fallbeispiele zieht Martin Popp das Fazit: Das Strafrecht nimmt die Netzbetreiber im Kampf gegen den Mißbrauch des Internets in die Pflicht, abverlangt aber von ihnen nichts, was der Entwicklung dieser modernen Technologie und den damit verbundenen Chancen im Wege stehen könnte.
Aktualisiert: 2023-05-15
> findR *
Wie weit reicht die strafrechtliche Verantwortung von Internet-Providern? Mit der vorliegenden Arbeit wird eine erste, in die Dogmatik des Strafrechts eingebettete vertiefende monographische Darstellung zu dieser aktuellen Frage vorgelegt. Einführend beschreibt Martin Popp die technischen Grundlagen eines Computernetzes und gibt einen Überblick über die Kontroll- und Reaktionsmöglichkeiten eines Netzbetreibers.
Im Anschluß wird die zentrale Frage untersucht, inwieweit ein Netzwerkbetreiber zur Kontrolle und Mißbrauchsverhinderung verpflichtet ist. Grundlage dieser Untersuchung ist eine gründliche Analyse des TDG und des MDStV und die sich daraus ergebenden Konsequenzen.
Im Mittelpunkt des Werkes steht die Frage nach der strafrechtlichen Relevanz typischer Provider-Verhaltensweisen, insbesondere bei den sogenannten Verbreitungsdelikten. Eine zentrale Rolle spielt dabei die Behandlung der Rechtswidrigkeitsprobleme bei der Einspeisung fremder Inhalte.
Im weiteren Verlauf untersucht der Autor, in welchen Grenzen das Unterlassen von Kontroll- und Gegenmaßnahmen strafwürdig und strafbedürftig ist.
Nach einer sich anschließenden Behandlung der gegenläufigen Interessen des Netzwerkbetreibers und betroffener Dritter und der rechtlichen Würdigung der am Anfang der Monographie vorgestellten Fallbeispiele zieht Martin Popp das Fazit: Das Strafrecht nimmt die Netzbetreiber im Kampf gegen den Mißbrauch des Internets in die Pflicht, abverlangt aber von ihnen nichts, was der Entwicklung dieser modernen Technologie und den damit verbundenen Chancen im Wege stehen könnte.
Aktualisiert: 2023-05-11
> findR *
Wie weit reicht die strafrechtliche Verantwortung von Internet-Providern? Mit der vorliegenden Arbeit wird eine erste, in die Dogmatik des Strafrechts eingebettete vertiefende monographische Darstellung zu dieser aktuellen Frage vorgelegt. Einführend beschreibt Martin Popp die technischen Grundlagen eines Computernetzes und gibt einen Überblick über die Kontroll- und Reaktionsmöglichkeiten eines Netzbetreibers.
Im Anschluß wird die zentrale Frage untersucht, inwieweit ein Netzwerkbetreiber zur Kontrolle und Mißbrauchsverhinderung verpflichtet ist. Grundlage dieser Untersuchung ist eine gründliche Analyse des TDG und des MDStV und die sich daraus ergebenden Konsequenzen.
Im Mittelpunkt des Werkes steht die Frage nach der strafrechtlichen Relevanz typischer Provider-Verhaltensweisen, insbesondere bei den sogenannten Verbreitungsdelikten. Eine zentrale Rolle spielt dabei die Behandlung der Rechtswidrigkeitsprobleme bei der Einspeisung fremder Inhalte.
Im weiteren Verlauf untersucht der Autor, in welchen Grenzen das Unterlassen von Kontroll- und Gegenmaßnahmen strafwürdig und strafbedürftig ist.
Nach einer sich anschließenden Behandlung der gegenläufigen Interessen des Netzwerkbetreibers und betroffener Dritter und der rechtlichen Würdigung der am Anfang der Monographie vorgestellten Fallbeispiele zieht Martin Popp das Fazit: Das Strafrecht nimmt die Netzbetreiber im Kampf gegen den Mißbrauch des Internets in die Pflicht, abverlangt aber von ihnen nichts, was der Entwicklung dieser modernen Technologie und den damit verbundenen Chancen im Wege stehen könnte.
Aktualisiert: 2023-05-11
> findR *
Das Sonderheft Microsoft Azure – Sichere Infrastrukturen für Anwendungen und Clients aufbauen beleuchtet die Cloud-Computing-Plattform rundherum: vom optimalen Ausrollen der Clouddienste über ein gut eingestelltes Azure Active Directory bis zur Bereitstellung von Windows 365 und Windows Virtual Desktop. Dabei zeigt das Sonderheft seinen Lesern auf 180 Seiten zunächst im Detail, wie die Azure-Clouddienste optimal zum Einsatz kommen – sei es als reine Services aus der Wolke oder in hybriden Setups.
Dazu stellt das Autorenteam ausgewählter Azure-Experten zunächst den Aufbau, den Einsatz und die Überwachung des Azure Active Directory vor und erläutert dann, wie sich diese Dienste absichern lassen. Anschließend widmet sich das Sonderheft den beiden Clients, die sich über Azure bereitstellen lassen: Windows 365 und Windows VirtualDesktop. Sind diese eingerichtet, erfährt der Leser abschließend, wie er Applikationen sicher aus Azure bereitstellt.
Aktualisiert: 2023-05-03
> findR *
OPENLDAP IN DER PRAXIS //- Dieses Buch unterstützt Sie beim Einsatz von OpenLDAP in Ihrem Netzwerk. Egal, ob Sie OpenLDAP alleine oder zusammen mit Kerberos einsetzen, hier finden Sie alle Informationen, die Sie brauchen.- Alle Kapitel bauen aufeinander auf, so dass Sie in der Lage sind, eine komplette OpenLDAP-Umgebung mit Kerberos einzurichten. Sie können aber auch einzelne Kapitel nutzen, um Ihre bestehende LDAP-Infrastruktur zu erweitern.- Besonders zu den Themen ACLs, Replikation und Kerberos finden Sie neben den Grundlagen auch Beispiele zu den Vorgehensweisen.- Neben der klassischen Installation wird auch auf die Einrichtung von OpenLDAP in Docker-Containern eingegangen.
Dieses Buch bietet eine ausführliche Beschreibung von der Installation eines einzelnen OpenLDAP-Servers bis hin zu einer Multi-Master-Replikation und der Einbindung von Kerberos, und Sie erfahren, wie Sie den Funktionsumfang Ihres LDAP-Servers durch Overlays erweitern und performanter gestalten können.
Alle Schritte auf dem Weg zu einer redundanten OpenLDAP-Struktur – inklusive der Nutzung von Kerberos – werden genau beschrieben. Das Hauptaugenmerk liegt bei der Verwaltung auf der Kommandozeile.Wie Sie sich für die kommende OpenLDAP-Version 2.5 vorbereiten, zeigt Ihnen ein Kapitel zu dynamischen POSIX-Gruppen; diese können Sie mit der OpenLDAP-Version 2.4 schon jetzt einrichten, um sie in ihrem vollen Funktionsumfang dann in der Version 2.5 nutzen zu können.In einem eigenen Kapitel gehen wir auf das Thema Monitoring ein, denn ein Dienst wie LDAP sollte nie ohne Überwachung bleiben.
AUS DEM INHALT //- Installation der benötigten Pakete, abhängig von der Distribution- Verwaltung des OpenLDAP über die slapd.conf- Verwaltung des OpenLDAP über cn=config- Erstellen eigener Schemata- Erste Schritte nach der Installation der Pakete- Erste Objekte im LDAP-Baum- Verschlüsselung der Verbindung über TLS und LDAPS- Einrichtung des sssd als LDAP-Client- Einsatz von Filtern zur Suche im LDAP-Baum- Absichern des Baums durch ACLs- Verwendung von Overlays zur Funktionserweiterung- Replikation des LDAP-Baums
Aktualisiert: 2023-05-02
> findR *
OPENLDAP IN DER PRAXIS //- Dieses Buch unterstützt Sie beim Einsatz von OpenLDAP in Ihrem Netzwerk. Egal, ob Sie OpenLDAP alleine oder zusammen mit Kerberos einsetzen, hier finden Sie alle Informationen, die Sie brauchen.- Alle Kapitel bauen aufeinander auf, so dass Sie in der Lage sind, eine komplette OpenLDAP-Umgebung mit Kerberos einzurichten. Sie können aber auch einzelne Kapitel nutzen, um Ihre bestehende LDAP-Infrastruktur zu erweitern.- Besonders zu den Themen ACLs, Replikation und Kerberos finden Sie neben den Grundlagen auch Beispiele zu den Vorgehensweisen.- Neben der klassischen Installation wird auch auf die Einrichtung von OpenLDAP in Docker-Containern eingegangen.
Dieses Buch bietet eine ausführliche Beschreibung von der Installation eines einzelnen OpenLDAP-Servers bis hin zu einer Multi-Master-Replikation und der Einbindung von Kerberos, und Sie erfahren, wie Sie den Funktionsumfang Ihres LDAP-Servers durch Overlays erweitern und performanter gestalten können.
Alle Schritte auf dem Weg zu einer redundanten OpenLDAP-Struktur – inklusive der Nutzung von Kerberos – werden genau beschrieben. Das Hauptaugenmerk liegt bei der Verwaltung auf der Kommandozeile.Wie Sie sich für die kommende OpenLDAP-Version 2.5 vorbereiten, zeigt Ihnen ein Kapitel zu dynamischen POSIX-Gruppen; diese können Sie mit der OpenLDAP-Version 2.4 schon jetzt einrichten, um sie in ihrem vollen Funktionsumfang dann in der Version 2.5 nutzen zu können.In einem eigenen Kapitel gehen wir auf das Thema Monitoring ein, denn ein Dienst wie LDAP sollte nie ohne Überwachung bleiben.
AUS DEM INHALT //- Installation der benötigten Pakete, abhängig von der Distribution- Verwaltung des OpenLDAP über die slapd.conf- Verwaltung des OpenLDAP über cn=config- Erstellen eigener Schemata- Erste Schritte nach der Installation der Pakete- Erste Objekte im LDAP-Baum- Verschlüsselung der Verbindung über TLS und LDAPS- Einrichtung des sssd als LDAP-Client- Einsatz von Filtern zur Suche im LDAP-Baum- Absichern des Baums durch ACLs- Verwendung von Overlays zur Funktionserweiterung- Replikation des LDAP-Baums
Aktualisiert: 2023-05-02
> findR *
OPENLDAP IN DER PRAXIS //
- Dieses Buch unterstützt Sie beim Einsatz von OpenLDAP in Ihrem Netzwerk. Egal, ob Sie OpenLDAP alleine oder zusammen mit Kerberos einsetzen, hier finden Sie alle Informationen, die Sie brauchen.
- Alle Kapitel bauen aufeinander auf, so dass Sie in der Lage sind, eine komplette OpenLDAP-Umgebung mit Kerberos einzurichten. Sie können aber auch einzelne Kapitel nutzen, um Ihre bestehende LDAP-Infrastruktur zu erweitern.
- Besonders zu den Themen ACLs, Replikation und Kerberos finden Sie neben den Grundlagen auch Beispiele zu den Vorgehensweisen.
- Neben der klassischen Installation wird auch auf die Einrichtung von OpenLDAP in Docker-Containern eingegangen.
Dieses Buch bietet eine ausführliche Beschreibung von der Installation eines einzelnen OpenLDAP-Servers bis hin zu einer Multi-Master-Replikation und der Einbindung von Kerberos, und Sie erfahren, wie Sie den Funktionsumfang Ihres LDAP-Servers durch Overlays erweitern und performanter gestalten können.
Alle Schritte auf dem Weg zu einer redundanten OpenLDAP-Struktur – inklusive der Nutzung von Kerberos – werden genau beschrieben. Das Hauptaugenmerk liegt bei der Verwaltung auf der Kommandozeile.
Wie Sie sich für die kommende OpenLDAP-Version 2.5 vorbereiten, zeigt Ihnen ein Kapitel zu dynamischen POSIX-Gruppen; diese können Sie mit der OpenLDAP-Version 2.4 schon jetzt einrichten, um sie in ihrem vollen Funktionsumfang dann in der Version 2.5 nutzen zu können.
In einem eigenen Kapitel gehen wir auf das Thema Monitoring ein, denn ein Dienst wie LDAP sollte nie ohne Überwachung bleiben.
AUS DEM INHALT //
- Installation der benötigten Pakete, abhängig von der Distribution
- Verwaltung des OpenLDAP über die slapd.conf
- Verwaltung des OpenLDAP über cn=config
- Erstellen eigener Schemata
- Erste Schritte nach der Installation der Pakete
- Erste Objekte im LDAP-Baum
- Verschlüsselung der Verbindung über TLS und LDAPS
- Einrichtung des sssd als LDAP-Client
- Einsatz von Filtern zur Suche im LDAP-Baum
- Absichern des Baums durch ACLs
- Verwendung von Overlays zur Funktionserweiterung
- Replikation des LDAP-Baums
EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.
Aktualisiert: 2023-01-03
> findR *
Der schnelle Einstieg in die automatisierte Bereitstellung und Verwaltung von Anwendungen und Geräten im Unternehmen
Netzwerk-Spezialist Thomas Joos bietet Ihnen in diesem Buch einen übersichtlichen Einstieg in die Arbeit mit System Center Configuration Manager (SCCM). Lernen Sie, wie Sie in zunehmend komplexeren Netzwerken mit SSCM Ihre Server- und Client-Computer effizient verwalten, Betriebssysteme installieren und Software-Patches bereitstellen.
Nach der Lektüre des Buches können Sie Pakete professionell erstellen und verteilen sowie Verwaltungsaufgaben durchführen. Lernen Sie auch, wie Sie eine SCCM-Umgebung planen und mit Endpoint Protection absichern. Der Schwerpunkt liegt immer auf dem praktischen Einsatz. Profitieren Sie von zahlreichen Tipps, den Anleitungen zur Fehlerbehebung und den Hinweisen, welche Zusatzwerkzeuge Sie am besten nutzen.
AUS DEM INHALT
• Erste Schritte
• Betriebssysteme bereitstellen und verwalten
• Updates mit WSUS verteilen
• Anwendungen bereitstellen
• SCCM-Umgebung planen
• Standorte und Hierarchien konfigurieren
• Clients verwalten und inventarisieren
• SSCM mit Endpoint Protection absichern
• Weiterführende Links
EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.
Aktualisiert: 2022-10-11
> findR *
Dieses Buch zu Windows Server 2012 ist der effiziente Ratgeber für die tägliche Arbeit von Netzwerkadministratoren in kleinen, mittleren und grossen Unternehmen. Ideal für den Admin-Arbeitsplatz, denn dieses Buch zeigt Ihnen sofort die Antworten auf Fragen in den verschiedensten Situationen der Windows Server-Administration und des Supports. Übersichtliche Tabellen, Listen, Befehle und zahllose Schritt-für-Schritt-Anleitungen zeichnen dieses Buch aus: kurz, klar, präzise - Sie werden es nicht mehr missen wollen.
Aktualisiert: 2021-09-23
> findR *
Dieses Buch zu Windows Server 2012 ist der effiziente Ratgeber für die tägliche Arbeit von Netzwerkadministratoren in kleinen, mittleren und grossen Unternehmen. Ideal für den Admin-Arbeitsplatz, denn dieses Buch zeigt Ihnen sofort die Antworten auf Fragen in den verschiedensten Situationen der Windows Server-Administration und des Supports. Übersichtliche Tabellen, Listen, Befehle und zahllose Schritt-für-Schritt-Anleitungen zeichnen dieses Buch aus: kurz, klar, präzise - Sie werden es nicht mehr missen wollen.
Aktualisiert: 2021-09-23
> findR *
Wollen Sie ein Netzwerk einrichten? Einem Kollegen Ihre Dateien auf einfache Art zugänglich machen? Den Drucker gemeinsam mit der ganzen Familie nutzen? Alle Mitarbeiter auf die Kundendatenbank zugreifen lassen? Dieses Buch hilft Ihnen bei der Installation, Konfiguration und Administration Ihres ersten Netzwerks, ganz egal, ob Sie zu Hause ein Heimnetzwerk einrichten oder beruflich als Systemadministrator einsteigen wollen. Klären Sie zunächst ein paar grundsätzliche Fragen: LAN oder WLAN? Welches Betriebssystem? Und dann geht es ran ans Netz: den Drucker ins Netz bringen, Benutzerkonten einrichten, den Mail- und Web-Server konfigurieren. Und natürlich geht das Buch auch auf Cloud Computing, die Integration mobiler Geräte, auf Netzwerksicherheit und auf virtuelle Maschinen ein.
Aktualisiert: 2021-10-08
> findR *
Der schnelle Einstieg in die automatisierte Bereitstellung und Verwaltung von Anwendungen und Geräten im Unternehmen
Netzwerk-Spezialist Thomas Joos bietet Ihnen in diesem Buch einen übersichtlichen Einstieg in die Arbeit mit System Center Configuration Manager (SCCM). Lernen Sie, wie Sie in zunehmend komplexeren Netzwerken mit SSCM Ihre Server- und Client-Computer effizient verwalten, Betriebssysteme installieren und Software-Patches bereitstellen. Nach der Lektüre des Buches können Sie Pakete professionell erstellen und verteilen sowie Verwaltungsaufgaben durchführen. Lernen Sie auch, wie Sie eine SCCM-Umgebung planen und mit Endpoint Protection absichern. Der Schwerpunkt liegt immer auf dem praktischen Einsatz. Profitieren Sie von zahlreichen Tipps, den Anleitungen zur Fehlerbehebung und den Hinweisen, welche Zusatzwerkzeuge Sie am besten nutzen.
AUS DEM INHALT• Erste Schritte• Betriebssysteme bereitstellen und verwalten• Updates mit WSUS verteilen• Anwendungen bereitstellen• SCCM-Umgebung planen• Standorte und Hierarchien konfigurieren• Clients verwalten und inventarisieren• SSCM mit Endpoint Protection absichern• Weiterführende Links
Aktualisiert: 2022-12-15
> findR *
Der schnelle Einstieg in die automatisierte Bereitstellung und Verwaltung von Anwendungen und Geräten im Unternehmen
Netzwerk-Spezialist Thomas Joos bietet Ihnen in diesem Buch einen übersichtlichen Einstieg in die Arbeit mit System Center Configuration Manager (SCCM). Lernen Sie, wie Sie in zunehmend komplexeren Netzwerken mit SSCM Ihre Server- und Client-Computer effizient verwalten, Betriebssysteme installieren und Software-Patches bereitstellen. Nach der Lektüre des Buches können Sie Pakete professionell erstellen und verteilen sowie Verwaltungsaufgaben durchführen. Lernen Sie auch, wie Sie eine SCCM-Umgebung planen und mit Endpoint Protection absichern. Der Schwerpunkt liegt immer auf dem praktischen Einsatz. Profitieren Sie von zahlreichen Tipps, den Anleitungen zur Fehlerbehebung und den Hinweisen, welche Zusatzwerkzeuge Sie am besten nutzen.
AUS DEM INHALT• Erste Schritte• Betriebssysteme bereitstellen und verwalten• Updates mit WSUS verteilen• Anwendungen bereitstellen• SCCM-Umgebung planen• Standorte und Hierarchien konfigurieren• Clients verwalten und inventarisieren• SSCM mit Endpoint Protection absichern• Weiterführende Links
Aktualisiert: 2022-12-15
> findR *
"Staatliches Innovationsmanagement"
"Staatliches Innovationsmanagement" - aktuelle und zukünftige Modernisierungsprojekte der öffentlichen Verwaltung erfordern eine rechts- und verwaltungswissenschaftliche, eine technisch-organisatorische sowie eine wirtschafts- und politikwissenschaftliche Begleitung. Dieser Band kann dieses breite Themenspektrum bei weitem nicht abdecken, er verfolgt jedoch einen interdisziplinären und praxisbezogenen Ansatz. Den Schwerpunkt bilden dabei dennoch rechtliche Fragestellungen, die sich leider viel zu oft als Hindernisse einer nachhaltigen Modernisierung erweisen oder als solche "vorgeschoben" werden.
Handlungsspielräume für innovative Verfahrensgestaltungen, Organisationsformen oder nur eine Neuausrichtung der Perspektive im Sinne eines Wandels der Verwaltungskultur werden aufgezeigt und können so Leitlinie zukünftiger Entwicklung sein; dabei sind selbstverständlich grundlegende verfassungsrechtliche Maßstäbe einzuhalten, die oft aus Sicht der Privatwirtschaft gar nicht wahrgenommen werden.
Die analysierten Projekte stehen dabei exemplarisch für Innovationsprozesse der deutschen Verwaltung - die Darstellung der Erfolgs- und kritischen Faktoren sollen dazu beitragen, Leitlinien und Handlungsempfehlungen für die Zukunft zu liefern.
Die Beiträge dokumentieren die Ergebnisse eines gleichnamigen Forschungsprojektes, das dank der großzügigen Förderung durch den ISPRAT e.V. (Interdisziplinäre Studien zu Politik, Recht, Administration und Technologie e.V.) als Drittmittelprojekt am Lorenz-von-Stein-Institut für Verwaltungswissenschaften an der Christian-Albrechts-Universität zu Kiel druchgeführt werden konnte.
Aktualisiert: 2018-07-27
> findR *
Wollen Sie ein Netzwerk einrichten? Einem Kollegen Ihre Dateien auf einfache Art zugänglich machen? Den Drucker gemeinsam mit der ganzen Familie nutzen? Alle Mitarbeiter auf die Kundendatenbank zugreifen lassen? Dieses Buch hilft Ihnen bei der Installation, Konfiguration und Administration Ihres ersten Netzwerks, ganz egal, ob Sie zu Hause ein Heimnetzwerk einrichten oder beruflich als Systemadministrator einsteigen wollen. Klären Sie zunächst ein paar grundsätzliche Fragen: LAN oder WLAN? Welches Betriebssystem? Und dann geht es ran ans Netz: den Drucker ins Netz bringen, Benutzerkonten einrichten, den Mail- und Web-Server konfigurieren. Und natürlich geht das Buch auch auf Cloud Computing, die Integration mobiler Geräte, auf Netzwerksicherheit und auf virtuelle Maschinen ein.
Aktualisiert: 2021-02-05
> findR *
Die Einführung von Ethernet als Vernetzungstechnologie für neue Fahrzeuggenerationen eröffnet ein weites Feld an Möglichkeiten für vernetzte Funktionen und Systeme im Automobil. Die wachsende Anzahl elektronischer Systeme heutiger Fahrzeuge hat jedoch auch einen zunehmend deutlichen Anteil am gesamten Energiebedarf und damit einhergehend an Kraftstoffverbrauch und CO2-Emission. Gleichzeitig steigt das Bestreben, Fahrzeuge effizienter zu gestalten, um Energieverbrauch und Emissionen zu reduzieren. Neben der Erhöhung der Energieeffizienz der einzelnen Komponenten ist das selektive Abschalten vernetzter Steuergeräte während des Betriebs des Fahrzeugs (Teilnetzbetrieb) ein Mittel zur Optimierung der Leistungsaufnahme der Bordelektronik. In der vorliegenden Arbeit werden Konzepte zur Umsetzung von Teilnetzbetrieb für Ethernet-basierte Netzwerke vorgeschlagen. Um Steuergeräte durch das Netzwerk aufwecken zu können wurde ein ruhestromloser Weckempfänger entwickelt, realisiert und getestet. Zur Koordination des Teilnetzbetriebs wurden zwei Netzwerkmanagement-Protokolle erarbeitet, implementiert und evaluiert. Die beschriebenen Konzepte wurden in einem Testfahrzeug unter realen Bedingungen eingesetzt und erprobt.
Aktualisiert: 2023-01-31
> findR *
Das Sonderheft präsentiert einen umfassenden Maßnahmenkatalog für den Fall, dass Windows Server, Exchange oder SQL-Server ihren Dienst nicht wie erwartet verrichten. Dabei zeigt das Autorenteam beispielsweise auf, wie Admins mit Hyper-V oder GPO-Problemen umgehen. Sie erklären außerdem, was zu tun ist, wenn Windows-Druckserver streiken.
Auch auf Leistungsprobleme von Exchange finden Sie im Sonderheft eine Antwort und erfahren gleichzeitig zahlreiche Best Practices beim Umgang mit Microsofts Kommunikationsserver. Ebenso betrachten wir typische Probleme mit dem SQL-Server und wie diese in der Praxis zu vermeiden und zu beheben sind. Ein weiteres Highlight stellt der Abschnitt zum Troubleshooting des System Centers dar.
Aktualisiert: 2019-08-31
> findR *
In diesem umfangreichen Sonderheft zu Windows Server 2016 und Windows 10 erfahren Sie alles über die Planung und Administration des neuen Servers im Zusammenspiel mit Windows 10. Von komplexen neuen Technologien wie der Netzwerkvirtualisierung unter Windows Server 2016 sollen vor allem virtualisierte Infrastrukturen profitieren. Unterstützt wird dies durch zahlreiche neue Storage-Features und neue Funktionen in Hyper-V. Eine praxisnahe und bedarfsgerechte Aufbereitung dieser Themen liefert dieses Sonderheft. Wir stellen darüber hinaus die neuen Security-Features, den Einsatz des Nano-Servers, Neuerungen im Active Directory sowie das begleitende Lizenzmodell vor. Und in kompakter Form zeigt die Sonderausgabe auch die Anpassungen, die der Windows-10-Client für die Administration mit sich bringt. Hier fokussieren wir auf die für die Clientverwaltung zentralen Themen.
Aktualisiert: 2019-04-11
> findR *
MEHR ANZEIGEN
Bücher zum Thema Netzwerkverwaltung
Sie suchen ein Buch über Netzwerkverwaltung? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Netzwerkverwaltung. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Netzwerkverwaltung im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Netzwerkverwaltung einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Netzwerkverwaltung - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Netzwerkverwaltung, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Netzwerkverwaltung und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.