Inhalt
Gefoerderte Weiterbildung
Zielgruppe
Diese Weiterbildung richtet sich an Personen mit erster praktischer Erfahrung im IT-Bereich, IT-Fachleute, Hochschul- und Fachhochschulabsolvent*innen, Informatiker*innen, auch Studienabbrecher*innen, Fachinformatiker*innen und Netzwerkfachleute. Auch für Quereinsteiger*innen geeignet.
Voraussetzungen
Persönliches Beratungsgespräch Gute PC-Kenntnisse Deutsch in Wort und Schrift, Englischkenntnisse sind von Vorteil Ausnahmen sind in Absprache mit dem jeweiligen Kostenträger möglich
Lernziele
Mit dieser Weiterbildung erlangen Sie die Kompetenz, folgende technische Aufgaben zu erfüllen: Implementierung und Management von Identität und Zugriffslösungen, Implementierung und Management von Bedrohungsschutz, Implementierung und Management von Informationsschutz, und Management von Governance und Konformitäts-Funktionen in Microsoft 365.
Methoden
Dozentengeleiteter Live-Unterricht im modernen virtuellen Klassenzimmer an einem CBW-Standort oder im klassischen Präsenzunterricht. Theorie-Einheiten mit Übungsphasen und Praxistrainings wechseln sich ab.
Inhalte
Modul 3: Netzwerk-, Server- & Cloud-Grundlagen
- Netzwerkkonzepte, Topolog. Adressierung im Netzwerk Koppelung von Netzwerken LAN, WLAN, VLAN, TCP/IP
- Hyper V, DNS DHCP, Benutzer Active Directory Gruppenrichtlinien
- Prinzipien Cloud Computing Cloud-Konzepte verstehen Sicherheit, Compliance Zertifizierungsprüfung
Modul 4: Microsoft 365 Certified Enterprise Administrator Expert
- Management moderner Messaging-Infrastrukturen Management der Mail Flow Topologie
- Planen und Implementieren einer hybriden Konfiguration und Migration Hybridumgebung
- Design &, Implementierung Microsoft 365-Diensten Verwalten von Benutzer- identität &, -funktionen
- Verwaltung von Zugriff und Authentifizierung, Design Office 365-Workloads und -Anwendungen.
- Implementieren von modernen Geräte-Services Implementieren des 365 Sicherheits-Managements
- Verwalten von Microsoft 365 Governance &, Konformität Device Management Mobile Device Management
Modul 8: ComptTIA Cybersecurity Analyst
- Threat Management Netzwerkschwachstellen Vulnerability Management Vulnerability Scan
- Cyber Incident Response Toolkit, Forensik-Werkz. Sicherheitsarchitektur Cybersecurity-Tools
- Vorbereitung Durchführung Zertifizierungsprüfung
Modul 9: CompTIA PenTest+
- Threats, Attacks, Vulnerabil. Technologies and Tools Architecture and Design Physical security controls
- Identity, Access, Risk Management Cryptography and PKI Wireless security settings
- Projekt Vorbereitung und Durchführung Zertifizierungsprüfung
- Förderungsart
- Bildungsgutschein (nach AZAV, Akkreditierungs- und Zulassungsverordnung Arbeitsförderung) i