Der Data Warehouse-Spezialist

Erstellt am: Juni 30th, 2008

Durch moderne Technologien ist es heute einfach geworden, operative Datenbanken aufzubauen, mit denen sich große Datenbestände erfassen und speichern lassen. Um diese Fülle von Daten, den Entscheidungsträgern eines Unternehmens als Informationen subjektorientiert zur Verfügung zu stellen, ist es jedoch nötig, operationale Daten übergreifend zusammenzuführen und zu kombinieren, um somit eine Trennung von operativen Daten von den Analysedaten zu schaffen. Genau darin besteht das Konzept eines Data Warehouse (DWH).

Der Autor Reinhard Höhn hat langjährige Erfahrung im Aufbau von Data Warehouses und arbeitet heute als Leiter von Großprojekten.

Sein Werk „Der Data Warehouse Spezialist – Entwurf, Methoden und Umsetzung eines Data Warehouse“ hat Reinhard Höhn so aufgebaut, dass es als Grundlage für das autodidaktische Studium dienen kann und richtet sich damit nicht nur an den angehenden Data Warehouse Spezialisten, sondern auch an Projektleiter, IT-Manager und EDV-Leiter.
Darüber hinaus kann es dem Data Warehouse Trainer hilfreich bei der Planung eines Seminares sein, wofür sich im Anhang ein Muster für die Einteilung der Seminartage in Lehrabschnitte befindet. Dem Data Warhouse Spezialisten soll dieses Buch auch als Nachschlagewerk dienen und eine wertvolle Hilfe bei der Abwicklung eines DHW-Projektes in der Praxis sein.

Alle Kapitel folgen dem gleichen systematischen Aufbau:
Zunächst werden Lernziele vorgegeben. Danach wird jedes Kapitel mit der Anwendung, einer Kontrolle mit Lernübungen fortgesetzt und dann einer Zusammenfassung des Lernabschnittes abgeschlossen.

Jedes Projekt wird in Etappen abgefertigt, wobei allerdings aus der großen Bandbreite an methodischen Hilfsmitteln jeweils eine effiziente herausgegriffen und dargestellt wird. Nachdem ausführlich die Methodik für den Aufbau und Ablauf eines Data Warehouse Systems beschrieben wird, geht der Autor auch auf die Notwendigkeit für eine Neuausrichtung eines bestehenden Konzeptes ein bzw. die Anpassung des Systems an veränderte Gegebenheiten.

Fazit:
Dieses Buch ist nicht nur Lehrmittel oder Grundlage für Schulungen zur Ausbildung von angehenden Data Ware House Spezialisten, sondern darüber hinaus auch Nachschlagewerk und methodisches Hilfsmittel in der praktischen Anwendung des vermittelten Wissens. (Ralf Greweling)

Titel: Der Data Warehouse-Spezialist
Autor: Reinhard Höhn
Verlag: Addison-Wesley
Seiten: 694
ISBN: 3827314453

Online-Marketingmix

Erstellt am: Juni 30th, 2008

Das World Wide Web befindet sich im Umbruch. Der Internet-Hype ist einer gewissen Ernüchterung gewichen. Der richtige Mix aus Produktpolitik, Preis , Platzierung und Promotion ist die grundlegende Voraussetzung erfolgreicher Websites. Wer mit seinem Projekt ganz nach oben möchte, muss heutzutage viele Dinge beachten.

Markus Stolpmann arbeitet als freier Unternehmensberater und Fachautor in Kaiserslautern. Seine besonderes Interesse gilt dem effizienten Einsatz innovativer Informationstechnologie mit Schwerpunkt E-Business. Mit seinem Buch „Online-Marketingmix“, erschienen im Verlag „Galileo“, möchte Ihnen der Autor beim schweren Weg nach oben unter die Arme greifen.

Lernen Sie die Grundlagen des Online-Marketings, wie ein Internet-Business-Modell entsteht oder wie man eine Online-Marke entwickelt. Möchten Sie wissen wie Sie Ihre Kunden finden, sie langfristig binden und das auch noch profitabel? Stolpermann erklärt es Ihnen. Auch das 1:1-Marketing und Customer Relationship Management sowie Regionalmarketing und Sonderfall B2B sind Themen in diesem Buch und werden vom Autor ausführlich beschrieben.

Das Geld der Business Angels fließt 2001 bei weitem nicht mehr in den Mengen von 1999 – da bleibt wenig Spielraum für eine großangelegte und teure Kampagne einer externen Agentur. Auch die Kapitalisierung am Aktienmarkt funktioniert im Moment leider nicht, der Gründer muss das Marketing also wohl oder übel selber in die Hand nehmen. Stolpmanns Buch bietet dazu einen sehr geeigneten Einstieg. In der Praxis dürften die meisten Manager für eine Marketingkampagne wohl eh Spezialisten ein- und abstellen, die über spezifischere Marketingkenntnisse verfügen. Als Checkliste für Projektleiter ist das Buch aber gerade durch seinen knappen und übersichtlichen Aufbau gut geeignet.

Stolpmann gelingt es, die Konzepte und Strategien der „Old Economy“ auf die vielbeschworene „New Enconomy“ zu übertragen. Marketingstudenten werden viele bekannte Begriffe wiedererkennen, und das ist klar auf der Sollseite zu verbuchen.

Fazit:
Eine gelungene und strukturierte Übersicht über die Anforderungen an modernes Webmarketing. Da es nicht zu sehr in die Tiefe geht, ist es wohl vor allem für Projektmanager geeignet, die mit der Kampagne für ihr Produkt betraut sind. Marketingexperten werden keine euen Konzepte entdecken, aber sie sind auch nicht die Zielgruppe des Buchs. Für den Preis wird eine angemessene Gegenleistung geboten. (Marco Müller)

Titel: Online-Marketingmix
Autor: Markus Stolpmann
Verlag: Galileo Press
Seiten: 343
ISBN: 3934358721

Attacken im Web

Erstellt am: Juni 29th, 2008

„Richard Power ist Editorial Director am Computer Security Institute (CSI) in San Francisco“. Das klingt ja schon mal ganz gut, auch wenn aus der reißerischen Aufmachung (auf dem Cover ist ein Mensch mit Strumpfmaske abgebildet, das Cover ist in schwarz gehalten) die Zielgruppe nicht klar hervorgeht.

Nach der Lektüre des Buches vermag man diese Frage immer noch nicht recht zu beantworten. Power kann sich nicht genau entscheiden, was er mit seinem Buch eigentlich machen will – Sicherheitsbewusstsein bei Netzwerk-Administratoren erzeugen und ihnen einige anregende Tipps geben (das ist immerhin sein Beruf) oder für den interessierten Laien einige mäßig spannende „Hacker and Crimes“-Geschichten zu erzählen.

Der Gesamteindruck des Buches ist dann auch kein sonderlich guter. Das liegt nicht nur an der nicht vorhandenen logischen Struktur seines Buches (die Kapiteleinteilung wirkt willkürlich ohne inneren Zusammenhang gewählt), er vertut sich mit eigenen Begrifflichkeiten (so wird der Terminus „Cracker“ zwar eingeführt, im weiteren Verlauf des Buches jedoch stets der populärere, aber unzutreffende Begriff „Hacker“ verwendet) und bemüht sich an manchen Stellen auch nicht um gebotene Objektivität. Sein Kapitel über Kinderpornographie ist mit der rhetorischen Frage „Setzen sie die richtigen Prioritäten?“ überschrieben – als Essenz kann man ohne Mühen herauslesen, dass nach Power der Schutz der Privatsphäre vor Strafverfolgung im Fall der Kinderpornographie nachrangig betrachtet werden muss. Als einzige Erklärung bietet Power eine magere Grafik, nach der das FBI im Jahr 1999 deutlich öfter gegen Kinderpornographie vorgegangen ist als im Jahre 1996. Quelle ist das FBI, das höchstselbst kein großes Interesse an großflächig verbreiteter Verschlüsselung haben dürfte. Zumindest die Dimensionen von Kinderpornographie sollten in einer ernstzunehmenden Stellungnahme deutlich beziffert werden – alles andere muss als bloße Meinungsmache gelten. Das Kapitel ist auffallend suggestiv, von einem Fachbuch erwartet man da anderes.

Zusätzlich abgewertet wird das Buch durch die schlampige deutsche Bearbeitung. Die Kapitelüberschriften der Seiten-Header stimmen in einem Fall nicht mit dem tatsächlichen Kapitel überein, manche Übersetzungen sind haarsträubend falsch („Soziale Intelligenz“ statt „Social Engineering“), und Rechtschreibfehler muss man nicht mit der Lupe suchen, „alt.sex“ ist keine Website, sondern eine Newsgroup, und ein „Buffer Overflow“ ist mitnichten ein Speicherüberlauf. Außerdem ist die Übersetzung insgesamt recht holprig zu lesen. Spaß macht das wenig.

Die technische Seite von Attacken im Web wird allenfalls auf der verbalen Ebene angekratzt – dem Autoren sind andere Aspekte wichtiger. Dem interessierten Laien vielleicht auch, aber dann sollte lieber auf das wesentlich unaktuellere, dafür aber packend zu lesende „Cyberpunk“ von Katie Hafner und John Markoff zurückgreifen.

Auf der Sollseite kann das Buch neben dem Fokus auf bisher wenig beschriebenen Attacken (Kevin Mitnick wird nur kurz erwähnt, aber zu ihm existieren ja bereits ganze Bibliotheken) eine atemberaubende Aktualität verbuchen – für die deutsche Ausgabe hat Power eine kompetente Stellungnahme zum Microsoft-Hack vom Oktober 2000 geschrieben. Das hat bisher kein anderes Buch vorzuweisen.

Alles in allem: „Attacken im Web“ ist kein wirklich schlechtes Buch, man findet interessante Splitter und Anregungen. Als grober Einstieg in Schemata von Webattacken mag es dem nicht technisch orientierten Laien genügen, Experten in Securityfragen bietet es hingegen keinerlei neue Erkenntnisse und kann aufgrund der beschriebenen zahlreichen Mängel eigentlich auch nicht bedenkenlos zum Kauf empfohlen werden. Nichts zu erklären ist schlimm – aber etwas falsch zu erklären ist tödlich. (Tim Kaiser)

Dreamweaver 3 – Digital Studio One

Erstellt am: Juni 29th, 2008

Wer seine eigene Homepage gestalten will, kommt mit einem Texteditor nicht mehr sehr weit – es sei denn, er hat unbegrenzt Zeit. HTML-Editoren helfen dem Anwender weiter, wenn es darum geht, Prozesse zu automatisieren und ansprechende Sites zu erstellen, ohne sich bis ins Detail in HTML auszukennen. Für viele Nutzer zählt „Dreamweaver“ zu den besten visuellen HTML-Tools auf dem Markt. Nach dem WYSIWYG-Prinzip (What You See Is What You Get) ermöglicht Dreamweaver einerseits das Erstellen von Vorlagen und Frames und natürlich auch die Vorschau der fertigen Site, andererseits darüber hinaus auch die Verwendung von Dynamic HTML (DHTML) und Cascading Style Sheets (CSS-1). Die Verbindung dieser Elemente, ergänzt durch einen FTP-Client und JavaScript-Verhaltensweisen machen Dreamweaver so einzigartig.

J. Tarin Towers wendet sich mit seinem Buch „Dreamweaver 3“ sowohl an ambitionierte Anfänger als auch an Spezialisten, die sich weiter in die umfangreichen Möglichkeiten des Tools einarbeiten wollen. Für letztere sind insbesondere die ausführlichen Erklärungen zu neuen Features der aktuellen Version interessant. Towers hat aber noch eine dritte Gruppe im Visier: professionelle Grafiker. Daher richtet sich sein Buch sowohl an Windows- als auch Macintosh-Nutzer.

Die ersten vier Kapitel von „Dreamweaver 3“ beschäftigen sich ausführlich mit den Grundlagen von HTML und der Dreamweaver-Schnittstelle. Besonders interessant sind die ersten spannenden Tipps in Kapitel 3, in dem es vor allem um Verlinkung und Site-Verwaltung geht. Damit sie das Wichtigste ihrer Site, nämlich den Inhalt, optimal verpacken können, erhalten sie in den Kapiteln 5 bis 7 einen gut strukturierten Überblick über alles, was man mit Texten anstellen kann – von der einfachen Formatierung bis zum fertigen Layout.

Nach noch mehr umfassendem Lesestoff zur Verlinkung beschreibt Autor Towers ab Kapitel 10 detailliert wie man Dreamweaver dazu einsetzen kann, mit wenig Aufwand gute Ergebnisse bei der Site-Konstruktion zu erzielen. Wer bis hierher durchgehalten hat, ist jetzt bereit für die Kür: Cascading Style Sheets und die höheren Weihen des Dynamic HTML! Hier erfahren Sie übersichtlich und klar strukturiert alles darüber, wie Sie relativ geringem Einsatz ansprechende Sites gestalten, die durch ihren Aufbau auch langfristig flexibel ergänzt und geupdatet werden können.

Fazit:
Nicht nur Towers ist der Überzeugung, dass Dreamweaver 3 das derzeit beste HTML-Tool mit den umfassendsten Features ist. Wer von den Möglichkeiten des viel gelobten Programms profitieren will, der sollte in jedem Fall das Buch „Dreamweaver 3“ auf seine Bücherliste setzen. Das Preis-Leistungs-Verhältnis stimmt und die Informationen werden leicht verständlich und sehr gut strukturiert weitergegeben. Dabei verzichtet das Layout komplett auf monströse Textblöcke und setzt statt dessen voll auf kurze Abschnitte, die durch zahlreiche Schwarzweiß-Grafiken erläutert werden. (SK)

Titel: Dreamweaver 3 – Digital Studio One
Autor: J. Tarin Towers
Verlag: Markt & Technik
Seiten: 520
ISBN: 3827258987

Introducing .NET

Erstellt am: Juni 28th, 2008

Alle Welt spricht von Microsofts Strategie „.NET“. Doch was genau darunter zu verstehen ist, bleibt zahlreichen Leuten verborgen. Microsoft spricht von einer Vision. „.NET“ steht für eine Entwicklungsumgebung. Im Vordergrund steht die Entwicklung von Web-Anwendungen und –Diensten.

Das Hauptprodukt der „.NET“-Strategie ist das Visual Studio, das auch heute schon als Entwicklungsumgebung dient. Das englische Buch „Introducing .NET“ aus dem Hause Wrox Press richtet sich an Entwickler, die sich einen Einblick in die erfolgsversprechende Microsoft-Strategie erhoffen.

Patrick Dengler, James Conard, Brian Francis und ein Team weiterer 6 Autoren haben „.NET“ analysiert und auf knapp 500 Seiten niedergeschrieben. Sie geben einen grundlegenden Überblick über die neuartige Entwicklungsumgebung, führen aber detailliert die unterschiedlichen Komponenten auf.

Neben C#, ASP.NET, ADO.NET und COM werden die Neuheiten von Visual Basic.NET und Visual Studio.NET aufgeführt.

Das Buch ist nicht als Einstieg in die Microsoft-Entwicklungsumgebungen gedacht. Vielmehr richtet sich das Buch an erfahrene Entwickler, die einen Umstieg planen und sich im Vorfeld mit den neuen Komponenten vertraut machen wollen. Mittels Programmierbeispielen werden Änderungen erläutert.

Insgesamt erhält der Leser einen Überblick über .NET-zugehörige Komponenten und Bestandteile.

Titel: Introducing .NET
Autor: James Conard, Patrick Dengler, etc.
Verlag: Wrox Press
Seiten: 500
ISBN: 1861004893

Einrichten von Internet-Firewalls

Erstellt am: Juni 27th, 2008

Böse Menschen gibt es im Zeitalter vernetzter Systeme immer noch, und gegen die sollte man sein Firmen- oder Privatnetzwerk tunlichst absichern. Mittel zum Zweck ist hier eine Firewall, und der 900 Seiten schwere Wälzer aus dem Haus O’Reilly unterstützt sie bei der Konzeption und Einrichtung einer solchen.

Ein ehrgeiziges Projekt – welches Betriebssystem eingesetzt wird, bleibt dem Leser überlassen, einige Kapitel gelten nur für Windows NT, während andere sich auf die Unix-Plattform konzentrieren. Praktisches technisches Verständnis wird nicht erwartet, die Realisierung einer einfachen Firewall mit Linux-Bordmitteln (eine Konfiguration, die für private Netze sicherlich ausreichend ist) wird also konsequenterweise auch nicht erklärt. Das Autorenteam legt vielmehr Wert darauf, die Konzepte zu erläutern, getreu dem Motto „Wer nicht weiß, was eine Firewall macht, wird auch keine administrieren können“.

Das Niveau ist angenehm – Leser ohne Vorbildung werden vermutlich schon bei den kurzen Wiederholungen über den Aufbau von IP-Netzen scheitern, die Messlatte für den Einstieg liegt jedoch nicht besonders hoch.

Kleinschrittig wird die Konzeptionierung einer Firewall erklärt – von der Auswahl der richtigen Netztopologie über die Hardwarewahl bis hin zu administrativen Aufgaben. Auf letztere wird besonderer Wert gelegt, verschiedene Dienste wie SMB und NFS werden ausführlich erklärt, ihre Schwachstellen erläutert und mögliche Angriffe geschildert. Nicht benötigte Dienste sollen deaktiviert werden, und dies sollte bereits im Vorfeld bei der Planung berücksichtigt werden. An einigen Stellen vermisst man etwas den Tiefgang, an anderen hat man den Eindruck, als sei hier unzulässig verknappt worden, und manchmal wird tatsächlich geschwafelt (besonders das Kapitel über die Wartung des Systems wird jeder versierte Administrator sofort überspringen wollen). Der fachliche Gesamteindruck bleibt positiv, aber das ist bei O’Reilly-Büchern nicht überraschend.

Die eigentliche Softwarelösung bleibt auch dem Leser überlassen, die verschiedenen kommerziellen Firewall-Systeme werden nicht einmal vorgestellt. Das passt aber zum Ansatz des Buches, möglichst plattformunabhängig gehalten zu sein. Aktuelle Testberichte der Fachpresse dürften eh besser zur entscheidungsfindung beitragen.

Sinn und Unsinn eines solchen Buches lassen sich nur schwer bewerten. Mit der Planung und Konzeption einer Firewall werden Firmen in der Regel externe Dienstleister beauftragen – ein Admin-Crashkurs ist in der Regel eine sehr schlechte Idee. Natürlich kann ein versierter Mitarbeiter nach Lektüre von „Einrichten von Internet Firewalls“ eine solche aufsetzen – aber der Schutz sensibler Daten und Netze erfordert vor allem Erfahrung und das Erspüren von Lücken und Schwachstellen im Sicherheitskonzept. Privatanwender, die sich Grundwissen über den Umgang mit Firewalls aneignen wollen, können problemlos zu diesem Buch greifen. Das Preis-/Leistungsverhältnis ist optimal, und auch IT-Entscheider machen keinen Fehler, ihr Wissen über Firewalls mit diesem Werk theoretisch zu fundieren. Lediglich als Ausbildungsgrundlage für einen werdenden Admin sollte man es nicht verstehen – jeden anderen Zweck erfüllt es vorbildlich. (Tim Kaiser)

Titel: Einrichten von Internet-Firewalls
Autor: Brent Chapman, Elisabeth D. Zwicky
Verlag: O’Reilly Verlag
Seiten: 890
ISBN: 3897211696

SSH – The Secure Shell

Erstellt am: Juni 26th, 2008

SSH ist mittlerweile extrem weit verbreitet und hat auf vielen Servern klassisches Telnet längst abgelöst. Vereinfacht gesagt stellt SSH auf Basis asymmetrischer Verschlüsselung gesicherte Kommunikationskanäle zur Verfügung und ist daher besonders zur Übertragung sensibler Daten geeignet. Bei Telnet werden Usernamen und Passwörter im Klartext übertragen. In einem größeren Netzwerk, in dem ohne größeren Aufwand Packet Sniffer eingesetzt werden können, ist das natürlich ein Zustand, den man nicht will. Während SSH-1 im Sourcecode verfügbare Freeware war, ist SSH-2 vom selben Autor mittlerweile ein kommerzielles Produkt, das nur noch für spezielle Nutzergruppen wie akademische Nutzer kostenlos verfügbar ist. Im Rahmen des OpenBSD-Projekts ist mittlerweile eine OpenSSH-Implementation erhältlich, die ebenfalls im Sourecode vorliegt.

Zunächst die obligatorische Warnung – wie viele Neuerscheinungen bei O’Reilly ist „SSH“ momentan nur auf englisch erhältlich. Angesichts des nicht gerade bestechenden Dollarkurses muss außerdem auch einiges hingeblättert werden.

Das Buch versteht sich selbst als „The Definitive Guide“ und löst diesen Anspruch auch erwartungsgemäß ein. Eine knappe Einführung in die Systematik asymmetrischer Verschlüsselung versteht sich von selbst, danach wird die Implementierung des Konzepts im SSH-Protokoll erklärt. Nach den Kapiteln zur Installation und dem ersten Setup (Schlüsselgenerierung etc.) werden nach Schwierigkeits- und Nützlichkeitsgrad geordnet erklärt. Das endet dann bei systemweiten Key-Management und Port Forwarding mittels TCP Wrapping.

Die Schwerpunkte sind ordentlich gesetzt, darüber hinaus werden noch zwei Clients für Windows und den MAC vorgestellt. Das Buch ist insgesamt hervorragend geeignet, das eigene Unix-System für Fernzugriffe endlich auf die wesentlich sichere Secure Shell umzustellen. In diesem Buch dürfte alles Notwendige für den produktiven Einsatz beschrieben sein – lediglich Developer, die sich eigene maßgeschneiderte Lösungen zusammenhacken möchten, werden mit dem Buch nicht sonderlich viel anfangen können. Aber das ist nun kein echter Minuspunkt. (Tim Kaiser)

Titel: SSH – The Secure Shell
Autor: Daniel J. Barrett, Richard Silverman
Verlag: O’Reilly Verlag
Seiten: 558
ISBN: 0596000111

Kampf dem Virus

Erstellt am: Juni 25th, 2008

Einen Virus auf dem Computer kann man sich ähnlich vorstellen, wie eine Grippe im echten Leben. Der Computer ist quasi krank. Dateien werden infiziert und können nicht mehr geöffnet werden, Programme lassen sich nicht mehr starten. Eine grauenvolle Beschreibung für den, der auf seinen Computer angewiesen ist.

Wilfred Lindo kennt die Viren für einen Computer und weiß, was sie anrichten können. In seinem Buch „Kampf dem Virus“ schildert er seine Erfahrungen mit den kleinen Programmen. Er informiert über Schutzmechanismen, E-Mail Viren und Datenverlust.

Das für Einsteiger geschriebene Buch handelt nicht das Thema Viren ab. Es geht grundlegend auf Sicherheitsmaßnahmen in Windows und beim Surfen ein. Lindo fängt auf der ersten Ebene der Sicherheit an: die Vergabe des eigenen Passworts.

Weiterhin verfängt er sich im Großteil des Buches mit Mail-Programmen und Internetseiten. Er erklärt, welche Webseiten man meiden sollte, dazu die technischen Grundlagen des Internet. Dazu zählen Browser-Einstellungen, Cachespeicher oder Cookies. Besonders interessante ist die Entfernung von Cookies oder das Leeren des Cachespeichers, um alle Angriffsflächen zu vermeiden. Dazu erklärt der Autor die Sicherheitsmechanismen der gängigen Online-Dienste und Provider.

Auf der Hut sein muss jeder, der E-Mails versendet, denn auch hier können Viren und sogenannten Trojaner den Rechner überfallen. Lindo erläutert den Sinn von Verschlüsselungsprogrammen anhand der Software PGP. Er geht zurück in die Vergangenheit und bringt dem Leser den „I-LOVE-YOU-Virus“ ins Gedächtnis zurück.

Zu guter Letzt, neben einem Kapitel, dass sich wirklich mit Viren beschäftigt, wird das Thema E-Commerce angesprochen. Ein besonderes Augenmerk legt der Autor hier auf Online-Banking (?).

Interessant ist das Buch für Einsteiger, die sich Gedanken über E-Mail-Sicherheit oder Kindersicherungsverfahren machen. Wer sich wirklich für Gefahren und Risiken von Viren interessiert, wird mit diesem Buch einen Fehlgriff landen.

Titel: Kampf dem Virus
Autor: Wilfred Lindo
Verlag: Markt & Technik
Seiten: 189
ISBN: 3827259215

Windows 2000 Terminaldienste

Erstellt am: Juni 25th, 2008

„Windows 2000 Terminaldienste“ aus der Buchreihe Back-Office ist im Addison-Wesley Verlag erschienen und richtet sich an Entscheider und Systemverwalter. Die Autoren Bernd Kretschmer und Stephan Herkert vermitteln auf über 330 Seiten einen praxisnahen Leitfaden zum Planen und Einrichten von Windows 2000 Terminaldiensten.

Nach einer ausführlichen Einleitung erfährt der Leser einiges über Probleme beim Einsatz von Terminaldiensten. Hierzu werden Lösungsansätze aufgezeigt. Ein weiteres Kapitel beschäftigt sich ausschließlich mit den Windows 2000 Terminaldiensten. Hier wird besonders auf die Installation und der Konfiguration eingegangen. Auch die Client-Installation und das Einrichten von Druckern sind hier ein Thema.

Weitere Kapitel beschäftigen sich mit:

– RDP im Web-Browser
– ICA-Lösungen
– Anwendungen
– Endgeräte für Terminaldienste
– Strategien für Anwendungen
– Anwenderberichte

Auch in diesen Kapiteln sind die Erklärungen und Tipps gut nachvollziehbar und werden durch zahlreiche Bilder unterstützt. Ein Stichwortverzeichnis und das gut gegliederte Inhaltsverzeichnis erleichtern ein Suchen nach bestimmten Themen.

Das Buch wird mit einer CD-ROM geliefert auf der Evaluationsversionen von Tatantella, HOBLink JWT und Thinprint sowie verschiedene Tools zur Anwendungsüberwachung zu finden sind.

Fazit
Entscheider und Systemverwalter können sich mit diesem Buch auch ohne Vorkenntnisse einen guten Überblick über das Thema Terminaldienste verschaffen. (Stephan Andreas Scheipers)

Titel: Windows 2000 Terminaldienste
Autor: Stephan Herkert, Bernd Kretschmer
Verlag: Addison-Wesley
Seiten: 332
ISBN: 3827315859

Der IT-Trainer

Erstellt am: Juni 24th, 2008

Wer sich als Trainer behaupten möchte, benötigt qualifiziertes Fachwissen. Besonders im IT-Bereich ist jede Menge potential gefragt. Doch wer einmal als Trainer ein Seminar gehalten hat, kann sich längst nicht als erfahrener Lehrer zählen. Täglich ändert sich die IT-Branche.

Michael Rinke ist selbst Trainer mit langjähriger Erfahrung. Er leitet IT-Schulungen und verfolgt dabei diverse Ziele und Strategien. Die Methoden zum erfolgreichen Abhalten von Seminaren stellt er in dem Buch „Der IT-Trainer“ vor.

Schulungen können vielfältig gestaltet sein. Je nach Zielgruppe, Einsteiger oder Experte, variiert die Durchführung. Ein Seminar muss grundsätzlich gut vorbereitet werden. Rinke stellt Faktoren der Seminarplanung auf. Er vermittelt dem Leser wichtige Informationen zur Planung und Analyse der Zielgruppe. Nur so verfehlt das Thema nicht die Zielgruppe.

Bei der Durchführung eines Seminars werden jede Menge Fehler gemacht. Was ist, wenn der Trainer in Schwierigkeiten gerät oder ein Schüler den Stoff nicht versteht? Wie beendet man ein Seminar und welche Rolle spielt Qualitätssicherung bei Schulungen? Diese und weitere Fragen werden kompetent von Rinke erklärt. Der Autor bringt seine Erfahrung in dieses Buch ein und weist darauf hin, wie wichtig visuelle Informationen sind. Bilder, Diagramme oder Zeichnungen tragen enorm zur Verständnis bei. In diesem Zusammenhang wird eine Seminarbroschüre anhand der Gliederung und Aufmachung untersucht.

Das Buch zeigt die Besonderheiten eines IT-Trainings auf. In komprimierter, übersichtlicher Form wird dem Leser das nötige Wissen bereitgestellt, um ein Seminar gründlich zu planen und durchzuführen. Doch es ist noch kein Meister vom Himmel gefallen. Stetiges Üben in der Praxis trägt zum Gelingen bei.

Titel: Der IT-Trainer
Autor: Michael Renke
Verlag: Addison-Wesley
Seiten: 185
ISBN: 3827315891

Weitere Buchbesprechungen im Lesertreff: