Quantcast
Channel: Firebrand Training
Viewing all 140 articles
Browse latest View live

Firebrand erreicht den Pearson VUE® Select Status

$
0
0




von Isabelle Trautmann

Firebrand Training ist derzeit der einzige Trainingsanbieter, bei dem Sie innerhalb des Kurses die Prüfung ablegen können. Firebrand hat den Pearson VUE® Select Status. 

Mit Firebrand erlangen Sie Ihre Zertifizierung deutlich schneller als mit jedem anderenTrainingsanbieter.Ihre Prüfung legen Sie noch innerhalb Ihres Kurses, nur wenige Schritte von Ihrem Klassenzimmer entfernt, ab.

Schneller zertifiziert heißt, Sie können schneller davon provitieren: Bringen Sie Ihre Karriere in Schwung und steigern Sie Ihre Gehaltsmöglichkeiten.

Wählen Sie aus der großen Auswahl an Firebrands all-inklusive Kursen (ISC) und lesen Sie hier mehr über den Person VUE Select Status.


Was bedeutet der Pearson VUE® Select Status?


Der Pearson VUE® Select Status wird von der (ISC)² – der Organisation, die für die weltweit bekannten IT-Sicherheitszertifizierungen wie CISSP, CCSP und SSCP verantwortlich ist, verlangt.

Der Pearson VUE® Select Status erfordert umfangreiche Sicherheitsmaßnahmen innerhalb des Testzentrums und bei der Erkennung des Kursteilnehmers. Dies ist wichtig, um die Unantastbarkeit von (ISC)² Zertifizierungen durch verbesserte biometrische und Überwachungstechnologien zu schützen.


Welche Zertifikate erfordern eine Pearson VUE® Prüfung?


Um eine (ISC)2 Zertifizierung zu erlangen, müssen die Studierenden ihre Prüfungen in einem Pearson VUE® Prüfzentrum mit dem Status Professional oder Select ablegen.


Weshalb ist Pearson Select sicherer?


Der Pearson VUE Select Status erfordert eine erhöhte Kameraabdeckung und eine Handvenenerkennung, um die Identität der Teilnehmer zu überprüfen. Zu den Sicherheitsmaßnahmen gehören:
  • geschlossenes Kamerasystem im Prüfungsraum – eine Kamera mit Ton, über jeweils 2 Prüfungsplätzen - für alle 32 Plätze
  • zwei Kameras über der Anmeldung, bei der die Prüfungsteilnehmer Ihren Personalausweis zeigen müssen
  • biometrische Handvenenerkennung, um die Identität zu überprüfen
  • elektronische Signatur und Profilfotos
  • Das Prüfungssystem läuft Remote über das Pearson Rechenzentrum. So ist sichergestellt, dass die Testsysteme über die neuesten Software- und Content-Updates verfügen. 



Speichert (ISC)2 meine biometrischen Daten?


Weder Firebrand noch (ISC)² speichern eine Kopie Ihres Handvenenscans.

(ISC)² hat dazu eine detaillierte Beschreibung des Prozesses erstellt: "Die Handvenenerkennung scannt das einzigartige Muster in den Handvenen eines Kandidaten mit einem sicheren Nahinfrarotlicht, ähnlich wie eine TV-Fernbedienung. Diese Technologie ist schnell, hochpräzise und sicher ".



Wie funktioniert der Handvenenscan?


Der (ISC)² biometrische Venenscanner erstellt eine Vorlage aus Ihrem Scan, die nur innerhalb der (ISC)² Datenbank nutzbar ist. Die digitale Vorlage ist also nur innerhalb des Unternehmens nutzbar, das den Scan gemacht hat.

Auf diese Weise kann das Venenmuster mit allen anderen aktuellen und ehemaligen Teilnehmern verglichen werden. So wird verhindert, dass Kursteilnehmer den Test mehrmals unter verschiedenen Identitäten ablegen.

Sie werden gebeten, Ihre Handfläche zu Beginn der Prüfung und während der Prüfung zu scannen. Wenn Sie fertig sind, wird die Vorlage verschlüsselt an Pearson VUE® übertragen.

(ISC)² betont, dass "Ihre Venenmuster-Vorlage“ getrennt von Ihren anderen Informationen im System gespeichert wird. Es gelten die aktuellen Datenschutzbestimmungen.


Die 10 besten Cloud Zertifizierungen in 2019

$
0
0



von Isabelle Trautmann

IT-Fachleute mit ausgewiesenen Cloud-Computing-Fähigkeiten sind sehr gefragt. 40% der Unternehmen tun sich derzeit schwer, die benötigten qualifizierten Mitarbeiter zu finden.

Der große Trend zur Migration in die Cloud ist eine hervorragende Gelegenheit für Professionals ihr Wissen mit anerkannten Cloud Zertifizierungen unter Beweis zu stellen.
Aber wie entscheiden Sie bei Dutzenden von Cloud Zertifizierungen, welche die Richtige für Sie ist?

Mit dem Firebrand Training Insiderwissen haben wir für Sie eine Übersicht mit den am häufigsten nachgefragten und nützlichsten Zertifizierungen erstellt.

Das sind die zehn besten Cloud Zertifizierungen für 2019:


Lesen Sie weiter, um einen Einblick in die Top 10 Cloud Zertifizierungen des Jahres 2019 zu bekommen.

Diese Liste (in unbestimmter Reihenfolge) umfasst Zertifizierungen von Microsoft, Amazon Web Services, CompTIA, Cisco und anderen.


1. CompTiA Cloud+


Cloud+ ist der ideale Einstieg in die Cloud. Diese Zertifizierung ist eine Weiterentwicklung der A+ und Network+ Zertifizierungen. 

Die CompTIA Cloud+ ist eine solide Einstiegszertifizierung, die sich an Fachleute richtet, die über 1-2 Jahre Praxiserfahrung im Bereich Netzwerk, Speicher- oder Rechenzentrum-Administration verfügen.


       2. (ISC)² Certified Cloud Security Professional (CSSP) 


Die CCSP Zertifizierung von (ISC)² ist eine Cloud Zertifizierung auf Expertenebene, die auf dem CISSP aufbaut. In der CCSP Zertifizierung finden Sie alles, was Sie zur Verwaltung und Sicherung von Cloud-Umgebungen benötigen.

Sie belegen Ihr Fachwissen in den Bereichen Cloud-Applications, Platform und Data Infrastructre Security. Außerdem liegt der Fokus auf Themen wie Compliance, Legality, Audit Processes und Privacy.

Wenn Sie für das Managen und Sichern der Cloud-Umgebung verantwortlich sind, ist CCSP von (ISC)² die beste Zertifizierung, die Sie im Jahr 2019 bekommen können.



3. Microsoft Certified Azure Administrator Associate 


Microsoft hat gerade drei neue rollenbasierte Zertifizierungen veröffentlicht, die Microsoft MCSA: Cloud Platform und MCSE: Cloud Platform and Infrastructure ersetzen sollen.

Die erste Zertifizierung, Microsoft Certified Azure Administrator Associate, wird alle Fähigkeiten bereitstellen, die ein Cloud-Administrator vorweisen muss. Dazu gehören unter anderem die Bereitstellung und Überwachung von Ressourcen und die Bearbeitung von Anforderungen für Infrastruktur, Anwendungen und Umgebungen.


Erlangen Sie die Kenntnisse und Fähigkeiten, die Sie als Cloud-Entwickler benötitgen. Diese Zertifzierung ersetzt 70-532: Developing Microsoft Azure Solutions.

Die Zertifizierung wurde mithilfe der erweiterten Aufgabenanalyse entwickelt. Sie werden zu einem Experten für Design und Erstellung von Cloud-Anwendungen und –Services.

Mit Firebrand erhalten Sie in nur 4 Tagen eine Schulung mit anschließender Zertifizierung für Microsoft Certified Azure Developer Associate. Dies ist 50 % schneller als bei herkömmlichen Schulungen.


5. Microsoft Certified Azure Solutions Architect Expert 


Beweisen Sie Ihre Expertise mit dieser Zertifizierung für Cloud-Solutions-Architekten. 

Sie erhalten fortgeschrittene Azure-Kenntnisse und erfahren, wie Sie Geschäftsanforderungen in sichere, skalierbare und zuverlässige Lösungen umsetzen – mit Kenntnissen in den Bereichen Datenverarbeitung, Netzwerk, Speicher und Sicherheit.


Diese Zertifizierung deckt Inhalte der überholten Microsoft MCSA: Office 365 ab. Mit der rollenbasierten Zertifizierung lernen Sie, wie Sie Microsoft 365-Dienste bewerten, planen, migrieren, bereitstellen und verwalten.

Die Zertifizierung richtet sich an Microsoft 365 Enterprise Administratoren und umfasst das Office 365 – Management. Dazu gehören Identitäts-, Sicherheits-, Compliance-, Geräte-, Mandanten-, und Service-Management.

In diesem Kurs legen Sie die folgenden Prüfungen ab, die von Ihrer Leistungsgarantie abgedeckt werden:
  • MS-100: Microsoft 365 Identity and Services
  • MS-101: Microsoft 365 Mobility and Security

7. AWS Certified Solutions Architect - Associate 


Mit 68 % Marktanteil im Jahr 2018 (RightScale) sind Amazon Web Services (AWS) der derzeitige Cloud-Marktführer. AWS Certified Solutions Architect - Associate ist die erste Stufe der AWS-Zertifizierungen. Gut geeignet ist diese Zertifizierung für Solutions Architects, Entwickler und SysOps-Administratoren. Es handelt sich um keine Zertifizierung auf Einstiegsniveau. 

Sie lernen, wie Sie:
  • architektonische Entscheidungen treffen
  • eine Cloud-Migrations-Roadmap erstellen
  • AWS-Services nutzen, um Ihre Server skalierbar zu machen
  • einen Business Continuity-Plan erstellen und hohe Verfügbarkeit erzielen

8. AWS Certified Solutions Architect - Professional 


Dieser fortgeschrittene AWS-Kurs vermittelt Ihnen die Fähigkeiten, die Sie benötigen, um dynamisch skalierbare, hochverfügbare, fehlertolerante und zuverlässige Anwendungen in AWS entwickeln.

Aufbauend auf der Associate-Zertifizierung baut AWS Certified Solutions Architect – Professional Fähigkeiten auf, dazu gehört wie Sie Ihre Infrastruktur vor DDoS schützen, die Verschlüsselung und das Verschieben großer Datenmengen und die Verwaltung mehrerer Konten. 


9. AWS Certified Developer - Associate


Wenn Sie AWS-Entwickler sind, ist dies die ideale Zertifizierung für Sie.

Es wird die Einführung in die AWS-Entwicklung über die Verbindung von Anwendungen und Daten mithilfe der Ereignislaufwerkverarbeitung bis hin zur Erstellung sicherer und skalierbarer Anwendungen behandelt. Erreichen Sie diese Zertifizierung in nur drei Tagen.


10. Cisco CCNA Cloud 


Diese Zertifizierung von Cisco richtet sich an Cloud-Ingenieure und -Administratoren, die Ihre Fähigkeiten unter Beweis stellen möchten, Cisco-Cloud-Lösungen zu unterstützen zu können und die Cloud-Infrastruktur und deren Bereitstellung verstehen. 

Es handelt es sich um eine auf die Arbeit fokussierte Zertifizierung, mit der Sie Rollen wie Cloud-Engineer, Cloud-Administrator oder Netzwerk-Engineer erfüllen können.


Was sind CompTIA Stackable Zertifizierungen?

$
0
0




von Isabelle Trautmann


CompTIA Stackable Zertifizierungen wurden Anfang 2018 eingeführt und erkennen Fachleute an, die mehrere CompTIA Zertifizierungen besitzen.

Jede Stackable Zertifizierung ist auf eine bestimmte Rolle in der IT abgestimmt und bestätigt ein tiefes Maß an Wissen und Erfahrung. Sie folgen den beiden etablierten CompTIA Karrierewegen:

  • CompTIA Infrastruktur Karriereplan
  • CompTIA Cybersecurity Karriereplan

CopmTIA Stackable Zertifikate sind außerdem in verschiedene Erfahrungsstufen unterteilt:

  • Specialist: Einstiegslevel mit 0-2 Jahren Erfahrung
  • Professional: Mittleres Level mit 2-5 Jahren Erfahrung
  • Expert: Etablierte IT Professionals mit 5+ Jahren Erfahrung

In diesem Artikel steigen wir tiefer in die CompTIA Infrastruktur und Cyper Security Karriereplanung ein und schauen die Stackable Zertifizierungen auf jeder Stufe genauer an.


CompTIA Infrastruktur Karriereplan


Durch den CompTIA Infrastruktur Karriereplan werden Ihr Wissen und Ihre Fähigkeiten in mehreren Bereichen innerhalb des IT-Betriebs bestätigt.

Wenn Sie sich vom Specialist zum Professional entwickeln, erweiterten Sie Ihre Fähigkeiten innerhalb der IT-Infrastruktur und erhöhen so die Anzahl der beruflichen Rollen, in denen Sie arbeiten können.

Die Stackable Zertifizierungen innerhalb dieses Karrierewegs erreichen Sie durch eine Kombination aus CompTIA A+, Network+, Security+, Linux+ und Cloud+ Zertifizierungen.


Specialist


CompTIA IT Operations Specialist(CIOS) - mit den A+ und Network+ Zertifizierungen bestätigen Sie ein grundlegendes Verständnis der Soft- und Hardware, die Sie für den IT-Support benötigen, sowie das Wissen über Netzwerktechnologie.





CompTIA Systems Support Specialist(CSSS) - mit A+ und Linux+ demonstrieren Sie, dass sie Sie über Soft- und Hardware Grundlagen und ein tiefes Wissen über Linux-Betriebssystemen verfügen.





Professional


CompTIA Cloud Admin Professional(CCAP) - die Zertifizierungen Netzwerk+ und Cloud+ bestätigen Sie ein fundiertes Wissen über Cloud- und Netzwerktechnologien.






CompTIA Network Infrastructure Professional(CNIP) - bestehen Sie die Prüfungen zu Netzwerk+ und Server+, um Ihre Fähigkeiten in Server- und Netzwerktechnologien zu bestätigen.




CompTIA Linux Network Professional (CLNP) - die Netzwerk+ und Linux+ Zertifizierungen zeigen Ihre Expertise über Netzwerktechnologien und Linux-Betriebssysteme.






CompTIA Cyber Security Karriereplan


Durch den CompTIA Cyber Security Karriereplan stellen Sie Ihre Kompetenz in den verschiedensten Bereichen von Cyber Security unter Beweis.

Dem Karriereplan folgend werden Sie vom Anfänger zum Cyber Security Experten und zeigen, dass Sie in der Lage sind, verschiedene Senior Cyber Security Aufgabengebiete zu übernehmen.

Die Stackable Zertifizierungen innerhalb dieses Karrierewegs werden durch eine Kombination aus CompTIA’s A+, Network+, Security+, CySA+ und CASPZertifizierungen erreicht.


Specialist


CompTIA Secure Infrastructure Specialist(CSIS) - belegen Sie mit den Zertifizierungen A+, Network+ und Security+ Ihr Wissen über Netzwerke, Computer Soft- und Hardware, sowie die grundlegenden Fähigkeiten, diese zu sichern.





Professional


CompTIA Secure Cloud Professional (CSCP) sowohl die Security+ als auch Cloud+ Zertifizierung demonstriert Ihre Kenntnisse der Cloud-Technologie und Ihre Fähigkeiten, die Cloud innerhalb Ihres Unternehmens sichern zu können.





CompTIA Security Analytics Professional(CSAP) - Security+ und CySA+ befähigen Sie, Sicherheitsbedrohungen so schnell wie möglich zu erkennen und darauf zu reagieren, indem Sie Daten sammeln und analysieren.


CompTIA Network Vulnerability Assessment Professional (CNVAP) – durch Security+ und PenTest+ erhalten Sie die Fähigkeiten, die Sie benötigen, um die Systeme Ihres Unternehmens auf Sicherheitslücken und Schwachstellen zu testen.


CompTIA Network Security Professional (CNSP) - Security+, PenTest+ und CySA+ bestätigen Ihre Kenntnisse, eine Einschätzungen der Angriffsflächen Ihres Netzwerks abzugeben und eine Sicherheitsanalyse durchführen zu können.


Expert


CompTIA Security Analytics Expert(CSAE) –Security+, CySA+ und CASP Zertifizierungen machen Sie zum Experten für IT-Sicherheit. Es werden Security Expertise, Kenntnisse in der Sicherheitsanalyse und IT-Sicherheit im Unternehmen bestätigt. 





CompTIA Security Infrastructure Expert (CSIE) - Security+, CySA+, PenTest+ und CASP demonstrieren Ihr Expertenwissen im Bereich IT-Sicherheitsinfrastruktur. Diese aufeinander aufbauenden Zertifizierungen bestätigen Kenntnisse in den Bereichen IT-Sicherheitsanalyse, Penetrationstests und IT-Sicherheit im Unternehmen.


Sie haben bereits eine CompTIA Stackable Zertifizierung?


Wenn Sie die erforderliche Kombination der Zertifizierungen aktiv besitzen, haben Sie bereits eine Stackable Zertifizierung erworben. Melden Sie sich einfach in Ihrem Zertifizierungskonto an, um Ihre Zertifizierung herunterzuladen.

Um Ihren neuen beruflichen Status hervorzuheben, empfehlen wir Ihnen, eine Kopie Ihrer Zertifizierung Ihrem Lebenslauf oder LinkedIn-Profil beizufügen.

Wenn Sie Ihre Zertifizierung vor der Einführung der neuen Anforderungen durch CompTIA erworben haben, können Sie Ihre Stackable Zertifizierung erwerben, indem Sie Ihre vorhandenen Nachweise erneut zertifizieren lassen. 


Ihr schnellster Weg zur Stackable Zertifizierung


Erreichen Sie Ihre CompTIA Zertifizierung 50% schneller als bei einem herkömmlichen Training.
Lernen Sie mit Firebrand effizient in einem Intensivkurs von CompTIA. Sie profitieren von praxiserfahrenen Trainern und erhalten Zugriff auf das offizielle Kursmaterial:

Firebrand ist CompTIA Platinum Partner.Durch unsere einzigartige Lecture | Lab | Review Methode werden Sie für mindestens 12 Stunden pro Tag in den offiziellen Lehrplan eintauchen.

Sie wohnen in unserem eigens dafür eingerichteten Trainingszentrum, in dem Sie ungestört lernen können. Ihre CompTIA-Prüfung(en) legen Sie nur wenige Schritte von Ihrem Klassenzimmer entfernt im Firebrand Prüfungszentrum ab.




EC-Council veröffentlicht ECIH v2 (Certified Incident Handler)

$
0
0




von Isabelle Trautmann

Certified Incident Handler (ECIH) von EC-Council ist eine der weltweit anerkanntesten Zertifizierungen im Bereich der Incident Handling Zertifizierungen. Am 15. Februar 2019 veröffentlichte EC-Council die ECIH Version 2 (v2).

Hier ein kurzer Überblick über die Änderungen, die in ECIH v2 eingeführt wurden:
  • Neuer aktualisierter Inhalt und Curriculum
  • Kompatibel mit CREST und NICE 2.0
  • Neue und fortgeschrittene Labore
  • Umfassende Ressourcen und Vorlagen


Neuer aktualisierter Inhalt


Für die Erstellung der neuen ECIH-Zertifizierung wurde ECIH v1 „vollständig auseinandergerissen und von Grund auf neu aufgebaut“, sagte Sean Lim, COO der EC-Council-Gruppe.

Die aktualisierte Zertifizierung beinhaltet ein völlig neues Curriculum mit einem stärkeren Fokus auf die erste Reaktion und forensische Bereitschaft - ein Schritt, der das aktuelle Defizit und die aktuellen Bedürfnisse der gesamten Branche widerspiegelt.

Die Zertifizierung umfasst jetzt vollständig strukturierte IH&R-Prozesse für Sicherheitsvorfälle in Bezug auf Malware, E-Mail, Netzwerk, Webanwendungen und Cloud sowie Insider-Bedrohungen.

EC-Council hat die neue Version von ECIH mit einer sorgfältigen Aufgabenanalyse für Incident Handling und Incident First Response ausgestattet, wodurch die Zertifizierung zu einer umfassenden Schulung für diese Berufe wird.


Framework Konformität


Die aktualisierte ECIH-Zertifizierung entspricht nun zu 100 % den CREST-Frameworks. CREST ist eine internationale gemeinnützige Organisation, die im Markt für technische Informationssicherheit branchenweit Maßstäbe setzt.

ECIH v2 ist dem „CREST Certified Incident Manager (CCIM)“ zugeordnet, der die Anforderungen an Incident-Handlern in realen Situationen betont.

Außerdem entspricht die neue ECIH-Version auch zu 100 % dem NICE Cybersecurity Workforce Framework. Dies ist das nationale Rahmenwerk für Cybersicherheit in den USA, das sicherstellt, dass eine vertrauenswürdige Struktur und Sprache in der gesamten Branche der Cybersicherheit enthalten bleibt.

Die neue Zertifizierung wird unter der Kategorie „Protect and Defend (PR)“ und im 
Spezialgebiet „Incident Response (CIR)“ abgelegt. Diese sind auf die Erhaltung des 
Eigentums und auf die Informationssicherheit ausgerichtet, was einen wesentlichen 
Bestandteil der Wahrung der Sicherheit einer ganzen Organisation darstellt.  

Durch die Erfüllung dieser beiden Anforderungen können Fachleute, die jetzt die ECIH v2 Zertifizierung erhalten, ihre Fähigkeiten auf globaler Ebene unter Beweis stellen.

Neue fortgeschrittene Labore


Da es in ECIH v1 keine Labore gab, wurde ECIH v2 komplett überarbeitet, damit die Zertifizierung der Praxis näherkommt.

Der Kurs umfasst nun 50 Online-Labore und 800 Tools, darunter vier Betriebssysteme. Das Verhältnis von Theorie und Praxis beträgt 60:40. Die Labore simulieren reale Vorfälle, auf die mit entsprechenden Werkzeugen, Tools und Methoden reagiert wird.

 

Strukturierte Ressourcen


Die ECIH v2 Kursunterlagen von EC-Council enthalten über 100 Vorlagen für die Bearbeitung von Vorfällen, Checklisten und Spickzettel.

Teilnehmer des ECIH v2 Kurses werden in der Lage sein, ihr neugewonnenes Wissen in ihre 
Arbeit als Incident Handling und First Response einfließen zu lassen.

Was sind die ECIH v2 Voraussetzungen?


Diese Zertifizierung richtet sich an Fachleute für Cyber Security mit mindestens 
zweijähriger Erfahrung, die mit der Prävention und Beseitigung von Cyber Bedrohungen
beauftragt sind.

ECIH v2 ist ideal für alle, die derzeit im Bereich Incident Handling und First Response, 
Penetration Testing und Netzwerkadministration arbeiten oder arbeiten möchten. Die
Zertifizierung ist für Unternehmen eine gute Möglichkeit, die Mitarbeiter für die 
Erstellung eines Reaktionsplans zu schulen.

Wie können Sie sich zertifizieren lassen?


Der Lehrplan umfasst 9 Module mit 700 Folien und 800 Werkzeugen, womit ein 
Selbststudium zwar möglich, aber sehr zeitaufwendig ist. Wenn Sie auf der Suche nach
dem schnellsten und effizientesten Weg zur Zertifizierung sind, sollten Sie mit Firebrand 
trainieren.

Sie lernen von den Besten: Firebrand hat die Auszeichnung als akkreditiertes 
Trainingscenter des Jahres zum 9. Mal in Folge gewonnen. In der ablenkungsfreien
Umgebung profitieren Sie von offiziellen Ausbildern, Laboren und Kursunterlagen.

Haben Sie Interesse an einer ECIH v2-Zertifizierung? Mit dem Intensivkurs von Firebrand 
erhalten Sie die Zertifizierung in doppelter Geschwindigkeit.

Der Free Training For Life Gewinner 2019 ist…

$
0
0


von Isabelle Trautmann

Jedes Jahr bekommt jemand die Chance seines Lebens: Unbegrenzter und kostenloser Zugang zu über 700 Intensivkursen und Schulungen!
Tausende von Menschen nahmen in diesem Jahr aus 14 Ländern teil, von IT-Technikern bis hin zu Experten für Penetrationstests, in der Hoffnung, der diesjährige Free Training For Life (FTFL) Gewinner zu werden.

Wir freuen uns, den Gewinner von Free Training For Life vorstellen zu dürfen: In diesem Jahr gewann zum ersten Mal einer unserer niederländischen Kandidaten - Glückwunsch an Arjan Op 'Hof, Senior Cloud Engineer bei Solvinity!


Arjan sagte: „Ich bin total verblüfft“. Als Windows Engineer plant er, mit den neuen rollenbasierten Azure-Zertifizierungen von Microsoft zu beginnen.
Er bestätigte, dass er „mit Firebrand wirklich glücklich ist, weil sie das Studium liefern, das ich für meine Karriere benötige.“

Die Trophäe wurde im Firebrand Trainingscenter in Ruwenberg von Harry Pallandt, Geschäftsführer in den Niederlanden, überreicht.

„Ich liebe das Konzept, den ganzen Tag im Unterricht zu sein, mich selbst vor Ort zu befinden und die Gelegenheit zu haben, mich wirklich in das Studium zu vertiefen und die Prüfungen während des Kurses vor Ort ablegen zu können, während das Thema noch frisch im Kopf ist“, schwärmte Arjan über den Gewinn. 


Die Möglichkeiten für Arjans Karriere sind endlos. Er kann jeden Kurs kostenlos absolvieren, von Cyber Security bis hin zu Projektmanagement, Penetrationstests und Cloud Technologien – selbstverständlich kann er auch in allen Bereichen eine Zertifizierung erlangen.

Er kann das tiefste Wissen in seinem Fachgebiet erreichen oder sich für ein neues Themengebiet entscheiden – der Preis beinhaltet Kurse alle führenden Unternehmen der Branche, dazu gehören Microsoft, EC-Council, CompTIA, ISACA, Cisco, The Open Group, AXELOS und viele mehr.

Arjan schließt sich unseren früheren Gewinnern Dean, Jennifer, Joseph, Darren und Mario an.  

Sie können der nächste Gewinner sein! 


Möchten Sie der nächste Gewinner unseres FTFL Gewinnspiels sein? Die neue Runde von Free Training For Life ist eröffnet. 

Jetzt online teilnehmen– es dauert nur einige Sekunden!

Firebrand unterstützt BAE Systems' Intelligence Network

$
0
0



von Isabelle Trautmann


Firebrand hat die Unterstützung des BAE Systems' Intelligence Network, einer wachsenden Gemeinschaft von Fachleuten und Branchenkennern für Cyber- und Finanzkriminalität, angekündigt.

The Intelligence Network wurde im Juli 2018 ins Leben gerufen und hat zum Ziel, die Herausforderungen der Cybersicherheit für Unternehmen und Verbraucher auf der ganzen Welt zu verstehen und anzugehen.

In weniger als 9 Monaten sind weltweit bereits 1400 Fachleute beigetreten, wozu unter anderem Microsoft, ITV und jetzt Firebrand Training zählen.

Als branchenführender Anbieter von Cyber Security Schulungen wird die Unterstützung von The Intelligence Network durch Firebrand die meisten nicht überraschen.

Als Mitglied des Intelligence Network bekennt sich Firebrand zum Manifest einer sicheren und digitalen Welt. Nach Ansicht von BAE Systems und Befürwortern wie Firebrand erfordert die Größe und das Ausmaß gesellschaftlicher Cyber Security Probleme eher die Reaktion einer Gruppe, als nur einer Organisation.

Bei der Ankündigung der Unterstützung sagte Robert Chapman, CEO und Mitgründer von Firebrand Training: „Ich freue mich sehr, Teil einer Initiative zu sein, die sich direkt mit weit verbreiteten Fragen der Cyber Security befasst. Als Unternehmen, das weltweit preisgekrönte Schulungen in diesem Bereich anbietet, wissen wir genau, wie wichtig diese Fähigkeiten sind.“

„Wir steuern gerne unser Fachwissen in diesem Bereich durch unseren Pool an renommierten Trainern, Umfragen und Fokusgruppen bei. Dies ist eine fantastische Gelegenheit für uns, unser Wissen einzubringen und mit der Welt zu teilen.“

Wer ist BAE Systems?


BAE Systems ist ein Unternehmen, welches in den Bereichen Verteidigung, Luftfahrt und Cyber Security tätig ist und das über 85.800 Mitarbeiter in mehr als 40 Ländern beschäftigt.

Das Intelligence Network ist eine Initiative von BAE Systems, die einen wichtigen und dauerhaften Beitrag zu einer sicheren digitalen Welt bis 2025 leisten soll.

Wer ist Firebrand Training?


Firebrand Training ist der schnellste Weg um zu lernen und um sich weiterzubilden. Für diejenigen, die eine professionelle Zertifizierung benötigen oder dessen Mitarbeiter sich in kürzester Zeit neue Fähigkeiten aneignen sollen, ist ein Intensivkurs von Firebrand genau das Richtige.

Seit dem Start im Jahr 2001 hat Firebrand mehr als 65.000 Menschen zu einer Zertifizierung verholfen und dabei insgesamt eine Millionen Stunden im Gegensatz zu herkömmlichen Trainingsanbietern eingespart.

Firebrand ist seit acht Jahren unter den Top 20 IT-Schulungsunternehmen der Welt und bietet offizielle Kurse von jedem großen Anbieter der Branche an.

CISSP oder CCSP – welche Zertifizierung ist besser?

$
0
0



von Isabelle Trautmann

Aufgrund der Ähnlichkeit besteht bei der CISSP und CCSP Zertifizierung Verwechselungsgefahr. Obwohl beide von der gemeinnützigen Organisation (ISC)² gegründet wurden, es sich um IT-Kurse handelt und sich beide um das Thema Cyber Security drehen, gibt es Unterschiede zwischen den Zertifizierungen, die Sie auf unterschiedliche Karrierewege führen.

Im Folgenden werden die beiden Zertifizierungen genauer untersucht, damit Sie entscheiden können, welche Zertifizierung am besten für Sie geeignet ist.

CISSP Zertifizierung


Certified Information Systems Security Professional (CISSP) baut Ihre Fachkenntnisse bei der Konzeption, Implementierung und Verwaltung eines erstklassigen Cyber Security Programms auf. 


Diese Zertifizierung richtet sich an erfahrene Sicherheitspraktiker – einschließlich Manager und Führungskräfte – die daran interessiert sind, ihre Fähigkeiten zu verbessern und ihre Karriere voranzutreiben.

CISSP hat in den letzten 30 Jahren seinen Ruf als bestes Sicherheitszertifikat der Welt bewahrt. Es hat sich als das Zuverlässigste erwiesen und wurde auf dem neusten Stand gehalten, um in der schnell wachsenden IT-Branche zu bestehen.

Beispiele für Tätigkeiten, die mit dem CISSP zu erwarten sind, sind CISO, CIO, Sicherheits- und IT-Direktor, Sicherheitsanalyst und Sicherheitsmanager.

Es sind mindestens 5 Jahre Berufserfahrung in mindestens
zwei der acht CISSP Common Body of Knowledge Domains erforderlich.

Wenn Sie Ihr Wissen durch eine breite Palette von Sicherheitsgrundsätzen und –praktiken verbessern und Führungspositionen in der Informationssicherheit übernehmen möchten, ist die CISSP-Zertifizierung ideal für Sie.


CCSP Zertifizierung


Certified Cloud Security Professional (CCSP) beweist, dass Sie technisch in der Lage sind, Daten, Anwendungen und Infrastrukturen in der Cloud zu entwerfen, zu verwalten und zu sichern. CCSP richtet sich an IT- und Cyber Security Führungskräfte, die für die Anwendung von Best Practices auf Sicherheitsarchitektur und -design verantwortlich sind. Wenn Sie ein Experte für Cloud Sicherheit sind und Ihre Fähigkeiten verbessern möchten, ist diese Zertifizierung ideal für Sie.

Die international anerkannte CCSP Zertifizierung baut auf den Erkenntnissen auf, die aus der CCSP Zertifizierung hervorgehen. Wenn Sie über die CISSP Zertifizierung verfügen, können Sie die Prüfung von CCSP ablegen.
Alternativ müssen Fachleute über 5 Jahre Berufserfahrung in der IT verfügen, von denen ein Jahr für die Bearbeitung der sechs Bereiche des CCSP Common Body of Knowledge aufgewendet werden muss.

CCSP ist aus den beiden gemeinnützigen Organisationen (ISC)² und CSA hervorgegangen. Dies hat den Vorteil, dass die aus dem Kurs gewonnenen Informationen auf zahlreichen Cloud Plattformen verwendet werden können, da für die Zertifizierung kein Herstellerausweis erforderlich ist.



Zu den Fachleuten, die am CCSP teilnehmen, gehören Enterprise Architects, Sicherheitsadministratoren, -berater, Systemingenieure und –architekten.

CISSP oder CCSP – welche Zertifizierung sollten Sie wählen? 


Es wird empfohlen, auf Ihrem Weg durch die Cyber Security Zertifizierungen, mit der CISSP Zertifizierung zu beginnen.

CISSP vermittelt grundlegende Kenntnisse über die Konzeption, Implementierung und Verwaltung von Cyber Security Programmen, die Voraussetzung für die CCSP Zertifizierung sind. CCSP baut auf den CISSP-Kenntnissen auf und verwendet Best Practices, Richtlinien und Verfahren, die von Cloud-Sicherheitsexperten bei (ISC)² festgelegt wurden, um sicherzustellen, dass es sich um die nützlichste und anwendbarste Cyber Security Zertifizierung handelt.

Grundsätzlich ist CCSP eine Erweiterung von CISSP, da mehr Bereiche abgedeckt werden, z.B. Cloud Data Security, Cloud Platform Infrastructure Security und Cloud Application Security.

Wenn Sie bereits eine CISSP Zertifizierung haben oder diese Bereiche für Ihren Job oder Interessen relevant sind, ist die CCSP Zertifizierung der perfekte nächste Schritt für Sie. 


Erlangen Sie Ihre Zertifizierung in kürzester Zeit


Firebrand Training bietet All-inclusive Intensivkurse an. Das bedeutet, dass Sie in einer ablenkungsfreien Lernumgebung ankommen und dort alles, einschließlich offizieller Kursunterlagen und Instruktoren, für Sie bereitsteht und Sie uns nach der Prüfung als zertifizierter CISSP- und/ oder CCSP-Praktiker verlassen. 

Mit Firebrand Training sind Sie immer einen Schritt voraus.


CISA vs. CISM - wie entscheide ich mich?

$
0
0



von Isabelle Trautmann

Die Zertifizierungen Certified Information Security Manager (CISM) und Certified Information Systems Auditor (CISA) von ISACA sind hoch angesehene Zertifizierungen im Bereich der Informationssicherheit. Hier enden jedoch schon fast die Gemeinsamkeiten. Die beiden Kurse verfügen über stark unterschiedliche Inhalte und testen verschiedene Aspekte, so dass sie zu unterschiedlichen Karrierewegen führen.

Die CISM Zertifizierung bestätigt Ihr Wissen über Informationssicherheitsprogramme und deren Rolle innerhalb der Geschäftsziele auf strategischer Ebene.

Die CISA Zertifizierung belegt die Kenntnisse, die Sie benötigen, um Schwachstellen zu identifizieren, Compliance-Berichte zu erstellen und Kontrollen in einem Unternehmen einzuführen.


Was ist CISM?


Die CISM Zertifizierung wurde von der unabhängigen gemeinnützigen globalen Vereinigung ISACA erstellt, die IT-Zertifizierungen kreiert, um Kenntnisse und Praktiken für Informationssysteme zu fördern.

Die Zertifizierung wurde speziell für Informationssicherheitsmanager und Fachleute entwickelt, die Informationssicherheit auf Unternehmensebene bewerten, entwerfen und verwalten.

CISM validiert die Fähigkeiten und Kenntnisse in den folgenden vier Domains:
  • Domain 1: Information Security Governance
  • Domain 2: Information Risk Management
  • Domain 3: Information Security Program Development and Management
  • Domain 4: Information Security Incident Management 

Der Kurs konzentriert sich eher auf das Management von Sicherheitsprozessen auf strategischer als auf technischer Ebene. Die CISM Zertifizierung qualifiziert Sie für eine Reihe von Karrieremöglichkeiten, wozu unter anderem die Tätigkeiten von IT-Beratern, Chief Information Offers und Risk Management Professionals gehören.


Was ist CISA?


Die CISA Zertifizierung ist weltweit für IS Audit Control, Assurance- und Sicherheitsexperten anerkannt.

Die Zertifizierung bestätigt das Wissen und die Fähigkeiten von Fachleuten, die IT-Systeme eines Unternehmens zu bewerten, zu kontrollieren, zu prüfen und fortlaufend zu überwachen. Erforderliche Fähigkeiten spiegeln sich in den 5 CISA Job Practice Domains wider:
  • Domain 1: The Process of Auditing Information Systems
  • Domain 2: Governance and Management of IT
  • Domain 3: Information System Acquisition, Development and Implementation
  • Domain 4: Information Systems Operations, Maintenance and Service Management
  • Domain 5: Protection and Information Assets
CISA testet Ihre Fähigkeiten, Schwachstellen zu bewerten, Compliance zu melden und Kontrollen innerhalb des Unternehmens einzuleiten. Die Nachfrage nach IS Audit Professionals, die über dieses Wissen verfügen, ist enorm. Es wird nach Experten gesucht, die kritische Probleme identifizieren und Verfahren anpassen, um den Wert und das Vertrauen in Informationssysteme zu unterstützen.

Laut ISACA richtet sich der Kurs an IS- und IT-Auditoren, IS- und IT-Berater, IS- und IT-Audit-Manager, Sicherheitsexperten und Non-IT-Auditoren.


Was sind die Gemeinsamkeiten von CISM und CISA?


Obwohl sich beide Kurse mit Informationssicherheit beschäftigen, vermitteln die CISM- und CISA-Zertifizierungen unterschiedliche Kenntnisse.  

Die Gemeinsamkeiten sind jedoch folgende:
  • In beiden Kursen werden universelle Sicherheitsgrundsätze und Best Practice behandelt
  • Beide wurden über die Job-Task-Analyse entwickelt, um Fachleute auf bestimmte Karrierewege zu leiten
  • Um eine CISM oder CISA Zertifizierung zu erhalten, müssen Sie nachweisen, dass Sie mindestens fünf Jahre Erfahrung im Bereich Information Security oder Professional Information System Auditing/ Control/ Security gesammelt haben.
  • Die berufliche Praxis dient sowohl als Grundlage für die Prüfungen, als auch für die Anforderungen, die benötigt werden, um die CISM oder CISA Zertifizierung zu erhalten – die berufliche Praxis muss aufgaben- und wissensbezogen sein, gegliedert in Domains.


Wann ist welcher Kurs vorteilhafter? 


Wenn Sie das Wissen und die Fähigkeiten erwerben möchten, das Sie benötigen, um Sicherheitstechnologien in Ihrem Unternehmen zu verwalten und anzupassen, ist die CISM Zertifizierung ideal für Sie. Für angehende Informationssicherheitsmanager, IS-Berater und Senior Directors ist die Zertifizierung passend, da Sie beweist, dass sie ein Informationssicherheitsprogramm entwickeln und verwalten können.

Wenn Sie in der Prüfung, Kontrolle, Überwachung und Bewertung von Informationstechnologie und Geschäftssystemen arbeiten und eine Zertifizierung anstreben, dann ist CISA richtig für Sie. CISA richtet sich an Auditoren für Informationssicherheit und IT, Audit Manager und Non-IT Auditoren.

 


Lassen Sie sich zertifizieren


Firebrand Training bietet sowohl CISM als auch CISA Zertifizierungen an – beides sind All-inclusive Intensivkurse mit einer Dauer von vier Tagen. Offizielle Kursunterlagen, Instruktoren und Prüfungen werden in einem ablenkungsfreien Schulungszentrum angeboten.

In weniger als einer Woche können Sie Ihre Karrierechancen mit Firebrand Training verbessern.

Top 10 Projektmanagement Kurse 2019

$
0
0



von Isabelle Trautmann

Das Erlangen einer Projektmanagement Zertifizierung, ist eine der sinnvollsten Maßnahmen, für die Sie sich entscheiden können. Die Qualifikation ist eine Notwendigkeit in nahezu jeder Geschäfts- oder Führungsposition und eine großartige Möglichkeit, Ihre Fähigkeiten zu verbessern und sich gegenüber anderen Arbeitgebern zu etablieren.

Die größte Ironie beim Projektmanagement ist, dass die Praxis in der Vergangenheit nur wenig strukturiert und effizient war. Dies ist der Grund, weswegen eine Zertifizierung eine solch hohe Bedeutung hat, da sie sicherstellt, dass Sie über die wesentlichen Fähigkeiten verfügen. Diese reichen von der Organisation chaotischer Umgebungen über die Verwaltung qualitativer Methoden bis hin zum Lernen aus Projektfehlern.

Es gibt Zertifizierungen auf allen Ebenen, die Sie folgender Übersicht entnehmen können – unabhängig davon, ob Sie gerade als Projektmanager anfangen oder auf einer professionelleren Ebene tätig sind.


1. CompTIA Project+


Die CompTIA Project+ Zertifizierung richtet sich an Projektmanager der Einstiegsklasse oder an Personen, die kleinere Projekte verwalten. Diese Projektmanagement Zertifizierung basiert auf mehreren Frameworks, um eine allgemeine Projektmanagement Kompetenz bereitzustellen.

Mit der Zertifizierung werden Sie auf Ressourcenmanagement, Projektlebenszyklus und Projektbeschränkungen, Dokumentationsprotokolle, Best Practices für die Kommunikation und Koordination von Stakeholdern spezialisiert.


2. AXELOS PRINCE2


Projekte in kontrollierten Umgebungen, allgemein als PRINCE2 bekannt, wird international als eine der besten Methoden im Bereich Projektmanagement angesehen.

PRINCE2 wird von AXELOS, einem autorisierten Schulungspartner von Firebrand, gehostet und bietet ein Framework und Richtlinien, die ein effektives Projektmanagement für die erfolgreiche Durchführung von Projekten bieten.

Ähnlich wie Project+ von CompTIA ist diese Zertifizierung eine ideale Einführung ist das Projektmanagement. Um sich jedoch für die PRINCE2 Practitioner Zertifzierung zu qualifizieren, müssen Sie zuerst die PRINCE2 Foundation oder eine PMP Zertifizierung bestehen.


3. PMI PMP


Die Project Management Professional Zertifizierung (PMP) hat einen globalen Standard für Projektmanagement Zertifizierungen geschaffen.

Die Zertifizierung wird vom Project Management Institute (PMI) durchgeführt und richtet sich an professionelle Projektmanager, die Ihre Karriere vorantreiben möchten.

Voraussetzungen sind 35 Stunden Projektmanagementausbildung, 4.500 bis 7.500 Stunden Projektleitung, sowie ein Hochschul- oder Sekundarabschluss.


4. PMI ACP 


Eine weitere beliebte PMI-Zertifizierung, die Agile Certified Practitioner (PMI-ACP), richtet sich an fortgeschrittene Projektmanager, da sich die Inhalte sich auf den Einsatz agiler Praktiken im Projektmanagement konzentrieren.

Agile Praktiken wie Scrum und Lean werden an Projektmanager vermarktet, die eine maximale Reaktionsfähigkeit in Bezug auf Marktinstabilität fördern möchten.


5. Lean Six Sigma Green Belt


Six Sigma wurde 1986 von Motorola entwickelt und ist eine Unternehmensstrategie, die darauf abzielt, die Qualität der Prozessergebnisse zu verbessern, in dem die Fehlerursachen identifiziert und beseitigt werden und die Variabilität der Fertigungs- und Geschäftsprozesse minimiert wird.

Die Green Belt Zertifizierung ist ideal für Sie, wenn Sie Klarheit im Bereich der Prozessverbesserung suchen. Zu den Merkmalen der Zertifizierung gehört das Lernen von Fähigkeiten zur Verbesserung der Kundenzufriedenheit, der Kostenkontrolle, der Prozessleistung und der Einführung neuer Produkte.


6. Scrum CSM


Scrum CSM ist ein agiles Softwareentwicklungsframework. Es basiert auf dem Prinzip der frühzeitigen und kontinuierlichen Lieferung echter, funktionierender Software. Es folgt einem iterativen Prozess, der alle 2 bis 4 Wochen eine schnellen Softwareentwicklung und eine wiederholte Überprüfung der funktionierenden Software ermöglicht.

Das Framework von Scrum steuert eine effektive Teamzusammenarbeit bei komplexen Projekten und fördert die Teamarbeit bei der Entwicklung eines Produkts.

Diese Zertifizierung ist perfekt für Sie, wenn Sie bereits auf Scrum/ Agile Prinzipien oder schnelle Softwareentwicklungsprozesse hinarbeiten bzw. diese in Angriff nehmen möchten.


7. AXELOS MSP


Das Projektmanagement hilft dabei, diese Änderungen so zu organisieren, zu verwalten, anzupassen und zu steuern, dass das Endergebnis den in der Geschäftsstrategie festgelegten Zielen entspricht.

Managing Successful Programmes (MSP) ist die höchste Stufe der AXELOS Management Kurse. Es handelt sich um ein Best Practice-Handbuch für das Programmmanagement, das eine Reihe von Grundsätzen und Prozessen für die Verwaltung eines Programms enthält.

Wenn Sie ein erfahrener Projektmanager sind, der in seiner Karriere herausragende Leistungen erbringen möchte, ist dieser Kurs ideal für Sie, da Sie mit MSP Kenntnisse und fortgeschrittene Fähigkeiten erwerben, die Sie anderswo nicht erlernen werden.


8. PMI ACP


Agiles Projektmanagement fördert die Flexibilität innerhalb des Projekts, sodass Unternehmen schnell auf veränderte Technologien reagieren können.

Die Agile Certified Practitioner (PMI-ACP) von PMI richtet sich an Projektmanager, die in ihren Projekten agile Ansätze verfolgen.

Bei der PMI-ACP Zertifizierung wird geprüft, ob der Einzelne in der Lage ist, in seinen Projekten agile Vorgehensweisen, Tools und Techniken einzusetzen.


9. APMG Change Management


Change Management ist die effektive Führung des Prozesses, der Tools und Techniken, die erforderlich sind, um in einer Phase des Wandels ein positives Geschäftsergebnis zu erzielen.

APMG Change Management ist eine etablierte Zertifizierung, die Best Practice-Anleitungen und Tools zur Verbesserung des Änderungsmanagements in Organisationen bietet.

Sie werden lernen, wie Sie effektiv mit Änderungen und Techniken umgehen können, die Sie benötigen, um die Auswirkungen von Veränderungen in Ihrem Unternehmen zu bewältigen. Dazu gehört auch, wie Sie Schwierigkeiten begegnen und Ihr Team zur Zusammenarbeit ermutigen.


10.PMI SP


Zeitpläne sind für das Projektmanagement von grundlegender Bedeutung. Sie bieten den Rahmen, den Ihr Unternehmen für die Organisation von Projekten und Programmen benötigt. Ein Unternehmen muss unbedingt sicherstellen, dass eine effiziente Zeitplanung gewährleistet ist.

Der PMI Scheduling Professional Kurs konzentriert sich auf die Verbesserung Ihrer Projektmanagementfähigkeiten und hilft Ihrem Team dabei, den Projekterfolg schneller zu erzielen.

Wenn Sie bereits über Kenntnisse im Projektmanagement verfügen und diese im Bereich der Projektplanung verbessern möchten, ist dieser Kurs ideal für Sie.


Cisco CCNA, CCNP und CCIE Änderungen im Februar 2020

$
0
0



von Isabelle Trautmann

Der IT-Riese Cisco hat eine dramatische Umstellung seines Zertifizierungsportfolios angekündigt, welche darin besteht, die Anzahl der angebotenen Zertifizierungen zu reduzieren. Cisco wird dieses umfangreiche Update am 24. Februar 2020 veröffentlichen.

In Bezug auf die Fähigkeiten, die Sie erlernen, wird sich Cisco, im Gegensatz zu vielen herkömmlichen Hardware-Anbietern, mehr auf Software Fähigkeiten konzentrieren. Alle Zertifizierungen werden mehr auf moderne Tools und Techniken wie Automatisierung und Programmierung gerichtet sein.

Als offizieller Cisco Learning Partner befindet sich Firebrand an vorderster Front und ist bereits über die Änderungen informiert. Lesen Sie weiter, um mehr über die vier größten Veränderungen zu erfahren.


1. CCNA wird abgesetzt


Die derzeitige CCNA Routing and Switching Zertifizierung ist eine der angesehensten Netzwerkzertifizierungen und wird sich voraussichtlich am meisten verändern.

Derzeit gibt es zehn CCNA Zertifizierungen – bis Februar 2020 werden es nur noch zwei sein. Nur eine CCNA (ja, nur „CCNA“) wird als einziger Ersatz wieder eingeführt.

Cisco wird außerdem eine neue Zertifizierung auf Associate-Ebene anbieten, den DevNet Associate, auf den wir weiter unten eingehen werden.

Die neue CCNA, die im Februar 2020 eingeführt wird, deckt eine breite Palette von Netzwerkgrundlagen für IT-Experten ab und soll Sie auf die heutigen Aufgabenbereiche auf Associate-Ebene vorbereiten. Diese Zertifizierung deckt auch Fähigkeiten wie Sicherheitsgrundlagen sowie neue Themen wie Automatisierung und Programmierbarkeit ab.

Außerdem müssen Sie nur eine Prüfung ablegen, um die neue CCNA zu erhalten: Cisco Certified Network Associate (200-301 CCNA). Derzeit ist es möglich, die CCNA Zertifizierung in zwei Schritten zu erlangen. Sie legen die ICND1 Prüfung ab, und erwerben damit auch gleichzeitig die CCENT Zertifizierung, sowie die ICND2. Beim Bestehen beider Prüfungen erhalten Sie die CCNA Zertifizierung. Nach Februar 2020 ist es nur noch möglich, die wesentlich umfassendere Prüfung 200-301 abzulegen um den CCNA Status zu erhalten.

Obwohl es keine Voraussetzungen für die neue CCNA Prüfung 200-301 gibt, empfiehlt Cisco, dass Sie mindestens ein Jahr Erfahrung in der Implementierung und Verwaltung von Cisco-Lösungen, Grundkenntnisse in Bezug auf IP-Adressierung und eine Grundlage für Netzwerkkenntnisse haben.

Folgende CCNA Zertifizierungen werden im nächsten Jahr ersetzt:
  • CCNA Routing and Switching
  • CCNA Cloud
  • AANA Collaboration
  • CCNA Cyber Ops
  • CCNA Data Centre
  • CCNA Industrial
  • CCNA Security
  • CCNA Service Provider
  • CCNA Wireless
  • CCDA Design

“Die neue CCNA Zertifizierung wird weitaus anspruchsvoller sein und Sie werden in kürzerer Zeit mehr Themen behandeln”, fügt Dave Petts, Senior Cisco Instructor hinzu.


2. Die neue CCNP Struktur


Auch die CCNP Zertifizierung von Cisco wird eine dramatische Umstrukturierung erfahren – die meisten CCNP Zertifizierungen werden ebenfalls auslaufen.

Derzeit müssen Sie, um eine CCNP Zertifizierung zu erreichen, zuerst die entsprechende Prüfung auf Associate-Level bestehen. Nach Februar 2020 wird Cisco diese CCNP Voraussetzung nicht mehr verlangen.

Dies bedeutet, dass es keine formalen Voraussetzungen für die CCNP Prüfung gibt, was eine enorme Änderung darstellt. Möglicherweise möchten Sie Ihre Fähigkeiten noch über die CCNA hinaus erweitern, bevor Sie sich auf CCNP-Ebene spezialisieren.

Ansonsten bleibt die Struktur der Zertifizierungen unverändert – Sie müssen noch eine Kernprüfung und eine von drei bis acht Konzentrationsprüfungen bestehen, um Ihre CCNP Zertifizierung zu erhalten.

Hier die komplette Liste der neuen CCNP Zertifizierungen:
  • CCNP Enterprise
  • CCNP Security
  • CCNP Service Provider
  • CCNP Collaboration
  • CCNP Data Centre
  • Cisco Certified DevNet Professional
Wenn Sie eine Konzentrationsprüfung bestehen, erwerben Sie auch die Cisco Certified Specialist Zertifizierung. Um Cisco Certified Specialist zu werden, müssen Sie eine beliebige Prüfung ablegen – mit Ausnahme der CCNA (200-301).


3. Einführung: Cisco DevNet Zertifizierung


Neben den umfangreichen Änderungen an bestehenden Zertifizierungen führt Cisco im Februar 2020 auch das Cisco DevNet-Schulungsprogramm ein.

Die Cisco DevNet Zertifizierungen sollen die Fähigkeiten von Softwareentwicklern, DevOps-Ingenieuren und Automatisierungsspezialisten unter Beweis stellen.

Die neuen Qualifikationen erweitern Ihre Kenntnisse in den Bereichen Automatisierung, Infrastruktur für das Netzwerk, DevOps, Internet of Things (IoT) und Webex.

Die Cisco DevNet besteht aus vier Ebenen:
  • Cisco Certified DevNet Associate (CCNA-level)
  • Cisco Certified DevNet Specialist
  • Cisco Certified DevNet Professional (CCNP level)
  • Cisco Certified DevNet Expert (CCIE-level)

Diese Zertifizierungen haben dasselbe Format wie die anderen neuen Zertifizierungen von Cisco – Sie müssen eine Kernprüfung ablegen, um auf CCNA-Ebene zertifiziert zu werden, anschließend eine Prüfung zum Spezialisten bestehen und/ oder zwei Konzentrationsprüfungen ablegen, um die CCNP Zertifizierung zu erhalten.


4. Die neue CCIE Struktur


Cisco verändert auch die CCIE Zertifizierung. Ab Februar 2020 gibt es sechs CCIE Zertifizierungen, für die es keine schriftliche Prüfungen mehr gibt. Stattdessen müssen Sie die entsprechende CCNP Kernprüfung bestehen und einen 8-stündigen Labortest ablegen.

Bei Verfolgung von Enterprise haben Sie zwei Optionen: CCUE Enterprise Wireless und CCIE Enterprise Infrastructure.

In beiden Kursen wird die CCNP Enterprise Prüfung (ENCOR 300-401) als schriftliche Prüfung abgelegt, die sich in den Laboranforderungen unterscheidet.

Sie haben für jeden Track eine spezielle Laboranforderung: CCIE Enterprise Wireless v1.0 und CCIE Enterprise Infrastructure v1.0.

Dies ist die komplette Liste der neuen CCIE Zertifizierungen:
  • CCIE Enterprise Wireless
  • CCIE Enterprise Infrastructure
  • CCIE Security
  • CCIE Service Provider
  • CCIE Collaboration
  • CCIE Data Centre



Sollten Sie auf eine Cisco Zertifizierung verzichten?


Lassen Sie sich durch diese Updates nicht von einer Cisco Zertifizierung abhalten! Sie können bis Februar 2020 aktuelle Zertifizierungskurse belegen und auch die Prüfung ablegen.

Es gibt keine Übergangsprüfungen für die neue CCNA Zertifizierung und Sie erhalten diese automatisch im Februar, wenn Sie über eine bestehende CCNA verfügen.

Wenn Sie vor Februar 2020 einen CCNP erreichen, erhalten Sie weiterhin eine Gutschrift. Bestehen Sie zum Beispiel die Prüfung zu CCNP Routing & Switching, erhalten Sie im Februar CCNP Enterprise.

Cisco hat ein Migrationstool gestartet, mit dem Sie ermitteln können, welche Zertifizierung Sie ab Februar 2020 erhalten werden (sofern Sie bereits eine besitzen). Sie können das Tool auch verwenden, um die resultierende Zertifizierung für alle Prüfungen zu berechnen, die Sie vor dem Update bestehen.

Unabhängig davon, worauf Sie hinarbeiten, können Sie sich vor dem Update zertifizieren lassen. Mit dem beschleunigten Cisco Training von Firebrand erhalten Sie eine Zertifizierung, die Ihnen noch Monate Zeit lässt. 

ISACA – Umstellung auf Continuous Testing

$
0
0



von Isabelle Trautmann

Mit fast einer halben Millionen Fachleute in 200 Ländern hat ISACA in den letzten 50 Jahren den Ruf als eine der angesehensten internationalen Organisationen für IT- und Informationssysteme aufgebaut.

Die beliebten Zertifizierungen CISA, CISM, CRISC und CGEIT haben sich als Spitzenreiter herausgestellt. Sie werden im vierteljährlichen Lohnindex für IT-Kenntnisse und –Zertifizierungen von Foote Partners regelmäßig als eine der gefragtesten und bestbezahltesten Zertifizierungen aufgeführt und häufig von Personalvermittlungen als entscheidender Faktor für hochrangige Positionen vorausgesetzt.

Ab dem 17. Juni 2019 führt ISACA Continuous Testing in den Prüfungsprozess der Zertifizierungen ein. Das bedeutet, dass Sie nach Abschluss Ihres Kurses bis zu 12 Monate Zeit haben, um Ihre Prüfung abzulegen.


ISACAs Vergangenheit: Window-based Testing


Seit der Erteilung der ersten professionellen Zertifizierung hat ISACA eine Partnerschaft mit der Computer Based Testing (CBT) – Organisation PSI geschlossen, die Prüfungen für eine Vielzahl von Branchen in 160 Ländern auf der ganzen Welt veranstaltet.

Bei der Registrierung und der Bezahlung der Prüfung Ihrer Wahl unter dem aktuellen Window-based System, können Sie die Prüfung nur innerhalb eines festgelegten Zeitraums ablegen – in der Regel zwischen drei und vier Monaten. Ihr Prüfungstermin und alle Daten, an denen Sie die Prüfung ansetzen können, müssen in diesen Zeitraum fallen, da ansonsten die Prüfungsgebühr erneut fällig wird.

Es ist wichtig zu beachten, dass sich die ISACA Zertifizierungen im Allgemeinen nicht an Berufseinsteiger, sondern an erfahrene Praktiker, richten.

Unvorhergesehene arbeitsbezogene oder sonstige Umstände könnten hochqualifizierte und vielversprechende Kandidaten daran hindern, eine ISACA Zertifizierung zu erhalten und Ihr volles Potential auszuschöpfen.

Dieses System ermutigt Sie jedoch, Ihre ISACA Zertifizierung ernst zu nehmen, sodass Sie sich für die Prüfung die nötige Zeit zur Vorbereitung nehmen, die sie verdient. Dies bedeutet auch, dass Sie schneller zertifiziert werden und potentielle Kunden für sich gewinnen.


ISACAs Zukunft: Continuous Testing


Im Mittelpunkt des ISACA Ethos steht die Fokussierung auf Innovation und Anpassung an die sich ständig ändernde IT-Landschaft. Daher wurde die Teststruktur überarbeitet, um sich besser an den Arbeitsdruck in der Branche anzupassen.

Durch Continuous Testing können Sie Ihre Prüfung ein Jahr nach der Anmeldung für den
Kurs verschieben. Dies ist weitaus flexibler und bietet eine höhere Wahrscheinlichkeit, Ihre ISACA Zertifizierung zu erhalten. Außerdem wird es Ihnen dadurch ermöglicht, die Prüfung trotzdem abzulegen, selbst, wenn etwas Unerwartetes passiert.

Ab dem 17. Juni werden CISA, CISM, CSX-P, CRISC und CGEIT im Continuous Testing angeboten. Da es keine festgelegten Zeitfenster gibt, können Sie sich das ganze Jahr über registrieren, trainieren und die Prüfung ablegen. So können Sie Ihre Zertifizierung viel besser an bestehende Verpflichtungen oder unerwartete Entwicklungen bei der Arbeit oder zu Hause anpassen.



So erhalten Sie Ihre ISACA Zertifizierung


Zunächst müssen Sie das nächstgelegene PSI Testzentrum suchen und die Verfügbarkeit prüfen, damit Sie die Prüfung für Ihre Zertifizierung ablegen können. Anschließend können Sie Ihre Zertifizierung(en) auswählen und das Land eingeben, in dem Sie die Prüfung ablegen möchten. Sie erhalten anschließend eine Liste mit allen verfügbaren Testzentren.

In einigen kleineren Ländern müssen Sie ein Zentrum aus einer Liste für das gesamte Land auswählen, während Sie in anderen Ländern, wie den USA oder Kanada, die Möglichkeit haben, Ihre Stadt oder Postleitzahl einzugeben, um den Suchbereich einzugrenzen.

Nachdem Sie den Standort und die Verfügbarkeit Ihres am besten geeigneten Testzentrums geklärt haben, müssen Sie ein ISACA-Profil erstellen. Sie können dann den Sprung wagen und sich für die Prüfung registrieren, die Ihnen Ihr 365-Tage-Prüfungsfensteröffnet.

Wenn Sie bereit sind, die Prüfung abzulegen, können Sie Ihren Zeitrahmen festlegen. Dies können Sie erreichen, indem Sie sich bei Ihrem ISACA-Konto anmelden, auf die Registerkarte  „myCertifications“ klicken und die gewünschte Zertifizierung, die bevorzuge Sprache, den Prüfungsort und das Datum auswählen. Ihre Prüfung kann bezahlt werden, wenn Sie sich anmelden oder wenn Sie einen geeigneten Termin vereinbaren.

Wenn Sie die Prüfung gebucht haben, besteht Ihre einzige Einschränkung darin, dass Sie bei einem Terminwechsel innerhalb von 48 Stunden Ihre Gebühr einbüßen müssen. Ein wesentlicher Vorteil von Continuous Testing besteht darin, dass Sie ein ganzes Jahr Zeit haben, um die Prüfung zu bestehen. Wenn Sie also der Meinung sind, dass der gewählte Zeitraum nicht ausreichend oder Sie den Zeitpunkt nicht einhalten können, ist es ratsam, rechtzeitig einen neuen Termin zu vereinbaren – vermeiden Sie den Verlust Ihrer Gebühr.

Mit Ihrem Prüfungstermin im Kalender haben Sie die Möglichkeit, Ihre Zertifizierung vorzubereiten, zu trainieren und zu überarbeiten, um Ihre Chancen zu maximieren sich einen Platz unter den akkreditierten Fachleuten der IT- und Informationssystembranche zu sichern.

Lassen Sie sich schnell zertifizieren


Firebrand ist ein führender ISACA-Partner – kein weiterer Partner bildet so viele Menschen für die ISACA Zertifizierungen aus.

Mit Firebrand erhalten Sie Ihre Zertifizierung durch einen beschleunigten All-inklusive Intensivkurs. Sie werden mit offiziellen Kursunterlagen und Lehrplänen ausgestattet und von ausgebildeten ISACA Instruktoren unterrichtet. Dies bedeutet außerdem, dass Ihnen während des Kurses eine Unterkunft gestellt wird und die Prüfung im Kurspreis erhalten ist.

Firebrand bietet Ihnen eine Leistungsgarantie. Wenn Sie die Prüfung nicht beim ersten Mal bestehen, können Sie diese zu einem späteren Zeitpunkt, innerhalb eines Jahres nachdem Sie den Kurs besucht haben, kostenlos wiederholen.

Dies kennzeichnet im Wesentlichen die besten Eigenschaften von Window-based und Continuous Testing – und Firebrand bietet Ihnen alles davon.

So wählen Sie die richtige ISO Zertifizierung aus

$
0
0



von Isabelle Trautmann

Sind Sie sicher, dass Sie die richtige ISO Zertifizierung auswählen, unabhängig davon, ob Sie qualifizierter Auditor, Implementer oder Manager der ISO-Standards werden möchten?

Es gibt Hunderte von Schulungsanbietern auf dem Markt, aus deren Angebot Sie sich für einen Kurs entscheiden müssen, bevor Sie Ihre Zeit und Ihr Geld investieren.

Bei der Suche sollten Sie auf folgende Kriterien achten, um sicherzustellen, dass sie eine qualitativ hochwertige Schulung und eine professionell anerkannte Zertifizierung erhalten. Erfahren Sie, wie Sie die richtige ISO Zertifizierung und den passenden Kurs im Jahr 2019 auswählen.


1. Zertifizierungsstellen


Eine Zertifizierungsstelle ist eine Organisation, die Managementsysteme, Produkte - und in manchen Fällen auch Personen - anhand definierter Standards bewertet und schriftlich bestätigt, dass bestimmte Anforderungen erfüllt werden.

Viele Zertifizierungsstellen für Managementsysteme bieten ISO Schulungen und Prüfungen an. Dies bedeutet jedoch nicht, dass die Kurse zu einer professionellen, international anerkannten Zertifizierung führen. Dafür benötigen wir die Dienste einer Personalzertifizierungsstelle.


2. Personalzertifizierungsstelle


Eine Personalzertifizierungsstelle ist eine Organisation, die die Kompetenz, die Erfahrung, das Wissen und die Fähigkeiten von Personen bewertet, die zur Vergabe professioneller, international anerkannter Zertifizierungen führen.

Wenn Sie beispielsweise zertifizierter ISO Lead Auditor oder Lead Implementer sind, benötigen Sie ein Zertifikat, das von einer Personalzertifizierungsstelle ausgestellt wurde.

Eine Personalzertifizierungsstelle wird nach Norm ISO/IEC 17024 akkreditiert. Diese Norm legt Anforderungen an Stellen fest, die Personen auf faire und unparteiische Weise bewerten und gleichzeitig anerkannte Zertifizierungen vergeben.

Anerkannte Zertifizierungsstellen, die gemäß ISO/IEC 17024 durch eine nationale Akkreditierungsbehörde im Bereich Informationssicherheit akkreditiert wurden, sind (ISC)² (CISSP), ISACA (CISA& CISM) und das Professional Evaluation and Certification Board (PECB) für Lead Auditor-, Lead Implementer- und Management-Schulungen.


3. Zertifikat vs. Zertifizierung


Viele Schulungsanbieter geben an, dass die Teilnehmer ein Zertifikat für die Teilnahme oder nach Bestehen der Prüfung erhalten.

Es sollte jedoch beachtet werden, dass jede Organisation ein Zertifikat ausstellen kann, was jedoch nicht immer als Zertifizierung gilt. Eine Zertifizierung ist eine anerkannte Qualifikation, die von einer unabhängigen und vollständig akkreditierten Zertifizierungsstelle für Personal ausgestellt werden muss.

Einige Schulungsanbieter empfehlen dem Teilnehmer sogar, sich nach dem Kurs an eine Personalzertifizierungsstelle zu wenden und eine Zertifizierung zu beantragen. Dies kann möglicherweise zeitaufwendig und teuer werden, und es gibt keine Garantie dafür, dass eine Zertifizierung wirklich ausgestellt wird.


4. Fragen, die Sie sich bei der Buchung Ihrer ISO Zertifizierung, Ihres Kurses oder der Prüfung stellen sollten


Bei der Auswahl eines Anbieters sollten Sie sich eine Reihe von Fragen stellen, um sicherzustellen, dass es sich um einen qualitativ hochwertigen Kurs handelt, der zu einer professionellen Zertifizierung führt.

Stellen Sie sich unbedingt die folgenden vier Fragen:

Wer ist die Stelle, die die Prüfung des Kurses durchführt?
Wenn es der Ausbildungsanbieter selbst ist, ist es sehr unwahrscheinlich, dass diese Prüfung zu einer professionellen Zertifizierung führt.

Wer bewertet die Prüfung?
Wenn der Ausbilder die Prüfung bewertet, zeigt dies deutlich, dass die Prüfung, und die damit erteilte Zertifizierung, nicht nach ISO/IEC 17024 akkreditiert ist. Ein Ausbilder, der eine Prüfung bewertet, ist eindeutig nicht unabhängig und nicht das, was von einer professionellen Zertifizierung erwartet wird.

Wird die Zertifizierung von einer nach ISO/IEC 17024 akkreditierten Personalzertifizierungsstelle vergeben?
Wenn ja, kann der Anbieter dies bestätigen?

Stellt der Anbieter offizielles Kursmaterial zur Verfügung, um die Teilnehmer auf die Prüfung vorzubereiten?
Für die Prüfung bieten PECB-Anbieter offizielles PECB-Schulungsmaterial an, um die Teilnehmer auf die Prüfung vorzubereiten.


5. Wählen Sie PECB als Ihre Personalzertifizierungsstelle


Wir von Firebrand empfehlen, PECB als Personalzertifizierungsstelle zu wählen, die nach ISO/IEC 17024 akkreditiert ist.
PECB-Kurse werden über ein Netzwerk von Wiederverkäufern – einschließlich Firebrand Training– angeboten, die berechtigt sind, PECB-Kurse und –Prüfungen durchzuführen.

Wenn Sie mit Firebrand oder einem anderen Anbieter von PECB-Kursen trainieren, erwarten Sie folgende Vorteile:
  1. Qualitätssicherung durch einen bewerteten und autorisierten Schulungsanbieter, der anhand klar definierter Standards bewertet wurde.
  2. Unabhängig beurteilte amtliche Prüfungen.
  3. Erhalt einer weltweit, von Arbeitgebern und Kunden, anerkannte Zertifizierung.
  4. Keine Entstehung von zusätzlichen Kosten oder zusätzlichem Verwaltungsaufwand.

Wenn Sie in kürzester Zeit eine ISO Zertifizierung benötigen, sollten Sie Firebrand für Ihren ISO Kurs auswählen. Sie nehmen an einem All-inklusive Intensivkurs teil, der die Prüfung beinhaltet. Einfach gesagt: Sie erhalten Ihre Zertifizierung in nur wenigen Tagen, statt in mehreren Monaten.




5 Tipps für Microsoft Zertifizierungsprüfungen

$
0
0



von Isabelle Trautmann

Microsoft ist das wertvollste Unternehmen der Welt und als Microsoft Experte spiegeln wir diese Werte wieder. Hier finden Sie einige Tipps für eine erfolgreiche Teilnahme an einer Microsoft Zertifizierungsprüfung.

Nach mehr als 40 Jahren an der Spitze der Computerbranche, scheint der Technologieriese sein Tempo nicht zu verlangsamen.

Anfang des Jahres hat Microsoft sein beeindruckendes Portfolio um mehrere neuen Zertifizierungen erweitert und gleichzeitig angekündigt, einige andere Produkte vom Markt zu nehmen.

Die neuen Kurse sind nicht nur anspruchsvoller, sondern auch komplexer geworden. In einem Umfeld, in dem Veränderung die einzige Konstante ist, ist es entscheidend zu wissen, wie man am besten lernt und es vermeidet, seine Zeit zu vertrödeln.

Ob Sie nun Anfänger oder bereits fortgeschritten sind, wenn sie als Webmaster auf einer Azure basierten Website agieren oder sich Ihr Team auf Office 365 (oder ein anderes Produkt aus der Microsoft Familie) verlässt, helfen Ihnen diese Tipps dabei, sich besser auf Prüfungen vorzubereiten und intelligenter zu lernen.


1. Finden Sie heraus, was Sie wissen müssen


Es ist unmöglich, über jeden Inhalt informiert zu sein und diesen zu behalten. Glücklicherweise gibt es Möglichkeiten, einen Blick für die richtigen und wichtigen Informationen zu bekommen.

Microsoft bietet Beschreibungen zu allen angebotenen Prüfungen. Das bedeutet, dass die Prüfung, an der Sie teilnehmen, bereits in Ziele und Unterziele gegliedert ist, sodass Sie über die Fähigkeiten informiert sind, die getestet werden.

Diese Beschreibungen finden Sie auf der Microsoft Training Website. Für jeden Kurs finden Sie einen Abschnitt „Skills Measured“ für die Prüfung, die Sie ablegen möchten.

Wenn Sie den Inhalt der Prüfung einschränken und sich bereits mit dem Stil und Layout auskennen, können Sie als nächstes Ihr Zeitmanagement trainieren.

Microsoft möchte, dass Sie die Prüfungen bestehen und die Zertifizierung erhalten. Durch die Bereitstellung dieser Ressourcen erhalten Sie dafür die Unterstützung, die Sie benötigen.


     2. Finden Sie die richtigen Ressourcen


Microsoft bietet zur Prüfungsvorbereitung eine recht umfangreiche Unterstützung. Unter den unzähligen Übungsmaterialien, die Sie online finden können, sind diese wohl am nützlichsten:


MOC Kursunterlagen (Microsoft Official Curriculum)


Die Kursunterlagen zu den offiziellen Microsoft Kursen, wurden von Experten verfasst und stimmen eng mit den Inhalten der Prüfung überein, an der Sie teilnehmen werden.

Die MOC Kursmaterialien werden dem aktuellen Lehrplan angepasst. Die meisten Konzepte werden ausführlich behandelt. 

Sie können die Kursmaterialien über Ihren Microsoft Learning Partner erhalten – der zugehörige Inhalt kann kostenlos heruntergeladen werden. Als Learning Partner stellen wir Ihnen einige Übungsmaterialien der letzten Jahre kostenlos zur Verfügung, wodurch Sie einen Überblick bekommen, was Sie erwartet. Diese können auf unserer Website heruntergeladen werden. 


Publisher Study Guide


Falls Sie keinen offiziellen Microsoft Kurs belegen, stellt dies kein Problem dar. Sie können die Zertifizierungsprüfung auch nur durch ein Selbststudium ablegen. Es gibt viele Studienführer, die Ihnen helfen, die Prüfung zu bestehen.

Achten Sie jedoch darauf, dass Sie den Studienführer von einer sicheren Quelle erhalten. Beispiele für seriöse Anbieter, die Informationsmaterial zu den beliebten Zertifizierungen anbieten, sind beispielsweise MS Press und APress.


Microsoft Learn (Nachfolger von Microsoft Virtual Academy)


Am 31. Januar 2019 wurde Microsoft Virtual Academy durch Microsoft Learn ersetzt und wurde zu einer Anlaufstelle für den Einstieg in die Technologien des Unternehmens – völlig kostenlos. Auf der Plattform finden Sie Videos, Präsentationen und Ressourcen zum Lernen anhand von praktischen Beispielen für die gesamte Palette an Microsoft Produkten.

Ebenfalls sehr nützlich (und oft übersehen) sind Microsoft TechNet, wo Sie Dokumentationen zu allen Microsoft Produkten finden, und das Microsoft Developer Network, das sich für Entwickler eignet.


     3. Üben und festigen Sie, was sie lernen


Damit ist gemeint, dass Sie sich, nachdem Sie alles gelesen und sich Notizen gemacht haben, die Hände schmutzig machen müssen (und ja, selbst im Zeitalter des Internets gibt es viele Gründe, weswegen Sie sich Notizen machen sollten). Die Definition von Praxis ist in diesem Zusammenhang unterschiedlich:


Prüfung


Prüfungen bestehen oft aus Multiple Choice und leistungsbezogenen Fragen. Das Verständnis des Layouts einer Microsoft Prüfung ist für das Bestehen von entscheidender Bedeutung. Sie müssen sicherstellen, dass Sie über gute Fähigkeiten im Zeitmanagement verfügen. 

Wir bieten Ihnen Prüfungen verschiedener Microsoft Zertifizierungen zum Üben an. Alternativ bietet MeasureUp eine Reihe von praktischen Prüfungen, die Sie selbst absolvieren können. Diese Übungen sind speziell auf die verschiedenen Prüfungen abgestimmt.

Die Vorbereitung auf die Prüfung mittels alter Prüfungen ist die beste Vorgehensweise. Machen Sie im Idealfall mehrere Prüfungen, um sich an das Format zu gewöhnen.  


Technologie


Es wird immer schwieriger, wenn nicht sogar unmöglich, eine Zertifizierungsprüfung ohne praktische Erfahrung zu bestehen. Zusätzlich zu den Inhalten, die Sie aus Büchern, Vorlesungen und Videos absorbieren, müssen Sie die Software auch tatsächlich verwenden.

Wenn Sie an einem offiziellen Kurs teilnehmen, haben Sie Zugriff auf Rechenzentren und Labore, die Sie beim Lernen unterstützen.
Wenn Sie keinen offiziellen Kurs belegen, können Sie sich alternativ für ein Microsoft Azure Testkonto anmelden, mit dem Sie mehrere virtuelle Maschinen sowie Netzwerke und Domains einrichten können.

Wenn Sie eine Testumgebung in Azure einrichten, müssen Sie Ihre VMs herunterladen, wenn Sie diese nicht verwenden, da mehrere VMs schnell alle bestehenden Credits verbrauchen.


4. Treten Sie einem Microsoft Forum bei


Wenn Sie nicht gerne selbstständig lernen, ist das Beitreten einer Community die ideale Ergänzung zum Lernen. Foren sind in der Regel die erste Anlaufstelle für häufig gestellte Fragen.

  • Microsoft Community ist ein allgemeiner Ort, an dem Sie Fragen stellen können
  • Das Microsoft Forum ist das größte offizielle Forum für alle Themen, die mit Microsoft zu tun haben
  • Das Technet-Forum ist ein eher technisch ausgerichteter Kanal, in dem sich Experten austauschen

Neben dem Lernen geht es bei einer Community vor allem darum, Menschen mit ähnlichen Hintergründen zu treffen, die Sie motivieren und mit denen Sie besser lernen können.


5. Achten Sie auf die Zeit, wenn Sie die Prüfung ablegen


Lassen Sie die Uhr nicht gewinnen. Wenn Sie an der Prüfung teilnehmen, müssen Sie sich selbst im Auge behalten und sich Ihre Zeit einteilen. In der Regel kennen Sie die Anzahl der Fragen und die Gesamtzeit, die Sie haben, bevor Sie die Prüfung ablegen. Machen Sie das Beste daraus und überlegen Sie sich, wie viel Zeit Sie pro Frage aufwenden können.

Bei der Prüfung ist es eine gute Idee, zunächst die einfacheren und bekannteren Fragen zu beantworten und danach die verbleibende Zeit auf die schwierigeren Fragen aufzuteilen. Es ist in Ordnung, Fragen vollständig zu überspringen – konzentrieren Sie sich lieber auf das, was Sie sicher wissen.


Was tun Sie jetzt?


Das Ablegen einer Prüfung ist wohl kaum eine Freizeitbeschäftigung, und es kann noch entmutigender sein, eine Prüfung alleine abzulegen. Wenn Sie zertifiziert werden möchten, aber noch nicht sicher sind, wie Sie Ihre Chancen maximieren, können Sie sich jederzeit an einen Microsoft Learning Partner wenden.

Wir von Firebrand sind da, um Ihnen dabei zu helfen, sich so schnell wie möglich zertifizieren zu lassen. Wenn Sie sich für den schnellsten Weg entscheiden und ein Kurs die optimalste Lösung für Sie ist, setzen Sie sich mit uns in Verbindung und wir unterstützen Sie bei jedem Schritt.




Was ist Hacktivismus?

$
0
0




von Isabelle Trautmann

Die Vorstellung von Hackern mit einer politischen Botschaft hat das Internet in den letzten Jahren im Sturm erobert. In unserem Artikel finden Sie bemerkenswerte Beispiele für Hacktivismus.

Gründe für Hacking


Es ist heutzutage unmöglich, die Nachrichten einzuschalten, ohne von Hackern zu hören.

Während Hacker einst als exotische, futuristische Bedrohung bezeichnet wurden, sind sie heute ein heißes Thema in Nachrichtenagenturen auf der ganzen Welt. Russische Hacker überschwemmen soziale Medien mit politischen Robotern und Phishing-Attacken auf Facebook – massive Sicherheitslücken nennen Sie es.

Es sind jedoch nicht alle Hacker gleich. Während einige Leute glauben, dass alle Hacker ausschließlich aus Eigeninteresse handeln, gibt es auch solche, deren einziges Ziel darin besteht, eine politische Sache voran zu treiben, egal aus welchem Grund. Dies sind die sogenannten Hacktivisten.


Was ist Hacktivismus?


Einfach ausgedrückt ist Hacktivismus der Einsatz von Hacking-Techniken, um ein politisches oder soziales Interesse voranzutreiben. Es gibt keine genaue Klassifizierung für Hacker. Ihre Kompetenzstufen, Zielpräferenzen, die Auswahl von Werkzeugen und bevorzugten Techniken können sehr unterschiedlich sein.

Was letztendlich den Hacktivismus ausmacht, ist die Motivation hinter den Handlungen selbst. Was sie motiviert, kann sehr unterschiedlich sein.

Wie echte Aktivisten gehen Hacktivisten im Allgemeinen gegen eine Macht ausübende Institution vor, Beispiele hierfür können Regierungen oder Unternehmen sein. Hacktivismus kann jedoch Aktionen gegen mehrere Ziele beinhalten, die mit einer breiteren Ursache assoziiert werden.

Einige Hacktivisten üben meist harmlosen Unfug aus, wie die Änderung des Titels der Website des US-Justizministerium in „Department of Injustice“. Andere sind wirkungsvoller, wie zum Beispiel das Durchsickern der E-Mails des Democratic National Convention bei der US-Präsidentenwahl 2016.


Beispiele für Hacktivismus


Der Arabische Frühling


Durch die Unterdrückung der Regierung in Tunesien hatten es Demonstranten 2011 in Tunis schwer, die internationalen Medien auf das Geschehen in Ihrem Land aufmerksam zu machen.

Nachdem sich das hacktivistische Kollektiv Anonymous der Sache angenommen hatte, wurden Hacker auf der ganzen Welt zu einem Megaphon. Sie nutzen die sozialen Medien und halfen den Tunesiern, die Zensur zu umgehen und die Realität des Landes zu zeigen. Die Gruppe startete außerdem wiederholt DDos-Angriffe gegen Regierungswebsites.

Solche Aktionen haben internationale Aufmerksamkeit erregt und führten zu Massenprotesten in Ägypten, Syrien und Libyen.


Operation DeathEaters


Während Hacktivisten normalerweise außerhalb des Gesetzes arbeiten, half Operation DeathEaters Anonymous während der Operation den Strafverfolgungsbehörden, ein kriminelles Netzwerk in Großbritannien zum Erliegen zu bringen.

Die Gruppe begann mit einer Reihe von DoS-Angriffen auf Websites, die Kinderpornografie im Dark Net vertrieben. Das Herunterfahren der Websites war dabei der erste Schritt.

Insgesamt brachten anonyme Hacker 40 Websites zum Absturz und deckten Hinweise auf einen massiven internationalen Pädophilenring in Europa auf. Anschließend veröffentlichten sie die Identität von rund 1500 Personen, die angeblich die Websites nutzten.


Wahl 2016 in den Vereinigten Staaten


Die US-Präsidentenwahlen von 2016 haben gezeigt, wie viel Einfluss Hacker haben können und sind wahrscheinlich die bekannteste Anwendung von Hacking-Techniken in der Geschichte.

Hierbei gab es keine einzige, sondern eine Vielzahl von Maßnahmen, die darauf abzielten, die Wahl zu manipulieren und zu zerstören. Die Angriffe wurden angeblich von Hackern aus Russland durchgeführt und beinhalteten Fehlinformationen, die Übernahme von Social-Media-Konten sowie durchgesickerte Dokumente und E-Mails. Russland bestritt wiederholt jede Beteiligung.

Es ist schwer zu messen, wie viel Einfluss die Hacks auf das Ergebnis an sich hatten, aber der bloße Einfluss auf das Vertrauen der Öffentlichkeit – und wohl auch auf die Demokratie an sich – ist ein Beweis für die Macht des Hackens.


Bemerkenswerte Hacker-Gruppen


Normalerweise arbeiten Hacker alleine. Einige agieren jedoch als verbundene Einheiten hinter einem breit definierten Satz von Idealen.

Anonymous


Nur wenige Hacker-Gruppen sind so bekannt wie Anonymous, dessen Mitglieder sich in Guy-Fawkes-Masken verkleiden.

Die Gruppe hat Mitglieder auf der ganzen Welt, die häufig Angriffe koordinieren, um ein gemeinsames Ziel zu erreichen. Sie machten Schlagzeilen durch das Abzielen auf ISIS und durch das Hacken von Sarah Palins E-Mails.

LulzSec


Die inzwischen untergegangene LulzSec Gruppe nahm sich etwas weniger ernst als Anonymous. Die Gruppe, die etwas mehr als ein Jahr tätig war, sagte, dass Sie „für die Lulz“ dabei war.

Die Angriffe von LulzSec richteten sich gegen Unternehmen wie Sony Pictures und Regierungsbehörden wie die CIA.

Ein Großteil Ihrer Motivation bestand darin, die Gefahren schwacher Passwörter und der Wiederverwendung von Passwörtern aufzuzeigen, und bestand hauptsächlich darin, Websites zu verschleiern.

Ghost Squad Hacker


Anders als bei Lulz Sec sind die Beweggründe bei GSH ziemlich ernst. Sie sind rein politisch motiviert und Ihre Opfer sind die KKK, Donald Trumps Präsidentschaftskampagne und mehrere internationale Regierungen.

Sie haben die Aufmerksamkeit der Medien auf sich gezogen, weil sie die israelische Verteidigungstruppe, die Zentralbanken, das US-Militär und die Regierungen von Äthiopien und Afghanistan angegriffen haben.

Andere bemerkenswerte Gruppen


Während diese drei zu den wirkungsvolleren hacktivistischen Gruppen gehören, gibt es Dutzende anderer Gruppen, die Cyberangriffe einsetzen, um ihre Agenda voranzutreiben. Zu diesen Gruppen gehören der Chaos Computer Club, CyberVor, die Legion of Doom und viele mehr.


Hackertaktiken


Hacktivisten wenden eine Reihe von Taktiken an, um Ihre Ziele zu erreichen. Eine groß angelegte Aktion kann mehrere Taktiken kombinieren. Hier sind die Wichtigsten:

Doxing


Doxing ist die Weitergabe vertraulicher Informationen einer Person oder Institution an die Öffentlichkeit. Diese Informationen bestehen normalerweise aus Adressen, Telefonnummern, privaten Mitteilungen, Bankdaten und Identitäten. Doxing kann zu Reputations-, finanziellen oder sogar körperlichen Schäden führen.

Dos (auch DDoS)


Dos steht für „Denial of Service“ (oder „Distributed Denial of Service“). Bei diesen Angriffen werden in der Regel Bots verwendet, um eine große Anzahl von Anfragen zu stellen und eine Website zu überlasten, so dass Sie vorübergehend offline ist.

Virtual Sit-Ins


Virtual Sit-Ins ähneln DDoS-Angriffen, aber statt eines automatisierten Bot-Netzwerkes, besuchen Hacktivisten manuell eine große Anzahl von Websites, um ihre Server zum Absturz zu bringen.

Website Mirroring


Website Mirroring wird verwendet, um die staatliche Zensur zu umgehen. Informationen von zensierten Websites werden auf eine nicht zensierte Website kopiert und über eine andere IP-Adresse weitergeleitet.

Anonymity


Da das Risiko von Vergeltungsmaßnahmen durch die Regierung so hoch ist, hat die Anonymität bei ernsthaften Hackern einen hohen Stellenwert. Bei der Verteidigung werden Hacker Tools wie Verschlüsselung, IP-Maskierung, kostenlose E-Mail-Konten, Proxys, VPNs und TOR verwendet, um neugierigen Blicken entgegenzuwirken.


Hacktivismus vs. Cyberterrorismus: Was ist der Unterschied?


Die Grenze zwischen Hacktivismus und Cyberterrorismus ist im Grunde verschwommen. Beide sind ideologisch motiviert und behaupten, dass Ihre Handlungen eine gute Sache unterstützen. Auch bei der Auswahl der Tools und der Taktik gibt es erhebliche Überschneidungen. Wie kann man also das eine vom anderen unterscheiden?

Im wirklichen Leben ist ein scheinbar offensichtlicher Unterschied die Methode und das Ausmaß des Schadens, den man in Kauf nimmt. Das Töten unbewaffneter Zivilisten (oder sogar bewaffneter Verteidigungskräfte) ist normalerweise ein verräterisches Zeichen für Terrorismus. Organisierte Sit-Ins und Märsche sind in der Regel das Reich der Aktivisten, und selbst wenn es zu Konfrontationen und Gewalt kommt, ist es schwer zu behaupten, dass Demonstranten Terroristen sind.

Die Distanzierung durch die digitale Welt verwischt die Grenze, da Schäden durch Cyber-Angriffe schwerer zu erkennen sind. Wenige (wenn überhaupt) Hacks führen zum sofortigen Tod – der Unterschied liegt also in der Absicht dahinter – und dies ist ein verdammt rutschiger Abhang.

Diese kontroverse Art ist der Grund, weswegen einige Autoren und Veröffentlichungen es vorziehen, den Begriff „Cyberterrorismus“ auf die Online-Aktionen bekannter terroristischer Organisationen zu beschränken.


Ist Hacktivismus gut oder schlecht?


Während Hacker glauben, dass sie der rechten Seite angehören, ist es in der Wirklichkeit nie geradlinig. Hacktivismus ist eine Form der Herausforderung der etablierten Ordnung. Das Ziel ist es, den sozialen Wandel zu beeinflussen, und dies ist normalerweise ein eher schmerzhafter Prozess.

Veränderungen an sich sind neutral – sie sind weder gut noch schlecht. Wie bei allen subjektiven Dingen liegt die Moral in den Augen des Betrachters. Wenn Sie an die Ursache glauben und die Mittel und Wege gut finden, womit das Ziel erreicht wird, sind sogar schädliche Aktionen gut. Wenn Sie dies nicht tun, ist es egal, welche Vorteile sich daraus ergeben, es wird immer schlecht sein.



Wie sieht die Zukunft aus? 


Wie die jüngsten Ereignisse zeigen, können politisch motivierte Hacker die politische Einrichtung zunehmend beeinflussen (oder zumindest stören). Aber das gehört bereits der Vergangenheit an – mit was ist in der Zukunft zu rechnen?

Laut einem Bericht aus dem Jahr 2019 ist die Aktivität von Hackern von 2015 bis 2019 um 95 % zurückgegangen. Es gibt sogar Spekulationen, dass „Hacktivismus unter falscher Flagge“ betrieben wird, was bedeutet, dass Nationalstaaten Cyberangriffe unter der Transparenz von Hacktivisten durchführen, und dies der eigentliche Grund sei, wieso Hacktivisten sich entfernen.

Die von IBM durchgeführte Untersuchung wurde von unabhängigen Medien wegen des Fehlens objektiver Kriterien für die Definition von Hacktivismus kritisiert – was angeblich mehrere Beispiele für Hackitivismus aus der Bilanz herausgelassen hat.

Die Tech-Publikation Wired behauptet hingegen, Hacktivismus sei auf dem Vormarsch– es ist bloß ineffektiver als je zuvor.

Wo stehen wir nun tatsächlich? Erhöht oder verringert sich die Zahl der Hacker?

Dies ist vielleicht nicht einmal die richtige Frage. Die Wahrheit ist, wir befinden uns in einem Zeitalter, in dem Informationen Macht bedeuten. Wenn wir tiefer in diese Realität vordringen, können diejenigen, die in der Lage sind, Informationen zu erhalten, zu manipulieren oder zu zerstören, möglicherweise noch mehr Einfluss ausüben als heute.

Da mehr als ein Drittel der Deutschen glauben, dass Hacker die nächsten Wahlen beeinflussen können, müssen wir akzeptieren, dass politisches Hacking nicht so schnell zum Erliegen kommt.


Wurde ich gehackt? Wie man Cyber-Angriffe erkennt und darauf reagiert

$
0
0




von Isabelle Trautmann

Cyberbedrohungen gibt es in allen Formen, und es ist nicht immer offensichtlich, dass Sie kompromittiert wurden. In diesem Beitrag wird erläutert, wo und wonach gesucht werden muss, wie die häufigsten Cyber-Angriffe erkannt wurden und wie darauf reagiert werden sollte.  

Mit der Digitalisierung der Welt steigt auch die Anzahl der Cyber-Angriffe und der Schäden, den Sie anrichten können. Laut einem Bericht von Internet Society gehen jedes Jahr mehr als 500 Milliarden Euro aufgrund von Hackerangriffen verloren. Niemand ist in Sicherheit: Angriffe betreffen Unternehmen, Einzelpersonen und Regierungen. Es ist keine Überraschung, dass in der Cyber Security einige der bestbezahlten Jobs in der IT geboten werden.  

Sie können nicht dem kämpfen, was Sie nicht wissen. Der erste Schritt ist es, sich den Risiken bewusst zu werden. Unabhängig vom Täter, der verwendeten Methode oder dem betroffenen System beginnt die Erkennung der Sicherheitsbedrohung immer bei Ihnen. Um zu erklären, warum dies der Fall ist, beginnen wir mit einer Analogie, die Ihnen helfen soll, Ihre Rolle in diesem Prozess zu verstehen.


So vermeiden Sie einen Autounfall


Die Benutzung eines Computers ähnelt der Benutzung eines Autos. Egal, wie weit fortgeschritten Sie im Umgang sind, sobald Sie auf eine öffentliche Autobahn rollen, sind Sie Gefahren ausgesetzt.


Ein paar Fakten über Autos


  • Ihr Auto muss regelmäßig gewartet, überprüft und repariert werden.
  • Sie benötigen einige Grundkenntnisse, um Ihr Auto in einem guten Zustand zu halten.
  • Wenn Sie Ihr Auto im Gelände oder in zwielichtigen Gegenden benutzen, ist es wahrscheinlicher, dass es gestohlen oder beschädigt wird oder es kaputtgeht.
  • Ihr Auto wird irgendwann kaputtgehen und nicht mehr benutzbar sein – es ist nur eine Frage der Zeit und wie sehr Sie sich darum kümmern. 
Sie werden schnell darauf aufmerksam, wie sich Ihr neues Auto aussieht und sich anfühlt. Wie es sich anhört und wie es sich benimmt. Sie werden unweigerlich die erste Person sein, die es mitbekommt, wenn etwas komisch verläuft.

Einige Störungen können durch Managementsysteme, andere durch Wartungen vermieden werden. Manche können schnell repariert werden, während andere Zeit in Anspruch nehmen und letztendlich in einer Abschreibung enden können.

Kommt Ihnen das Ganze bekannt vor? Das liegt daran, dass das alles auch auf Computer zutrifft.


Wie Sie bemerken, dass etwas mit Ihrem Computer nicht stimmt


Wenn Sie Ihren Computer installiert, konfiguriert und eingerichtet haben, werden Sie schnell erfahren, wo sich alle Funktionen befinden und wie Sie den Computer bedienen. Sie legen Ihren Bildschirmschoner, Desktop-Hintergrund, Symbole, Farben, Anwendungen und Einstellungen fest.

Sobald der Computer konfiguriert ist, werden Sie schnell damit vertraut. Sie bemerken, wenn etwas falsch läuft. Diese Zeichen sollten Sie nicht ignorieren, sondern danach handeln.



Woran erkennen Sie, dass Sie kompromittiert wurden?


In ein Computersystem kann auf vielfältige Weise eingedrungen werden. Hacker (von kriminellen Hackern bis zu Hacktivisten, deren Intention positiv ist) und Sicherheitsexperten passen Ihre Techniken ständig an, um im Kampf gegen Cyber Security einen Vorsprung zu erhalten.

In der folgenden Liste werden die wichtigsten Sicherheitslücken in Ihrem Computersystem, die zu erwartenden Anzeichen und die häufigsten Cyberbedrohungen aufgeführt.


Überprüfen Sie Ihre Internet Browsers (IE, Edge, Safari, Chrome, etc.)


Bestimmte Anwendungen sind ein bekanntes Ziel für Hacker und Malware – Browser sind hierbei sehr weit vorne. Achten Sie auf Folgendes:
  • Zusätzliche Symbole oder Menüleisten werden normalerweise oben in der Anwendung unter der Suchleiste angezeigt.
  • Stellen Sie sicher, dass Ihre „Startseite“ Ihren Erwartungen entspricht und weder von der Standardseite noch von der angegebenen Seite geändert wurde.
  • Stellen Sie sicher, dass Sie immer auf der Seite landen, nach der Sie suchen oder was Sie eingeben.
  • Der größte Teil des Inhalts wird mit TLS (Transport Layer Security) geschützt, insbesondere, wenn Sie private oder persönliche Informationen senden. Stellen Sie daher immer sicher, dass die HTTPS Verbindung verwendet und ein Schloss oder ein ähnliches Symbol angezeigt wird.
  • Akzeptieren Sie niemals eine Verbindung, die darauf hinweist, dass das Zertifikat ungültig, widerrufen oder unbekannt ist (ohne entsprechende Prüfungen durchzuführen).
  • Klicken Sie niemals auf mehrere Pop-ups oder auf unbekannte Links oder Warnhinweise, die Sie nicht vollständig verstehen.
  •  Surfen Sie sicher im Internet und vermeiden Sie den Besuch von Webseiten, von denen Sie wissen, dass sie schädlich sind oder Ihren Computer identifizieren können (zum Beispiel illegale Download-Websites). Nichts ist jemals völlig kostenlos.
  •  Überprüfen Sie regelmäßig Ihre „Add-Ons“ und stellen Sie sicher, dass beim Starten Ihres Browsers keine versteckten Skripte aufgeführt werden.
Häufige Browser-Angriffe sind Cross-Site-Scripting, Cross-Site-Request-Forgery, Typo-Squatting, Session-Hijacking und Man-in-the-Middle-Angriffe, die sich auf verschiedene Arten manifestieren können.

Überprüfen Sie die oben genannten Bereiche Ihres Browsers und räumen Sie gelegentlich auf.


Überprüfen Sie die gängigen lokalen Anwendungen


Routinemäßig verwendete Anwendungen wie Office-Tools ziehen Hacker ebenfalls an, und die meisten oben genannten Regeln gelten auch hier. Beachten Sie außerdem Folgendes:
  • Achten Sie auf Änderungen im Bereich der „Multifunktionsleiste“ und insbesondere auf Tabellenkalkulationen und Datenbankanwendungen, die Makros oder Add-Ons verwenden
  • Achten Sie darauf, wo die Anwendung Daten speichert, und vergewissern Sie sich, dass die Anwendungen keine Internet-Seiten aufrufen, um Daten beim Speichern zu synchronisieren – es sei denn, Sie sind sich zu 100 % sicher, dass dies der Fall ist.
Durch Makroviren, Würmer und Trojaner-Malware werden Ihre lokalen Anwendungen am häufigsten infiziert. Diese können so für schwerwiegendere Angriff wie Spyware und Ransomware geöffnet werden.


Überprüfen Sie Ihre Social Media und Email Accounts


Social Media- und E-Mail Konten verfügen alle über integrierte Sicherheitsmechanismen, sind jedoch ebenfalls ein wichtiges Ziel für Hacker, insbesondere für Phising-Angriffe.
  • Verwenden Sie sichere und eindeutige Kennwörter und ändern Sie diese regelmäßig.
  • Überarbeiten Sie Ihre Sicherheitseinstellungen und akzeptieren Sie keine Anfragen von Kontakten, die Sie nicht kennen.
  • Klicken Sie niemals auf einen Link, den Sie in einer E-Mail nicht erkennen, und achten Sie auf Aktivitäten, die sich direkt auf Ihre Bankkonten auswirken.
  • Bleiben Sie über die neusten Datenlücken auf dem Laufenden, die möglicherweise von Ihnen verwendete Dienste umfassen. Ein guter Weg dafür ist die Website Have I been pwned. Der Dienst analysiert öffentliche Datenschutzverstöße und benachrichtigt Benutzer, wenn ihre Daten in gefährdeten Datensätzen enthalten sind.
  • Derzeit sind die häufigsten Angriffe auf soziale Medien und E-Mail Konten Phising-, Malware- und Mandate Fraud-Angriffe.


Überprüfen Sie Ihren Desktop und Ihre lokale Umgebung


Der Desktop Ihres Computers kann auch Anzeichen dafür aufweisen, dass Ihr Computer möglicherweise beschädigt ist.
  • Achten Sie auf zusätzliche Verknüpfungen, die ohne Ihr Wissen angezeigt werden, oder auf Änderungen des Desktop-Hintergrunds und von Farben, die Sie nicht ausgewählt haben.
  • Achten Sie besonders auf Pop-up Warnungen im Infobereich (rechte untere Ecke auf einem Windows-basierten Computer, linke obere Ecke auf vielen Linux-basierten Computern). Achten Sie insbesondere auf Nachrichten, bei denen Sie aufgefordert werden, Updates über internetbasierte Links durchzuführen oder Scans auszuführen, die Sie nicht vollständig verstehen.
Alle Arten von Malware können Ihr System auf diese Weise identifizieren, wobei Rootkit- und Ransomware-Angriffe am schwerwiegendsten sind. Diese machen Ihren Computer im Allgemeinen unbrauchbar und schutzlos, wenn Sie nicht schnell genug entdeckt werden.


Beobachten Sie das Verhalten des Lüfters Ihres Computers


Achten Sie auf ungerechtfertigte und unaufgeforderte Lüftungsaktivitäten, die darauf hindeuten, dass möglicherweise versteckte Prozesse ausgeführt werden.
  • Wenn Sie diese nicht veranlasst haben und der Lüfter immer noch arbeitet und es Anzeichen dafür gibt, dass viel Prozessorzeit und –speicher verbraucht werden, könnten Sie angegriffen worden sein.
  • Taskmanager, Jobliste oder ausgeführte Prozesse geben gute Hinweise darauf, was im Hintergrund ausgeführt werden könnte, wenn der Computer eigentlich inaktiv sein sollte.
  • Beenden Sie alle Prozesse, die gefährlich sein könnten, und scannen Sie diese gründlich mit einer Virenprüfung.
Malware, die Krypto-Jacking-Techniken verwenden, können Ihre Ressourcen missbrauchen, um Krypto-Währungen zum Vorteil anderer zu verwenden.



Cyber Security – empfohlene Vorgehensweise für 2019


Neben den einzelnen Maßnahmen finden Sie hier einige grundlegende empfohlene Vorgehensweisen für die Sicherheit, mit denen Sie Cyber-Bedrohungen auf Ihren Computern und Geräten verhindern und mindern können.


Verwendung einer Antiviren- und/ oder Firewall-Software


Investieren Sie in oder stellen Sie sicher, dass sie die integrierte Antivirensoftware verwenden. Stellen Sie sicher, dass Sie wissen, wie die Software aussieht, was sie tut und wie sie verwendet wird. Die meisten werden automatisch verwendet und erfordern nur sehr wenige Benutzereingaben, sodass Bedrohungen leicht erkannt und bekämpft werden können.


Halten Sie die Software immer auf aktuellem Stand


Ihre Software sollte so aktuell wie möglich sein. Wenn Sie von Ihrem Computer aufgefordert werden, neue Updates zu installieren, sollten Sie dies sobald wie möglich tun.

Systeme werden im Allgemeinen automatisch mit den neusten Sicherheitsverbesserungen aktualisiert und erfordern vom Benutzer nur sehr wenige Eingaben.  

Wenn Sie Windows verwenden, werden zweimal im Jahr neue Funktionen hinzugefügt. Sie können diese Updates über die Windows Update-Einstellungen auf Ihrem Computer steuern und entscheiden, wann und ob sie ausgeführt werden sollen.


Verwenden Sie nur legitimierte Software und Geräte


Stellen Sie sicher, dass die Geräte und die Software, die Sie verwenden, ordnungsgemäß lizensiert sind. Beides wird mit einer digitalen Signatur des Herstellers ausgestattet, die garantiert, dass sie von einer seriösen Quelle stammen.

Dies bedeutet jedoch nicht, dass eine ordnungsgemäße Funktionsweise des Produkts oder die Sicherheit vor künftigen Infektionen schützt. Die Anbieter können jedoch zur Verantwortung gezogen werden und haben deswegen hohe Anreize, die Sicherheit zu gewährleisten.


Entfernen Sie unbenutzte Apps um potenzielle Eintrittsquellen zu reduzieren


Stellen Sie sicher, dass Sie alle unnötigen und ungenutzten Programme und Anwendungen entfernen. Geräte, die im Einzelhandel vertrieben werden, sind meistens mit Anwendungen, Spielen und Einstellungen des Herstellers ausgestattet, die Sie möglicherweise nicht auf Ihrem Computer haben oder verwenden. Behalten Sie nur diese, die Sie auch nutzen.

Nicht verwendete, veraltete Anwendungen vergrößern lediglich die Angriffsfläche Ihres Systems. Wenn Sie diese nicht verwenden, entfernen Sie sie – dies spart Speicherplatz und potenzielle Kopfschmerzen.


Führen Sie regelmäßig sichere Backups durch


Sichern Sie Ihre Daten regelmäßig oder verwenden Sie einen seriösen Cloudbasierten Dienst, um Ihre Daten zu speichern. Seien Sie jedoch besonders vorsichtig mit sensiblen oder sehr persönlichen Daten.

Nachdem Sie Ihren Computer eingerichtet und nach Ihren Wünschen konfiguriert haben, erstellen Sie ein System-Image. Dies kann im Allgemeinen über die integrierte Sicherungssoftware auf den meisten modernen Computern erfolgen.


Wenden Sie diese Kenntnisse in der Praxis an
 

Versuchen Sie abschließend, ein sicherheitsorientiertes Denken zu entwickeln. Indem Sie diese bewährten Sicherheitsmethoden befolgen und geplante Überprüfungen durchführen, verringern Sie das Risiko, gehackt oder mit Malware infiziert zu werden sowie Datenverletzungen zu erleiden.

Um mit der Auto-Analogie zu enden: Fahren Sie vorsichtig und halten Sie immer Ihre Augen und Ohren auf der Straße. Sie werden in die falsche Richtung abbiegen, die Lackierung verkratzen und Kaffee auf den Polstern verschütten – mit einer guten Reinigungs- und Wartungsroutine können Sie viele Jahre lang problemlos Auto fahren.

Und denken Sie daran: Lassen Sie sich im Zweifelsfall immer vom Hersteller oder einer seriösen Quelle beraten. Das spart auf langer Sicht viel Zeit und Geld.


Microsoft stellt das SATV (Software Assurance Testing Vouchers) Programm ein

$
0
0



von Isabelle Trautmann

Ab dem 1. Februar 2020 wird Microsoft das SATV (Software Assurance Training Voucher) Programm einstellen.

Während eines mehrjährigen Übergangszeitraums wird das bestehende SATV-Programm auslaufen, wobei der neue Schwerpunkt auf der digitalen Microsoft Learn-Plattform liegt.

Was sind SATVs?


Wenn Ihr Unternehmen eine Microsoft Software Volume Licensing Vereinbarung erworben hat – denken Sie an einen Massenkauf von Microsoft-Software – haben Sie möglicherweise Zugriff auf Gutscheine, die für kostenlose Schulungen bei offiziellen Anbietern eingelöst werden können. Bei diesen Gutscheinen handelt es sich um SATVs und vielen Unternehmen ist nicht bewusst, dass Sie Zugriff auf diese Gutscheine haben.

Um herauszufinden, ob SATVs verfügbar sind, suchen Sie Ihren Microsoft Lizenzvertrag und identifizieren Sie den Benefits Administrator (BA).

Navigieren Sie zum Service Center-Portal, um festzustellen, ob SATVs verfügbar sind.

Anschließend können Sie Ihre Gutscheine bei offiziellen Microsoft Schulungsanbietern einlösen. Beachten Sie jedoch, dass diese Gutscheine nur in MOC-Kursen (Microsoft Official Curriculum) verwendet werden können.


Wann werden SATVs eingestellt?


Die Änderungen der Voucher werden in kürze umgesetzt. Daher ist es wichtig, dass Sie noch heute mit den Vorbereitungen beginnen. In der folgenden Zeitleiste finden Sie alle nötigen Informationen. 

  • 13. September 2019– Microsoft gibt die Einstellung des SATV-Programms bekannt
  • 1. Februar 2020– das gesamte Azure-Portfolio wird aus dem Katalog entfernt
  • 1. Februar 2021– der letzte Tag, an dem Sie Gutscheine für neue/ erneuerte Verträge erstellen können
  • 1. Januar 2022– der letzte Tag, um Ihre Gutscheine einzulösen

Das Azure-Portfolio ist das Erste, das aus dem Gutscheinangebot entfernt wird. Wenn es Kollegen gibt, die sich in Azure weiterbilden müssen, stellen Sie sicher, dass Sie Ihr kostenloses Training vor dem Stichtag einlösen.


Wieso verzichtet Microsoft auf SATVs und was ersetzt diese?


Microsoft investiert in neue Möglichkeiten, um seine Kunden die Schulung zu erleichtern, und ist bestrebt, die Vorteile zu optimieren, auf die Unternehmen zugreifen können.

Das aktuelle SATV-Programm überschneidet sich mit Microsofts ständigem Fokus auf seine digitale Kernplattform, was zu einem möglicherweise umständlichen und verwirrenden Prozess für Unternehmen führt.

Microsoft verfolgt zurzeit keine Pläne, sein derzeitiges Gutscheinprogramm zu ersetzen. Stattdessen weisen sie auf ihre Learn-Plattform hin, womit Sie Ihr Unternehmen künftig im gesamten Microsoft Produktportfolio verbessern können.

Microsoft Learn wurde 2018 gestartet und ist eine kostenlose und interaktive Plattform, die Lernprogramme und Codierungs-/ Skriptumgebungen kombiniert, um Sie dabei zu unterstützen, Ihre technischen Fähigkeiten zu verbessern. Diese Plattform beinhaltet:
  • Geführte Lernwege vom Anfänger bis zum Experten
  • Integration in Dokumentationsschnellstarts und Tutorials
  • Community Contribution Awards

Microsoft räumt ein, dass die Lernplattform nicht alle Inhalte abdeckt, die durch von Trainern geleitete Schulungen von Microsoft-Lernpartner wie Firebrand verfügbar sind.

Es ist wahrscheinlich, dass Microsoft seine Lernplattform parallel zum Ausscheiden von SATVs erweitern wird. Das Azure Portfolio wird als erstes aus dem Gutscheinprogramm gestrichen und ist außerdem die Technologie mit der höchsten Abdeckung für Microsoft Learn.


Azure Training Vouchers: Benutzen oder verlieren Sie sie


Das Azure-Portfolio ist das Erste, das aus dem SATV-Programm gestrichen wird. Um zu vermeiden, dass Sie Ihre Gutscheine verlieren, empfehlen wir, dass Sie sich vorbereiten, wenn Sie für Ihr Team ein Azure Training benötigen.

Wenn Sie weitere SATV-Fragen haben, für die Sie schnell eine Antwort benötigen, sprechen Sie uns an. Firebrand ist seit über einem Jahrzehnt Microsoft Learning Partner und hat Tausende von Fachleuten durch das SATV-Programm geschult.



Fachkräftemangel im Bereich Cyber Security

$
0
0
Qualifikationslücke in Cyber Security erreicht neuen Höchststand



















von Isabelle Trautmann 

In den letzten Jahren hat der Cyber Security Arbeitsmarkt sukzessive seine eigenen Wachstumsrekorde gebrochen. 2019 waren geschätzt vier Millionen Arbeitsplätze unbesetzt. In diesem Beitrag gibt Gastautor Chris Green einen Überblick über die Höhepunkte der (ISC)²-Forschung in Bezug auf Arbeitskräfte im Bereich Cyber Security im Jahr 2019. 

Zu behaupten, dass der Bedarf an Cyber Security Kompetenzen weltweit hoch ist, ist eine Untertreibung.

Die Nachfrage übersteigt seit vielen Jahren das Angebot - wir haben einen neuen Höchststand in Bezug auf die weltweite Qualifikationslücke und das Defizit an anerkannten und aktuellen Cyber Security Kompetenzen erreicht.

Die jährliche (ISC)² Cyber Security Workforce Study wurde veröffentlicht und beleuchtet einige wichtige Erkenntnisse über den Zustand der Branche, den Fachkräftemangel und zeigt erstmals die Größe der derzeit aktiven Arbeitskräfte. 



Die Größe des Arbeitsmarktes


Insgesamt sind rund 2,8 Millionen Fachkräfte in der Cyber Security Branche in Großbritannien, den USA und den anderen wichtigen globalen Volkswirtschaften beschäftigt. Dies ist zwar eine signifikante Anzahl, jedoch erfüllt diese noch immer nicht die Personalanforderungen im Bereich Cyber Security des öffentlichen und des privaten Sektors.

Um dies zu erreichen, müssen weitere vier Millionen Fachkräfte die Lücke schließen. Es ist ein Angebots- und Nachfrageproblem, mit dem die Branche weiterhin zu kämpfen hat.

Wenn wir uns die Größe der Belegschaft in den wichtigsten europäischen Märkten ansehen, sehen wir, dass in Großbritannien 289.000, in Deutschland 133.000 und in Frankreich 121.000 Cyber Security Experten tätig sind.

Wir haben aus den Ergebnissen gefolgert, dass US-amerikanische Organisationen derzeit 204.700 Cyber Security Fachkräfte beschäftigen und es würden 62 % mehr erforderlich sein, um den gegenwärtigen Mangel an 498.480 Arbeitnehmern zu beseitigen.

Die Lücke im asiatisch-pazifischen Raum beträgt 2,6 Millionen und in Europa 291.000.

Anzahl der Cyber Security Arbeitskräfte einen neuen Tiefpunkt











Lassen Sie die Qualifikationslücke nicht zu groß werden


Die Suche nach weiteren vier Millionen qualifizierten Fachleuten bzw. die Erhöhung der Zahl der aktiven und qualifizierten Cyber Security Mitarbeiter um 145 % ist keine leichte Aufgabe.

Insgesamt wurden die USA, Großbritannien, Kanada, Deutschland, Frankreich, Australien, Singapur, Brasilien, Mexiko, Japan und Südkorea untersucht, die mit Ausnahme von China und Indien die wohl bedeutendsten Volkswirtschaften für Cyber Security sind.

China und Indien waren aufgrund der begrenzt verfügbaren Informationen über die Größe des Unternehmenssektors in beiden Märkten nicht Teil der Studie. Dennoch verzeichnen beide Volkswirtschaften ein beträchtliches Wirtschaftswachstum, das durch die digitale Transformation und Technologie angetrieben wurde und den wachsenden Bedarf an Cyber Security Kompetenzen steigerte.

In allen Fällen erschwert der Mangel den Organisationen die Bekämpfung der Internetkriminalität und die Bekämpfung von neu auftretenden Bedrohungen.


Die größten Bedenken


Die Kompetenzlücke im Bereich Cyber Security wächst von fast drei Millionen im Jahr 2018 um rund 33 %. Ein Anstieg der digitalen Transformation mehrerer Organisationen hat die Angebots- und Nachfragesituation weiter unter Druck gesetzt.

Verständlicherweise besteht hier eine hohe Dringlichkeit, da sich die wachsende Lücke den tatsächlichen Bedarf bezieht und nicht als eine Absicherung dient.

Die Verstärkung von Cyber Security Teams erfolgt angesichts von Datenschutzverletzungen, Cyber-Angriffen und einer noch umfassenderen behördlichen Kontrolle. Cyber Security Risiken und –Herausforderungen sind für CEOs weltweit nach wie vor zentrale Anliegen.

Die Belegschaftsstudie von 2019 ergab, dass zwei Drittel (65 %) der Unternehmen mit einem Mangel an Cyber Security Personal zu kämpfen haben.

Der Mangel an qualifizierten Fachkräften ist das Hauptanliegen von mehr als einem Drittel (36 %) der Befragten, die sich besorgt darüber äußerten, dass dies ein größeres Problem für Ihre Arbeit darstelle als der Mangel an Ressourcen.

Insgesamt führt der Fachkräftemangel laut mehr als der Hälfte der Befragten (51 %) zu einem moderaten oder extremen Unternehmensrisiko.

Anazhl der Cyber Security Arbeitskräfte erreicht neuen Tiefpunkt











Strategien für einen Wandel

Als Ergebnis werden in der Studie vier Strategien zur Behebung der Kompetenzlücke im Bereich Cyber Security vorgestellt:

  • Berücksichtigen Sie die Bedürfnisse der Mitglieder Ihres Teams und fördern Sie diese mit Schulungs- und Karriereentwicklungsmöglichkeiten.
  • Legen Sie interne Erwartungen an die Bewerberqualifikationen fest, um die Suche nach Bewerbern so weit wie möglich auszuweiten.
  • Gehen Sie auf Absolventen von Hochschulen und Universitäten sowie auf Arbeitnehmer mit relevanten Qualifikationen und Abschlüssen zu.
  • Erweitern Sie Ihr internes Team durch Weiterbildungsangebote und –maßnahmen.

All diese Strategien basieren auf zwei Kernkonzepten: Setzen Sie angemessene Erwartungen und zeigen Sie sich aufgeschlossen denjenigen gegenüber, die sich für Cyber Security Positionen qualifizieren möchten.

In vielen Fällen haben Unternehmen zu viele aktuelle und potenzielle Mitarbeiter gefragt oder zu eng gesucht, was den Aufbau des Teams behindert hat.


Über die Studie


Die Studie umfasste eine Reihe verschiedener Cyber Security Positionen, darunter IT-Direktor, Sicherheitsanalyst, Sicherheitsadministrator und Compliance-Beauftragter. Die Studie befragte 3.237 Personen, die für Sicherheit/ Cybersicherheit im Unternehmen verantwortlich sind. Dies sind mehr als doppelt so viele wie im Jahr 2018 (1.452).  


Chris Green ist Head of Communications, EMEA bei (ISC)². 

Unter den folgenden Links erfahren Sie mehr über Cybersicherheit und die Entwicklung des Marktes:

Neue Technologiezentren in Europa: Die besten Städte für IT-Jobs

$
0
0
Neue Technologiezentren in Europa: Die besten Städte für IT-Jobs

Author: Gillian Seely

by Gillian Seely

In Bezug auf IT ist die größte Stadt nicht immer gleichbedeutend mit der höchsten Konzentration an Innovation oder der besten Arbeitsszene. Die besten Städte für technische Berufe in Europa könnten Sie überraschen.

Sie müssen nicht in London oder New York leben, um einen wirklich wettbewerbsfähigen Job in der IT zu bekommen. In einigen Fällen ist eine weniger dicht besiedelte Stadt sogar besser. Die besten Technologiestädte in Europa sind nicht mehr so offensichtlich wie früher.

Der CompTIA Tech Town Index 2019, der in diesem Jahr veröffentlicht wurde, zeigt ziemlich deutlich, dass kleinere britische Städte und Gemeinden außerhalb von London große technologische Maßstäbe setzen und Top IT Talente anziehen.


Neue Technologiezentren in Europa: Wo findet man die besten IT-Jobs?


Der Trend scheint darauf hinzudeuten, dass IT-Experten, die häufig von flexiblen oder Fernarbeitsvereinbarungen profitieren, sich häufig an Orten mit niedrigen Lebenshaltungskosten niederlassen. Wir haben jedoch außerdem eine Konzentration von Talenten um neue oder aufstrebende Industriezentren festgestellt.

Auf dem europäischen Kontinent sind Städte wie Berlin und Amsterdam zwar immer noch volumenmäßig die wichtigsten IT-Hauptstädte, aber andere kleine und weniger bekannte Standorte etablierten sich ebenfalls als Technologiezentren.

Bristol verfügt beispielsweise über einen dichten Talentpool für Luft- und Raumfahrt und Robotik, der zum Teil von einer erstklassigen Universität und Arbeitgebern wie dem Bristol Robotics Labratory und Boeing unterstützt wird.

In den USA hat die Stadt Huntsville im relativ ländlichen Alabama einen massiven Zustrom von Talenten zu verzeichnen, um ihre Position als nationaler Luftfahrt- und Verteidigungsstandort zu festigen. Raleigh-Durham und Charlotte in North Carolina sind diesem Trend ebenfalls gefolgt und haben den Status eines Hightech-Hubs erlangt.

Wir werfen einen Blick auf einige Beispiele, wie sich die Tech-Talent-Landschaft in Europa verändert und wie sie aussieht. Machen Sie mit uns eine kurze Reise durch unseren Kontinent.


Deutsche Automatisierung


Die deutsche Tech-Szene blüht in vielerlei Hinsicht auf. Berlin ist für Start-ups und IT-Profis eine der aufregendsten Städte der Welt.

Die vielleicht interessanteste technische Entwicklung in Deutschland liegt im Bereich der künstlichen Intelligenz und der Robotik. Mit 309 Robotern pro 10.000 Beschäftigten (74 im weltweiten Durchschnitt) verfügt Deutschland über die am stärksten automatisierte Belegschaft in Europa, und es wird erwartet, dass diese Zahl in den nächsten Jahren um 5 % zunimmt, wenn die Nachfrage nach Automatisierung steigt.

Große Global Player wie Airbus in Hamburg und Amazon in Berlin locken hochkarätige Ingenieure und Robotiker nach Deutschland. 

In München, der Heimat der weltberühmten Technischen Universität München, befinden sich einige der faszinierendsten neuen Entwicklungen auf diesem Gebiet, wie der erste autonome humanoide Roboter mit künstlicher Haut am ganzen Körper.

Die Arbeitnehmer in dieser Stadt können mit einem höheren Nettoeinkommen (29.685 Euro gegenüber 19.719 Euro in Berlin) und mit einem kontinuierlichen Anstieg rechnen.

Außerdem sollte die Stadt Hamburg erwähnt werden, die zu einem eigenständigen Technologie-Epizentrum geworden ist. Giganten wie Microsoft, Google, Facebook und Twitter sind mittlerweile in Hamburg präsent, und lokale Startups haben allein in den letzten Jahren Hunderte von Millionen Euro erwirtschaftet. Für Arbeitssuchende in der IT ist Hamburg ein gefragter Ort.



Deutschland auf einen Blick


Key Sectors: Automobilindustrie, Maschinenbau, Chemie, Elektrotechnik

Bevölkerung der wichtigsten Städte: Berlin: 3,5 Millionen, Hamburg: 1,8 Millionen, München: 1,4 Millionen, Köln: 1 Million, Frankfurt: 732.000, Stuttgart: 623.000.

Gehaltsinformationen: Ein Cloud Architect kann mit rund 88.000 Euro rechnen (nationaler Durchschnitt). Diese Zahl kann bis 137.000 in München und 101.000 Euro in Berlin ansteigen. Im Vergleich, ein Software Entwickler kann 54.158 Euro in einem Jahr erwarten (nationaler Durchschnitt). Diese Zahl verteilt sich ziemlich konsistent über die einzelnen Städte.


Großbritannien auf einen Blick


Von Robotik über Luft- und Raumfahrttechnik bis hin zu Medizintechnik ist die britische Technologielandschaft vielfältiger und leistungsfähiger als nur ein paar Start-ups und einigen Fortune-500-Unternehmen mit Präsenz in London. Dies ist eine mächtige Kraft, die tief in der Forschung verwurzelt und mit den Universitäten und Hochschulen des Landes verbunden ist.

London ist für Arbeitssuchende im Bereich Technik nicht mehr der richtige Ort. Manchester, Bristol, Leeds und Birmingham erzielen dank der Lebenshaltungskosten, des Beschäftigungswachstums und der aufstrebenden Industrie jeweils höhere Ergebnisse.

Key Sectors: Finanzen, Bankwesen, Informationstechnologie, Produktion, Öl & Gas, Landwirtschaft, Bildung

Bevölkerung der wichtigsten Städte: London: 9,7 Millionen, Birmingham 2,5 Millionen, Manchester: 1,9 Millionen, Glasgow: 1 Million, Leeds: 760.000, Bristol, 535.000, Edinburgh: 482.000.

Gehaltsinformationen: Da die Gehälter tendenziell höher sind, um mit den Lebenshaltungskosten Schritt zu halten, kann ein Cloud-Architekt in London mit einem Einkommen von rund 76.000 Pfund rechnen, während der gleiche Titel in Bath 54.000 Pfund einbringt. Ein Softwareentwickler in Edinburgh könnte etwa 33.000 Pfund verdienen, wobei diese Zahl in London auf 45.000 Pfund ansteigt – resultierend ebenfalls aus den höheren Lebenshaltungskosten.

Top UK tech hubs, Tech Town Report, CompTIA 2019
Top UK tech hubs, Tech Town Report, CompTIA 2019

Crypto Valley in der Schweiz 

Kryptowährung und verwandte Technologien haben sich in jüngster Zeit als einer der lukrativsten und interessantesten Investmentbereiche erwiesen. Die Marktkapitalisierung von Kryptowährungen liegt heute bei über 200 Milliarden Dollar.

Wie die idyllische Stadt Zug (Schweiz) mit knapp 30.000 Einwohnern zu Ground Zero wurde, ist eine faszinierende Geschichte von Steueranreizen, etablierten Pharmagiganten und einer geschäftsfreundlichen, lokalen Bevölkerung.

Trotzdem zieht Zug Spitzentechniker an, um für Unternehmen wie Bitcoin Suisse, Xapo und Consensys zu arbeiten, und bleibt ein globaler Akteur in einem Sektor, der Erwartungen und geografischen Grenzen trotzt.


Zug auf einem Blick


Key Sectors: Pharmazie/ Medizin-Technologie, Kryptowährung, Finanzen

Bevölkerung: 30.000

Gehaltsinformationen: Ein Kryptowährungs- oder Blockchain-Entwickler in Zug kann damit rechnen, zwischen 120.000 und 180.000 US-Dollar pro Jahr zu verdienen (weit über dem US-Durchschnitt).



Startups mit großartigen Gewinnchancen in Belgien 


Für die belgische Stadt Gent, die weder Hauptstadt noch die bevölkerungsreichste Stadt des Landes ist, wird ein technologisches Wachstum von 165 % im Jahresvergleich prognostiziert, was sie zu einem der am schnellsten wachsenden Technologiezentren in Europa macht.

Wie ist es dazu gekommen? Diese relativ kleine Stadt, die zum Teil von der erstklassigen Universität Gent und einer florierenden Forschungsszene unterstützt wird, war die Heimat der erfolgreichen Tech-Spieler Drupal und TeleAtlas.

Gent beherbergt eine aufstrebende Start-up-Kultur, die es zu einem lukrativen Ort für Unternehmer und diejenigen macht, die von den zahlreichen Technologiebeschleunigern der Region profitieren möchten.

Unternehmen wie Innogenetics, Cropdesign, und Bayer Cropscience gehören zu den Top-Arbeitgebern, was auf die pharma-starke regionale Ausrichtung hinweist. Gent ist nur eine Stadt, aber ein gutes Beispiel dafür, wie gut es der IT in kleineren Städten geht.


Gent auf einen Blick


Key Sectors: Pharmazie/ Biotechnik, Software, Konsumgüter

Bevölkerung: 262.000

Gehaltsinformationen: Ein Software Ingenieur in Gent kann rund 61.000 Dollar erwarten.


Stockholm: Mittelpunkt des Nordens
 

Das kleine, aber mächtige Stockholm scheint Tech-Start-ups im Wert von über einer Milliarde US-Dollar einen perfekten Platz zu bieten. 

Skype, Spotify und Minecraft entstanden in der Stadt mit etwas mehr als einer Million Einwohnern, und Stockholm bietet weiterhin einen idealen Wachstumsraum für Innovationen.

Die Geschichte des weit verbreiteten und zuverlässigen Internetzugangs und die Präsenz mehrerer robuster, älterer Unternehmen wie Ericsson, Ikea und Volvo haben auch dazu beigetragen, dass jüngere Generationen von Technikern ihren Platz und ihre Finanzierung fanden.

Gegenwärtig arbeitet fast jeder Fünfte in der Stadt der technischen Funktionen, und Stockholm ist die drittlukrativste Stadt der Welt für Startup Investitionen.


Stockholm auf einen Blick


Key Sectors: ICT (Information & Communications Technology), Cleantech, Naturwissenschaften, Fintech, Kreativität

Bevölkerung: 1,4 Millionen

Gehaltsinformationen: Ein Software Entwickler in Stockholm kann im Durchschnitt rund $ 55.000 erwarten.


Inkubation in Mittel- und Osteuropa


Was in Mittel- und Osteuropa passiert, ist weniger ein Trend, sondern vielmehr eine Technologieexplosion. Städte, die einst im Westen als Technologiezentren bekannt waren, schwimmen gerade in Start-up-Kapital und locken neue Talente und Arbeitsplätze an.

Die Slowakei wurde als „Detroit of Europe“ bezeichnet und beherbergt Aeromobil, ein Unternehmen, das fliegende Autos baut, sowie ein Testgelände für eine Menschentransport-Hyperloop. Estland, Lettland, Ungarn und die Tschechische Republik zählen zu den innovativsten Ländern der Welt. Polen und Rumänien holen ebenfalls auf und haben schnell einen festen Standpunkt erreicht.

Das Fintech-Zentrum von Budapest hat eine Investitionsszene, deren Wert mit der der britichen Stadt Manchester vergleichbar ist, während Prag – Heimat zahlreicher Spiele-, SaaS- und Social-Media-Unternehmen – mit dem starken Cambridge mithalten kann.

In Rumänien (auch bekannt als „Techslyvania“) kommen auf 1.000 Einwohner sechs Entwickler, während Polenüber einen der am schnellsten wachsenden technischen Arbeitsmärkte in Europa verfügt. Es heißt, dass es eine Million Entwickler in der gesamten Region gibt, und die Zukunft von Mittel- und Osteuropa (MOE) ist und bleibt spannend für alle, die am Puls der aufstrebenden Technologie sind.


MOE auf einen Blick


Key Sectors: Biotechnologie, Konsumgüter, Automobilindustrie, Informationstechnologie, Chemie, Produktion

Bevölkerung der wichtigsten Städte: Bukarest: 2,1 Millionen, Minsk: 1,9 Millionen, Warschau: 1,8 Millionen, Budapest: 1,7 Millionen, Prag: 1,3 Millionen, Sofia: 1,2 Millionen, Riga: 637.000, Tallinn: 426.000, Bratislava: 424.000.

Gehaltsinformationen: Während die IT-Gehälter in MOE niedriger sind (ein Softwareentwickler verdient in Tallinn durchschnittlich nur 27.000 Euro und in Bratislava 24.000 Euro) sind die Lebenshaltungskosten in der gesamten Region ebenfalls erheblich niedriger.

In den folgenden Blogbeiträgen erfahren Sie mehr über Cyber Security und die Entwicklung des Marktes:

Ausblick


Das Europa, das wir alle kennen, wurde um eine Mischung aus kulturellen, landwirtschaftlichen und industriellen Drehkreuzen herum aufgebaut, lange bevor die digitale Landschaft von heute konzipiert wurde.

Unsere derzeitige Realität ist jedoch, dass die vierte industrielle Revolution die Demografie unserer Städte rasant verändert, da die Menschen nicht für physische, sondern für digitale Zwecke migrieren.

In dem Maße, wie Unternehmen und Einzelpersonen ihre Rolle in der digitalen Wirtschaft erkennen, scheinen die Orte, die wir alle als Technologiezentren für Unternehmen längst als selbstverständlich halten, tatsächlich an Bedeutung zu verlieren.

In der heutigen Welt, im kleinen Lehi, in Utah oder in Zug in der Schweiz, ist es genauso wahrscheinlich, wenn nicht sogar wahrscheinlicher, dass diese Städte mehr unternehmerische IT-Köpfe anziehen als Berlin oder San Francisco. In der heutigen Wirtschaft sind Konnektivität und digitale Vernetzung alles, und die Arbeitsplätze und die Menschen werden folgen.

Lesen Sie mehr im Tech Town Index 2019, wenn Sie weiterführende Informationen benötigen.  Schauen Sie sich unsere CompTIA-Kurse an, um Ihre eigene Tech-Karriere zu starten.


Gillian Seely ist eine freiberufliche Autorin und Kommunikationsberatin mit über zehn Jahren Erfahrung im Bereich Content Strategy and Writing, unter anderem als interne Strategin für ein FTSE100-Unternehmen. Sie schreibt hauptsächlich über Technologie, Bildung und Beschäftigung und verbringt ihre Zeit in den USA und Großbritannien.

8 Tipps, wie Sie Geld mit Microsoft Azure sparen

$
0
0
Tipps, wie Sie Geld mit Microsoft Azure sparen

Author


von Mike Brown

Hilft uns Cloud-Computing dabei, Kosten einzusparen? In den meisten Fällen lautet diese Antwort eindeutig ja. Der Einstieg in die Cloud ist jedoch nur der erste Schritt. Hier finden Sie Informationen, wie Sie Ihre Kosten durch Microsoft Azure möglichst gering halten.

In Azure zu arbeiten kann eine Herausforderung sein. Neben Sicherheit, hoher Verfügbarkeit und DR müssen Sie genau die Kosten beobachten. In diesem Beitrag finden Sie Azure-Tools, mit denen Sie Geld einsparen können.

Wir werden außerdem bewährte Methoden zur Reduzierung der Azure-Kosten und Lernprogramme besprechen, mit denen Sie feststellen können, wie viel Sie ausgeben.

Unabhängig davon, ob Sie Cloud-Administrator, Lösungsarchitekt oder Entscheidungsträger in Ihrem Unternehmen sind, helfen Ihnen diese Tipps dabei, mit der Azure-Cloud das Beste aus Ihrem Geld herauszuholen.

Auf einen Blick sind dies die wichtigsten Tipps, mit denen Sie Geld in Azure sparen können:
  • Setzen Sie Tags
  • Verwenden Sie reservierte Instanzen
  • Schalten Sie ungenutze Geräte ab
  • Verwenden Sie den Azure Advisor
  • Verwenden Sie das Kostenanalysetool
  • Verwenden Sie die automatische Skalierung
  • Ziehen Sie die Verwendung von virtuellen Maschinen mit niedriger Priorität in Betracht
  • Verwenden Sie Skripte und Automatisierung

Sind Sie bereit, Ihrer Azure Bereitstellung möglichst kosteneffizient zu gestalten? Lassen Sie uns näher auf die einzelnen Möglichkeiten eingehen.



1. Setzen Sie Tags

Mithilfe von Tags können Sie Metadaten in Form von Schlüssel-/ Wertpaaren zu Azure-Ressourcen hinzufügen. 

Durch Tags sparen Sie zwar kein Geld, diese ermöglichen Ihnen jedoch Folgendes:
  • Identifizieren Sie, wer die Ressource erstellt hat
  • Identifizieren Sie, zu welcher Abteilung/ welchem Projekt eine Ressource gehört
  • Erkennen Sie, auf welcher Kostenstelle die Ressource abgerechnet werden soll

Tags bedeuten, dass der Besitz von Ressourcen leicht identifiziert werden kann. Dies führt zu einer niedrigeren Wahrscheinlichkeit, dass unnötige Ressourcen bereitgestellt werden.


Tags können manuell hinzugefügt werden. Sie sollten eine Liste der Tags haben, die Personen verwenden sollten. Außerdem sollten Sie überlegen, Tags mithilfe von Azure-Richtlinien zu erzwingen.

Mit Azure-Richtlinien können Sie eine Richtlinie mit vorgeschlagenen Tags erstellen. Wenn diese Tags nicht verwenden werden, kann die Ressource nicht bereitgestellt werden.

Jede Azure-Ressource kann mit Tags versehen werden. Im Folgenden finden Sie den Abschnitt zum Kennzeichnen einer virtuellen Maschine in Azure:



Wenn Sie eine Azure Richtlinie erstellen, um Tags zu erzwingen, oder wenn Sie weitere Informationen benötigen, empfiehlt es sich auf diesen Artikel von Microsoft zu verweisen.

Pro: Einfach zu implementieren
Con: Gefahr, dass zu viele Tags gesetzt werden




2. Verwenden Sie reservierte Instanzen


Wir zahlen für die meisten Ressourcen nach einem Verbrauchsmodell: Sie werden stundenweise abgerechnet.

Eine andere Möglichkeit, um für Ressourcen zu bezahlen, besteht darin, Reservierungen zu verwenden. Hierbei verpflichten wir uns zu einer ein- oder dreijährigen Reservierung, die im Voraus bezahlt wird. Durch diese Möglichkeit können bis zu 70 % im Vergleich zum Umlage-Preismodell eingespart werden.

Die Einsparungen können sich auf bis zu 80 % erhöhen, wenn Sie Reservierungen mit Ihren Hybrid-Lizenzvorteilen kombinieren. Reservierungen können über das Azure-Portal erworben werden – siehe unten:



Sie können Speicher für virtuelle Maschinen, Blob Speicher, Datenbanken, Festplatten, App-Services und vielen mehr hier erwerben.

Pro: Große Einsparungen
Con: Hohe Kosten vorab


3. Schalten Sie ungenutzte Geräte ab


Standardmäßig werden die von Ihnen bereitgestellten Ressourcen rund um die Uhr ausgeführt. Wenn Sie die Ressource nur während der Arbeitszeit benutzen, wird es sehr oft geschehen, dass Ihre Ressourcen nicht benötigt werden, obwohl Sie dafür bezahlen. Durch die Deaktivierung können Sie große Einsparungen erzielen.

Wenn Ihr durchschnittlicher Arbeitstag beispielsweise acht Stunden beträgt, können Sie Ihre virtuellen Maschinen zwölf Stunden eingeschaltet lassen (um Ihren Mitarbeitern etwas mehr Beinfreiheit zu geben) und für die restlichen zwölf Stunden herunterfahren.

Sie brauchen sich keine Gedanken darüber zu machen, wie Sie dies umsetzen. Mit der Automatisierung können wir Richtlinien festlegen, mit denen die Maschinen heruntergefahren und bei Bedarf neu gestartet werden.

In diesem Artikel geht Lee Stott von Microsoft auf die Umstellung von Infrastrukturressourcen ein, um Geld in Azure zu sparen.
  • Pro: Einfach zu konfigurieren und zu automatisieren
  • Con: Nicht verfügbar für alle Ressourcen


4. Verwenden Sie den Azure Advisor


Der Azure Advisor gibt Ihnen Ratschläge zu verschiedenen Bereichen bei der Bereitstellung, einschließlich Hochverfügbarkeit, Leistung und Kosteneinsparung. Diese Ratschläge zur Kostenersparnis suchen nach:
  • Nicht ausgelasteten Ressourcen
  • Ressourcen, die von Reservierungen profitieren können
  • Öffentliche IP-Adressen, die nicht verwendet werden

Während eines kürzlich durchgeführten Azure-Kurses stellte einer der Teilnehmer fest, dass er bei Befolgung der gegebenen Ratschläge über 65.000 GBP sparen könnte. Selbst wenn das Unternehmen nur die Hälfte der Ratschläge befolgt, sind gigantische Kosteneinsparungen möglich.

Wenn es Möglichkeiten gibt, Geld zu sparen, werden diese im Kostenbereich hervorgehoben. Beachten Sie die Einsparungen für die Organisation in der Abbildung unten. Dieses Unternehmen kann 245,52 USD pro Monat einsparen, wenn es den Empfehlungen von Microsoft folgt.



Wenn Sie den Ratschlägen von Microsoft folgen, sollten Sie einen Bildschirm wie den Folgenden sehen:


















  • Pro: Der Rat von Advisor erfolgt automatisch
  • Con: Nicht alle Ratschläge können von Ihrer Organisation befolgt werden


    5. Verwenden Sie das Kostenanalysetool


    Mit dem Azure-Kostenanalysetool erhalten Sie sehr detaillierte Informationen dazu, wie viel Geld Sie ausgeben.

    Es deckt alle Ressourcen ab, zeigt an, wie viel Geld Sie im Laufe des Monats ausgegeben haben, und gibt sogar eine Prognose darüber ab, wie viel Sie im weiteren Verlauf des Monats benötigen, wenn Sie auf demselben Weg weitermachen wie vorher.

    Mit dem Kostenanalysetool können Sie außerdem Warnungen erstellen, die Sie benachrichtigen, wenn Ihre Ausgaben einen bestimmten Stellenwert überschreiten.


    Mit der Exportoption ist es möglich, diese Informationen in andere Tools zu exportieren. Die Funktion Kostenwarnungen kann Warnungen erstellen und unter Budgets ist es möglich, sich detaillierte Ausgabenberichte auswerfen zu lassen. 
    • Pro: Die Informationen werden direkt an Ihre Inbox geliefert. Sie müssen über keine technischen Kenntnisse verfügen, um die Informationen zu erlangen. 
    • Con: Die in den Vorhersagen angegebenen Informationen sind Schätzungen und können sich zum Monatsende erhöhen oder verringern.


      6. Verwenden Sie die automatische Skalierung


      Mit der On-Premise Architektur wird vom Worst-Case-Scenario ausgegangen. 

      Wir gestalten die Zuweisung von physischen und virtuellen Ressourcen so, dass wir den Spitzenbedarf decken können. Dies bedeutet oft, dass wir teure Ressourcen haben, die die meiste Zeit ungenutzt sind.

      In der Cloud planen wie den gegenwärtigen Bedarf. Wir stellen also für den aktuellen Bedarf erforderliche Ressourcen bereit (bezahlen sie) und fügen sie dynamisch hinzu, wenn die Nachfrage nach unserem Service steigt.

      Skalierungssätze für virtuelle Maschinen, Web-Apps und andere Dienste unterstützen die automatische Skalierung basierend auf verschiedenen Metriken. Mit diesen Tools können Sie Ihre Ressourcen bei Bedarf skalieren und reduzieren, wenn sie nicht mehr benötigt werden.

      Unten sehen Sie den Abschnitt Autoscale, der beim Erstellen eines VM-Skalierungssatzes angezeigt wird. Sie können eine Scale-Out-Richtlinie erstellen, die bei Bedarf neue Ressourcen hinzufügt sowie entfernt, wenn sie nicht mehr benötigt werden.


















      • Pro: Einfache Konfiguration der Ressourcen, die die automatische Skalierung unterstützen
      • Con: Nicht alle Ressourcen sind verfügbar


      7. Verwendung von virtuellen Maschinen mit niedrigerer Priorität


      Wenn Sie eine virtuelle Maschine bereitstellen, nimmt Azure eine Bewertung basierend auf dem Typ und der Größe der von Ihnen ausgewählten Maschine vor und entscheidet, wo diese gestartet werden soll.

      Sollten Sie eine Maschine mit niedriger Priorität auswählen, bewertet Azure außerdem, wie viel Kapazität in der ausgewählten Region verfügbar ist. Basierend auf dieser Einschätzung wird Ihre Maschine gestartet oder nicht.

      Wenn genügend freie Kapazität vorhanden ist, wird die virtuelle Maschine mit einer potenziellen Einsparung von 80 % basierend auf virtuellen Standardmaschinen gestartet.

      Falls nicht genügend freie Kapazität vorhanden ist, wird die Maschine nicht gestartet. Sollte eine Maschine mit niedrigerer Priorität ausgeführt werden und sollte Azure die Kapazität zurück benötigen, wird die virtuelle Maschine beendet. Dies bedeutet, dass virtuelle Maschinen mit niedriger Priorität nur für Workloads verwendet werden können, die im Falle einer Beendigung neu zugewiesen werden können und nicht zeitkritisch sind.

      Zum Zeitpunkt des Schreibens sind virtuelle Maschinen mit niedrigerer Priorität nur mit Maßstabsätzen für virtuelle Maschinen und Azure Batch verfügbar.

      • Pro: Bis zu 80 % Ersparnis
      • Con: Nur für Skalensätze und Azure Batch verfügbar und nicht für alle Workloads geeignet

      In den folgenden Ressourcen erfahren Sie mehr über die Verwendung von virtuellen Maschinen mit niedriger Priorität: Öffentliche Vorschau der Azure-Batch-Ankündigung und Skalensätze mit niedriger Priorität.


      8. Verwenden Sie Skripte und Automatisierung


      Wenn Administratoren unserer Abonnements die Möglichkeit haben, Ressourcen über einen längeren Zeitraum manuell zu konfigurieren, kann Folgendes auftreten:
      • Administratoren akzeptieren beim Durchlaufen von Assistenten häufig Standardeinstellungen. Diese Standardeinstellungen stellen häufig Funktionen bereit, die Geld kosten.
      • Auch wenn Administratoren daran denken, Ressourcen, die sie bereitgestellt haben, zu löschen, wenn sie nicht mehr benötigt werden, hinterlassen sie häufig Dinge wie öffentliche IP-Adressen und virtuelle Festplatten, die auch weiterhin Geld kosten.

      Aus diesem Grund sollten wir einschränken, wer Ressourcen manuell bereitstellen kann, und die Benutzer zur Verwendung von Skripten und zur Automatisierung zwingen.

      Durch das Erzwingen von Skripten und Automatisierung kann sichergestellt werden, dass nur genehmigte Ressourcen und Konfigurationen bereitgestellt werden. Ressourcen können sauber entfernt werden, wenn diese nicht mehr notwendig sind, sodass dafür kein Geld verschwendet wird. 
      • Pro: Bietet das Potenzial für große Einsparungen durch die Durchsetzung von Bereitstellungsstandards, mit denen die Art und Größe der verwendeten Ressourcen gesteuert werden kann.
      • Con: Möglicherweise ist eine Änderung der Funktionsweise Ihres Unternehmens in Azure erforderlich. Dies kann einige Zeit in Anspruch nehmen.

      Folgen Sie diesem Link, um mehr über die Automatisierung und Skripterstellung zu erfahren.


      Geben Sie das aus, was Sie brauchen, und nicht mehr!


      Der Wechsel in die Cloud bietet Start-ups, KMUs und großen Unternehmensorganisationen enorme Vorteile: Schnellere Markteinführung, umfangreiche Funktionen und verwaltung von Services – dies sind nur einige Beispiele von vielen, die genannt werden können.

      Wenn der Wechsel in die Cloud jedoch dazu führt, dass die Ausgaben außer Kontrolle geraten, führt der Wechsel möglicherweise nicht zu den erwarteten Ergebnissen.

      Die Kontrolle Ihrer Ausgaben ist von entscheidender Bedeutung. Wenn Sie einige der in diesem Artikel beschriebenen Tools und Techniken verwenden, sind Sie auf dem richtigen Weg zu einer erfolgreichen Bereitstellung in Azure.



      Mike Brown ist Lead Instructor bei Firebrand Training. Er verfügt über mehr als 20 Jahre Erfahrung mit Microsoft- und Cisco-spezifischen Zertifizierungen. Mike liebt es, mit neuen Cloud-Technologien und Virtualisierung zu arbeiten. Wenn er nicht unterrichtet, verbringt er viel Zeit damit, Videos zu Microsoft-Technologien zu erstellen und Bücher über Virtualisierung zu schreiben.

      Cloud-Status: Ein Blick auf Cloud Computing im Jahr 2020

      $
      0
      0
      Ein Blick in die Cloud.






      Author





      von Mike Brown

      Von der Überwindung von Sicherheitsanforderungen über die Integration von Edge-Computing in die Cloud bis hin zu Data Detectives: Das erwartet Sie im Cloud Computing Jahr 2020.


      Cloud Computing in 2020


      Obwohl es das, was wir heute als Cloud Computing bezeichnen, seit Mitte der 2000er Jahre gibt, hat es erst in den letzten Jahren die Anerkennung bekommen, die es verdient. Es ist derzeit der am schnellsten wachsende IT-Sektor. 

      Aufgrund des siebenfachen Wachstums kann man mit Sicherheit sagen, dass Cloud Computing nicht mehr der Zukunft, sondern der Gegenwart angehört. Darüber hinaus wird die sich ständig weiterentwickelnde, rasante Cloud Computing Branche im Jahr 2020 auf dramatische Veränderungen und Entwicklungen zusteuern.

      Die Flexibilität, Skalierbarkeit, Sicherheit und der Preis von Clouds werden für Unternehmen immer attraktiver, und jedes Jahr wechseln mehr von lokalen Speichern in die Cloud.

      Mit Titanen wie Microsoft Azure, Amazon Web Services und Google Cloud-Plattform, die an der Perfektionierung ihrer Cloud Tools arbeiten, entwickelt sich die Branche rasant weiter.


      Prognostiziertes Wachstum der Cloud-Infrastruktur


      2019 war das Jahr, in dem die Cloud den Mainstream eroberte. In diesem Jahr hat Cloud Computing alle Erwartungen und Vorhersagen übertroffen.

      Das rasante Wachstum lässt sich durch die Beseitigung wichtiger Hindernisse bei der Cloud-Einführung erklären. Die Unternehmen reagieren schnell, um den Mangel an Personalschulung zu beheben, während die wichtigsten Branchenanbieter die größten Probleme in Bezug auf Sicherheit und Datenschutz lösen.

      Insgesamt hat die Cloud seit Beginn des letzten Jahrzehnts einen langen Weg zurückgelegt. Die Ausgaben für öffentliche Clouds beliefen sich 2010 auf 70 Mrd. Euro, während 2019 erstaunliche 206 Mrd. Euro ausgegeben wurden. Bei einer konstanten jährlichen Wachstumsrate von 18 % wird prognostiziert, dass sich die Ausgaben bis 2023 auf 452 Mrd. Euro erhöhen werden.

      Für 2020 konzentriert sich die Branche auf:
      • Verbesserung des Kundenerlebnisses
      • Automatisierung, Geschicklichkeit und Skalierbarkeit
      • Kosteneffektivität
      • Verbesserung der Sicherheit der Cloud

      In Anbetracht dessen und im Hinblick auf den ROI, den die Cloud bietet, ist das prognostizierte Wachstum für 2020 und für die folgenden Jahre keine Überraschung. Dies kann jedoch nur geschehen, wenn die Branche einige wichtigen Herausforderungen bewältigt.


      Herausforderungen, die das Wachstum der Cloud verlangsamen


      Obwohl es sich um den am schnellstem wachsenden IT-Sektor handelt, lässt Cloud Computing noch viel Raum für Wachstum und Herausforderungen, die es zu bewältigen gibt.

      Einige der dringendsten Themen sind Sicherheit und Datenschutz/ Data Compliance. Des Weiteren entstehen Probleme wie die Komplexität des Migrationsprozesses und der Mangel an Fachwissen und an Ressourcen.


      Cloud-Sicherheit als größte Sorge


      Cloud-Dienste umfassen Technologien, Richtlinien und Verfahren zum Schutz der Cloud-Infrastruktur. Datensicherheit und –schutz stehen bei den Entwicklungen im Cloud Computing an oberster Stelle.

      Hacker sind nach wie vor eine erhebliche Bedrohung, insbesondere für Neulinge in der Cloud. Dies und die Tatsache, dass es in diesem IT-Sektor eindeutig an Fachwissen mangelt, halten einige Unternehmen davon ab, ihre Dienste in die Cloud zu migrieren.

      Dies wird sich jedoch voraussichtlich im Jahr 2020 ändern. Cloud-Dienstanbieter entwickeln und verbessern die virtuellen Maschinen, die den Kern des Cloud Computing bilden, sowie die künstliche Intelligenz, die Prozesse auf intelligente Weise automatisiert.

      Die Verantwortung für die Aufrechterhaltung einer sicheren Cloud-Umgebung liegt jedoch nicht nur bei den Cloud-Dienstanbietern. Wenn es darum geht, eine Sicherheitsverletzung zu verhindern, müssen Unternehmen ebenfalls Vorsichtsmaßnahmen treffen.

      Die Multi-Faktor-Authentifizierung, Überwachung, Verwaltung und Nachverfolgung von Benutzerzugriffen und –aktivitäten, Cloud-to-Cloud-Backups, Einstellung firmeninterner Cloud-Sicherheitsexpertise, Datenverschlüsselung und andere Maßnahmen sind Schritte in die richtige Richtung, wenn es um die Sicherheit geht.

      Durch das Interesse vieler Organisationen und der Wahrnehmung von Sicherheitsverschiebungen ist das Cloud Computing Training zu einer strategischen Priorität für Unternehmen geworden, um in der neuen Landschaft wettbewerbsfähig zu bleiben.


      Serverless Computing im Jahr 2020


      Aufbauend auf dem letztjährigen Trend wird 2020 die Popularität von Serverless Computing zunehmen. Dies ist möglicherweise die größte Einzelentwicklung der Cloud in diesem Jahr.

      Serverless Computing bedeutet, dass der Aufwand für die Wartung und Bereitstellung von Servern entfällt. Durch die Serverlosigkeit können sich Entwickler auf das geschäftliche Ende von Cloud-Apps konzentrieren.

      Trotz des Namens ist Serverless Computing nicht serverlos. Es bietet Entwicklern jedoch die Möglichkeit, eine Software zu erstellen, ohne sich um Wartung und Serverauslastung kümmern zu müssen. Auf diese Art und Weise haben Entwickler mehr Zeit für die eigentliche Entwicklung.

      Ähnlich wie die Cloud, die mit Ihrem Pay-as-you-go-Modellüberzeugt hat, bietet das Serverless Computing ähnliche Vorteile wie beim Workload und Ressourcenmanagement.



      Notwendigkeit für Serverless Computing


      Die digitale Wirtschaft lässt keine Serverausfallzeiten zu und erwartet Echtzeitantworten und -unterstützung – mit anderen Worten: sofortige Ergebnisse und Konsistenz.

      Es fällt Entwicklern jedoch schwer, Anwendungen erfolgreich zu erstellen und zu verbessern. Außerdem müssen sie sich Gedanken über die Verwaltung der Serverinfrastruktur, die Reaktionszeit, die Skalierbarkeit und die Verfügbarkeit machen.

      Serverless Computing senkt die Betriebs- und Entwicklungskosten. Es bietet automatische Skalierbarkeit, Wartungskosten nahe Null und einen höheren Geschäftswert. Mit anderen Worten, es ist sowohl billiger, als auch einfacher zu implementieren.

      Trotzdem bedeutet dies nicht, dass wir bald in einer völlig serverlosen Welt aufwachen werden. Serverloses Computing erfordert das Outsourcing der gesamten Infrastruktur – was zumindest jetzt noch nicht für jeden geeignet ist.


      Multi-Cloud-Evolution


      Das schnelle Wachstum von Serverless Computing ist nicht die einzige Prognose für 2020. Multi-Cloud ist ein weiteres heiß diskutiertes Thema, das in das Jahrzehnt eintritt. Besonders interessant ist hierbei die Omni-Cloud.

      Bereits 2018 veröffentlichte IBM eine Studie, die zeigte, dass 85 % der Unternehmen in einer Umgebung mit mehreren Clouds arbeiten, und prognostizierte, dass diese Zahl bis 2021 auf 98 % steigen wird. 2019 bestätigte Gartner, dass 81 % der befragten Benutzer öffentlicher Cloud mit zwei oder mehr Cloud-Service-Providern arbeiten.

      Im Jahr 2020 nutzen Unternehmen bereits alle verfügbaren Cloud-Computing-Dienste – am häufigsten werden Amazon Web Services, Microsoft Azure und Google Cloud verwendet.


      Alle einsteigen in den Omni-Cloud-Zug


      Viele Unternehmen befinden sich bereits im Multi-Cloud-Zug. 2020 wird es jedoch wahrscheinlich eine flexiblere Bereitstellung und Verwaltung eines Multi-Cloud-Ansatzes geben.

      Mit anderen Worten, im Jahr 2020 wird sich die bestehende Multi-Cloud-Struktur wahrscheinlich zu dem entwickeln, was manche als Omni-Cloud bezeichnen – ein überlegener Cloud Service, der alle Anforderungen eines Unternehmens erfüllen kann. Jede Software und Dienstleistung wird individuell auf eine bestimmte Aufgabe oder einen bestimmten Bedarf zugeschnitten, wodurch die Omni-Cloud nicht nur mehrere Services, sondern auch mehrere Anbieter überflüssig macht.

      Unterstützt von virtuellen Maschinen und aktiviert von AIOps wird der Schwerpunkt 2020 auf dem Multi-Cloud-Management liegen. Unternehmen breiten sich bereits über öffentliche, private und Hybrid-Clouds aus.

      Es wird einen steigenden Bedarf geben, sich an eine Infrastruktur zu binden. Die Tools für diese Integration, wie Microsoft Azure Arc, Google Cloud-Anthos und IBM Services für Multi-Cloud-Management, werden an der Spitze des Cloud-Computing stehen.


      Boutique Clouds


      Das Jahr könnte auch einen Anstieg hochspezialisierter öffentlicher Clouds bedeuten. Diese kleinen „Boutique“-Wolken versuchen, einen Anteil von den Branchenführern zu gewinnen – und es scheint zu funktionieren. Die Unternehmen geben an, dass sie schneller und flexibler sind – weshalb sich 2020 möglicherweise eine beträchtliche Anzahl von Unternehmen an sie wenden wird.

      Mit einem Multi-Cloud-Ansatz können diese spezialisierten Cloud-Lösungen private und hybride Bereitstellungen zusammenführen und gleichzeitig massive Workloads unterstützen, indem sie Rechenzentren anbieten und eine globale Präsenz sicherstellen.


      Edge Computing


      Hand in Hand mit Serverless Computing und dem Trend zu Multi-Clouds wird auch Edge Computing im Jahr 2020 eine der Hauptrollen spielen.

      Es scheint zwar einen Schritt von den zentralen Bemühungen des Cloud Computing entfernt zu sein, doch tatsächlich ist es das, was dem Cloud-Gegenstück fehlt – sofortige Echtzeitergebnisse.

      Edge-Computing konzentriert sich auf die lokale Speicherung und Verarbeitung von Daten. Es verarbeitet Daten an der Quelle oder zumindest in der Nähe der Quelle. Dies kollidiert mit dem Hauptparadigma des Cloud Computing – das per Definition von der Quelle entfernt ist.

      Durch Edge-Computing könnte eine Revolution der Cloud erreicht werden. Aufgrund der lokalen Datenverarbeitung wird eine sofortige Verarbeitung in Echtzeit und Ergebnisse mit geringen Latenzzeiten möglich. Es gibt keine Verzögerung.

      Obwohl viele über die Unterschiede sprechen, sind sowohl Cloud- auch als Edge-Computing wichtige Bestandteile der zukünftigen IT-Infrastruktur. Zentralisierte Rechenzentren des Cloud-Computing haben ihre Vorteile, aber es ist hilfreich, einen Teil der Verarbeitung an den Rand zu rücken und die lokale Verarbeitungsleistung zu nutzen.

      Dies verbessert die Effektivität, Geschwindigkeit und Gesamtleistung der Datenspeicherung und -verarbeitung.


      Cloud Computing Jobs in 2020


      Bei so vielen neuen Entwicklungen auf dem Cloud Computing Markt ist es verständlich, dass der Bedarf an Experten mit den erforderlichen Fähigkeiten wächst, um all diese Veränderungen herbeizuführen.

      Diese Jobs stammen nicht alle von Infrastrukturanbietern. Unternehmen, die den Sprung in die Cloud wagen möchten, suchen verzweifelt nach Fachleuten, Nischenexperten und geschickten Einzelpersonen, die mehr Wert schaffen und zu Kosteneinsparungen führen.

      • Cloud Architects
      • IoT Engineers
      • Cloud Consultants
      • Business Intelligence Analysts

      Die Zukunft des Cloud Computing, zumindest in Bezug auf die Arbeitsplätze, liegt in Positionen, die noch nicht zum Mainstream gehören. Einige Beispiele sind Edge-Computing-Experten, Manager virtueller Maschinen und Data Detectives.


      Was die Zukunft bringt


      Es besteht kein Zweifel, dass das Jahrzehnt, das hinter uns liegt, von Entwicklung geprägt war. Die nächsten Jahre werden mit Sicherheit zum Jahrzehnt der Cloud werden.

      Wir wissen vielleicht nicht, was die Zukunft bringt, aber wir können von einer zunehmenden Automatisierung ausgehen.

      Während gleichzeitig auf eine Omni-Cloud und die Integration von Edge-Computing in die Cloud hingearbeitet wird, entwickelt sich die Branche schnell zu einer mehrgleisigen, automatisierten Infrastruktur, die mithilfe von Tools und Prozessen eine nahtlose, schnelle und effiziente Bereitstellung und Verwaltung von Workloads gewährleistet.

      Hier sind die wichtigsten Entwicklungen, die wir im Jahr 2020 von der Cloud-Branche erwarten können:
      • Kundenservice auf höchstem Niveau – mit steigender Nachfrage nach Cloud-basierten Apps und Tools werden wir wahrscheinlich einen stetigen Anstieg des Kundenservice feststellen, der eine nahtlose Kommunikation, Zusammenarbeit, Fehlererhebung und den Informationsaustausch zwischen Kunden und Dienstanbietern fördert.
      • Modernes Cloud-Management durch hybride Automatisierungstools
      • Schnelle Informationsverarbeitung und Beseitigung von Rückständen durch Quanten-Computing

      Cloud Computing hat seinen Höhepunkt noch nicht erreicht. Wird 2020 der Übergang vom privaten zum öffentlichen Sektor stattfinden? Werden die Branchen-Titanen den kleineren Unternehmen Platz machen?

      Dies wird sich zeigen. Eines ist jedoch klar: Die Prognose für die Zukunft ist definitiv cloudy.



      Mike Brown ist Lead Instructor bei Firebrand Training. Er verfügt über mehr als 20 Jahre Erfahrung mit Microsoft- und Cisco-spezifischen Zertifizierungen. Mike liebt es, mit neuen Cloud-Technologien und Virtualisierung zu arbeiten. Wenn er nicht unterrichtet, verbringt er viel Zeit damit, Videos zu Microsoft-Technologien zu erstellen und Bücher über die Virtualisierung zu schreiben.




      Firebrand Training bietet Cloud Computing Zertifizierungskurse an. Wenn Sie im ersten Quartal 2020 einen zweiten Kurs buchen, erhalten Sie 50 % Rabatt auf den günstigeren Preis. Buchen Sie jetzt und erhalten Sie Ihre Cloud Zertifizierung in kürzester Zeit. 




      Viewing all 140 articles
      Browse latest View live