Über uns
Fraud-Analyst:in inkl. Microsoft Zertifizierungen
Unser modulares Kurssystem bietet dir unzählige Möglichkeiten, dich weiterzubilden – und zwar ganz nach deinem Bedarf. Gerne helfen dir unsere Berater:innen bei der Auswahl und Kombination geeigneter Kurse. Wir nehmen uns Zeit für dich und schauen, welche Weiterbildung zu dir und deinen Zielen passt. Den Bedarf des Arbeitsmarkts haben wir dabei immer mit im Blick. Gemeinsam stellen wir deinen persönlichen Lehrplan mit zeitnahem Einstiegstermin zusammen – und du startest schnell und unkompliziert in deine Wunsch-Weiterbildung.
Arbeitsuchende und förderfähige Beschäftigte
mehr als 3 Monate bis 6 Monate
Vollzeit
100% förderfähig
bundesweit
Regelmäßige Starttermine
Kursinhalt
Diese Weiterbildung bereitet auf vielseitige Tätigkeiten im IT-Bereich vor. Inhalte sind die Arbeit mit Microsoft 365, einschließlich Microsoft Teams, sowie die Qualifikation als Microsoft Certified: Windows Server Hybrid Administrator Associate. Ergänzend werden Kenntnisse in IT-Sicherheit und Datenschutz vermittelt, einschließlich der Qualifikation als Datenschutzbeauftragte/-r. Ziel ist die Übernahme von Aufgaben in IT-Administration, Datenschutz und Sicherheitsmanagement.
Experte für Microsoft 365 inkl. Microsoft Teams Administrator Zertifizierung
Überblick zu Microsoft Teams
- Sicherheit und Compliance in Microsoft Teams
- Verwaltung von Microsoft Teams
Implementierung von Governance, Sicherheit und Compliance für Microsoft Teams
- Planung und Konfiguration von Governance für Office-365-Gruppen einschließlich Ablauf- und Namensgebungsrichtlinien
- Implementierung von Sicherheit: Konfiguration von bedingtem Zugriff, MFA oder Bedrohungsverwaltung
- Implementierung von Compliance mithilfe von DLP-Richtlinien, eDiscovery-Fällen oder Supervisionsrichtlinien
Vorbereitung der Umgebung für eine Microsoft-Teams-Bereitstellung
- Upgrade von Skype for Business auf Microsoft Teams
- Planung und Konfiguration von Netzwerkeinstellungen für Microsoft Teams
- Bereitstellung und Verwaltung von Microsoft-Teams-Endpunkten
Bereitstellung und Verwaltung von Microsoft Teams
- Erstellen und Verwalten von Teams
- Verwalten der Mitgliedschaft
- Verwalten des Zugriffs für externe Benutzer:innen
Verwaltung der Zusammenarbeit in Microsoft Teams
- Verwaltung der Kommunikation in Microsoft Teams
- Verwalten von Live-Events und Besprechungen
- Verwalten von Telefonnummern
- Verwalten des Telefonsystems für Microsoft Teams
- Troubleshooting von Audio-, Video- und Clientproblemen
Microsoft Certified Expert: Windows Server Hybrid Administrator
Administering Windows Server Hybrid Core Infrastructure (AZ-800)
- Bereitstellen und Verwalten von AD DS-Domänencontrollern
- Konfigurieren und Verwalten von Umgebungen mit mehreren Standorten, Domänen und Gesamtstrukturen
- Erstellen und Verwalten von AD DS-Sicherheitsprinzipalen
- Implementieren und Verwalten von Hybrididentitäten
- Verwalten von Windows-Servern mithilfe domänenbasierter Gruppenrichtlinien
- Verwalten von Windows-Servern in einer Hybridumgebung
- Verwalten von Windows-Servern und -Workloads mithilfe von Azure-Diensten
- Verwalten von Hyper-V-VMs und virtuellen Gastcomputern
- Erstellen und Verwalten von Containern
- Verwalten von Azure Virtual Machines-Instanzen
- Verwalten der IP-Adressierung in lokalen Szenarios und Hybridszenarios
- Implementieren der lokalen und hybriden Netzwerkkonnektivität
- Konfigurieren und Verwalten der Azure-Dateisynchronisierung
- Konfigurieren und Verwalten von Windows Server-Dateifreigaben
- Konfigurieren von Windows Server-Speichern
Configuring Windows Server Hybrid Advanced Services (AZ-801)
- Sichern des Windows Server-Betriebssystems
- Schützen einer Active Directory-Hybridinfrastruktur
- Beheben von Windows Server-Sicherheitsproblemen
- Schützen des Windows Server-Netzwerks und Server-Speichers
- Implementieren eines Windows Server-Failoverclusters
- Verwalten des Failoverclusterings
- Implementieren und Verwalten des Features „Direkte Speicherplätze“
- Verwalten von Sicherung und Wiederherstellung für Windows Server
- Implementieren der Notfallwiederherstellung mithilfe von Azure Site Recovery
- Schützen virtueller Computer mithilfe von Hyper-V-Replikaten
- Migrieren von lokalem Speicher zu lokalen Servern oder Azure
- Migrieren lokaler Server zu Azure
- Migrieren von Workloads von früheren Versionen zu Windows Server 2022
- Migrieren von IIS-Workloads zu Azure
- Migrieren einer AD DS-Infrastruktur zu Windows Server 2022 AD DS
- Überwachen von Windows-Servern mithilfe von Windows Server-Tools und Azure-Diensten
- Problembehandlung für lokales und hybrides Windows Server-Netzwerk
- Problembehandlung bei virtuellen Computern mit Windows Server in Azure
- Problembehandlung für Active Directory
Datenbank-Spezialist
Grundlagen Datenbanken
- Verständnis der grundlegenden Konzepte und Prinzipien
- Begriffsklärung: Information, Daten, Datenbanksystem
Grundlagen der Datenbankarchitektur
- Das Entity-Relationship-Modell
- Das relationale Datenbankmodell
Relationales Datenbankmodell
- Beschreibung und Anwendung
- Datenbanknormalisierung
- Physisches Datenmodell
SQL-Grundlagen
- Historie, Anwendung, Begriffe, Bereiche
- Einführung in die SQL-Syntax und -Befehle
- Durchführen von Datenbankabfragen mit SQL
- Einfügen, Aktualisieren und Löschen von Daten u. a.
SQL-Subsprachen
- DDL: Erstellen, Löschen und Ändern von Datenbankstrukturen
- DML: Arbeiten mit Information in der Datenbank
- DCL und TCL: Sicherheitsrelevante Aspekte für die Datenbank
Informationssicherheit
- Unterscheidung von Datensicherheit und Datenschutz
- Schutzziele der IT-Sicherheit
- Risikolage für Unternehmen
- Rechtliche Aspekte, Urheberrechte
Datenschutzgrundverordnung (DSGVO)
- Betroffenenrechte
- Rechtmäßigkeit der Verarbeitung
- Auftragsverarbeitung
BSI und Datengrundschutz
- Risikomanagement
- Gefährdungskatalog
- Schutzbedarfsfeststellung
- IT-Risikoanalyse
Angriffsvorbereitung
- Hackerund Cracker, staatliche Hacker, elektronische Kriegsführung
- Angriffe auf Dienste und Protokolle
- Sicherheitsprobleme durch Mitarbeiter
- Viren und ihre Verbreitung
Technisch-organisatorische Maßnahmen: Kryptographie
- Grundlagen, Verschlüsselungsziele
- Symmetrische und asymmetrische Verschlüsselung
- Kryptographische Protokolle und ihre Anwendungen
- Kennwortsicherheit
- Sichere E-Mail-Verfahren
Technisch-organisatorische Maßnahmen: Datensicherung
- Datensicherungskonzept
- Datenträgerauswahl
- Löschkonzept
Technisch-organisatorische Maßnahmen: Firewalls
- Paketfilter, Stateful Packet Inspection, Proxies, Next Generation Firewall
- Firewall-Konzepte
- Intrusion Detection, Intrusion Prevention
Technisch-organisatorische Maßnahmen: VPN
- Topologien von VPNs
- VPN-Verfahren
- Schlüsselaustauschmethoden/Protokolle
- AAA-Dienste
WLAN-Sicherheit
- Komponenten und Standards
- Sicherheitsrisiken
- Sicherheitsmechanismen
IT-Sicherheit in der Industrie 4.0
- IoT, IIoT
- Risikoanalyse, Netzsegmentierung, Nutzung sicherer Protokolle
Schwachstellenanalyse, Monitoring
- Maßnahmen zur Störungsvermeidung
- Rechtliche Grundlagen
- Pentesting
- Netzwerk- und Vulnerabilityscanner
Sicherheit in der Cloud
- Cloudcomputing
- Sicherheitsmaßnahmen
- Bereitstellungsmodelle
Rechtsgrundlagen Datenschutz
- DSGVO: Grundprinzipien und Rechtsgrundlage
- DSVGO: Rechte von Betroffenen und Pflichten von Verantwortlichen
- DSGVO: Drittländer, Zuständigkeiten, Zusammenarbeit und Sanktionen
- BDSG: Umsetzung der DSGVO im deutschen Recht
- Die Einbindung des Datenschutzes in anderen Gesetzesgrundlagen, z. B. UWG, TMG
Praktische Umsetzung der DSGVO
- Technische und organisatorische Maßnahmen (TOM)
- Verfahrensverzeichnis Anforderungen und Organigramm
- Verfahrensverzeichnis Ausarbeitung und Struktur
- Erstellung von AV-Verträgen und Abgrenzungserwägungen
- Datenschutzerklärung und andere Muster für die Aufgaben des Datenschutzbeauftragten
Datensicherheit
- Vorstellung BSI Sicherheitsmanagement-System
- Der Informationssicherheitsbeauftragte (ISB)
- Bundesamt für Sicherheit in der Informationstechnik (BSI): Aufgaben und Weiterentwicklung
- Zertifizierungen ISO 27001 und andere Möglichkeiten
- Brandschutz & Co.: Wichtige Nebenschauplätze des Datenschutzes
Voraussetzungen
- Erfahrung in der Administration von Windows-Betriebssystemen
- Erfahrung mit Microsoft-365-Diensten und -Konzepten
- Erfahrung in der Arbeit mit Windows PowerShell
- Fortgeschrittenes Sprachniveau Deutsch
- Grundkenntnisse Englisch
- Teilnahme an einem unverbindlichen Beratungsgespräch
Zielgruppe
- Arbeitsuchende IT-Administrator:innen und -Fachkräfte, die ihre Kenntnisse aktualisieren bzw. erweitern und dies mit einem Zertifikat dokumentieren möchten
- Angehende Programmierer:innen, Softwareentwickler:innen und Administrator:innen
- Arbeitsuchende Führungskräfte, die sich im Bereich Datenschutz und Datensicherheit weiterbilden bzw. für die Thematik sensibilisieren möchten
- Quer- und Wiedereinsteigende, sich rehabilitierende Personen sowie Hochschulabgänger:innen mit oder ohne Abschluss, die ihre berufliche Zukunft im IT-Bereich sehen
Abschluss
International anerkannte Zertifikate: Microsoft 365 Teams Administrator, Windows Server Hybrid Administrator, GFN-Zertifikate, TÜV-Zertifikat Datenschutzbeauftragte:r
Direkt anrufen
Mo-Fr 8-19 Uhr
Weitere Bildungsthemen