Microsoft Azure Administration, IT-Security-Beauftragte:r, IT-Cybersecurity-Analyst (CompTIA CySA+) sowie ITIL® 4 Foundation in IT Service Management
-
Abschlussart: Zertifikat „IT-Security-Beauftragte:r mit TÜV Rheinland geprüfter Qualifikation“
Original Microsoft-Zertifikat „Microsoft Certified: Azure Administrator Associate”
Zertifikat „CompTIA CySA+“
Zertifikat „ITIL® 4 Foundation in IT Service Management“ -
Abschlussprüfung: Praxisbezogene Projektarbeiten mit Abschlusspräsentationen
Microsoft-Zertifizierungsprüfung AZ-104: Azure Administrator
IT-Security-Beauftragte:r mit TÜV Rheinland geprüfter Qualifikation
CompTIA CySA+ Zertifizierungsprüfung CS0-003 (in englischer Sprache)
ITIL® 4 Foundation in IT Service Management -
Unterrichtszeiten: VollzeitMontag bis Freitag von 8:30 bis 15:35 Uhr (in Wochen mit Feiertagen von 8:30 bis 17:10 Uhr)
-
Dauer: 14 Wochen
Microsoft Azure Administration
Voraussetzungen für Azure-Administratoren (ca. 1 Tag)
Azure Portale (u. a. PowerShell)
Ressourcen-Manager
Ressourcen und Ressourcengruppen
Azure-Vorlagen (Bicep-Dateien)
Verwalten von Azure-Identitäten und -Governance (ca. 2 Tage)
Microsoft Entra ID
Benutzer:innen und Gruppen
Geräteeinstellungen
Massenbenutzeraktualisierungen
Gastkonten
Self-Service-Kennwort
Rollenbasierte Zugriffskontrolle (RBAC)
Zugriffszuweisungen
Verzeichnisse
Abonnements und Governance: Azure-Richtlinien, Ressourcen, Tags
Kostenmanagement
Managementgruppen
Virtuelle Netzwerke konfigurieren und verwalten (ca. 4,5 Tage)
Virtuelle Netzwerke
VNET-Peering
Private und öffentlichen IP-Adressen, Netzwerkrouten, Netzwerkschnittstellen, Subnetze und virtuelle Netzwerke
Namensauflösung: Azure DNS
Sicherer Zugriff auf virtuelle Netzwerke
NSG zu einem Subnetz oder einer Netzwerkschnittstelle
Azure Bastion-Dienst
Lastausgleich mit Application Gateway
Lokale Konnektivität
Netzwerkleistungsmonitor
Network Watcher
Probleme mit externen Netzwerken
Integrieren eines lokalen Netzwerks in ein virtuelles Azure-Netzwerk
ExpressRoute
Azure-WAN
Speicherplatz implementieren und verwalten (ca. 2 Tage)
Speicherkonten
Zugriffssignatur
Zugriffsschlüssel
Azure-Speicherreplikation
Azure AD-Authentifizierung
Azure Storage Explorer
AZCopy
Azure-Dateien und Azure-Blob-Speicher
Azure-Dateifreigabe
Azure-Dateisynchronisierungsdienst
Künstliche Intelligenz (KI) im Arbeitsprozess
Vorstellung von konkreten KI‐Technologien
sowie Anwendungsmöglichkeiten im beruflichen Umfeld
Bereitstellen und Verwalten von Azure-Rechenressourcen (ca. 3,5 Tage)
Virtual Machines (VMs) für hohe Verfügbarkeit und Skalierbarkeit
Azure Resource Manager-Vorlage (ARM)
VHD-Vorlage
Azure-Festplattenverschlüsselung
VM-Größen
Hinzufügen von Datendatenträgern
Konfigurieren des Netzwerks
Container
Container Apps
Azure Container-Instanzen (ACI)
Web-Apps
Überwachen und Sichern von Azure-Ressourcen (ca. 2 Tage)
Azure Monitor
Metriken
Log Analytics
Diagnoseeinstellungen
Application Insights
Sicherungs- und Wiederherstellungsvorgänge
Sicherungsberichte
Azure-Sicherungsdienst
Softlöschvorgang
Sicherungsrichtlinien
Azure Site
Projektarbeit (ca. 5 Tage)
Zur Vertiefung der gelernten Inhalte
Präsentation der Ergebnisse
Zertifizierungsprüfung AZ-104: Microsoft Azure Administrator
IT-Security-Beauftragte:r mit TÜV Rheinland geprüfter Qualifikation
Aufbau und Kernprozesse der IT-Sicherheit (ca. 2 Tage)
Struktur der IT-Security in Unternehmen und deren wirtschaftliche Bedeutung
Beteiligte Personen, Funktionen und Kommunikationswege innerhalb des IT-Netzwerks
Grundlegende Vorschriften, rechtliche Grundsätze, Normen
Physische Sicherheit im IT-Umfeld (ca. 2 Tage)
Klassifizierung der physikalischen Sicherheit
Einführung in die physischen Gefahrennormen
Sicherheitsmaßnahmen für die IT-Infrastruktur
Kontroll- und Alarmierungsmechanismen
Künstliche Intelligenz (KI) im Arbeitsprozess
Vorstellung von konkreten KI‐Technologien
sowie Anwendungsmöglichkeiten im beruflichen Umfeld
Identity- und Access-Management (ca. 2 Tage)
Grundlagen des Access-Managements
Unterscheidung und Spezifizierung der Zutritts-, Zugangs- und Zugriffkontrollen in einem Unternehmen sowie deren Umsetzung
Konzeption und Kontrolle im Accessmanagement
Revisionssichere Archivierung
Identitätsprüfung und Rechtezuweisung
Schutzmechanismen für die IT-Infrastruktur
Bedrohungsszenarien und Konsequenzen für die Umsetzung im Unternehmen (ca. 3 Tage)
DLP – die Bedeutung von Data Loss Prevention und Data Leakage Prevention in der IT-Security
Maßnahmen der Data Loss Prevention und Data Leakage Prevention
Klassifizierung und Schutz vor Schadprogrammen
IOT (Internet Of Things) und Industrie 4.0 – mögliche Bedrohungsszenarien
Network-Security (ca. 2 Tage)
Besondere Maßnahmen für den Schutz des Netzwerkes
Datenschutzanforderungen an Mailserver
Verwaltung und Sicherheit bei Cloud-Nutzung
Prüfung der Systembestandteile und -anwendungen gegenüber unautorisierten Personen/Programmen/Fernzugriffen
Analyse und Realisierung eines IT-Sicherheitssystems für Unternehmen (ca. 2 Tage)
Grundlagen des Informationssicherheitsstandards nach ISO/IEC 27001:2022 sowie des Bundesamts für Sicherheit in der Informationstechnik (BSI) (ca. 2 Tage)
Struktur und Umsetzung des Notfallmanagements nach BSI-Standard 100-4 und 200-4 (BCM) (ca. 1 Tag)
IT-Sicherheit im Unternehmen – Trainings und Sensibilisierung für Mitarbeiter:innen (ca. 1 Tag)
Projektarbeit, Zertifizierungsvorbereitung und Zertifizierungsprüfung „IT-Security-Beauftragte:r mit TÜV Rheinland geprüfter Qualifikation" (ca. 3 Tage)
IT-Cybersecurity-Analyst mit CompTIA-Zertifizierung CySA+
Sicherheitsoperationen (ca. 5 Tage)
System- und Sicherheitslösungen für die Infrastruktur
Netzwerk-, Host- und anwendungsbezogene Sicherheitsanalyse
Maßnahmen und Tools zur Risikominimierung
Threat-Intelligence, Threat-Hunting
Prozessverbesserung und Automatisierung
Künstliche Intelligenz (KI) im Arbeitsprozess
Vorstellung von konkreten KI‐Technologien
sowie Anwendungsmöglichkeiten im beruflichen Umfeld
Vulnerability Management (ca. 4,5 Tage)
Schwachstellenbewertung
Analyse und Interpretation von Schwachstellenberichten
Priorisierung von Schwachstellen
Maßnahmen zur Behandlung von Angriffen und Schwachstellen
Incident Response Management (ca. 3 Tage)
Prozessmodell und Lebenszyklus
IoCs (Indicators of Compromise)
Exkurs: Forensische Analyse
Berichterstattung und Kommunikation (ca. 2,5 Tage)
Berichterstattung zum Schwachstellenmanagement und Compliance
Stakeholder-Kommunikation
Key Performance Indicators (KPIs)
Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 5 Tage)
CompTIA CySA+ CS0-003 (in englischer Sprache)
ITIL® 4 Foundation in IT Service Management
Verstehen der Schlüsselkonzepte von IT-Service Management (ca. 2 Tage)
Einführung in den Servicegedanken
Das ITIL®-Qualifizierungsschema
Definition wichtiger Begriffe im IT-Service Management ITSM
Schlüsselkonzepte zur Wertschöpfung durch Dienste
Schlüsselkonzepte des Beziehungsmanagements
Grundlegende konzeptionelle Bausteine von ITIL® (ca. 2 Tage)
Die ITIL® Guiding Principles
Art, Verwendung und Interaktion der Leitprinzipien
Die vier Dimensionen von Service Management
Das ITIL® Service Value Systems (SVS) und seine Komponenten
Die Service Value Chain (Wertschöpfungskette), ihre Aktivitäten und deren Zusammenspiel
Künstliche Intelligenz (KI) im Arbeitsprozess
Vorstellung von konkreten KI‐Technologien
sowie Anwendungsmöglichkeiten im beruflichen Umfeld
Die ITIL® Practices (ca. 3 Tage)
Die sieben wichtigsten ITIL® Practices
Der Zweck weiterer acht ITIL® Practices
Projektarbeit, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 3 Tage)
ITIL® ist eine eingetragene Marke von AXELOS Limited, verwendet mit der Genehmigung von AXELOS Limited. Alle Rechte vorbehalten.
Änderungen möglich. Die Lehrgangsinhalte werden regelmäßig aktualisiert.
Nach diesem Lehrgang kannst du Azure-Identitäten und -Governance verwalten, Speicher implementieren und Azure-Rechenressourcen bereitstellen. Du beherrschst das Konfigurieren und Verwalten von virtuellen Netzwerken und Azure-Ressourcen und kannst diese überwachen und sichern.
Des Weiteren kennst du als IT-Sicherheitsbeauftragte:r die wesentlichen Aspekte und Anforderungen der IT-Sicherheit: Datensicherheit und -schutz, physische IT-Sicherheit, Kryptographie, Netzsicherheit, PKI, Computersicherheit und organisatorische Sicherheit. Du weißt, die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen.
Zudem bist du nach dem Lehrgang in der Lage, Tools zur Erkennung von Bedrohungen und Schwachstellen, die Software- und Systemsicherheit gewährleisten, zu konfigurieren und zu verwenden sowie Anwendungen und Systeme innerhalb eines Unternehmens abzusichern und zu schützen.
Außerdem verfügst du über wichtiges Fachwissen, um die Prozess- und Servicequalität von Unternehmen zu bewerten und zu optimieren und beherrschst darüberhinaus die Begriffe und Konzepte der IT Infrastructure Library (ITIL®).
(Fach-)Informatiker:innen, IT- und Netzwerk-Fachkräfte, Personen mit praktischer Erfahrung und guten Kenntnissen im IT-Bereich (auch Quereinsteiger:innen).
Zusätzlich richtet sich dieser Kurs an verantwortliche Personen aus den Bereichen IT-Sicherheit, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.Die weltweit einheitlichen und anerkannten Microsoft-Zertifizierungen zählen zu den wichtigsten Herstellerzertifizierungen, mit welchen du deine beruflichen Perspektiven auf dem Arbeitsmarkt branchenübergreifend verbesserst. Fachkräfte mit entsprechenden Kenntnissen sind sowohl bei großen als auch mittelständischen Unternehmen nachgefragt.
Zudem werden IT-Security-Beauftragte werden in Unternehmen aller Branchen eingesetzt, um einen sicheren und zuverlässigen IT-Betrieb zu gewährleisten.Didaktisches Konzept
Deine Dozierenden sind sowohl fachlich als auch didaktisch hoch qualifiziert und werden dich vom ersten bis zum letzten Tag unterrichten (kein Selbstlernsystem).
Du lernst in effektiven Kleingruppen. Die Kurse bestehen in der Regel aus 6 bis 25 Teilnehmenden. Der allgemeine Unterricht wird in allen Kursmodulen durch zahlreiche praxisbezogene Übungen ergänzt. Die Übungsphase ist ein wichtiger Bestandteil des Unterrichts, denn in dieser Zeit verarbeitest du das neu Erlernte und erlangst Sicherheit und Routine in der Anwendung. Im letzten Abschnitt des Lehrgangs findet eine Projektarbeit, eine Fallstudie oder eine Abschlussprüfung statt.
Virtueller Klassenraum alfaview®
Der Unterricht findet über die moderne Videotechnik alfaview® statt - entweder bequem von zu Hause oder bei uns im Bildungszentrum. Über alfaview® kann sich der gesamte Kurs face-to-face sehen, in lippensynchroner Sprachqualität miteinander kommunizieren und an gemeinsamen Projekten arbeiten. Du kannst selbstverständlich auch deine zugeschalteten Trainer:innen jederzeit live sehen, mit diesen sprechen und du wirst während der gesamten Kursdauer von deinen Dozierenden in Echtzeit unterrichtet. Der Unterricht ist kein E-Learning, sondern echter Live-Präsenzunterricht über Videotechnik.
Die Lehrgänge bei alfatraining werden von der Agentur für Arbeit gefördert und sind nach der Zulassungsverordnung AZAV zertifiziert. Bei der Einreichung eines Bildungsgutscheines oder eines Aktivierungs- und Vermittlungsgutscheines werden in der Regel die gesamten Lehrgangskosten von deiner Förderstelle übernommen.
Eine Förderung ist auch über den Europäischen Sozialfonds (ESF), die Deutsche Rentenversicherung (DRV) oder über regionale Förderprogramme möglich. Als Zeitsoldat:in besteht die Möglichkeit, Weiterbildungen über den Berufsförderungsdienst (BFD) zu besuchen. Auch Firmen können ihre Mitarbeiter:innen über eine Förderung der Agentur für Arbeit (Qualifizierungschancengesetz) qualifizieren lassen.