Über uns
Fachkenntnisse IT für Datenschutzexperten inkl. Microsoft Zertifizierungen
Unser modulares Kurssystem bietet dir unzählige Möglichkeiten, dich weiterzubilden – und zwar ganz nach deinem Bedarf. Gerne helfen dir unsere Berater:innen bei der Auswahl und Kombination geeigneter Kurse. Wir nehmen uns Zeit für dich und schauen, welche Weiterbildung zu dir und deinen Zielen passt. Den Bedarf des Arbeitsmarkts haben wir dabei immer mit im Blick. Gemeinsam stellen wir deinen persönlichen Lehrplan mit zeitnahem Einstiegstermin zusammen – und du startest schnell und unkompliziert in deine Wunsch-Weiterbildung.
Arbeitsuchende und förderfähige Beschäftigte
mehr als 6 Monate bis 1 Jahr
Vollzeit
100% förderfähig
bundesweit
Regelmäßige Starttermine
Kursinhalt
Die Weiterbildung zum Microsoft Cloud Experten bietet eine umfassende Ausbildung in den Bereichen Microsoft 365 und Microsoft Azure, einschließlich relevanter Zertifizierungen. Teilnehmer erlangen Fachkenntnisse in der Administration von Microsoft Azure sowie in der Verwaltung von Microsoft Windows Server. Darüber hinaus werden Kompetenzen in IT-Sicherheit und Datenschutz vermittelt, um den Anforderungen an Datenschutzbeauftragte gerecht zu werden. Diese Qualifikationen unterstützen die Teilnehmer dabei, ihre Fähigkeiten im Bereich Cloud-Management und -Sicherheit zu vertiefen.
Microsoft Cloud Experte inkl. Microsoft 365 und Microsoft Azure Zertifizierung
Microsoft 365: Dienste und Konzepte für Produktivität und Teamarbeit
- Microsoft-365-Lösungen für die Zusammenarbeit und Produktivität
- Geräteverwaltung mit Microsoft Endpoint Manager
- Verwaltungskonzepte und Bereitstellungsoptionen mit OneDrive und SharePoint
- Das Unternehmen verwalten mit Microsoft 365
- Sicherheitsfunktion von Microsoft 365
- Analyse und Reporting in Microsoft 365 Business Intelligence
Microsoft 365: Security und Compliance
- Konzepte für Sicherheit und Compliance
- Identitätskonzepte: Identitäts- und Zugriffsmanagement
- Bedrohungsschutz mit Microsoft 365 Defender
- Cloud-Security
- Service Trust Portal und Datenschutz mit Microsoft
- Informationsschutz und Governance
Microsoft 365: Lizenzierung und Support
- Lizenzierungsoptionen
- Supportangebote der Microsoft 365-Dienste
- Lebenszyklus der Microsoft-365-Dienste
Microsoft Azure: Konzepte
- Cloud Computing
- Vorteile der Cloud
- Arten von Cloud-Diensten
Microsoft Azure: Architektur und Services
- Kernkomponenten der Azure-Architektur
- Azure-Computer- und Netzwerkdienste
- Azure-Storage-Dienste
- Azure Identity, Access und Security
Microsoft Azure: Verwaltung und Governance
- Kostenverwaltung in Azure
- Funktionen und Tools für die Verwaltung und Bereitstellung von Azure-Ressourcen
- Monitoring-Tools in Azure
Experte für Microsoft Windows Server
PowerShell
- PowerShell-Cmdlets
- Informationen verarbeiten und ausgeben
- Datenspeicher in der PowerShell
- Programmiergrundlagen
- PowerShell-Module
Server Grundlagen:
- Grundlagen Client- und Serveradministration
- Hostmaschine und virtuelle Maschinen
- Zugriff auf Freigaben und Dateien
- Einzelrechner zum Netzwerk hinzufügen
- IP Adressierung und DNS Server
- IP Adressen Verwaltung
- Active Directory Infrastruktur
Installation, Speicherung und Computing mit Windows Server 2022
- Installieren, Aktualisieren und Migrieren von Servern und Arbeitsauslastungen
- Konfigurieren des lokalen Speichers
- Implementieren von Speicherplätzen und Datendeduplizierung
- Bereitstellung und Verwaltung von Windows-Server- und Hyper-V-Containern
- Implementieren von Failover Clustering und Netzwerklastenausgleich
Konfigurieren von Netzwerken mit Windows Server 2022
- Planen und Implementieren eines IPv4-Netzwerks
- Implementieren von DHCP, IPv6, DNS, IPAM, DirectAccess und VPNs
- Planung Remotezugriff
- Implementieren eines Netzwerks für Zweigstellen
- Konfigurieren erweiterter Netzwerkfeatures
Identitätsverwaltung mit Windows Server 2022
- Bereitstellen und Verwalten von Zertifikaten
- Implementieren und Verwalten von Gruppenrichtlinien
- Einrichten von Active-Directory-Domänenumgebungen
- Verwaltung von AD DS, AD CS, AD FS und AD RMS
- Implementieren der AD-DS-Synchronisation mit Azure AD
- Überwachen, Verwalten und Wiederherstellen von AD DS
Cloud Experte: Microsoft Azure Administration
- Cloud-Konzepte
- Azure-Architektur und -Lösungen
- Sicherheit, Datenschutz und Compliance
- Support und Preismodelle
- Verwaltung von Azure-Abonnements und Ressourcen
- Implementieren und Verwalten von Speicherplatz
- Bereitstellen und Verwalten virtueller Maschinen (VMs)
- Konfiguration und Verwaltung virtueller Netzwerke
- Verwaltung von Identitäten
Experte für Microsoft 365 inkl. Microsoft Teams Administrator Zertifizierung
Überblick zu Microsoft Teams
- Sicherheit und Compliance in Microsoft Teams
- Verwaltung von Microsoft Teams
Implementierung von Governance, Sicherheit und Compliance für Microsoft Teams
- Planung und Konfiguration von Governance für Office-365-Gruppen einschließlich Ablauf- und Namensgebungsrichtlinien
- Implementierung von Sicherheit: Konfiguration von bedingtem Zugriff, MFA oder Bedrohungsverwaltung
- Implementierung von Compliance mithilfe von DLP-Richtlinien, eDiscovery-Fällen oder Supervisionsrichtlinien
Vorbereitung der Umgebung für eine Microsoft-Teams-Bereitstellung
- Upgrade von Skype for Business auf Microsoft Teams
- Planung und Konfiguration von Netzwerkeinstellungen für Microsoft Teams
- Bereitstellung und Verwaltung von Microsoft-Teams-Endpunkten
Bereitstellung und Verwaltung von Microsoft Teams
- Erstellen und Verwalten von Teams
- Verwalten der Mitgliedschaft
- Verwalten des Zugriffs für externe Benutzer:innen
Verwaltung der Zusammenarbeit in Microsoft Teams
- Verwaltung der Kommunikation in Microsoft Teams
- Verwalten von Live-Events und Besprechungen
- Verwalten von Telefonnummern
- Verwalten des Telefonsystems für Microsoft Teams
- Troubleshooting von Audio-, Video- und Clientproblemen
IT-Sicherheit und Datenschutz
Informationssicherheit
- Unterscheidung von Datensicherheit und Datenschutz
- Schutzziele der IT-Sicherheit
- Risikolage für Unternehmen
- Rechtliche Aspekte, Urheberrechte
Datenschutzgrundverordnung (DSGVO)
- Betroffenenrechte
- Rechtmäßigkeit der Verarbeitung
- Auftragsverarbeitung
BSI und Datengrundschutz
- Risikomanagement
- Gefährdungskatalog
- Schutzbedarfsfeststellung
- IT-Risikoanalyse
Angriffsvorbereitung
- Hacker und Cracker, Staatliche Hacker, elektronische Kriegsführung
- Angriffe auf Dienste und Protokolle
- Sicherheitsprobleme durch Mitarbeiter
- Viren und ihre Verbreitung
Technisch-organisatorische Maßnahmen: Kryptographie
- Grundlagen, Verschlüsselungsziele
- Symmetrische und asymmetrische Verschlüsselung
- Kryptographische Protokolle und ihre Anwendungen
- Kennwortsicherheit
- Sichere E-Mail-Verfahren
Technisch-organisatorische Maßnahmen: VPN
- Topologien von VPNs
- VPN-Verfahren
- Schlüsselaustauschmethoden/Protokolle
Technisch-organisatorische Maßnahmen: Firewalls
- Paketfilter, Stateful Packet Inspection, Next Generation Firewall
- Firewall Konzepte
IT-Sicherheit in der Industrie 4.0
- Risikoanalyse, Netzsegmentierung, Nutzung sicherer Protokolle
- Monitoring und Angriffserkennung
Sicherheit in der Cloud
- Cloudcomputing
- Sicherheitsmaßnahmen
- Bereitstellungsmodelle
Rechtsgrundlagen Datenschutz
- DSGVO: Grundprinzipien und Rechtsgrundlage
- DSVGO: Rechte von Betroffenen und Pflichten von Verantwortlichen
- DSGVO: Drittländer, Zuständigkeiten, Zusammenarbeit und Sanktionen
- BDSG: Umsetzung der DSGVO im deutschen Recht
- Die Einbindung des Datenschutzes in anderen Gesetzesgrundlagen, z. B. UWG, TMG
Praktische Umsetzung der DSGVO
- Technische und organisatorische Maßnahmen (TOM)
- Verfahrensverzeichnis Anforderungen und Organigramm
- Verfahrensverzeichnis Ausarbeitung und Struktur
- Erstellung von AV-Verträgen und Abgrenzungserwägungen
- Datenschutzerklärung und andere Muster für die Aufgaben des Datenschutzbeauftragten
Datensicherheit
- Vorstellung BSI Sicherheitsmanagement-System
- Der Informationssicherheitsbeauftragte (ISB)
- Bundesamt für Sicherheit in der Informationstechnik (BSI): Aufgaben und Weiterentwicklung
- Zertifizierungen ISO 27001 und andere Möglichkeiten
- Brandschutz & Co.: Wichtige Nebenschauplätze des Datenschutzes
Voraussetzungen
- Gute PC-Anwenderkenntnisse
- Gute Deutschkenntnisse
- Kenntnisse im Netzwerkbereich
- Grundlegendes Verständnis von On-Premises-Virtualisierungstechnologien einschließlich VMs, virtuellem Networking und virtuellen Festplatten
- Gute Englischkenntnisse im Bereich Leseverstehen, da Schulungsunterlagen und Prüfungen in englischer Sprache
- Teilnahme an einem unverbindlichen Beratungsgespräch
Zielgruppe
- IT-interessierte Arbeitsuchende mit entsprechendem Vorwissen, die ihre Zukunft im Bereich IT-Administration sehen und dies mit einem Zertifikat dokumentieren möchten
- Arbeitsuchende IT-Administrator:innen und -Fachkräfte, die ihre Kenntnisse aktualisieren bzw. erweitern erweitern und dies mit einem Zertifikat dokumentieren möchten
- Arbeitsuchende Fach - und Führungskräfte, die sich im Bereich Datenschutz und Datensicherheit weiterbildenbzw. für die Thematik sensibilisieren möchten
- Quer- und Wiedereinsteigende, sich rehabilitierende Personen sowie Hochschulabsolvierende mit oder ohne Abschluss, die sich mit einer gefragten Zertifizierung auf ihren beruflichen (Wieder-)Einstieg in die IT vorbereiten möchten
Abschluss
Microsoft-Zertifikate: Microsoft 365 Certified: Fundamentals und Azure Fundamentals, Azure Administrator Associate und Teams Administrator Associate, Trägerinterne Abschlüsse: GFN-Zertifikate, TÜV-Zertifikat: Datenschutzbeauftragte:r
Direkt anrufen
Mo-Fr 8-19 Uhr
Weitere Bildungsthemen