pds-it
['Suchseite','nein']
-
Thank you! Your submission has been received!
Alle
0
trainings
0
Ergebnisse für
Alle trainings
Softwareentwicklung
iSAQB® CPSA Foundation Level – Training mit Zertifizierung
In diesem Kurs erhältst du das Handwerkzeug, um Softwarearchitekturen zu konzipieren und umzusetzen für die optimale Gestaltung von Software. Lerne in diesem für iSAQB CPSA-F® lizenzierten Kurs den praktischen Umgang mit Softwarearchitektur.

In diesem Kurs erarbeitest du dir die notwendigen Kenntnisse, um tragfähige Architekturen für deine Softwaresysteme zu erstellen. Parallel dazu bereitest du dich auf die Zertifizierung zum CPSA®-Foundation Level vor.

 

Die Kursinhalte / Lernziele orientieren sich am offiziellen Rahmenlehrplan zum iSAQB CPSA-F®.

  • iSAQB®
    • Überblick
    • Zertifizierungen
    • Ablauf CPSA-F®
    • Probeprüfung
  • Definition und Zweck von Softwarearchitektur
  • Software-Design (Makro- und Mikroarchitektur)
    • Architekturbausteine (Systeme, Komponenten, Schnittstellen)
  • Softwarearchitektur als Aufgabe
    • Die Softwarearchitektin und der Softwarearchitekt und seine Aufgabenfelder
    • Die Softwarearchitektin und der Softwarearchitekt im Organisationskontext
  • Einflüsse auf Softwarearchitektur
    • Anforderungen, Qualität und Rahmenbedingungen
  • Architektursichten (Zachman-Framework, TOGAF® usw.)
  • Querschnittliche Aspekte
    • Persistenz, Verteilung, Integration usw.
  • Grundlegende Softwarearchitektur-Mittel
    • Designprinzipien
    • Taktiken
    • Resilientes Software Design
  • Weiterführende Softwarearchitektur-Mittel
    • Architektur-Patterns
    • Verteilung
    • Framework-Ansatz und Komponentenorientierung
    • Referenzarchitekturen
    • Serviceorientierte Architekturansätze (SOA, Microservices)
  • Methodik
    • Erstellung und Analyse von Softwarearchitektur
    • Kommunikation und Dokumentation von Softwarearchitektur
  • Architektur in der IT
    • Architekturbereiche (Enterprise-, System-, Netzwerkarchitektur usw.)
  • Einflüsse auf Softwarearchitektur
    • Anforderungen, Qualität und Rahmenbedingungen
  • Querschnittliche Aspekte
    • Persistenz, Verteilung, Integration usw.
  • Weiterführende Softwarearchitektur-Mittel
    • Domain-Driven Design 
    • Serviceorientierte Architekturansätze (SOA, Microservices)
  • Methodik
    • Bewertung und Wartung von Softwarearchitektur
  • Beispiele, Übungen und Fallstudie

 

Besteht aus folgenden Modulen

  • Softwarearchitektur
  • iSAQB® Foundation
  • Kennen der Kursinhalte gemäß Rahmenlehrplan der iSAQB®
  • Kennen der wichtigsten Begriffe, Konzepte und Techniken der Softwarearchitektur
  • Wissen, wie diese Begriffe, Konzepte und Techniken angewandt werden
  • Bewerten und Warten von Softwarearchitekturen in der Praxis
  • Vorbereitung auf die iSAQB-CPSA-F® Zertifizierung
Microsoft Identity and Access Administrator (SC-300)
Der Kurs Microsoft Identity and Access Administrator befasst sich mit dem Entwurf der Implementierung und dem Betrieb von Identitäts- und Zugriffsverwaltungssystemen einer Organisation unter Verwendung von Azure AD.

Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «SC-300: Microsoft Identity and Access Administrator» ab. 

Modul 1: Erkunden der Identität in Azure AD (optional)
Dies ist ein optionales Einstiegsmodul, das die grundlegenden Konzepte der Identitäts- und Zugriffsverwaltung mit Azure AD umfasst. Hier erfährst du mehr über die Definitionen und Zweck von Zero Trust, Authentifizierung, Autorisierung, Token und anderen identitätsbezogenen Themen.

 

Lektionen

  • Bedeutung von Identität in Azure

 

Modul 2: Implementieren einer Identitätsverwaltungslösung
Hier erfährst du, wie du deine Azure-Active-Directory-Implementierung (Azure AD) erstellst und verwaltest und wie du die Benutzer:innen, Gruppen und externen Identitäten konfigurierst, die du zum Ausführen der Lösung verwenden wirst. Du erfährst auch, wie du eine Hybrididentitätslösung konfigurierst und verwaltest.

 

Lektionen

  • Konfigurieren und Verwalten von Azure Active Directory
  • Erstellen, Konfigurieren und Verwalten von Identitäten
  • Implementieren und Verwalten externer Identitäten
  • Implementieren und Verwalten von Hybrididentitäten

Lab:

  • Verwalten von Benutzerrollen
  • Arbeiten mit Mandanteneigenschaften
  • Zuweisen von Lizenzen mithilfe der Gruppenmitgliedschaft
  • Konfigurieren der Einstellungen für externe Zusammenarbeit
  • Hinzufügen von Gastbenutzern zum Verzeichnis
  • Hinzufügen eines Verbundidentitätsanbieters
  • Hinzufügen einer Hybrididentität mit Azure AD Connect


Modul 3: Implementieren einer Lösung für Authentifizierung und Zugriffsverwaltung
Implementiere und verwalte deine Zugriffsverwaltung mithilfe von Azure AD. Verwende MFA (die mehrstufige Authentifizierung), bedingten Zugriff und Identitätsschutz zum Verwalten deiner Identitätslösung.

 

Lektionen

  • Planen und Implementieren der Multi-Faktor-Authentifizierung (MFA)
  • Verwalten der Benutzerauthentifizierung
  • Planen, Implementieren und Verwalten des bedingten Zugriffs
  • Verwalten des Identitätsschutzes
  • Implementieren der Zugriffsverwaltung für Azure-Ressourcen

Lab:

  • Aktivieren von Anmelde- und Benutzerrisikorichtlinien
  • Konfigurieren einer Registrierungsrichtlinie für die Multi-Faktor-Authentifizierung
  • Verwenden von Azure Key Vault für verwaltete Identitäten
  • Implementieren und Testen einer Richtlinie für bedingten Zugriff
  • Verwalten intelligenter Sperrwerte für Azure AD
  • Zuweisen von Azure-Ressourcenrollen in Privileged Identity Management
  • Azure AD-Authentifizierung für virtuelle Windows- und Linux-Computer
  • Aktivieren der Self-Service-Kennwortzurücksetzung in Azure AD
  • Aktivieren von Azure AD Multi-Factor Authentication

 

Modul 4: Implementieren der Zugriffsverwaltung für Apps
Hier erfährst du, wie Anwendungen mit der Anwendungsregistrierung in Azure AD deiner Identitäts- und Zugriffslösung hinzugefügt werden können und sollten. Registrieren und Verwalten neuer Anwendungen in deiner Umgebung.

 

Lektionen

  • Planen und Entwerfen der Integration von Unternehmens-Apps für SSO
  • Implementieren und Überwachen der Integration von Unternehmens-Apps und Konfigurieren von SSO
  • Implementieren der App-Registrierung
  • Lab:
  • Zugriffsrichtlinien für Defender für Cloud-Apps
  • Registrieren einer Anwendung
  • Implementieren der Zugriffsverwaltung für Apps
  • Erteilen einer mandantenweiten Administratoreinwilligung für eine Anwendung

 

Modul 5: Planen und Implementieren einer Identity-Governance-Strategie
Entwerfe und implementiere Identity Governance für deine Identitätslösung mithilfe einer Berechtigung, Zugriffsüberprüfungen, privilegiertem Zugriff und der Überwachung deiner Azure-Active- Directory-Instanz (Azure AD).

 

Lektionen

  • Planen und Implementieren der Berechtigungsverwaltung
  • Planen, Implementieren und Verwalten von Zugriffsüberprüfungen
  • Planen und Implementieren von privilegiertem Zugriff
  • Überwachen und Verwalten von Azure Active Directory

Lab:

  • Erstellen von Zugriffsüberprüfungen für interne und externe Benutzer:innen
  • Verwalten des Lebenszyklus externer Benutzer:innen in Azure AD Identity Governance-Einstellungen
  • Hinzufügen der Nutzungsbedingungen und Annahmeberichte
  • Erstellen und Verwalten eines Ressourcenkatalogs in der Azure AD-Berechtigungsverwaltung
  • Konfigurieren von Privileged Identity Management (PIM) für Azure AD-Rollen
  • Erkunden von Microsoft Sentinel und Verwenden von Kusto-Abfragen zum Überprüfen von Azure AD-Datenquellen
  • Überwachen und Verwalten deines Sicherheitsstatus mit Identitätssicherheitsbewertung
  • Implementieren einer Lösung für die Identitätsverwaltung
  • Implementieren einer Lösung für Authentifizierung und Zugriffsverwaltung
  • Implementieren der Zugriffsverwaltung für Apps
  • Planen und Implementieren einer Strategie für Identity Governance

Dieses intensive Training bereitet dich vor auf:
Prüfung:  « SC-300: Microsoft Identity and Access Administrator » für die
Zertifizierung:  « Microsoft Certified: Identity and Access Administrator Associate »

Microsoft Technology
Develop Generative AI Solutions with Azure Open AI Services
Steige ein in die generative KI, einen sich schnell entwickelnden Bereich der künstlichen Intelligenz.

Azure OpenAI Service bietet Zugang zu den leistungsstarken großen Sprachmodellen von OpenAI wie GPT, dem Modell hinter dem beliebten ChatGPT-Service. Diese Modelle ermöglichen es verschiedenen Lösungen zur Verarbeitung natürlicher Sprache (NLP), Inhalte zu verstehen, sich zu unterhalten und zu generieren. Benutzer können über REST APIs, SDKs und Azure OpenAI Studio auf den Service zugreifen.

Kursübersicht:

  • Einführung in den Azure OpenAI Service

Lerne die Verbindung zwischen künstlicher Intelligenz (KI), verantwortlicher KI und Text-, Code- und Bilderzeugung kennen. Verstehe, wie du Azure OpenAI nutzen kannst, um Lösungen mit KI-Modellen innerhalb von Azure zu erstellen.

  • Erste Schritte mit Azure OpenAI Service

Dieses Modul vermittelt Ingenieur:innen die Fähigkeiten, um mit dem Aufbau einer Azure-OpenAI-Service-Lösung zu beginnen.

  • Erstellen von natürlichsprachlichen Lösungen mit Azure OpenAI Service

Dieses Modul vermittelt Ingenieur:innen die Fähigkeiten, um mit der Erstellung von Anwendungen zu beginnen, die sich in den Azure OpenAI Service integrieren lassen.

  • Anwendung von Prompt-Engineering mit Azure OpenAI Service

Prompt Engineering in Azure OpenAI ist eine Technik, bei der Prompts für Modelle zur Verarbeitung natürlicher Sprache entworfen werden. Dieser Prozess verbessert die Genauigkeit und Relevanz der Antworten und optimiert die Leistung des Modells.

    • Bereitstellung des Azure-OpenAI-Dienstes
    • Bereitstellung von Modellen
    • Verwendung von Modellen in generativen AI-Anwendungen
    Microsoft Technology
    Microsoft 365 Copilot für Entscheider:innen – Potenziale, Anwendung, Risiken
    Diese Einführung bietet einen High-Level-Überblick. Du erfährst, für welche Anwendungsfälle sich Copilot in Microsoft 365 eignet und erhältst ein vertieftes Verständnis für die Produktivitätssteigerungspotenziale und strategischen Weichenstellungen.
    • Bedeutung und Potenzial von AI im Unternehmen
    • Nutzenversprechen von Microsoft 365 Copilot
    • Copilot-Ökosystem (Windows, Security, Power Platform, Dynamics)
    • Herausforderungen und Fallstricke für dein Unternehmen auf dem Weg zu AI-driven Company 
    • Einführungsstrategie: Identifiziere mit Copilot das Geschäftspotenzial für jede Rolle in deinem Unternehmen
    • Wie AI-Technologie den Unterschied ausmachen kann, um der Konkurrenz einen Schritt voraus zu sein
    • Die wichtigsten Vorteile von Microsoft 365 Copilot für dein Unternehmen
    • Der Platz von Microsoft 365 Copilot im gesamten Copilot-Ökosystem
    Microsoft Technology
    Microsoft Azure AI Fundamentals (AI-900)
    In diesem Kurs werden grundlegende Konzepte im Zusammenhang mit künstlicher Intelligenz (KI) und den Diensten in Microsoft Azure vorgestellt, die zur Erstellung von KI-Lösungen verwendet werden können.

    Modul 1: Einführung in die KI
    In diesem Modul lernst du die gängigen Anwendungen der künstlichen Intelligenz (KI) und die verschiedenen Arten der Arbeitsbelastung im Zusammenhang mit KI kennen. Anschließend wirst du Überlegungen und Prinzipien für eine verantwortungsvolle KI-Entwicklung untersuchen.


    Lektionen

    • Künstliche Intelligenz in Azure
    • Verantwortliche KI

     

    Modul 2: Machine Learning
    Machine Learning ist die Grundlage für moderne KI-Lösungen. In diesem Modul lernst du einige grundlegende Konzepte des Machine Learning kennen und erfährst, wie du den Azure Machine Learning Service zur Erstellung und Veröffentlichung von Machine-Learning-Modellen nutzen kannst.


    Lektionen

    • Einführung in Machine Learning
    • Azure Machine Learning

     

    Modul 3: Computer Vision
    Computer Vision ist ein Bereich der KI, der sich mit dem visuellen Verständnis der Welt durch Bilder, Videodateien und Kameras befasst. In diesem Modul wirst du dich mit verschiedenen Techniken und Dienstleistungen der Computer Vision beschäftigen.


    Lektionen

    • Computer-Vision-Konzepte
    • Computer Vision in Azure

     

    Modul 4: Verarbeitung natürlicher Sprache
    Dieses Modul beschreibt Szenarien für KI-Lösungen, die geschriebene und gesprochene Sprache verarbeiten können. Du erfährst etwas über Azure-Dienste, die zur Erstellung von Lösungen verwendet werden können, die Text analysieren, Sprache erkennen und synthetisieren, zwischen Sprachen übersetzen und Befehle interpretieren können.

     

    Modul 5: Konversations-KI
    Die dialogorientierte KI ermöglicht es Benutzer:innen, über Kommunikationskanäle wie E-Mail, Webchat-Schnittstellen, soziale Medien und andere in einen Dialog mit einem KI-Agenten oder *Bot* zu treten. Dieses Modul beschreibt einige grundlegende Prinzipien für die Arbeit mit Bots und gibt dir die Möglichkeit, einen Bot zu erstellen, der intelligent auf Benutzerfragen antworten kann.


    Lektionen

    • Konzepte der Konversations-KI
    • Konversations-KI in Azure
    • Beschreiben von Arbeitsbelastungen und Überlegungen zur künstlichen Intelligenz
    • Beschreiben der grundlegenden Prinzipien des Machine Learning in Azure
    • Beschreiben der Merkmale der Arbeitsbelastung durch Computer Vision in Azure
    • Beschreiben von Merkmalen von Natural Language Processing (NLP) Arbeitsbelastungen in Azure
    • Beschreiben von Merkmalen der dialogorientierten KI-Arbeitsbelastung in Azure

    Dieses Training bereitet dich vor auf:
    Prüfung:  « AI-900: Microsoft Azure AI Fundamentals » für die
    Zertifizierung:  « Microsoft Certified: Azure AI Fundamentals »

    Microsoft Azure Security Engineer Associate (AZ-500)
    Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast.

    Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-500: Microsoft Azure Security Technologies» ab.  Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen.

    Modul 1: Identität und Zugang verwalten

    Vorbei sind die Zeiten, in denen sich die Sicherheit auf eine starke Perimeter-Verteidigung konzentrierte, um böswillige Hacker fernzuhalten. Alles, was sich außerhalb des Perimeters befand, wurde als feindlich behandelt, während man innerhalb der Mauer den Systemen einer Organisation vertraute. Die heutige Sicherheitshaltung besteht darin, einen Bruch anzunehmen und das Zero-Trust-Modell anzuwenden. Sicherheitsexpert:innen konzentrieren sich nicht mehr auf die Verteidigung des Perimeters. Moderne Organisationen müssen den Zugang zu Daten und Diensten sowohl innerhalb als auch außerhalb der Unternehmensfirewall gleichmäßig unterstützen. Dieses Modul wird dir als Fahrplan dienen, wenn du damit beginnst, mehr Sicherheit in deine Azure-Lösungen einzubauen.

    Lektionen:

    Azure AD PIM konfigurieren

    Konfigurieren und Verwalten von Azure Key Vault

    Konfigurieren von Azure AD für Azure-Arbeitslasten

    Sicherheit für ein Azure-Abonnement

     

    Modul 2: Implementieren von Plattformschutz

    Sicherheit in der Cloud ist Aufgabe Nr. 1 ist und es ist wichtig, dass du genaue und aktuelle Informationen über Azure-Sicherheit findest. Einer der besten Gründe, Azure für deine Anwendungen und Dienste zu verwenden, ist die Nutzung des breiten Spektrums an Sicherheitstools und -fähigkeiten von Azure. Diese Tools und Fähigkeiten ermöglichen es, sichere Lösungen auf der sicheren Azure-Plattform zu erstellen.

    Lektionen:

    • Cloud-Sicherheit verstehen
    • Azure-Networking
    • Sichern des Netzwerks
    • Implementieren der Host-Sicherheit
    • Implementieren der Plattform-Sicherheit
    • Implementieren der Subscription-Sicherheit

     

    Modul 3: Daten und Anwendungen sichern

    Azure-Sicherheit für Daten und Anwendungen bietet eine umfassende Lösung, die Unternehmen dabei unterstützt, die Vorteile von Cloud-Anwendungen voll auszuschöpfen und gleichzeitig die Kontrolle mit verbesserter Transparenz der Aktivitäten zu behalten. Darüber hinaus erhöht sie den Schutz kritischer Daten in Cloud-Anwendungen. Mit Tools, die dabei helfen, die Schatten-IT aufzudecken, Risiken zu bewerten, Richtlinien durchzusetzen, Aktivitäten zu untersuchen und Bedrohungen zu stoppen, können Unternehmen sicher in die Cloud wechseln und gleichzeitig die Kontrolle über kritische Daten behalten.

    Lektionen:

    • Konfigurieren von Sicherheitsrichtlinien zur Datenverwaltung
    • Konfigurieren der Sicherheit für die Dateninfrastruktur
    • Konfigurieren der Verschlüsselung für Daten im Ruhezustand
    • Anwendungssicherheit verstehen
    • Sicherheit für den Lebenszyklus von Anwendungen implementieren
    • Sichere Anwendungen

     

    Modul 4: Security Operations verwalten

    Azure bietet Sicherheitsmechanismen zur Unterstützung von Administratoren:innen, die Azure-Cloud-Dienste und virtuelle Maschinen verwalten. Diese Mechanismen umfassen: Authentifizierung und rollenbasierte Zugriffskontrolle, Überwachung, Protokollierung und Auditierung, Zertifikate und verschlüsselte Kommunikation sowie ein Web-Verwaltungsportal.

    Lektionen:

    • Konfigurieren von Sicherheitsdiensten
    • Konfigurieren von Sicherheitsrichtlinien mit Azure Security Center
    • Sicherheitswarnungen verwalten
    • Reagieren auf eine Behebung von Sicherheitsproblemen
    • Erstellen von Sicherheitsgrundlinien
    • Bitte beachte, dass am Ende dieses Kurses keine Prüfung abgelegt wird.
    • Beschreibung von spezialisierten Datenklassifikationen auf Azure 
    • Identifizierung von Azure-Datenschutzmechanismen
    • Implementierung von Azure-Datenverschlüsselungsverfahren
    • Sicherung von Internet-Protokollen und deren Implementierung auf Azure
    • Beschreibung der Sicherheitsdienste und -merkmale von Azure

    Dieses intensive Training bereitet dich vor auf:
    Prüfung:  « AZ-500: Microsoft Azure Security Technologies » für die
    Zertifizierung:  « Microsoft Certified: Azure Security Engineer Associate » 

    Microsoft Technology
    Microsoft Power Platform Developer (PL-400)
    Die Microsoft Power Platform hilft Unternehmen, ihre Abläufe zu optimieren, indem sie Geschäftsaufgaben und -prozesse vereinfacht, automatisiert und transformiert.

    Der Inhalt dieses Trainings leitet sich aus der Prüfung «PL-400: Microsoft Power Platform Developer» ab. Beginne  schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs. Während der intensiven Trainingstage mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen.

    Modul 1: Deine erste modellgesteuerte App mit Dataverse erstellen

    Du möchtest schnell mit möglichst wenig bzw. ohne Code Apps erstellen? In diesem Modul werden die Bausteine von Dataverse und modellgesteuerten Apps behandelt. Diese wichtigen Komponenten helfen dir beim schnellen Erstellen von Geschäftsanwendungen in deiner Organisation.

     

    Modul 2: Erste Schritte mit modellgesteuerten Apps in Power Apps

    Der Entwurf einer modellgesteuerten App ist ein Ansatz, der sich auf das schnelle Hinzufügen von Komponenten zu deinen Apps konzentriert. Zu diesen Komponenten gehören Dashboards, Formulare, Ansichten und Diagramme. Mit wenig oder keinem Code kannst du Apps erstellen, die einfach oder komplex sind.

     

    Modul 3: Tabellen in Dataverse verwalten

    Dataverse-Tabellen sind vergleichbar mit Tabellen in einer Datenbank. Jede Instanz einer Dataverse-Datenbank enthält einen Basissatz von Tabellen, welche die Struktur für Daten bereitstellen, die üblicherweise von Geschäftsanwendungen verwendet werden.

     

    Modul 4: Spalten in einer Tabelle in Dataverse erstellen und verwalten

    Möchtest du neue Datenspalten erstellen oder vorhandene standardisierte Spalten für deine Geschäftslösungen nutzen? In diesem Modul erfährst du, wie du neue Spalten in einer Tabelle in Dataverse verwaltest oder erstellst.

     

    Modul 5: Mit Auswahlmöglichkeiten in Dataverse arbeiten

    Möchtest du standardisierte Auswahllisten erstellen, die du in allen Power Apps verwenden kannst? In diesem Modul erfährst du, wie du in Dataverse neue Standardauswahllisten, die als Auswahlmöglichkeiten bezeichnet werden, erstellst und verwendest.

     

    Modul 6: Eine Beziehung zwischen Tabellen in Dataverse erstellen

    Musst du Beziehungen zwischen Tabellen erstellen? In diesem Modul wird gezeigt, wie und warum du Daten in Tabellen aufteilen und wie du Beziehungen zwischen Tabellen herstellen kannst, um komplexe und robuste Geschäftslösungen zu erstellen. Außerdem werden die verschiedenen Arten von Beziehungen erläutert, die du zwischen Tabellen in Dataverse definieren kannst.

     

    Modul 7: Geschäftsregeln in Dataverse definieren und erstellen

    Die Möglichkeit zur Erstellung von Geschäftsregeln, die unabhängig von der App, die auf den jeweiligen Datensatz zugreift, eine konsistente Geschäftslogik gewährleisten, ist für erfolgreiche Geschäftsvorgänge unabdingbar. Dieses Modul zeigt, wie du Geschäftsregeln erstellen kannst, die bei jeder Verwendung innerhalb von Dataverse ausgelöst werden.

     

    Modul 8: Berechnungs- und Rollupspalten in Dataverse erstellen und definieren

    Möchtest du Rollup- oder Berechnungsspalten verwenden? In diesem Modul erfährst du, wie du Berechnungen oder Rollups erstellst, die in den Daten in Dataverse definiert und ausgelöst werden, unabhängig von der App, die auf das jeweilige Dataset zugreift.

     

    Modul 9: Erste Schritte mit Sicherheitsrollen in Dataverse

    Möchtest du Sicherheitsrollen verwenden, um Benutzerberechtigungen einzuschränken? In diesem Modul erfährst du, wie du Berechtigungen festlegen kannst, um den Zugriff auf eine Umgebung einzuschränken. Du kannst auch die Benutzer beschränken, die Daten in einer Umgebung in Dataverse anzeigen, bearbeiten oder löschen können.

     

    Modul 10: Erste Schritte mit Power-Apps-Canvas-Apps

    Lerne die Grundlagen von Power Apps kennen, und erfahre, wie du das Tool in deiner Organisation einsetzen kannst.

     

    Modul 11: Canvas-App in Power Apps anpassen

    Lerne, wie du eine App anpasst, indem du Steuerelemente, Bilder und Logik hinzufügst.

     

    Modul 12: Apps in Power Apps verwalten

    Verwalte App-Versionen, App-Freigaben und Umgebungen in Power Apps.

     

    Modul 13: Navigation in einer Canvas-App in Power Apps

    App-Benutzer können nur mithilfe der Navigationsoptionen navigieren, die von einem App-Entwickler bereitgestellt werden. Dieses Modul ist darauf ausgelegt, dir beim Erstellen einer guten Navigationserfahrung für deine Canvas-App zu helfen.

     

    Modul 14: Die Benutzeroberfläche in einer Canvas-App in Power Apps erstellen

    Möchtest du eine bessere Benutzeroberfläche für deine App-Benutzer erstellen? Dieses Modul hilft dir dabei mit Designs, Symbolen, Bildern, Personalisierung, verschiedenen Formfaktoren und Steuerelementen.

     

    Modul 15: Grundlegendes zu Steuerelementen in einer Canvas-App in Power Apps und deren Verwendung

    Steuerelemente helfen, dem Benutzer eine bessere Erfahrung zu verschaffen und erfassen die entsprechenden Daten. Dieses Modul vermittelt die Grundlagen zum Konzept und der Verwendung von Steuerelementen.

     

    Modul 16: Deine Power-Apps-Anwendung dokumentieren und testen

    In diesem Modul lernst du bewährte Methoden rund um das Testen und Dokumentieren deiner Power Apps-Anwendung kennen.

     

    Modul 17: Imperative Entwicklungsverfahren für Canvas-Apps in Power Apps verwenden

    Imperative Entwicklungsverfahren können dir helfen, das angestrebte Ziel für deine App zu realisieren. Erfahre  mehr über die verschiedenen Entwicklungsmethoden und Variablen in Power Apps.

     

    Modul 18: Formeln erstellen, die Tabellen, Datensätze und Sammlungen in einer Canvas-App in Power Apps verwenden

    Benötigst du in deiner App komplexe Formeln? Dieses Modul hilft dir dabei, diese Formeln zu schreiben.

     

    Modul 19: Benutzerdefinierte Updates in einer Power-Apps-Canvas-App ausführen

    Bei einigen Power-Apps-Canvas-Apps helfen Formulare nicht weiter. Im Rahmen dieses Moduls erfährst du, wie du benutzerdefinierte Updates ausführen kannst, wenn sich deine Daten nicht in einem Formular befinden.

     

    Modul 20: Tests und Leistungsprüfungen in einer Power-Apps-Canvas-App durchführen

    Möchtest du deine App testen und ihre Leistung verbessern? In diesem Modul erfährst du, wie du eine App testen und die Leistung verbessern kannst.

     

    Modul 21: Mit relationalen Daten in einer Power-Apps-Canvas-App arbeiten

    Möchtest du die Benutzerfreundlichkeit deiner Canvas-App verbessern? In diesem Modul wird veranschaulicht, wie du mit relationalen Daten die Benutzerfreundlichkeit deiner App verbessern kannst.

     

    Modul 22: Mit Datenquellen-Grenzwerten (Delegations-Grenzen) in einer Power-Apps-Canvas-App arbeiten

    Es ist wichtig, die Grundlagen zur Arbeit mit Datenquellen-Grenzwerten kennenzulernen. Du musst die unterschiedlichen Grenzwerte und Variablen verinnerlichen, um optimal mit Daten in Power Apps arbeiten zu können. Dadurch kannst du deinen Anforderungen entsprechend die beste Datenquelle für eine App auswählen.

     

    Modul 23: Verbindung mit anderen Daten in einer Power-Apps-Canvas-App herstellen

    Musst du eine Verbindung mit nicht tabellarischen Daten herstellen? In diesem Modul wird die entsprechende Vorgehensweise erläutert. Auch aktionsbasierte Konnektoren, Flows und Benutzerdaten werden behandelt.

     

    Modul 24: Benutzerdefinierte Konnektoren in einer Power-Apps-Canvas-App verwenden

    Benutzerdefinierte Konnektoren können in deinen Canvas-Apps verwendet werden, wenn kein integrierter Konnektor verfügbar ist. Der Schwerpunkt dieses Moduls liegt auf der Verwendung benutzerdefinierter Konnektoren.

     

    Modul 25: Erste Schritte mit Power Automate

    Power Automate ist ein Online-Workflowdienst, der Aktionen für die häufigsten Apps und Dienste automatisiert.

     

    Modul 26: Genehmigungsflows mit Power Automate erstellen

    In diesem Modul erstellst du Genehmigungsflows, um dein Geschäft zu optimieren, Zeit zu sparen und effizienter zu arbeiten.

     

    Modul 27: Einführung in Ausdrücke in Power Automate

    Hole das Beste aus deinen Daten heraus, indem du Funktionen zum Erstellen von Ausdrücken verwendest.

     

    Modul 28: Einführung in Microsoft-Power-Platform-Entwicklerressourcen

    Ziel dieses Moduls ist es, einen umfassenden Überblick über die Entwicklungserfahrung in Bezug auf die Microsoft Power Platform zu geben. Es wird eine abstrakte Einführung in die Darstellung des Ökosystems geben, wobei als Zielgruppe Softwareentwickler:innen mit begrenzter Erfahrung in der Arbeit mit der Microsoft Power Platform vorgegeben sind.

     

    Modul 29: Entwicklertools zur Erweiterung der Power Platform verwenden

    Dieses Modul konzentriert sich auf die verfügbaren Entwicklungstools, mit denen du Entwicklungsaktivitäten mit der Microsoft Power Platform durchführen kannst.

     

    Modul 30: Einführung in die Erweiterung der Power Platform

    Dieses Modul befasst sich schwerpunktmäßig mit der zugrunde liegenden Lösungsarchitektur aus technischer Sicht und den verfügbaren Erweiterungsoptionen. Es wird auch ein immer wieder wichtiges Element der Microsoft-Power-Platform-Entwicklung behandelt, nämlich der Entscheidungsprozess, bei dem festgelegt wird, wann Konfiguration und wann Code verwendet wird.

     

    Modul 31: Einführung in Dataverse für Entwickler:innen

    Ziel dieses Moduls ist es, einen einführenden Überblick über die Microsoft Power Platform SDKs zu geben, die bei Microsoft über NuGet erhältlich sind.

     

    Modul 32: Plug-Ins in Power Platform erweitern

    Ziel dieses Moduls ist es, einen detaillierten Überblick über Plug-Ins in Zusammenhang mit der Microsoft-Power-Platform-Entwicklung zu geben. In diesem Modul wird überprüft, wie und wann Plug-Ins implementiert werden, wie sie registriert und bereitgestellt werden und welche verschiedenen Konfigurationsoptionen während der Plug-In-Registrierung verfügbar sind.

     

    Modul 33: Gemeinsame Aktionen mit dem Clientskript in Power Platform durchführen

    In diesem Modul wird erörtert, wie gängige Verfahren zur Automatisierung der Benutzererfahrung durch das Clientskript erreicht werden können. Dieses Modul soll als praktische Anleitung für die Lösung von realen Szenarien dienen, die häufig bei Microsoft-Power-Platform-Implementierungen auftreten.

     

    Modul 34: Geschäftsprozessflüsse mit Clientskripts automatisieren

    In diesem Modul werden Entwickler:innen darin geschult, allgemeine Techniken zur Automatisierung von Geschäftsprozessflows mit Client-Skripts anzuwenden. Darüber hinaus wird der Kontext erläutert, in dem diese Szenarien angewendet werden können.

     

    Modul 35: Erste Schritte mit dem Power Apps Component Framework

    Erfahre mehr über die ersten Schritte mit dem Microsoft Power Apps Component Framework.

     

    Modul 36: Eine Power-Apps-Komponente erstellen

    Erstelle eine benutzerdefinierte Power-Apps-Komponente sowie ein Lösungspaket für Codekomponenten und teste und debugge anschließend eine Codekomponente.

     

    Modul 37: Erweiterte Funktionen im Power Apps Component Framework nutzen

    Erfahre im Detail, wie komplexere Szenarien in einem Power Apps Component Framework behandelt werden können. In diesem Modul wird die Nutzung von Client-Frameworks (z. B. React und Angular) innerhalb einer Komponente und die Bewältigung von Szenarien wie das Hochladen von Dateien, die Lokalisierung und die Integration in die Microsoft Dataverse-Web-API erläutert.

     

    Modul 38: Mit der Dataverse-Web-API arbeiten

    Erfahre mehr über das Arbeiten mit der Dataverse-Web-API.

     

    Modul 39: Dataverse-Azure-Lösungen integrieren

    Verschaffe dir einen detaillierten Überblick über die Optionen, die in Dataverse zum Integrieren von Daten und Ereignissen in Azure verfügbar sind.

    • Erstellen eines technischen Designs
    • Konfigurieren von Microsoft Dataverse
    • Erstellen und Konfigurieren von Power Apps
    • Erweitern der Benutzeroberfläche
    • Erweitern der Plattform
    • Entwickeln von Integrationen


    Dieses intensive Training bereitet dich vor auf:
    Prüfung: "PL-400: Microsoft Power Platform Developer" für die Zertifizierung:
    "Microsoft Certified: Power Platform Developer Associate".

    Microsoft Technology
    Microsoft Dynamics 365 Fundamentals (CRM) (MB-910)
    Dieser Kurs bietet dir eine breite Einführung in die Customer-Engagement-Fähigkeiten von Dynamics 365.

    Mache dich vertraut mit dem Konzept des Customer Engagement und auch mit jeder der Customer-Engagement-Apps, einschließlich Dynamics 365 Marketing, Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service und den Kundenbeziehungsmanagement (Customer Relationship Management, CRM)-Fähigkeiten von Dynamics 365 Project Operations.

     

    Modul 1: Erlerne die Grundlagen von Dynamics 365 Marketing

    Dieses Modul deckt die grundlegenden Konzepte von Customer Engagement und die Gemeinsamkeiten der Customer-Engagement-Apps ab, bevor Dynamics 365 Marketing vertieft wird. Wir beginnen mit den standardmäßigen Geschäftsprozessen und damit, wie Marketing diese adressiert. Dann prüfen wir die Fähigkeiten des Produkts. Schließlich betrachten wir zusätzliche Marketing-Apps wie etwa LinkedIn Campaign Manager, Dynamics 365 Customer Voice und Dynamics 365 Customer Insights.

    Lektionen

    • Einführung in Dynamics 365 Customer-Engagement-Apps
    • Prüfen von Dynamics 365 Marketing
    • Beschreiben der Fähigkeiten von Dynamics 365 Marketing
    • Überprüfen zusätzlicher Marketing-Apps

    Lab :

    • Arbeiten mit Customer-Engagement-Apps
    • Kunden und Aktivitäten verwalten
    • Daten durchsuchen und filtern
    • Dynamics 365 Marketing Capstone Lab

     

    • Erstellen einer Marketing-E-Mail
    • Erstellen eines Segments in Dynamics 365 Marketing
    • Erstellen eines Kundenkontaktverlaufs


    Modul 2: Erlerne die Grundlagen von Dynamics 365 Sales

    Dieses Modul bietet eine Einführung in Dynamics 365 Sales. Wir beginnen mit den standardmäßigen Vertriebsgeschäfts-Prozessen und damit, wie Sales diese adressiert. Dann prüfen wir die Fähigkeiten des Produkts. Schließlich betrachten wir zusätzliche Sales-Apps wie etwa Sales Insights und Sales Navigator.

    Lektionen

    • Erkunden von Dynamics 365 Sales
    • Verwalten des Sales-Lebenszyklus mit Dynamics 365 Sales
    • Prüfen zusätzlicher Sales-Apps

    Lab : Dynamics 365 Marketing Capstone Lab

    • Erstellen und Qualifizieren eines Leads
    • Verwalten einer Verkaufschance


    Modul 3: Erlerne die Grundlagen von Dynamics 365 Customer Service

    Dieses Modul bietet eine Einführung in Dynamics 365 Customer Service. Wir beginnen mit den standardmäßigen Kundendienst-Geschäftsprozessen und damit, wie Customer Service diese adressiert. Dann prüfen wir die Fähigkeiten des Produkts. Schließlich betrachten wir zusätzliche Kundendienst-Apps wie etwa Omnichannel for Customer Service, Dynamics 365 Customer Service Insights, Customer Service Scheduling und Connected Customer Service.

    Lektionen

    • Prüfen von Dynamics 365 Customer Service
    • Beschreiben der Fähigkeiten von Dynamics 365 Customer Service
    • Prüfen zusätzlicher Kundendienst-Apps

    Lab : Dynamics 365 Capstone Lab

    • Erstellen und Veröffentlichen eines Wissensartikels
    • Verwalten eines Supportfalls durch seinen Lebenszyklus hindurch


    Modul 4: Erlerne die Grundlagen von Dynamics 365 Field Service

    Dieses Modul bietet eine Einführung in Dynamics 365 Field Service. Wir beginnen mit den standardmäßigen Field-Geschäftsprozessen und damit, wie Field Service diese adressiert. Dann prüfen wir die Fähigkeiten des Produkts, einschließlich der Erstellung von Arbeitsaufträgen, Terminplanung, Lagerverwaltung und Asset Management.

    Lektionen

    • Prüfen von Dynamics Field Service
    • Erstellen von Arbeitsaufträgen in Dynamcis 365 Field Serice
    • Beschreiben der Terminplanungs-Fähigkeiten von Dynamics 365 Field Service
    • Beschreiben der Lagerverwaltungs-Fähigkeiten von Dynamics 365 Field Service
    • Beschreiben der Asset-Management-Fähigkeiten von Dynamics 365 Field Service

    Lab : Dynamics 365 Capstone Lab

    • Erstellen einer Anfrage und Eskalieren zu einem Arbeitsauftrag
    • Planen von Elementen mit Dynamics 365 Field Service


    Modul 5: Erlerne die Grundlagen von Dynamics 365 Project Operations (CRM)

    Dieses Modul bietet eine Einführung in die Customer-Engagement-Aspekte von Dynamics 365 Project Operations. Wir beginnen mit den standardmäßigen projektbasierten Geschäftsprozessen und damit, wie Project Operations diese adressiert. Dann prüfen wir die Fähigkeiten des Produkts, einschließlich Nutzung von Sales, Projektmanagement und Ressourcen.

    Lektionen

    • Prüfen von Dynamics 365 Project Operations
    • Beschreiben der Vertriebsfähigkeiten von Dynamics 365 Project Operations
    • Projekteplanung mit Dynamics 365 Project Operations
    • Prüfen der Ressourcennutzungs-Fähigkeiten von Dynamics 365 Project Operations

    Lab : Dynamics 365 Project Operations Capstone Lab

    • Erstellen eines projektbasierten Leads
    • Verwalten einer projektbasierten Verkaufschance
    • Erstellen eines Projektangebots und einer Projektvorkalkulation
    • Beschreiben der Fähigkeiten und Funktionalität von Dynamics 365 Marketing
    • Beschreiben der Fähigkeiten und Funktionalität von Dynamics 365 Sales
    • Beschreiben der Fähigkeiten und Funktionalität von Dynamics 365 Customer Service
    • Beschreiben der Fähigkeiten und Funktionalität von Dynamics 365 Field Service
    • Beschreiben der Fähigkeiten und Funktionalität von Dynamics 365 Project Operations (CRM)
    Amazon Web Services
    Advanced Architecting on AWS
    This course prepares you to become a AWS Certified Solutions Architect (Professional Level). You will learn how to build complex solutions that incorporate data services, governance, and security on AWS.

    Day 1

    • Review of Architecting for the Cloud Best Practices and the AWS Well-Architected Framework 
    • AWS Account Strategies
    • Advanced Networking Architectures
    • Deployment Management on AWS

    Day 2

    • Designing Large Datastores
    • Moving Large Datastores into AWS
    • Big Data Architectures
    • Designing for Large Scale Applications

    Day 3

    • Building Resilience into Your Architecture
    • Data Encryption and Key Management in AWS
    • Securing Data on AWS
    • Designing for Performance
    • Apply the AWS Well-Architected Framework
    • Manage multiple AWS accounts for your organization
    • Connect on-premises data centers to the AWS Cloud
    • Understand billing implications of connecting multi-region VPCs
    • Move large data from on-premises data centers to the AWS Cloud
    • Design large datastores for the AWS Cloud
    • Understand different architectural designs for scaling a large website
    • Protect your infrastructure from DDoS attacks
    • Secure your data on AWS with encryption
    • Design protection of data at rest as well as data in flight
    • Enhance the performance of your solutions
    • Select the most appropriate AWS deployment mechanism

    This course prepares you to achieve the following official AWS Certification:

    AWS Certified Solutions Architect - Professional.

    Microsoft Technology
    Microsoft 365 Copilot – Technische Implementierung und Administration
    Dieser Kurs vermittelt dir das Rüstzeug für die technische Implementation und Administration von Microsoft 365 Copilot. Du lernst, wie du deine M365-Umgebung für den Rollout vorbereiten und wie du Sicherheit und Compliance gewährleistest.
    • Verständnis der technischen Architektur und der Anforderungen von Microsoft 365 Copilot, einschließlich der Lizenzierungs-Voraussetzungen
    • Vorbereiten einer Microsoft-Enterprise-Umgebung für die Einführung von Copilot in Bezug auf:
      • Administrative Sicherheits- und Datenschutzkontrollen
      • Datenresidenz, Datenverarbeitung und Datenspeicherung 
    • Implementieren und Verwalten von Microsoft 365 Copilot
    • Erweiterbarkeit von Microsoft 365 Copilot
    • Support-Ressourcen für M365-Copilot-Benutzer:innen, einschließlich des M365 Copilot Launch Hub, der M365 Copilot FAQ und des M365 Copilot Customer Hub
    • Vorbereiten deiner Microsoft-365-Umgebung auf Copilot, damit sie nach der Implementierung wie gewünscht funktioniert
    • Administration und Fehlerbehebung von Microsoft 365 Copilot von A bis Z
    • Relevante Daten-, Datenschutz- und Sicherheitsaspekte vor der Copilot-Implementierung
    • Gewährleistung von Sicherheit und Compliance in der Rolle des Administrators
    Netzwerke und Systeme
    TCP/IP-Grundlagen – Funktionsweise, Anwendung und Konfiguration
    In diesem Kurs erwirbst du wichtige Basiskenntnisse zu Computernetzwerken und der TCP/IP Protokollfamilie. Du lernst Konzepte, Architektur und Funktionsweise von TCP/IP im Detail zu verstehen und Konfigurationen selbst vorzunehmen.

    TCP/IP ist seit langem schon der de facto Protokoll Standard für Computernetzwerke und die Basis des Internets. Fundierte TCP/IP Kenntnisse sind heute in der IT Grundvoraussetzung.
    Dieser Basiskurs vermittelt fundierte Grundkenntnisse der Konzepte, der Architektur und der Funktionsweise von Computernetzwerken mit TCP/IP. Der Schwerpunkt dieses sehr praxisorientierten Kurses besteht aus vielen Übungen zum Verstehen von TCP/IP unter Verwendung moderner Geräte, Systeme, Methoden und Werkzeuge.

     

    Themen sind:

    • Konzepte und Architektur von Computernetzwerken
    • Layer Architektur des TCP/IP Stacks.
    • Analysieren und verstehen von TCP/IP Installationen mit grafischen und Kommandozeilen - Tools.
    • Ethernet und Protokolle: ARP, IP, DHCP
    • TCP und UDP
    • Routing
    • Namensauflösung mit DNS
    • Konfigurieren und Problembehebung in TCP/IP Netzen
    • Verstehen der Konzepte und Architektur von Computernetzwerken und der TCP/IP Protokoll Familie
    • Kennen und Verstehen der Funktionsweise von TCP/IP Netzen anhand realer Netzwerke
    • Selbständiges Vornehmen von Konfigurationen und Problembehebungen an TCP/IP Netzwerken
    Netzwerke und Systeme
    TCP/IP im fortgeschrittenen Einsatz – Das Training für Administrator:innen
    Dieser Kurs vertieft deine vorhandenen Basiskenntnisse von TCP/IP. Hier lernst du Computernetzwerke auf TCP/IP Basis nicht nur zu verstehen, sondern auch selbst zu konstruieren.

    TCP/IP ist seit langem schon der de facto Protokoll Standard für Computernetzwerke und die Basis des Internets. Fundierte TCP/IP Kenntnisse sind heute in der IT Grundvoraussetzung.

    Dieser Vertiefungskurs baut deine Grundkenntnisse und Fähigkeiten aus, insbesondere befähigt er dich auch, Netzwerke selbst zu planen und zu implementieren. Der Schwerpunkt dieses sehr praxisorientierten Kurses besteht aus vielen Übungen zum Aufbau eines Netzwerks unter Verwendung moderner Geräte, Systeme, Methoden und Werkzeuge.

     

    Themen sind: 

    • Layer Architektur des TCP/IP Stacks
    • Analyse von Netzwerkverkehr mit grafischen und Kommandozeilen - Tools
    • Die unteren Schichten: Ethernet, ARP, IP, DHCP usw.
    • TCP, UDP und weitere Protokolle im Detail
    • Netzwerkarchitekturen und Routing, statisch und mit Routing Protokollen
    • Die oberen Schichten: Namensauflösung mit DNS, Protokolle, Applikationen
    • Entwerfen und Implementieren von eigenen Netzwerken

     

    Zum Einsatz kommen Windows 10, Windows Server 2019, Wireshark zur Analyse des Netzwerkverkehrs und zahlreiche weitere eingebaute und im Internet verfügbare Tools.

    Der Kurs eignet sich auch hervorragend für die Vorbereitung auf Zertifizierungen wie CompTIA+, CCNA usw.

    • Verstehen der Konzepte und Architektur von Computernetzwerken und der TCP/IP Protokoll Familie
    • Kennen und Verstehen der Funktionsweise von TCP/IP Netzen im Detail auf allen Layers anhand realer Netzwerke
    • Anwenden von professionellen Tools zur Analyse und Problembehebung in Netzen
    • Eigenes Entwerfen, Implementieren und Testen von Netzwerken
    Microsoft Technology
    Microsoft 365 Copilot – Der Leitfaden für die Einführung im Unternehmen
    Du legst den Grundstein für eine erfolgreiche Einführung von Microsoft 365 Copilot. In diesem Kurs lernst du, wie du ein nachhaltiges Change Management gestaltest, Datenschutzrichtlinien verankerst und den Fortschritt der AI-Akzeptanz messen kannst.
    • Überblick über die Rechtssicherheit (AI-Verordnung / -Gesetz)
    • Datenschutz / Compliance
    • Einführungsstrategie - Best-Practice
    • Richtlinien für Mitarbeiter (Verhaltenskodex)
    • Urheberrechtsbewusstsein und -sensibilität
    • Erfolgsmessung von Microsoft 365 Copilot in Bezug auf Akzeptanz und Produktivitätssteigerung
    • Planen des Rollouts von Microsoft 365 Copilot und Inspirieren der Nutzer:innen, mit ihrem neuen AI-Assistenten produktiver zu werden
    • Identifizieren des Geschäftspotenzials einzelner Rollen in deinem Unternehmen durch den Einsatz von Copilot
    • Überlegungen zu Datenschutz/Compliance und Rechtssicherheit 
    • Erstellen von Richtlinien für Mitarbeiter:innen (Code of Conduct) und Schaffen von Urheberrechtsbewusstsein und -sensibilität im Unternehmen
    IT-Management
    IT-Enterprise-Architekturen für Unternehmen
    IT-Infrastruktur und essentielle Geschäftsaspekte sind Assets eines Unternehmens und lassen sich in Form von digitalen Architektur-Modellen beschreiben. Dies ermöglicht ein optimales Business/IT-Alignment sowie eine optimale Nutzung der IT-Infrastruktur.

    Durch die angemessene Inventarisierung von IT- und Geschäfts-Assets kann ein Unternehmen nicht nur seine IT optimal auf seine Bedürfnisse ausrichten, sondern auch agil auf externe und interne Veränderungen reagieren sowie deren Konsequenzen abschätzen. Zudem lässt sich auf der Grundlage dieser Assets der optimale Einsatz neuer technologischer Möglichkeiten evaluieren und planen.

     

    Tag 1

    • Einführung
    • Modelle (Arten von Modellen, Sinn und Unsinn von Modellen, typische Fallstricke)
    • Architektur (Was ist Architektur? Frameworks wie Zachman, TOGAF, ArchiMate, UPDM, MDEE)
    • Digitalisierung von Prozessen, Produkten und Geschäftsmodellen
    • Geschäftsmodelle I
    • Geschäftsziele und -strategie (BMM)
    • Unternehmensterminologie und Informationen (SBVR)
    • Geschäftsfähigkeiten und Ressourcen (VDML)

    Tag 2

    • Geschäftsmodelle II
    • Richtlinien und Geschäftsregeln (SBVR und DMN)
    • Wertschöpfung und Geschäftsprozesse (BPMN und CMN)
    • Organisation & Verantwortlichkeiten (VDML)
    • Technologiemodelle I
    • Anforderungen und deren Herleitung (SysML)
    • Funktionale Spezifikation und Daten (UML)
    • Testing, d.h. Verifikation und Validierung (UTP)

    Tag 3

    • Technologiemodelle II
    • Gestaltung von Services
    • Anatomie von IT-Systemen (UML)
    • Betriebliche Aspekte
    • Transformation
    • Programme und Projekte
    • Artefakte, Modelltransformationen, Dokumente und Werkzeuge
    • Kulturwandel und Governance
    • Zusammenfassung und Abschluss
    • Für die meisten der oben aufgeführten Punkte werden jeweils die geeigneten Formalismen zur Darstellung der Zusammenhänge, Techniken zur Erarbeitung der jeweiligen Informationen sowie passende Technologien vermittelt.
    • Digitalisieren und Beurteilen von Unternehmensaspekten
    • Identifizieren von Unternehmensbedürfnissen und Ableiten von Anforderungen
    • Digitalisieren von Prozessen, Produkten und Geschäftsmodellen eines Unternehmens
    • Initiales Entwerfen und Begleiten einer digitalen Unternehmensarchitektur
    • Beurteilen von Unternehmenstechnologien auf ihre Nützlichkeit und Risiken
    IT-Management
    Integration von heterogenen IT-Systemlandschaften
    Neue Systeme aufbauen, alte noch nicht ablösen können. Die Systemlandschaft wird immer heterogener und doch sollen die Geschäftsprozesse nicht leiden. Lerne, damit umzugehen.

    Immer mehr Unternehmen sehen sich einer zunehmend heterogenen Systemlandschaft gegenüber. Die Ursachen dafür sind vielseitig. Alte Systeme sind bewährt und teuer abzulösen und werden deshalb so lange wie möglich betrieben. Gleichzeitig kommen neue Systeme hinzu aufgrund sich ändernder Anforderungen. Diese neuen Systeme sind aus Kostengründen oft keine Eigenentwicklungen, sondern kommerzielle Softwarepakete, die ihre eigenen Daten- und Verarbeitungsmodelle in das Unternehmen einbringen. Wobei neue Anwendungen nicht unbedingt im Unternehmen laufen müssen, sondern heute auch zunehmend aus der Cloud bezogen werden.

    Obwohl nun die Systemlandschaft heterogener wird, soll die Effizienz der Geschäftsprozesse nicht leiden. Dies bedeutet im Wesentlichen, dass all diese Anwendungen ineinander integriert und inhaltliche und technologische Gräben überbrückt werden müssen.

    Dieses Seminar soll aufzeigen, mit welchen Konzepten und Technologien heute versucht wird, diese Brücken zu bauen. Ein wichtiges Werkzeug dabei ist BPMN, um Integrationsprozesse zu beschreiben – und schlussendlich auch auszuführen. Entweder direkt mit BPMN Execution Engines oder auch indirekt, in dem diese Prozesse auf Implementierungswerkzeuge wie zum Beispiel Apache Camel oder einen Enterprise Service Bus (ESB) abgebildet werden. 
    Neben Werkzeugen wie Camel oder ESBs sollen auch allgemeine, integrationsrelevante Architekturkonzepte erklärt werden, wie zum Beispiel Messaging Patterns oder REST-Architekturen. Neben diesen Architekturthemen werden auch die Vor- und Nachteile grundlegender Integrationstechnologien wie XML, Messaging Systeme, Files oder Datenbanken behandelt.

    Auf Grund von sozialen Medien, Big Data, Data Analytics und Tweets nehmen Datenvolumen sowie Datenströme massiv zu. Um diesen neuen Anforderungen gewachsen zu sein, ist der Einbezug neuer Messagingsysteme oder -plattformen notwendig. In diesem Seminar wird die Open-Source-Plattform (Enterprise Messaging System) Apache Kafka genauer betrachtet und die Bedeutung eines verteilten, skalierbaren und fehlertoleranten Systems erläutert.

     

    1. Motivation

    • Prozessoptimierung
    • M & A
    • Modernisierung
    • Synchronisation
    • B2B
    • Cloud (SaaS)

    2. Konzepte

    • Integrationsschichten
    • Klassifizierung nach Latenzzeit
    • Die N2-Behauptung
    • Das kanonische Datenmodell
    • SOA und Integration
    • Lose Kopplung

    3. Datenformate

    • Datenformate
    • JSON
    • YAML
    • XML
    • EDI
    • SWIFT
    • Misc: ISO 8583 etc.

    4. Patterns

    • File Transfer/ETL
    • Datenbanken
    • RPC
    • Messaging Patterns
    • Messaging Implementierung
    • Process Manager (Business Process Engines, BPMN)
    • REST – Architekturkonzept und Anwendungsfälle 
    • Sicherheit (Transport/Message Layer Security, OAuth2, …)
    • Zuverlässigkeit
    • Integration Platform As A Service (iPaaS)
    • Migration Patterns

    5. Infrastruktur

    • Heutige Anforderungen
    • Plattformen (Enterprise Service Bus (ESB), Java EE, Camel, …)
    • Repositories/Registries
    • Monitoring
    • Produkte und Open Source Lösungen

    6. Enterprise Messaging System (Apache Kafka)

    • Herausforderungen verteilter Systeme
    • Kafka Architektur
    • Kafka Topic
    • Kafka Messages
    • Kafka API's
    • Stärken/Schwächen
    • Anwendungsfälle

    7. Projektmanagement

    • Anforderungen
    • Projektmanager:innen
    • Finanzierung
    • Besondere Risiken
    • Governance

    8. Strategie

    • Integrationsabteilung
    • Standardisierung (Technologien, Protokolle)
    • Vereinheitlichung der Zulieferer
    • Open Source vs Produkt
    • Eigenentwicklung vs Produkt
    • Verstehen des grundlegenden Integrationskonzepts
    • Kennen der Umsetzung mit verschiedensten technologischen Ansätzen
    • Kennen von Hürden und Fallstricken von Integrationsprojekten
    • Anwenden der Konzepte und Strategien auf entsprechende Fragestellungen
    • Unterschied zwischen Marketingaussagen und der Realität
    • Einschätzen, welche Werkzeuge welche Probleme lösen
    IT-Management
    Informations- und Datenarchitektur in Unternehmen
    Im Zeitalter von Micro Services und Legacy-Applikationen sind Daten als verbindendes Element umso wichtiger. Dieser Kurs zeigt auf, wo Daten gespeichert, verändert und gelesen werden, wem sie gehören und wie aus ihnen Informationen gebildet werden können.

    Das Zusammenspiel der verschiedenen IT-Systeme und Services wird erst durch Daten ermöglicht. Diese Daten sind omnipräsent, sei es, dass sie in verschiedensten Systemen oft redundant gespeichert oder über unzählige Schnittstellen ausgetauscht werden. Hier die Übersicht und die Kontrolle zu behalten, ist für einen nachhaltigen Betrieb der IT unerlässlich und auch die Voraussetzung dafür, um aus den Daten für das Unternehmen nutzbare Informationen zu bilden.

    • Einführung: Daten, Informationen und Wissen
    • Datenbanken und Data Warehouses
    • Datenqualität und ihre Bedeutung
    • Identifikation von Informationsbedürfnissen
    • Informationsanalyse und Datenstrukturen
    • Datenmodelle (ERD und UML)
    • Daten-Partitionierung und Ownership
    • Aktuelle Trends (Analytics, Big Data, KI, etc.)
    • Erstellen von einfachen Informations- und Datenmodellen
    • Beurteilen von Informations- und Datenmodellen
    • Nutzen von Informations- und Datenmodellen als Grundlage für die Applikationspartitionierung
    Softwareentwicklung
    Container-Orchestrierung mit Docker und Kubernetes
    Container und die darin bereitgestellten Microservices sind mittlerweile zu einem festen Bestandteil der neuen IT-Landschaft geworden. Orchestrierungslösungen wie Kubernetes ergänzen die Container, um weitere Funktionen wie Skalierung.
    • Die neue Welt der Container und Microservices
    • Container, Container-Plattformen, Basics und Konzepte
    • Docker
    • Container Security
    • Die eigene Container Registry
    • Weitere Container-Plattformen
    • Container Cluster – Orchestrieren, Service Discovery
    • Kubernetes (K8s)
    • Verstehen und Verwalten von Ressourcen im K8s Cluster
    • K8s GUIs/Monitoring: Cockpit, Dashboard und mehr
    • K8s: Debugging, Rolling Updates
    • Kennenlernen von Containern, Clustern, Orchestratoren und Service Discovery, deren Nutzen, Einsatzmöglichkeiten und Einschränkungen
    • Verstehen, Beurteilen und Bewerten des Einsatzes von Containern, Clustern, Orchestratoren und Service Discovery in Ihren Projekten
    • Umsetzen von Container-Umgebungen
    IT-Management
    Grundlagen der Datenkommunikation: Technologien und Konzepte von IT-Netzwerken
    Dieser Kurs gibt einen Überblick, wie IT Systeme kommunizieren. Heutige Technologien werden im Detail vorgestellt: Internet, LAN, WiFi, Mobil, Web, Firewalls, etc. Konzepte und Architekturen der Datenkommunikation werden anhand von Übungen klar.

    Dieser Kurs vermittelt solides Grundwissen zur Kommunikation von IT Systemen.
    Anhand von Beispielen und praktischen Übungen werden die Konzepte und Architekturen in der Datenkommunikation erläutert und verständlich.

    Themen sind:

    • Netzwerke in der Technik: Stromnetze, Telefonnetze, Computernetzwerke, etc.
    • Basiswissen zur Datenkommunikation: Bits & Bytes, etc.
    • Technologien bei IT Systemen: LAN, Ethernet, USB, Bluetooth, WiFi, Mobil, etc.
    • Datenkommunikation in Anwendungen: Web, E-Mail, Dateitransfer, Telefonie, Video, Chat, Fernzugriff etc.
    • Das Netz der Netze: Das Internet und seine Protokolle: TCP/IP.
    • Konzepte, Architektur, Topologien, von Netzwerken: Das ISO/OSI Modell und andere.
    • Hardware für Netzwerke: Switches, Kabel, Modems, Routers, etc.
    • Software für Netzwerke: Browsers, Apps, Tools, etc.
    • Sicherheit & Gefahren in Netzwerken: Firewalls, VPNs, Datenschutz etc.

    Für die Übungen und das Nachvollziehen von Beispielen steht jeder/m Teilnehmer:in eine eigene, virtuelle Übungsumgebung mit mehreren Virtual Machines in unserem Rechenzentrum zur Verfügung.
    Zum Einsatz kommen Windows 10 und andere.

    Der Kurs eignet sich auch hervorragend als Einstieg in technische Ausbildungen in der Informatik. Weiterführende Kurse sind TCN, TCL, TCA.

    • Verstehen von Grundlagen der Datenkommunikation von IT Systemen
    • Kennen der Konzepte und Architekturen von IT-Netzwerken 
    • Verstehen und Nutzen der Funktionsweise des Internet und seiner Anwendungen 
    • Kennen und Beurteilen der heutigen Möglichkeiten und Produkte im Bereich Datenkommunikation
    • Kenntnis über die Sicherheit und Gefahren in der heutigen Datenkommunikation
    Datenbanken
    Administering a SQL Database Infrastructure
    Dieser fünftägige Kurs vermittelt Teilnehmer:innen, die SQL-Server-Datenbanken verwalten und pflegen, die Kenntnisse und Fähigkeiten zur Verwaltung einer SQL-Server-Datenbankinfrastruktur.

    Dies ist kein offizieller Microsoft-Kurs. Der Inhalt dieses Kurses basiert auf dem nicht mehr erhältlichen Kurs MOC 20764 von Microsoft und wurde von der Microsoft Community entwickelt.

     

    Modul 1: SQL-Server-Sicherheit
    Der Schutz der Daten in deinen Microsoft SQL Server-Datenbanken ist von grundlegender Bedeutung und erfordert eine gute Kenntnis der Probleme und der Sicherheitsfunktionen von SQL Server. Dieses Modul beschreibt die Sicherheitsmodelle von SQL Server, Logins, Benutzer, teilweise enthaltene Datenbanken und serverübergreifende Autorisierung.

     

    Lektionen:

    • Authentifizierung von Verbindungen zu SQL Server
    • Autorisierung von Logins zur Verbindung mit Datenbanken
    • Serverübergreifende Autorisierung
    • Teilweise enthaltene Datenbanken

    Übung: Authentifizierung von Benutzern

    • Logins erstellen
    • Datenbankbenutzer erstellen
    • Probleme bei der Anwendungsanmeldung korrigieren
    • Sicherheit für wiederhergestellte Datenbanken konfigurieren


    Modul 2: Zuweisung von Server- und Datenbank-Rollen
    Die Verwendung von Rollen vereinfacht die Verwaltung von Benutzer:innen-Berechtigungen. Mit Rollen kannst du den Zugriff authentifizierter Benutzer:innen auf Systemressourcen auf der Grundlage der Arbeitsfunktion jeder:s Benutzerin/Benutzers steuern. Anstatt Berechtigungen für jede:n einzelne:n Benutzer:in zuzuweisen, kannst du einer Rolle Berechtigungen erteilen und dann Benutzer:innen zu Mitglieder:innen von Rollen machen. Microsoft SQL Server bietet Unterstützung für Sicherheitsrollen, die auf Server- und Datenbankebene definiert sind.

     

    Lektionen:

    • Arbeiten mit Serverrollen
    • Arbeiten mit festen Datenbankrollen
    • Zuweisen von benutzerdefinierten Datenbankrollen

    Übung: Zuweisen von Server- und Datenbankrollen

    • Server-Rollen zuweisen
    • Feste Datenbank-Rollen zuweisen
    • Benutzerdefinierte Datenbankrollen zuweisen
    • Überprüfen der Sicherheit

     

    Modul 3: Benutzer:innen für den Zugriff auf Ressourcen autorisieren
    In den vorangegangenen Modulen hast du gesehen, wie die Sicherheit von Microsoft SQL Server organisiert ist und wie Sätze von Berechtigungen auf Server- und Datenbankebene zugewiesen werden können, indem feste Serverrollen, benutzerdefinierte Serverrollen, feste Datenbankrollen und Anwendungsrollen verwendet werden. Der letzte Schritt bei der Autorisierung von Benutzer:innen für den Zugriff auf SQL Server-Ressourcen ist die Autorisierung von Benutzer:innen und Rollen für den Zugriff auf Server- und Datenbankobjekte. In diesem Modul wirst du sehen, wie diese Objektberechtigungen verwaltet werden. Zusätzlich zu den Zugriffsrechten auf Datenbankobjekte bietet SQL Server die Möglichkeit zu bestimmen, welche Benutzer:innen Code ausführen dürfen, z. B. gespeicherte Prozeduren und Funktionen. In vielen Fällen lassen sich diese Berechtigungen und die Berechtigungen für die Datenbankobjekte am besten auf der Schemaebene und nicht auf der Ebene des einzelnen Objekts konfigurieren. Schemabasierte Rechtevergabe kann deine Sicherheitsarchitektur vereinfachen. In der letzten Lektion dieses Moduls wirst du die Erteilung von Berechtigungen auf Schemaebene untersuchen.

     

    Lektionen:

    • Beschreiben und Verwenden von Serverrollen zur Verwaltung der Sicherheit auf Serverebene
    • Beschreiben und Verwenden von festen Datenbankrollen
    • Benutzerdefinierte Datenbankrollen und Anwendungsrollen verwenden, um die Sicherheit auf Datenbankebene zu verwalten

    Übung: Benutzer:innen für den Zugriff auf Ressourcen autorisieren

    • Beschreiben und verwenden von Serverrollen, um die Sicherheit auf Serverebene zu verwalten
    • Beschreiben und verwenden von festen Datenbankrollen
    • Benutzerdefinierte Datenbankrollen und Anwendungsrollen verwenden, um die Sicherheit auf Datenbankebene zu verwalten

     

    Modul 4: Schutz von Daten mit Verschlüsselung und Auditing
    Bei der Konfiguration der Sicherheit für deine Microsoft SQL Server-Systeme solltest du sicherstellen, dass du alle Compliance-Anforderungen deines Unternehmens in Bezug auf den Datenschutz erfüllst. Unternehmen müssen häufig branchenspezifische Compliance-Richtlinien einhalten, die eine Überprüfung aller Datenzugriffe vorschreiben. Um diese Anforderung zu erfüllen, bietet SQL Server eine Reihe von Optionen für die Implementierung von Audits. Eine weitere häufige Compliance-Anforderung ist die Verschlüsselung von Daten zum Schutz vor unbefugtem Zugriff, falls der Zugriff auf die Datenbankdateien gefährdet ist. SQL Server unterstützt diese Anforderung durch die Bereitstellung von transparenter Datenverschlüsselung (TDE). Um das Risiko eines Informationsverlustes durch Benutzer:innen mit administrativem Zugriff auf eine Datenbank zu verringern, können Spalten mit sensiblen Daten - wie Kreditkartennummern oder nationale Identitätsnummern - mit der Funktion "Always Encrypted" verschlüsselt werden. Dieses Modul beschreibt die verfügbaren Optionen für die Überwachung in SQL Server, die Verwendung und Verwaltung der SQL Server-Überwachungsfunktion und die Implementierung der Verschlüsselung.

     

    Lektionen:

    • Optionen für die Überwachung des Datenzugriffs in SQL Server
    • Implementieren von SQL-Server-Audit
    • Verwalten von SQL-Server-Audit
    • Schutz von Daten mit Verschlüsselung

    Übung: Auditing und Verschlüsselung verwenden

    • Arbeiten mit SQL Server Audit
    • Eine Spalte als "Immer verschlüsselt" verschlüsseln
    • Eine Datenbank mit TDE verschlüsseln

     

    Modul 5: Wiederherstellungsmodelle und Backup-Strategien
    Einer der wichtigsten Aspekte der Aufgabe einer:s Datenbankadministrator:in ist es, dafür zu sorgen, dass die Unternehmensdaten zuverlässig gesichert werden, so dass sie im Falle eines Ausfalls wiederhergestellt werden können. Obwohl die Computerbranche seit Jahrzehnten um die Notwendigkeit zuverlässiger Backup-Strategien weiß - und dies auch ausgiebig diskutiert - sind unglückliche Geschichten über Datenverluste immer noch an der Tagesordnung. Ein weiteres Problem besteht darin, dass selbst dann, wenn die vorhandenen Strategien so funktionieren, wie sie konzipiert wurden, die Ergebnisse dennoch regelmäßig nicht den betrieblichen Anforderungen eines Unternehmens entsprechen. In diesem Modul befasst du dich mit der Entwicklung einer Strategie, die auf die Bedürfnisse des Unternehmens abgestimmt ist und auf den verfügbaren Sicherungsmodellen basiert sowie mit der Rolle der Transaktionsprotokolle bei der Aufrechterhaltung der Datenbankkonsistenz.

     

    Lektionen

    • Verständnis von Backup-Strategien
    • SQL Server-Transaktionsprotokolle
    • Backup-Strategien planen

    Übung: SQL-Server-Wiederherstellungsmodelle verstehen

    • Eine Sicherungsstrategie planen
    • Datenbank-Wiederherstellungsmodelle konfigurieren

     

    Modul 6: Sichern von SQL-Server-Datenbanken
    Im vorherigen Modul hast du gelernt, wie man eine Backup-Strategie für ein SQL-Server-System plant. Jetzt kannst du lernen, wie man SQL Server-Backups durchführt, einschließlich vollständiger und differenzieller Datenbank-Backups, Transaktionsprotokoll-Backups und partieller Backups. In diesem Modul lernst du, wie du  verschiedene Sicherungsstrategien anwenden kannst.

     

    Lektionen

    • Sichern von Datenbanken und Transaktionsprotokollen
    • Verwalten von Datenbanksicherungen
    • Erweiterte Datenbankoptionen

    Übung: Sichern von Datenbanken

    • Sichern von Datenbanken
    • Durchführen von Datenbank-, differenziellen und Transaktionsprotokoll-Backups
    • Durchführen einer partiellen Sicherung

     

    Modul 7: Wiederherstellung von SQL-Server-Datenbanken
    Im vorherigen Modul hast du gelernt, wie man Backups von Microsoft-SQL-Server-Datenbanken erstellt. Eine Backup-Strategie kann viele verschiedene Arten von Backups beinhalten, daher ist es wichtig, dass du diese effektiv wiederherstellen kannst. Oft wirst du eine Datenbank in einer dringenden Situation wiederherstellen müssen. Du musst jedoch sicherstellen, dass du einen klaren Plan hast, wie du vorgehst und die Datenbank erfolgreich in den gewünschten Zustand zurückversetzen kannst. Ein guter Plan und ein gutes Verständnis des Wiederherstellungsprozesses können dazu beitragen, eine Verschlimmerung der Situation zu vermeiden. Einige Datenbankwiederherstellungen sind auf einen Systemausfall zurückzuführen. In diesen Fällen willst du das System so weit wie möglich in den Zustand zurückversetzen, in dem es sich vor dem Ausfall befand. Einige Ausfälle sind jedoch auf menschliches Versagen zurückzuführen, und du möchtest das System vielleicht zu einem Zeitpunkt wiederherstellen, der vor diesem Fehler liegt. Die Point-in-Time-Wiederherstellungs-Funktionen von SQL Server können dir dabei helfen, dies zu erreichen. Da sie in der Regel viel größer sind, sind Benutzerdatenbanken eher von Systemausfällen betroffen als Systemdatenbanken. Dennoch können auch Systemdatenbanken von Fehlern betroffen sein, und bei ihrer Wiederherstellung ist besondere Vorsicht geboten. Insbesondere musst du wissen, wie du jede einzelne Systemdatenbank wiederherstellst, da du nicht denselben Prozess für alle Systemdatenbanken verwenden kannst. In diesem Modul erfährst du, wie du Benutzer- und Systemdatenbanken wiederherstellen und wie du eine Point-in-Time-Wiederherstellung implementierst.

     

    Lektionen

    • Verstehen des Wiederherstellungsprozesses
    • Datenbanken wiederherstellen
    • Erweiterte Wiederherstellungsszenarien
    • Point-in-Time-Wiederherstellung

    Übung: SQL-Server-Datenbanken wiederherstellen

    • Wiederherstellen einer Datenbanksicherung
    • Wiederherstellung von Datenbank-, differenziellen und Transaktionsprotokollsicherungen
    • Durchführen einer stückweisen Wiederherstellung

     

    Modul 8: Automatisierte SQL-Server-Verwaltung
    Die von Microsoft SQL Server zur Verfügung gestellten Werkzeuge machen die Verwaltung im Vergleich zu einigen anderen Datenbank-Engines einfach. Doch selbst wenn Aufgaben einfach auszuführen sind, kommt es häufig vor, dass eine Aufgabe mehrmals wiederholt werden muss. Effiziente Datenbankadministrator:innen lernen, sich wiederholende Aufgaben zu automatisieren. Dies kann dazu beitragen, Situationen zu vermeiden, in denen ein:e Administrator:in vergisst, eine Aufgabe zum erforderlichen Zeitpunkt auszuführen. Vielleicht noch wichtiger ist, dass die Automatisierung von Aufgaben dazu beiträgt, dass sie jedes Mal, wenn sie ausgeführt werden, konsistent ausgeführt werden. In diesem Modul wird beschrieben, wie der SQL Server Agent zur Automatisierung von Aufgaben verwendet wird, wie Sicherheitskontexte für Aufgaben konfiguriert werden und wie Multiserver-Aufgaben implementiert werden.

     

    Lektionen

    • Automatisieren der SQL-Server-Verwaltung
    • Arbeiten mit dem SQL Server Agent
    • Verwalten von SQL-Server-Agent-Aufträgen
    • Multi-Server-Verwaltung

    Übung: SQL-Server-Verwaltung automatisieren

    • Einen SQL-Server-Agent-Auftrag erstellen
    • Einen Job testen
    • Einen Job einplanen
    • Konfigurieren von Master- und Zielservern

     

    Modul 9: Konfigurieren der Sicherheit für den SQL Server Agent
    In anderen Modulen dieses Kurses wurde gezeigt, wie wichtig es ist, die den Benutzer:innen gewährten Berechtigungen nach dem Prinzip der "geringsten Rechte" zu minimieren. Das bedeutet, dass Benutzer:innen nur die Berechtigungen haben, die sie für die Ausführung ihrer Aufgaben benötigen. Dieselbe Logik gilt für die Vergabe von Berechtigungen an den SQL Server Agent. Obwohl es einfach ist, alle Aufträge im Kontext des SQL Server Agent-Dienstkontos auszuführen und dieses Konto als Administratorkonto zu konfigurieren, würde dies zu einer schlechten Sicherheitsumgebung führen. Es ist wichtig zu verstehen, wie man eine Sicherheitsumgebung mit minimalen Berechtigungen für Aufträge erstellt, die in SQL Server Agent ausgeführt werden.

     

    Lektionen

    • Verstehen der SQL Server Agent-Sicherheit
    • Konfigurieren von Anmeldeinformationen
    • Proxy-Konten konfigurieren

    Übung: Sicherheit für SQL Server Agent konfigurieren

    • Probleme in SQL Server Agent analysieren
    • Konfigurieren eines Berechtigungsnachweises
    • Ein Proxy-Konto konfigurieren
    • Den Sicherheitskontext eines Auftrags konfigurieren und testen

     

    Modul 10: Überwachung von SQL Server mit Alarmen und Benachrichtigungen
    Ein wichtiger Aspekt bei der proaktiven Verwaltung von Microsoft SQL Server ist es, sicherzustellen, dass du über Probleme und Ereignisse, die auf dem Server auftreten, informiert bist, sobald sie auftreten. SQL Server protokolliert eine Fülle von Informationen über Probleme. Du kannst ihn so konfigurieren, dass du automatisch benachrichtigt wirst, wenn diese Probleme auftreten, indem du Warnungen und Benachrichtigungen verwendest. SQL Server-Datenbankadministratoren/Datenbankadministrator:innen werden in der Regel per E-Mail über wichtige Ereignisse informiert. Dieses Modul behandelt die Konfiguration von Datenbank-Mail, Alarmen und Benachrichtigungen für eine SQL-Server-Instanz und die Konfiguration von Alarmen für Microsoft Azure SQL Database.

     

    Lektionen

    • Überwachen von SQL-Server-Fehlern
    • Konfigurieren von Database Mail
    • Operatoren, Alarme und Benachrichtigungen
    • Warnungen in Azure SQL Database

    Übung: Überwachung von SQL Server mit Alarmen und Benachrichtigungen

    • Konfigurieren von Datenbank-Mail
    • Konfigurieren von Operatoren
    • Konfigurieren von Alarmen und Benachrichtigungen
    • Testen von Alarmen und Benachrichtigungen


    Modul 11: Einführung in die Verwaltung von SQL Server mit der PowerShell
    Dieses Modul befasst sich mit der Verwendung von Windows PowerShell mit Microsoft SQL Server. Unternehmen müssen die Effizienz und Zuverlässigkeit bei der Wartung ihrer IT-Infrastruktur ständig erhöhen. Mit PowerShell kannst du diese Effizienz und Zuverlässigkeit verbessern, indem du Skripts zur Ausführung von Aufgaben erstellst. PowerShell-Skripts können getestet und mehrfach auf mehrere Server angewendet werden, wodurch dein Unternehmen Zeit und Geld spart.

     

    Lektionen

    • Erste Schritte mit Windows PowerShell
    • Konfigurieren von SQL Server mit PowerShell
    • Verwalten und Pflegen von SQL Server mit PowerShell
    • Verwalten von Azure-SQL-Datenbanken mit PowerShell

    Übung: Verwenden von PowerShell zum Verwalten von SQL Server

    • Erste Schritte mit PowerShell
    • Verwenden von PowerShell zum Ändern von SQL Server-Einstellungen

     

    Modul 12: Verfolgung des Zugriffs auf SQL Server mit erweiterten Ereignissen
    Die Überwachung von Leistungsmetriken bietet eine gute Möglichkeit, die Gesamtleistung einer Datenbanklösung zu beurteilen. Es kann jedoch vorkommen, dass du eine detailliertere Analyse der Aktivitäten innerhalb einer Microsoft SQL Server-Instanz durchführen musst, um Probleme zu beheben und Möglichkeiten zur Optimierung der Workload-Leistung zu ermitteln. SQL Server Extended Events ist ein flexibles, leichtgewichtiges Ereignisverarbeitungssystem, das in die Microsoft SQL Server Database Engine integriert ist. Dieses Modul konzentriert sich auf die architektonischen Konzepte, Fehlerbehebungsstrategien und Nutzungsszenarien von Extended Events.

     

    Lektionen

    • Kernkonzepte von Extended Events
    • Arbeiten mit Extended Events

    Übung: Erweiterte Ereignisse

    • Verwendung der Sitzung System_Health Extended Events
    • Verfolgen von Seitensplits mithilfe von erweiterten Ereignissen

     

    Modul 13: Überwachung von SQL Server
    Die Microsoft SQL-Server-Datenbank-Engine kann über lange Zeiträume laufen, ohne dass eine administrative Betreuung erforderlich ist. Wenn du jedoch regelmäßig die Aktivitäten auf dem Datenbankserver überwachst, kannst du potenzielle Probleme angehen, bevor sie auftreten. SQL Server stellt eine Reihe von Werkzeugen zur Verfügung, mit denen du die aktuelle Aktivität überwachst und Details zu früheren Aktivitäten aufzeichnen kannst. Du musst dich mit den Funktionen der einzelnen Tools vertraut machen und wissen, wie sie zu verwenden sind. Die Menge der von den Überwachungswerkzeugen gelieferten Daten kannst du leicht überwältigen, so dass du auch Techniken zur Analyse der Daten erlernen musst.

     

    Lektionen

    • Überwachung von Aktivitäten
    • Erfassen und Verwalten von Leistungsdaten
    • Analysieren der gesammelten Leistungsdaten
    • SQL Server-Dienstprogramm

    Übung: SQL Server überwachen

    • Aktuelle Aktivitäten überwachen
    • Erfassen und Verwalten von Leistungsdaten
    • Gesammelte Leistungsdaten analysieren
    • Das SQL-Server-Dienstprogramm konfigurieren

     

    Modul 14: SQL-Server-Fehlerbehebung
    Datenbankadministrator:innen, die mit Microsoft SQL Server arbeiten, müssen die wichtige Rolle des Troubleshooters übernehmen, wenn Probleme auftreten - insbesondere, wenn Benutzer:innen von geschäftskritischen Anwendungen, die auf SQL Server-Datenbanken angewiesen sind, an der Arbeit gehindert werden. Es ist wichtig, über eine solide Methodik zur Lösung von Problemen im Allgemeinen zu verfügen und mit den häufigsten Problemen, die bei der Arbeit mit SQL Server-Systemen auftreten können, vertraut zu sein.

     

    Lektionen

    • Eine Methodik zur Fehlerbehebung für SQL Server
    • Lösen von dienstbezogenen Problemen
    • Behebung von Konnektivitäts- und Anmeldeproblemen

    Übung: Fehlersuche bei allgemeinen Problemen

    • Fehlersuche und Behebung eines SQL-Anmeldeproblems
    • Fehlerbehebung und Behebung eines Serviceproblems
    • Fehlerbehebung und Behebung eines Windows-Anmeldeproblems
    • Fehlerbehebung und Behebung eines Auftragsausführungsproblems
    • Fehlerbehebung und Behebung eines Leistungsproblems


    Modul 15: Importieren und Exportieren von Daten
    Obwohl ein Großteil der Daten in einem Microsoft SQL Server-System direkt von den Benutzer:innen eingegeben wird, die Anwendungsprogramme ausführen, besteht häufig die Notwendigkeit, Daten an anderen Stellen in und aus SQL Server zu verschieben. SQL Server bietet eine Reihe von Tools, mit denen du Daten ein- und auslagern kannst. Einige dieser Tools, wie z. B. das Dienstprogramm bcp (Bulk Copy Program) und die SQL Server Integration Services, befinden sich außerhalb der Datenbank-Engine. Andere Tools, wie die BULK-INSERT-Anweisung und die OPENROWSET-Funktion, sind in der Datenbank-Engine implementiert. Mit SQL Server kannst du auch Data-Tier-Anwendungen erstellen, die alle Tabellen, Ansichten und Instanzobjekte, die mit einer Benutzerdatenbank verbunden sind, in einer einzigen Bereitstellungseinheit zusammenfassen. In diesem Modul lernst du diese Tools und Techniken kennen, damit du Daten in SQL Server importieren und exportieren kannst.

     

    Lektionen

    • Übertragen von Daten zu und von SQL Server
    • Importieren und Exportieren von Tabellendaten
    • Verwenden von bcp und BULK INSERT zum Importieren von Daten
    • Bereitstellen und Upgraden von Data-Tier-Anwendungen

    Übung: Importieren und Exportieren von Daten

    • Importieren und Excel-Daten mit dem Importassistenten
    • Importieren einer durch Trennzeichen getrennten Textdatei mit bcp
    • Importieren einer begrenzten Textdatei mit BULK INSERT
    • Erstellen und Testen eines SSIS-Pakets zum Extrahieren von Daten
    • Bereitstellen einer Data-Tier-Anwendung
    • Authentifizierung und Autorisierung von Benutzer:innen
    • Zuweisung von Server- und Datenbankrollen
    • Autorisierung von Benutzer:innen für den Zugriff auf Ressourcen
    • Schutz von Daten durch Verschlüsselung und Auditing
    • Beschreiben von Wiederherstellungsmodellen und Sicherungsstrategien
    • Sichern von SQL-Server-Datenbanken
    • Wiederherstellung von SQL-Server-Datenbanken
    • Automatisieren der Datenbankverwaltung
    • Konfigurieren der Sicherheit für den SQL-Server-Agenten
    • Verwalten von Alarmen und Benachrichtigungen
    • Verwalten von SQL Server mit PowerShell
    • Verfolgen des Zugriffs auf SQL Server
    • Überwachen einer SQL-Server-Infrastruktur
    • Fehlerbehebung in einer SQL-Server-Infrastruktur
    • Importieren und Exportieren von Daten
    Service- und Projektmanagement
    DevOps Foundation – Training mit Zertifizierung
    Dieser Kurs liefert dir ein Grundverständnis für DevOps sowie für die dahinter stehenden Prinzipien und Praktiken. Lerne die Best Practices kennen und dokumentiere dein Wissen mit der abschließenden Zertifizierung DevOps Foundation.

    Tag 1

    Modul 1: Erforschung von DevOps

    Modul 2: Grundlegende DevOps-Prinzipien

    Modul 3: Wichtige DevOps-Praktiken

    Modul 4: Geschäfts- und Technologie-Rahmenwerke


    Tag 2 

    Modul 5: Kulturen, Verhaltensweisen und Betriebsmodelle

    Modul 6: Automatisierung und Architektur von DevOps-Toolchains

    Modul 7: Messung, Metriken und Berichterstattung

    Modul 8: Teilen, Beschatten und Weiterentwickeln

    • Lernen über DevOps
    • Verstehen des Kernvokabulars, der Prinzipien, Praktiken und Automatisierung
    • Hören und Teilen von Szenarien aus dem wirklichen Leben
    Softwareentwicklung
    Applikationen entwickeln mit Java – Fortgeschrittene Methoden und Techniken
    Erweitere deine Grundkenntnisse der Applikationsentwicklung mit der Programmiersprache Java um fortgeschrittene Konzepte! Du erhältst in diesem Kurs einen Überblick über deren vielseitigen Einsatzmöglichkeiten.

    1. Singleton Pattern

    • Beschreibung
    • Modellierung

    2. Builder Pattern

    • Beschreibung
    • Modellierung

    3. Introspektion

    • Klassenobjekt
    • Klasse java.lang.Class
    • Klasse java.lang.Package
    • Schnittstelle java.lang.reflect.Type
    • Schnittstelle java.lang.reflect.Member
    • Klasse java.lang.reflect.AccessibleObject
    • Klasse java.lang.reflect.Field
    • Klasse java.lang.reflect.Executable
    • Klasse java.lang.reflect.Constructor
    • Klasse java.lang.reflect.Method
    • Klasse java.lang.reflect.Parameter
    • Klasse java.lang.reflect.Modifier

    4. Zahlen und Währungen

    • Klasse java.lang.Math
    • Klasse java.math.BigInteger
    • Klasse java.math.BigDecimal
    • Klasse java.util.Currency

    5. Daten und Zeiten

    • Klasse java.util.Date
    • Klasse java.util.Calendar
    • Klasse java.util.GregorianCalendar
    • Schnittstelle java.time.temporal.Temporal
    • Klasse java.time.Instant
    • Klasse java.time.LocalDate
    • Klasse java.time.LocalTime
    • Klasse java.time.LocalDateTime
    • Klasse java.time.ZoneId
    • Klasse java.time.ZoneOffset
    • Klasse java.time.ZonedDateTime
    • Klasse java.time.OffsetDateTime
    • Schnittstelle java.time.temporal.TemporalAmout
    • Klasse java.time.Period
    • Klasse java.time.Duration
    • Schnittstelle java.time.temporal.TemporalUnit
    • Enumeration java.time.temporal.ChronoUnit
    • Klasse java.time.format.DateTimeFormatter
    • Enumeration java.time.format.FormatStyle

    6. Listen

    • Schnittstelle java.util.List
    • Klasse java.util.AbstractList
    • Klasse java.util.ArrayList

    7. Mengen

    • Schnittstelle java.util.Set
    • Klasse java.util.AbstractSet
    • Klasse java.util.HashSet

    8. Abbildungen

    • Schnittstelle java.util.Map
    • Schnittstelle java.util.Map.Entry
    • Klasse java.util.AbstractMap
    • Klasse java.util.HashMap
    • Lambdas und Closures
    • Funktionale Schnittstellen

    9. Lambda-Ausdrücke

    • Annotation java.lang.FunctionalInterface
    • Filteralgorithmen
    • Ausführungsalgorithmen
    • Transformationsalgorithmen
    • Erzeugungsalgorithmen
    • Methodenreferenzen

    Nach Besuch dieses Kurses ist dir das fortgeschrittene Vorgehen bei der Applikationsentwicklung mit der Programmiersprache Java bekannt.

    Softwareentwicklung
    Objektorientierte Programmierung mit Java – Fortgeschrittene Techniken
    In diesem Kurs erlernst du die fortgeschrittenen objektorientierten Konzepte der Programmiersprache Java. Du erhältst einen Überblick über deren vielseitigen Einsatzmöglichkeiten.

    1. Implementierungsvererbung

    • Supertypen und Subtypen
    • Modellierung
    • Hierarchie

    2. Subklassen

    • Deklaration
    • Vererbte Methoden

    3. Überschreiben

    • Überschreibende Methoden
    • Überschriebene Methoden
    • Vertikale Konstruktorverkettung

    4. Polymorphie

    • Substitution
    • Instanzprüfung bei Klassen
    • Typumwandlung bei Klassen

    5. Sichtschutz

    • Zugriffsmodifikatoren
    • Regeln bei Vererbung

    6. Überdecken

    • Überdeckte Felder
    • Überdeckte Methoden

    7. Abstraktes

    • Abstrakte Methoden
    • Abstrakte Klassen

    8. Finales

    • Finale Variablen
    • Finale Methoden
    • Finale Klassen

    9. Schnittstellenvererbung

    • Supertypen und Subtypen
    • Modellierung
    • Hierarchie

    10. Schnittstellen

    • Deklaration
    • Mehrfachvererbung

    11. Implementationsklassen

    • Deklaration
    • Implementierende Methoden
    • Instanzprüfung bei Schnittstellen
    • Typumwandlung bei Schnittstellen und Klassen
    • Mehrfachvererbung
    • Typumwandlung bei Schnittstellen

    12. Rückgabetypen

    • Invarianz
    • Kovarianz

    Du erlernst fortgeschrittene objektorientierte Konzepte der Programmiersprache Java

    Softwareentwicklung
    Applikationen entwickeln mit Java – Das Grundlagen-Training
    Mache dich in diesem Kurs mit dem grundlegenden Vorgehen bei der Applikationsentwicklung mit der Programmiersprache Java bekannt! Du erhältst im Kurs einen Überblick über deren vielseitigen Einsatzmöglichkeiten.

    1. Abstraktion und Design

    • Three Level Design
    • Implementiertes in Schnittstellen
    • Komposition versus Vererbung

    2. Generisches

    • Typparameter
    • Diamantoperator
    • Platzhalter
    • Einschränkungen

    3. Verschachteltes

    • Statische Klassen
    • Mitgliedsklassen
    • Lokale Klassen
    • Anonyme Klassen

    4. Enumerationen

    • Konstanten
    • Klasse java.lang.Enum
    • Erweiterungen

    5. Annotationen

    • Annotationstypen
    • Annotationsarten

    6. Fehler und Ausnahmen

    • Klasse java.lang.Throwable
    • Klasse java.lang.Error
    • Klasse java.lang.Exception
    • Klasse java.lang.RuntimeException
    • Ausnahmebehandlung

    7. Zusicherungen

    • assert
    • Invarianten

    8. Wurzel

    • Klasse java.lang.Object
    • Identität versus Gleichheit
    • Instanz als Text
    • Instanz als Zahl
    • Schnittstelle java.lang.Cloneable
    • Klasse java.lang.CloneNotSupportedException
    • Klone
    • Finalisierung

    9. System

    • Klasse java.lang.System
    • Klasse java.lang.Runtime

    10. Texte

    • Schnittstelle java.lang.CharSequence
    • Klasse java.lang.String
    • Klasse java.lang.StringBuffer
    • Klasse java.lang.StringBuilder

    11. Wrappers

    • Hüllklassen
    • Klasse java.lang.Void
    • Klasse java.lang.Boolean
    • Klasse java.lang.Character
    • Klasse java.lang.Number
    • Klasse java.lang.Byte
    • Klasse java.lang.Short
    • Klasse java.lang.Integer
    • Klasse java.lang.Long
    • Klasse java.lang.Float
    • Klasse java.lang.Double

    12. Boxing

    • Autoboxing
    • Autounboxing
    • Typumwandlung bei Boxing
    • Wertpooling

    Kennen der grundlegenden Vorgehensweise bei der Entwicklung von Anwendungen mit der Programmiersprache Java

    Softwareentwicklung
    Objektorientierte Programmierung mit Java – Das Grundlagen-Training
    Erlerne in diesem Kurs die grundlegenden objektorientierten Konzepte der Programmiersprache Java kennen. Du erhältst einen Überblick über deren vielseitigen Einsatzmöglichkeiten.

    1. Begriffe

    • Was sind Objekte?
    • Was sind Attribute?
    • Was sind Operationen?
    • Was sind Klassen?
    • Was sind Nachrichten?

    2. Klassen

    • Modellierung
    • Deklaration
    • Kohäsion

    3. Objekte

    • Instanzierung
    • Referenz

    4. Felder

    • Nicht-statische Felder
    • Zugriff

    5. Speicherbelegung

    • Stack und Heap
    • Allokation

    6. Aggregation

    • Modellierung
    • Kopplung

    7. Methoden

    • Nicht-statische Methoden
    • Aufruf

    8. Parameter und Argumente

    • Wertübergabe
    • Variadische Methoden

    9. Kapselung

    • Plausibilisierung
    • Akzessoren und Mutatoren

    10. Überschatten

    • Überschattete Felder
    • Selbstreferenz bei Feldern

    11. Konstruktoren

    • Default
    • Initialisierung

    12. Überladen

    • Überladene Methoden
    • Überladene Konstruktoren
    • Horizontale Konstruktorverkettung

    13. Statisches

    • Statische Felder
    • Statische Methoden
    • Statische Imports

    14. Initialisierer

    • Statische Initialisierer
    • Nicht-statische Initialisierer

    15. Speicherfreigabe

    • Garbage Collection
    • Nullreferenz

    Nach Besuch dieses Kursteils ist dir die grundlegenden objekt-orientierten Konzepte der Programmiersprache Java bekannt.

    Softwareentwicklung
    Programmierung mit Java – Fundamentale Konzepte und Sprachelemente
    Dieser Kurs vermittelt dir die syntaktischen Grundkonzepte der Programmiersprache Java sowie einen Überblick über deren vielseitigen Einsatzmöglichkeiten.

    1. Einleitung

    • Schlagwörter
    • Systemarchitektur
    • Versionen
    • Plattformen
    • Entwicklungsumgebung
    • Originalwerkzeuge

    2. Einfache Applikation

    • Programm
    • Programmeinstieg
    • Quelldatei
    • Programmkompilation
    • Programmausführung
    • Programmargumente
    • Programmausgabe
    • Kommentar
    • Programmausstieg

    3. Bibliotheken

    • Paket
    • Import

    4. Deployment

    • Kompilation
    • Archivierung
    • Interpretation

    5. Datentypen

    • Werttyp versus Referenztyp
    • Literal

    6. Werttypen

    • Typgröße
    • Wertebereich

    7. Speicherverwaltung

    • Stack und Heap
    • Nullwert

    8. Variablen

    • Vokabular und Bezeichner
    • Deklaration und Initialisierung
    • Block und Scope

    9. Arrays

    • Darstellung
    • Deklaration
    • Konstruktion
    • Länge
    • Zugriff
    • Initialisierung
    • Aufzählung

    10. Verbundtypen

    • Deklaration
    • Zugriff

    11. Operatoren

    • Zuweisungsoperation
    • Typumwandlungsoperation
    • Arithmetikoperation
    • Konkatenationsoperation
    • Verschiebeoperation
    • Vergleichsoperation
    • Logikoperation
    • Bitoperation
    • Bedingungsoperation
    • Verbundoperation
    • Auswertungsreihenfolge

    12. Verzweigungen

    • Arten
    • Bedingungsstruktur
    • Alternativstruktur
    • Mehrfachauswahl
    • Fallunterscheidung

    13. Schleifen

    • Arten
    • Vorprüfschleife
    • Nachprüfschleife
    • Zählschleife
    • Sammlungsschleife

    14. Sprünge

    • Iterationsabbruch
    • Schleifenabbruch
    • Marken

    Nach Besuch dieses Kurses verstehst du Javas Systemarchitektur und kennst die grundlegenden Sprachelemente der Programmiersprache Java.

    Microsoft Technology
    Microsoft 365 Copilot – Erste Schritte mit dem neuen KI-Assistenten
    Dieser Kurs bereitet dich ideal auf die praktische Arbeit mit Microsoft 365 Copilot vor. Du lernst vielfältige Möglichkeiten zur Produktivitätssteigerung kennen und profitierst von den Use Cases und Best Practices erfahrener Copilot-Pioniere.
    • Einführung in Microsoft 365 Copilot: Was genau ist Copilot und wie kann ich damit meine Produktivität und Kreativität steigern?
    • Einführung in die Kunst und Wissenschaft des Promptens mit Tipps und Best Practices für eine effektive Kommunikation mit M365 Copilot
    • Copilot in den Microsoft 365 Apps (Teams, Outlook, Word, Excel, Powerpoint und weitere)
    • Wo finde ich Copilot in den Apps?
    • Wie kann ich mit Copilot das Schreiben, Bearbeiten, Zusammenfassen und Erstellen von Inhalten verbessern?
    • Wie sollte ich mit Copilot sprechen, um die gewünschten Ergebnisse zu erzielen?
    • M365 Chat - dein allgemeiner KI-Assistent in Teams und Microsoft Edge
    • Die 10 wichtigsten Produktivitätssteigerungen - Wie du Copilot am besten nutzt
    • So arbeitest du mit deinem Team mit Copilot zusammen
    • Praktische Übungen: In diesem Kurs erhältst du einen eigenen Microsoft 365 Account mit Copilot, sodass du Copilot in der Praxis testen und ein besseres Verständnis für dieses beeindruckende Produkt entwickeln kannst.
    • Anwenden von Copilot in einer realen M365-Live-Umgebung und Kennenlernen zahlreicher Hands-on-Anwendungsfälle und Best Practices, die sofort im Arbeitsalltag umgesetzt werden können
    • Kennenlernen der Funktionen und Features von Microsoft 365 Copilot, um das Schreiben, Bearbeiten, Zusammenfassen und Erstellen von Inhalten zu verbessern
    • Zeitsparende und produktivitätssteigernde Techniken mit den Microsoft 365 Apps anhand praktischer Copilot-Anwendungsfälle 
    • Verständnis über die Veränderungen deines Arbeitsalltags durch den Einsatz von Microsoft 365 Copilot
    • Zusammenarbeit im Team mit Microsoft 365 Copilot
    Datenbanken
    Oracle SQL – Das Grundlagen-Training
    In diesem Workshop lernst du die Grundlagen zum Thema Oracle SQL. Der Themenbereich reicht von der Syntax einfacher Statements über die diversen Joins und Subqueries bis zu analytischen Funktionen, hierarchische Queries und Regular Expression in SQL.
    • SQL - Geschichte
    • NULL
    • Syntax des SELECT Statements
      • SELECT FROM
      • SELECT DISTINCT FROM
      • WHERE und Vergleichsoperatoren
      • Arithmetische und String Operatoren
      • AND, OR und NOT
      • ORDER BY
      • Die Tabelle DUAL
      • ROWNUM
    • SQL-Funktionen
      • Numerische, String, Konverter, Datums und Zeit
      • Vergleichsfunktionen, LOBs und Collections, Hierarchische Funktionen
      • Data Mining, XML und JSON 
      • Encoding & Decoding
      • Environment - USER und SYS_CONTEXT
      • DECODE und CASE
    • GROUP BY, Gruppenfunktionen und HAVING
    • Mengenoperationen - UNION, UNION ALL, INTERSECT und MINUS
    • DML (INSERT, UPDATE und DELETE)
    • Transaktionen - COMMIT, ROLLBACK, SAVEPOINT, SET TRANSACTION und Lesekonsistenz
    • Das Data Dictionary
    • Constraints - Primary, Unique und Foreign Key Constraints
    • ROWIDs und Indizes - Indextypen, administration und Reorganisation 
    • Joins
      • alte Oracle Join Syntax
      • INNER, CROSS, OUTER und NATURAL Joins
      • Self-Joins
    • Subqueries
      • synchrone  und asynchrone Abfrage
      • Inlay Views
      • EXISTS und NOT EXISTS, ANY und ALL
      • WITH
    • Grundlegende Kenntnisse von Oracle SQL 
    • Syntax einfacher Statements
    • Verständnis von Joins und Subqueries
    • Kenntnisse über analytische Funktionen, hierarchische Queries und Regular Expression in SQL
    Datenbanken
    Oracle PL/SQL – Das Training für den fortgeschrittenen Einsatz
    In diesem Workshop, der auf PL/SQL Grundlagen aufbaut, werden weiterführende Funktionalitäten behandelt. Der Themenbereich beginnt bei Packages über Trigger bis zu PL/SQL Arrays, Pipelined Table Functions und Bulk Operations.
    • Packages - Vorteile, Aufbau, Overloading, Package Variablen
    • REF Cursor - Zweck, Definition Strong versus Weak REF Cursor, SYS_REFCURSOR
    • PL/SQL Arrays - Verwendungszweck, Arten (echte, assoziative, Varrays und  Nested Tables)
    • Dynamisches SQL
      • Statisches versus Dynamisches SQL
      • EXECUTE IMMEDIATE
      • DBMS_SQL
    • Einige Oracle bereitgestellte Packages
      • DBMS_OUTPUT
      • UTL_FILE
      • DBMS_SCHEDULER
      • UTL_MAIL
      • DBMS_UTILITY
      • etc.
    • Trigger
      • Triggertypen: DML, Instead-of, Logon, Datenbank Event Trigger
      • Timing: BEFORE, AFTER, INSEAD OF
      • Level: STATEMENT oder ROW
      • Mutating Table Trigger
    • Funktionen für Fortgeschrittene
      • Records als Returnwert
      • TABLE Operator
      • REF Cursor als Parameter
      • Pipelined Table Functions
    • Bulk Operations - was ist das und warum sollte man es unbedingt nutzen?
    • Fortgeschrittene Kenntnisse von Oracle PL/SQL 
    • Verständnis von Packages und Trigger
    • Kenntnisse über PL/SQL Arrays, Pipelined Table Functions und Bulk Operations
    Microsoft Technology
    Windows Server 2022 – Das Training für Microsoft-Administrator:innen
    In diesem Kurs erhältst du einen fundierten technischen Einblick in die Welt von Windows Server 2022. Du baust dabei Schritt für Schritt deine eigene Server-Umgebung auf und lernst, die wichtigen ICT-Funktionen zu konfigurieren.

    Der Windows Server 2022 ist die neueste Generation eines ICT-Produktes, welches schon seit über 25 Jahren sehr erfolgreich auch in KMU-Umgebungen eingesetzt wird. Der Windows Server ist aber auch ein Produkt, welches die Basis für große und sehr große virtuelle oder Cloud-Netzwerke bildet. Aus der daraus folgenden Breite der Funktionen ergibt sich aber auch eine hohe Komplexität der damit verbundenen Möglichkeiten. Der Kurs konzentriert sich auf die gesamte Breite der Funktionen des Windows Servers, behandelt aber primär die Funktionen, welche für kleinere und mittlere Unternehmungen wichtig sind.

     

    1. Einführung

    • Die Windows-Server-Editionen
    • Die Neuerungen 
    • Lizenzierung
    • Server-Administration
    • Powershell 

    2. Die Infrastruktur

    • Hardwareanforderungen
    • Virtualisieren oder nicht?
    • Hyper-V
    • Storage

    3. Die Domäne

    • Active Directory Domain Services
    • Benutzer und Computer einrichten
    • Domain Name System

    4. Das Netzwerk

    • DHCP einrichten
    • Remotezugriffe

    5. Cloudintegration

    • Benutzer einrichten
    • Mobile Computing
    • Datenspeicher in der Cloud

    6. Sichern der Daten und der Infrastruktur

    • Lokale Datensicherung
    • Datensicherung in der Cloud

    7. Erweiterte Funktionen

    • Hyper-V-Replika
    • PKI/Certificate Authority
    • Distributed File System
    • Schritt-für-Schritt-Aufbau einer Windows-Server-2022-Infrastruktur für ein KMU
    • Konfiguration einer Windows-Server-2022-Infrastruktur
    • Verständnis und Konfiguration der wichtigen Features von Windows Server 2022
    • Gewährleistung des Unterhalts und Betriebs einer KMU-Umgebung
    Microsoft Technology
    Windows 11 – Technische Grundlagen für Power-User und Administrator:innen
    Lerne in diesem 2-tägigen Betriebssystem-Training, wie du professionell mit Windows 11 umgehen und deine Infrastruktur effizient konfigurieren und supporten kannst.

    1. Übersicht über Windows 11

    • Übersicht über Windows 11
    • Neue Funktionen von Windows 11
    • Verfügbare Editionen von Windows 11
    • Architektur
    • Navigieren auf der Windows 11-Benutzeroberfläche
    • Systemsteuerung und die App «Einstellungen»

    2. Installieren von Windows 11

    • Windows 11-Bereitstellungsoptionen
    • Bereitstellung mit dem Windows-Konfigurations-Designer
    • Verwenden von MDT zum Bereitstellen von Windows
    • Hardware-Anforderungen
    • Ausführen einer High-Touch-Installation von Windows
    • Windows 11 aktivieren
    • Windows 11 Entwicklungsumgebung installieren
    • Übungsmodul

    3. Upgrading / Updating von Windows 11

    • Upgrade auf Windows 11
    • Migrieren des Benutzerstatus
    • Wie kannst du Updates anwenden 
    • Windows Server Update Services
    • Übungsmodul

    4.Verwalten von Apps in Windows 11

    • Modulübersicht
    • Bereitstellen von Apps
    • Windows-Anwendungsarchitektur
    • Arten von Apps
    • Verwenden von VMs zum Ausführen von Apps
    • Bereitstellen von Apps unter Windows 11
    • Einbinden von Apps
    • Einsatz von MDT
    • Verwenden von Configuration Manager
    • Verwenden von Gruppenrichtlinien
    • Verwenden von Microsoft Intune
    • Verwalten des Zugriffs auf den Microsoft Store
    • Was ist der Microsoft Store
    • Die Microsoft Store-App
    • Microsoft Store für Unternehmen
    • Verwalten von UWP-Apps
    • Konfigurieren von Microsoft Edge
    • Implementierung von Application Guard
    • Übungsmodul

    5. Implementierung und Verwaltung der Sicherheit

    • Verwalten lokaler Benutzerkonten
    • Verwalten von Gruppen
    • Konfigurieren der Benutzerkontensteuerung
    • Was ist UAC 
    • Konfigurieren der Benutzerkontensteuerung
    • Implementieren von BitLocker
    • Übersicht über die Sicherheitsfunktionen von Windows 11
    • Übungsmodul

    6. Speicherverwaltung

    • Lokale Speicheroptionen
    • Verwenden von Dateiservern zum Bereitstellen von Speicher
    • Verwalten von Speicherplätzen
    • Was ist die Speicherplatz-Funktion 

    7. Die Überwachung von Windows 11

    • Werkzeuge zur Systemüberwachung
    • Überwachung von Anwendungen
    • Gruppenrichtlinien
    • Erweiterungen der entfernten Verwaltung
    • Automatisierung von Verwaltungsaufgaben
    • Übungen

    8. Eine Einführung in Windows PowerShell

    • Einführung / Erste Schritte
    • Informationen über PowerShell
    • Wichtige Konzepte
    • Detaillierte Hilfe
    • Verwenden der TAB-Vervollständigung
    • Die 4 plus 1 wichtigsten Cmdlets
    • Der Sprung ins kalte Wasser
    • Konfigurieren einer Windows-11-Infrastruktur in einer Unternehmung
    • Gewährleisten einer funktionierenden und funktionalen Windows-11-Infrastruktur
    • Troubleshooting in diversen Gebieten und Phasen des Windows 11
    Softwareentwicklung
    VBA mit Microsoft Excel – Das Training für Fortgeschrittene
    Dieses zweitägige Seminar richtet sich an Anwender:innen und Entwickler:innen, die über VBA-Grundlagen verfügen und Aufgaben und Prozesse in Excel noch weiter automatisieren möchten. Du lernst viele Methoden zur Automatisierung deiner Excel-Arbeitsmappen.

    1. Das Excel-Objektmodell

    • Die Objekthierarchie
    • Die wichtigsten Excel-Objekte
    • Die wichtigsten Aufzählungsobjekte
    • Bezüge auf das Aktive Element

    2. Arbeiten mit Zellen und Bereichen

    • Zell- und Bereichsadressierung
    • Das Range-Objekt
    • Die Cells-Methode

    3. Arbeiten mit Tabellen und Arbeitsmappen

    • Ansprechen von Tabellen und Arbeitsmappen
    • Verwalten von Arbeitsmappen

    4. Fehlerbehandlung

    • Fehler abfangen
    • Testhilfen von Visual Basic nutzen

    5. Ereignisgesteuerte Programmierung

    • Ereignisprozeduren auf den Ebenen Tabelle und Arbeitsmappe
    • Auto-Makros

    6. Automatisieren mit Excel

    • Einfache Steuerelemente
    • ActiveX Steuerelemente
    • Aufruf und Steuerung von Excel und Dialogfenstern
    • Benutzereinstellungen in der Registry speichern
    • Daten aus mehreren Tabellen zusammenführen
    • String-Funktionen

    7. Formulare

    • Einsatz von UserForms
    • Definition und Programmierung von Steuerelementen in Formularen
    • Daten in Formulare einlesen
    • Formulardaten speichern

    8. Textdateien

    • Typen von Textdateien unterscheiden
    • Lesen und Schreiben von Textdateien
    • Importieren von Textdateien in Excel-Tabellen

    9. Verbesserung der Laufzeit und der Programmstabilität

    • Bildschirmaktualisierung
    • Steuerung der Neuberechnung

    10. Tipps und Tricks aus der Praxis

    • Vertiefung deiner VBA-Kenntnisse in Excel
    • Erstellen von eigenen Formeln und Dialogen
    • Programmieren der vollautomatischen Erstellung von Reports 
    • Sicheres und selbstständiges Lösen von Anwendungen aus der täglichen Praxis mit VBA in Excel 
    • Verständnis über das Objektmodell von Excel
    • Stabile und sichere Implementierung Ihrer Programme 
    Softwareentwicklung
    VBA mit Microsoft Office – Einführung in die Office-Programmierung
    Erlerne in diesem zweitägigen Seminar die fundamentalen Grundlagen der Visual Basic for Applications (VBA) Programmierung in Microsoft Office Applikationen. Der Fokus liegt auf VBA in Excel, wobei weitere Office Apps ebenfalls gestreift werden.

    1. Einleitung

    • Grundbegriffe
    • VBA Einsatz – Wann ist VBA geeignet?
    • Beispiele für die Anwendung von VBA
    • Sicherheitseinstellungen
    • Der Visual-Basic-Editor

     

    2. Der Makro-Recorder

    • Die Aufzeichnung
    • Makro speichern
    • Die Analyse eines aufgezeichneten Makros
    • Ein aufgezeichnetes Makros ausführen
    • Fehler beheben, Code-Zeilen deaktivieren/überspringen

     

    3. VBA-Grundlagen

    • Grundlegende Syntax in Modulen, Prozeduren und Funktionen
    • Groß- und Kleinschreibung
    • Das Schlüsselwort WITH
    • Kommentare
    • Einsatz von Variablen
    • Konstanten
    • Option Explicit
    • Namenskonventionen

     

    4. Noch mehr VBA

    • Prozeduren
    • Funktionen
    • Die MsgBox
    • Das Direktfenster
    • Lokale und globale Variablen
    • Arrays oder Felder
    • IF...THEN…ELSE
    • SELECT…CASE
    • InputBox
    • Schleifen FOR…NEXT,  WHILE…WEND, DO…LOOP
    • Der Projekt-Explorer

     

    5. Eingebaute VBA-Funktionen

    • Textfunktionen
    • Datumsfunktionen
    • Mathematische Funktionen
    • Informationsfunktionen
    • Datentypen konvertieren

     

    6. Fehlerbehandlung

    • Laufzeitfehler behandeln
    • Fehlersuche (Debugging)
    • Optimales Einsteigen in die Office-Programmierung
    • Sicheres Umsetzen des Gelernten durch klare Gliederung und systematisches Vorgehen
    • Erwerben solider Grundkenntnisse
    • Übersetzen von Abläufen und Prozessen in die Programmiersprache VBA, um ein hohes Automatisierungspotenzial zu erschließen
    • Beherrschen der VBA-Entwicklungsumgebung und der wichtigsten Hilfsmittel zur Programmerstellung und Fehlersuche
    Datenbanken
    SQL-3 – Das Grundlagen-Training
    In diesem Kurs lernst du die dem Standard entsprechende Version von SQL kennen. In vielen praktischen Übungen vertiefst und festigst du sie , wobei die allgemeingültigen Konzepte im Vordergrund stehen.

    1. Repetition der Grundbegriffe der relationalen Datenbanken

    • Datenbank
    • Tabelle (Entitäten, Attribute)
    • Datentypen (Wertebereiche)
    • Primär-, Fremdschlüssel
    • Relationen
    • Datenkonsistenz, referentielle Integrität
    • View
    • Index
    • ERM

    2. Grundlagen zu SQL

    • Geschichte
    • Einsatz (Grundkonzept)
    • SQL-Eigenschaften
    • SQL-Syntaxdiagramme
    • Namenskonventionen für Objekte

    3. Datenabfrage, Datenauswertung und -manipulation (DML)

    • SELECT
    • Einfache Abfragen
    • Konstante Spalten, berechnete Spalten, Aliase
    • DISTINCT
    • ORDER BY
    • TOP
    • WHERE
    • Aggregatsfunktionen
    • GROUP BY / HAVING
    • JOIN (INNER, OUTER, FULL, Self, Cross)
    • Unterabfragen (Subqueries)
    • UNION
    • SELECT INTO

    4. Daten hinzufügen

    • INSERT (VALUES, SELECT)
    • UPDATE
    • DELETE

    5. Datendefinitionssprache (DDL)

    • CREATE DATABASE
    • CREATE TABLE
    • Constraints (PRIMARY KEY, FOREIGN KEY, UNIQUE )
    • DROP TABLE
    • CREATE VIEW
    • ALTER VIEW
    • DROP VIEW
    • CREATE PROCEDURE

    6. Datenkontrollsprache (DCL)

    • Transaktionsmanagement
    • COMMIT & ROLLBACK
    • GRANT & REVOKE
    • Vermittlung von solidem SQL-Grundlagenwissen. Du erlernst alles Wichtige, was zur gründlichen Beherrschung von Standard SQL benötigt wird.
    • Viele praxisnahe Übungen für ein sofortiges Plus im Arbeitsalltag
    Microsoft Technology
    Microsoft SharePoint für Anwender:innen
    Möchtest du SharePoint Online zur Produktivitätssteigerung, Zusammenarbeit und zur Organisation deiner Dokumente einsetzen? Dann ist dieser Kurs genau der richtige für dich!

    SharePoint ist ein Dienst von Microsoft 365, mit dem sich beispielsweise Intranets und Dokumente-Verwaltungen sehr einfach umsetzen lassen. In unserem Kurs «SharePoint für Anwender:innen» lernst du die Anwendungsmöglichkeiten und Grundsätze von SharePoint kennen und setzt dieses Wissen auch unmittelbar praktisch um. Unter Anleitung deiner/deines Trainerin/Trainers erstellst du eine eigene Website und konfigurierst diese.

     

    1. Einführung

    • Übersicht über SharePoint Server und Microsoft 365
    • Konzepte
    • Einsatzgebiete

    2. Microsoft 365

    • Was ist Microsoft 365?
    • SharePoint im Kontext von Microsoft 365

    3. Features für soziale Netzwerke

    • OneDrive for Business
    • Übersicht über Team- und Kommunikations-Websites
    • Beiträge und Aktualisierungen in deinem Newsfeed
    • Freigabe von persönlichen Dokumenten
    • Verwaltung deines Benutzerprofils
    • Zusammenarbeit

    4. Zusammenarbeit an Projekten

    • Erstellen einer Website
    • Freigabe einer Website
    • Anpassen einer Website
    • Ändern des Logos, Titels Beschreibung
    • OneNote-Integration in Teamwebsites
    • Verwalten von Projekten auf einer Website
    • Das moderne und das klassische Benutzerinterface
    • Dateien einem Projekt hinzufügen

    5. Einführung in Bibliotheken

    • Verwendung einer Dokumentbibliothek
    • Möglichkeiten des Arbeitens mit Bibliotheken
    • Versionierung von Dokumenten
    • Ein- und Auschecken von Dokumenten
    • Organisieren von Bibliotheken auf einer Website
    • Speichern von Dokumenten in einer Bibliothek
    • Organisieren von Dateien in einer Bibliothek
    • Arten von Bibliotheken

    6. Einführung in Listen

    • Übersicht über Listen
    • Möglichkeiten des Arbeitens mit Listen
    • Arten von Listen
    • Organisieren von Listen auf einer Website
    • Erweiterte Formatierung von Listen
    • Beispiel einer Aufgabenliste
    • Eine Zeitachse einrichten
    • Mit der Aufgabenliste in MS Project oder Excel arbeiten

    7. Einführung in Berechtigungen

    • Freigeben von Websites, Bibliotheken und Dokumenten
    • Vergabe von Rechten
    • Tipps & Tricks fürs Berechtigungs-Management
    • Kenntnisse der Funktionalität von SharePoint Online (Office 365) aus Anwendersicht
    • Verwalten von persönlichen Team-Websites zur Zusammenarbeit mit Kollegen
    • Anpassung der Website an die individuellen Bedürfnisse
    • Gemeinsame Arbeit an Office-Dokumenten
    • Kennen und Verwalten verschiedenster Webparts
    • Verwalten von Microsoft 365-Gruppen
    Service- und Projektmanagement
    SAFe 6.0 Scrum Master – Training mit Zertifizierung
    Du lernst die wichtigsten Aufgaben des Scrum Masters im Kontext des SAFe Frameworks kennen. Dieser Kurs veranschaulicht das Zusammenspiel mehrerer agiler Teams und deren inhaltliche Steuerung durch den Agile Release Train (ART).

    Dieser Kurs fokussiert sich auf die Bedeutung von Scrum im SAFe Kontext und in einer Lean-Agile Organisation.

    • Scrum, insbesondere im Kontext von SAFe
    • Rolle, Zuständigkeiten und Charakteristiken des Scrum Masters
    • Zusammenspiel zwischen Team- und Programmebene, sogenannten Agile Release Train (ART)
    • Transparenz über den Fortschritt einer Iteration
    • Psychologische Grundkenntnisse und wirksame Methoden, um Agile-Teams zu coachen
    • Verstehen und Einführen des Agile Mindsets
    • Erfolgreiches Umsetzen von Scrum im SAFe-Unternehmen
    • Unterstützen bei Scrum Events
    • Einsetzen von effektiven Iterationsdurchführungen
    • Unterstützen von PI Plannings auf Agile-Release-Train-(ART)-Ebene
    • Anregen, Fördern und Unterstützen erfolgreicher Zusammenarbeit im Team und im Agile Release Train (ART)
    Service- und Projektmanagement
    SAFe 6.0 Product Owner/Product Manager – Training mit POPM-Zertifizierung
    In diesem Kurs geben wir dir einen Einblick in das Scaled Agile Framework® (SAFe®). Mit der Lean-Agile-Denkweise lernst du die Rollen von Product Manager und Product Owner im Unternehmen umzusetzen und die Wertschöpfung zu beeinflussen und zu fördern.
    • SAFe im Lean-Unternehmen
    • Lean-Agile-Mindsets in Verbindung zur Rolle des Product Owner und Product Manager
    • Zusammenarbeit mit Lean Portfolio Management
    • Kontinuierliche Erkundung der Kundenbedürfnisse
    • Ausführung des PIs
    • Rolle und Verantwortlichkeiten des Product Owner / Product Manager
    • Product-Owner- / Product-Manager-Maßnahmenplan
    • Anwenden von SAFe im Lean-Unternehmen 
    • Verbindung der SAFe Lean-Agile-Prinzipien und -Werte mit den PO / PM-Rollen
    • Zusammenarbeit mit Lean Portfolio Management 
    • Erkundung des kontinuierlichen Werts mit der Programm-Inkrementplanung
    • Ausführen von Programm-Inkrementen und Angabe eines kontinuierlichen Werts
    • Artikulation der Rollen Product Owner und Product Manager
    • Erstellen eines Rollenaktionsplans
    • Erarbeitung von Epics, Capabilities, Features und User Stories im Kontext von SAFe 
    • Managen von Backlogs und Programmen in einem Lean-Agile-Unternehmen
    IT-Security
    Public-Key-Infrastrukturen (PKI) – Einrichtung und Administration
    Du lernst die theoretischen Grundlagen zur Public-Key-Infrastructure (PKI) kennen. Anschließend lernst du, alle Komponenten einer vollständigen PKI-Umgebung einzurichten, richtig zu konfigurieren, zu verwalten, zu sichern und zu troubleshooten.

    Eine Public-Key-Infrastruktur (PKI) ist ein wirksames Werkzeug für den Schutz von Systemen und Diensten im Internet. PKI ist, obwohl seit über 20 Jahren in Entwicklung, erst in den letzten paar Jahren bei Sicherheitsverantwortlichen zum Thema geworden. Ein wesentlicher Markttreiber sind die neuen Möglichkeiten der Digitalen Signaturen, die eine PKI voraussetzen.

    Public-Key-Kryptografie ist eine ausgereifte Technologie, die die Basis bildet für sichere Protokolle. Ein Standardmechanismus für die Verteilung von Public Keys war lange Zeit nicht verfügbar. Heute sind jedoch auf beiden Seiten Fortschritte erzielt worden. Du musst kein Experte in Public-Key-Kryptografie mehr sein, um deren Vorteile zu erkennen. Denn heute sind verschiedenste Produkte im Markt verfügbar. Dieser Kurs hilft dir, von den vielen Möglichkeiten die für dich richtigen auszuwählen und erfolgreich einzusetzen.

     

    Tag 1: Theorietag

    1. Einleitung

    • Problemstellung
    • Geschichte
    • Rechtliche Aspekte

    2. Kryptografische Grundlagen

    • Symmetrische und asymmetrische Verfahren
    • Digitale Unterschriften
    • Key Management

    3. Authentisierung

    • Passwortbasiert
    • Einmalpasswörter
    • Kerberos
    • Public-Key-Zertifikate

    4. PKI-Basis

    • Zertifikate
    • Certificate Revocation List
    • Policies
    • Zertifizierungspfade

    5. PKI-Komponenten

    • Certification Authority (CA)
    • Registration Authority (RA)
    • Repository
    • Archiv
    • Zertifikatsinhaber
    • Relying Party

    6. PKI-Architekturen

    • Einzel-CA
    • Hierarchische Infrastruktur
    • Netzstruktur
    • Cross-Zertifizierung
    • Brücken CA

    7. Verifikation

    • Konstruktion und Überprüfen von Zertifizierungspfaden

    8. Certificate Revocation List (CRL)

    • Inhalt
    • Erzeugen und Verteilen von CRLs

    9. Directories

    • X.500, LDAP

    10. X.509-Zertifikate

    • ASN.1-Typen
    • Grundinhalt
    • Extensions
    • Verwendung

    11. Vertrauen, Abläufe, Policies

    • Certificate Policies (CP)
    • Certificate Practice Statement

    12.Anwendungen

    • Web: SSL/TLS
    • E-Mail: S/MIME
    • IPsec


    Tag 2: Praxistag

    Aufbau einer zweistufigen Certification-Authority-Umgebung mit einer Stand-alone Offline Root Certification Authority

    • Aufbau einer darunterliegenden Enterprise (AD-basierten) Online Sub Certification Authority
    • Was wird anders konfiguriert, wenn nur eine einstufige CA-Umgebung (Enterprise Root CA) zum Einsatz kommt?
    • Einsatz des CaPolicy.inf Files
    • Vollständige und richtige Sperrlistenkonfiguration (CRL), einschließlich Konfiguration eines Online-Responders
    • Konfiguration von Zertifikatsvorlagen
    • Konfiguration der automatischen Zertifikatsanforderung und Verteilung sowie Erneuerung mittels GPOs
    • Richtige Konfiguration und Einrichtung von SSL-Zertifikaten
    • Zertifikatssperrungen
    • Besondere Konfigurationen: private Schlüssel archivieren, Zertifikatsagenten einrichten usw.
    • Überwachung von Certification Authoritys
    • Sicherung und Wiederherstellung von Certification Authoritys
    • Verwendung der Befehlszeilen-Tools (z.B. certutil.exe) und der PowerShell bei der Konfiguration und Verwaltung von Certification Authoritys

    Am Ende des Theorieteils bist du in der Lage,

    • die Architektur und Komponenten einer Public-Key-Infrastruktur zu formulieren
    • Problemlösungen beim Aufbau einer Public-Key-Infrastruktur zu kennen
    • zu wissen, worauf du achten musst, wenn du Zertifikatsinhalte definierst
    • über die wichtigsten Standardanwendungen Bescheid zu wissen

    Nach dem Public-Key-Infrastructure-Praxistag wirst du in der Lage sein, alle notwendigen Komponenten einer vollständigen PKI-Umgebung einzurichten, richtig zu konfigurieren, zu verwalten, zu sichern und ein Troubleshooting durchzuführen.

    IT-Security
    ISO/IEC 27001:2022 Lead Auditor – Training mit Zertifizierung
    Du willst ISO/IEC 27001 Audits professionell durchführen? Lerne die anerkannten Audit-Grundsätze, -Verfahren und -Techniken kennen und dokumentiere dein Wissen mit der abschließenden Zertifizierung.

    Das ISO/IEC 27001 Lead Auditor Training vermittelt leitenden Auditor:innen die notwendigen Fachkenntnisse, um ein ISMS (Information Security Management System) Audit unter Anwendung allgemein anerkannter Audit-Grundsätze, -Verfahren und -Techniken durchzuführen.

    • Einführung in das Informationssicherheitsmanagementsystem (ISMS) und ISO/IEC 27001
    • Auditgrundsätze
    • Vorbereitung und Einleitung eines Audits
    • Audittätigkeiten vor Ort
    • Abschluss des Audits

    Die Kursinhalte orientieren sich an den offiziellen Prüfungsvorgaben von PECB.

    • Wissen der grundlegenden Konzepte und Prinzipien eines Informationssicherheitsmanagementsystems (ISMS) auf der Basis von ISO/IEC 27001
    • Interpretieren der Anforderungen der ISO/IEC 27001 an ein ISMS aus der Sicht einer/eines Auditorin/Auditors
    • Bewerten der Konformität des ISMS mit den Anforderungen der ISO/IEC 27001 in Übereinstimmung mit den grundlegenden Auditkonzepten und -prinzipien
    • Planen, Durchführen und Abschließen eines ISO/IEC 27001 Konformitätsaudits in Übereinstimmung mit den Anforderungen der ISO/IEC 17021-1, den Richtlinien der ISO 19011 und anderen Best Practices der Auditierung
    • Steuerung eines ISO/IEC 27001 Auditprogramms
    Microsoft Technology
    Microsoft Power BI – Fortgeschrittene Techniken
    Die Lernkurve in Power BI ist steil – innerhalb von kürzester Zeit kannst du eigene Berichte erstellen.

    Dieser Kurs geht über die Grundfunktionen von Power BI hinaus und bietet dir vielseitige Tipps zu verschiedenen Bereichen für deine Power-BI-Auswertung. Aus unserer Praxiserfahrung zeigen wir dir Lösungen für häufige Herausforderungen und stellen dir die neusten Funktionalitäten von Power BI vor.
    Zudem besteht die Möglichkeit, auf Auswertungs-Herausforderungen in deinem Unternehmen einzugehen.

    • Report Server
    • Power Query
    • DAX
    • Integration Power BI mit Power Apps
    • AI und Power BI
    • Premium Features
    • Q&A
    • Kenntnisse der erweiterten Möglichkeiten von Power BI im Vergleich zu traditionellen Microsoft-BI-Lösungen
    • Beurteilen der vertieften Einsatzmöglichkeiten für dein Unternehmen
    • Anbinden externer Daten, Bedienen von Mobile Devices und Publizieren von Live-Daten
    Microsoft Technology
    Microsoft Power BI – Das Training für den Einstieg
    Power BI ermöglicht es dir, schnell ansprechende und aussagekräftige Dashboards zu entwickeln – und das kostenlos! Lerne die Möglichkeiten und Nutzung von Power BI kennen. From Zero to Hero – hier wird es wahr.

    Power BI Desktop

    • Transformationen
    • Modellierungen
    • Visualisierungen

    Power BI Service

    • Dashboards
    • Teilen
    • Sicherheit
    • Aktualisierung
    • Kenntnisse der Grundfunktionen des Produkts und Erstellen eigener Reports
    • Beurteilen der Einsatzmöglichkeiten von Microsoft Power BI für dein Unternehmen
    IT-Management
    CCC Cloud Technology Associate – Training mit Zertifizierung
    Dieser Kurs sorgt für das Basisset an Skills im Bereich Cloud und Virtualisierung. Hier lernst du die Cloud-Schlüsselkonzepte und -Grundterminologien kennen und verstehen. Du schließt das Seminar mit der Zertifizierung CCC Cloud Technologie Associate.

    1. Kurs-Einführung

    • Lernziele & Lerninhalt
    • Anforderungen der CCC-Zertifizierungsprüfung 

    2. Einführung in das Modell der Cloud-Dienste

    • Vom traditionellen Computing in die Cloud-Umgebung wechseln
    • Entwicklung des Cloud Computing
    • NIST-Definition von Cloud Computing (wesentlichen Merkmale, Servicemodelle und Einsatzmodelle)
    • Cloud-Taxonomie des NIST und die Referenzarchitektur
    • Vorteile und Herausforderungen im Zusammenhang mit Cloud Computing 
    • Cloud Computing Terminologie

    3. Einführung in die Virtualisierung: Die Backbone-Technologie des Cloud Computing

    • Virtualisierung & grundlegenden Konzepte 
    • Beziehung zwischen Virtualisierung und Cloud Computing 
    • Vorteile, Herausforderungen, Risiken und die Eignung der Virtualisierung für Unternehmen 
    • Notwendigkeit von Hypervisoren und Containern und deren unterschiedliche Typen
    • Rolle von Hypervisoren und Containern bei der Virtualisierung
    • führenden Hersteller von Hypervisoren, Containern sowie Container-Orchestrierungssystemen 
    • Terminologie der Virtualisierung

    4. Cloud Computing - ein wichtiger Pfeiler der digitalen Transformation

    • Cloud Computing & neueTechnologien für die digitale Transformation z.B.:
      • Big Data Analytics
      • DevOps (incl. serverless computing) 
      • Künstliche Intelligenz (AI), Machine Learning (ML), Robotik, Drohnen und kognitive Datenverarbeitung
      • Internet of Things (IoT), Edge und Fog Computing
      • Blockchain
      • Immersive Technologies - Augmented Reality (AR)  / Virtual Reality (VR)
      • 5G
      • Digital Twin
      • Robotic Process Automation (RPA)
      • Quantum Computing
      • Additive Manufacturing (3D Printing)

    5. Cloud – Sicherheit

    • Definitionen: IT –Sicherheit, Governance, Risiko, Compliance (GRC)
    • Risikoterminologie, der wichtigsten Cloud-Risiken und des NIST Cyber Security Framework
    • Die Auswirkungen von Cloud, der Cloud-Servicemodelle und der Cloud-Bereitstellungsmodelle auf den Geschäftswert sowie die damit verbundenen Risiken 
    • Rolle von IT-Compliance und Audits

    6. Vorbereitung auf die Cloud–Einführung

    • erfolgreiche Einführung von Cloud-Computing-Diensten
    • Geeignete Lösungsarchitekturen für verschiedene Service- und Bereitstellungsmodelle 
    • organisatorischen Fähigkeiten, die für die Nutzung der Vorteile der Cloud relevant sind
    • Rollen und Fähigkeiten von Cloud Computing-Anbietern, Anbietern und Abhängigkeiten von Anbietern
    • Ansätze für die Migration von Anwendungen 
    • Verständnis für die grundlegenden Konzepte des Cloud Computing, einschließlich der geschäftlichen Vorteile und der Cloud-Terminologien
    • Kenntnisse der technischen Aspekte (High-Level) der Virtualisierung, einschließlich der Rolle und der Vorteile von Hypervisoren und Containern sowie der verschiedenen Arten der Virtualisierung
    • Verständnis für die aufkommenden Technologien (KI, IoT, 5G, RPA, Digitaler Zwilling und andere) und deren Möglichkeiten Cloud Computing zu verbessern, z. B. Leistung, Sicherheit und schnellere Bereitstellung
    • Verständnis für Cloud-Sicherheit, Governance, Risiko und Compliance und Identifikation der mit Cloud Computing verbundenen Risiken/Bedrohungen sowie Definition der entsprechenden Abhilfemaßnahmen und Best Practices
    • Wissen über die Strategien, die in der Roadmap für die Cloud-Einführung enthalten sind sowie deren Implementierung und Migration für verschiedene Cloud-Service- und Bereitstellungsmodelle
    Amazon Web Services
    DevOps Engineering on AWS with JAM
    In diesem Kurs lernst du die Verwendung der gängigsten DevOps-Muster zur Entwicklung, Bereitstellung und Wartung von Anwendungen in AWS. Zudem lernst du die zentralen Prinzipien der DevOps-Methode und diverse Anwendungsfälle im Unternehmen kennen.

    Dieser Kurs zeigt, wie du die AWS Security Services effizient nutzen kannst, um in der AWS Cloud sicher zu bleiben. Er fokussiert auf den Sicherheitspraktiken, die AWS empfiehlt, um die Sicherheit deiner Systeme und Daten in der Cloud zu erhöhen. Du wirst die Sicherheitsmerkmale der AWS-Schlüsseldienste wie Rechen-, Speicher-, Netzwerk- und Datenbankdienste kennenlernen. Darüber hinaus nutzt du AWS-Dienste und -Tools für die Automatisierung, die kontinuierliche Überwachung und Protokollierung sowie die Reaktion auf Sicherheitsvorfälle.


    Tag 1

    • Was ist DevOps?
    • Infrastruktur in Form von Code, Teil 1: Design und Sicherheit
    • Infrastruktur in Form von Code, Teil 2: CloudFormation und Konfigurationsmanagement

     

    Tag 2

    • Continuous Integration in der Cloud
    • Continuous Delivery auf AWS
    • Bereitstellen von Anwendungen auf AWS, Teil 1

     

    Tag 3

    • Bereitstellen von Anwendungen auf AWS, Teil 2
    • Zusammenführung
    • Leistungsoptimierung von Bereitstellungen
    • Verwalten Und Automatisieren von Infrastrukturen

     

    Tag 4: AWS JAM Day

    • Löst gemeinsam als Team reale Herausforderungen in einer sicheren AWS-Umgebung, angeleitet von eurem Ausbilder
    • Tretet gegen andere Teams an, um die Herausforderung mit euren Kollegen zu gewinnen und eure AWS-Fähigkeiten in die Tat umzusetzen
    • Alle Herausforderungen basieren auf dem Umfang des Kurses und werden eure Lernkurve auf sehr effektive Weise unterstützen

     

    Dieses Training besteht aus folgenden Modulen:

    • DevOps Engineering on AWS – JAM Day
    • DevOps Engineering on AWS – Intensive Training
    • Assimilation und Nutzung des AWS-Modells der gemeinsamen Sicherheitsverantwortung
    • Architektur und Aufbau von AWS-Anwendungsinfrastrukturen, die vor den häufigsten Sicherheitsbedrohungen geschützt sind
    • Schutz von Daten im Ruhezustand und während der Übertragung durch Verschlüsselung
    • Automatisierte und reproduzierbare Anwendung von Sicherheitschecks und -analysen
    • Konfigurieren der Authentifizierung für Ressourcen und Anwendungen in der AWS Cloud
    • Einblicke in Ereignisse durch Erfassen, Überwachen, Verarbeiten und Analysieren von Protokollen
    • Identifizierung und Abwehr eingehender Bedrohungen für Anwendungen und Daten
    • Durchführung von Sicherheitsbewertungen, um sicherzustellen, dass gemeinsame Schwachstellen gepatcht und bewährte Sicherheitsverfahren angewendet werden
    Microsoft Technology
    Microsoft Azure AI Fundamentals (AI-900)
    This course introduces fundamentals concepts related to artificial intelligence (AI), and the services in Microsoft Azure that can be used to create AI solutions.

    Module 1: Introduction to AI
    In this module, you'll learn about common uses of artificial intelligence (AI), and the different types of workload associated with AI. You'll then explore considerations and principles for responsible AI development.
    Lessons

    • Artificial intelligence in Azure
    • Responsible AI

    Module 2: Machine learning
    Machine learning is the foundation for modern AI solutions. In this module, you'll learn about some fundamental machine learning concepts, and how to use the Azure Machine Learning service to create and publish machine learning models.
    Lessons

    • Introduction to Machine Learning
    • Azure Machine Learning

    Module 3: Computer Vision
    Computer vision is a area of AI that deals with understanding the world visually, through images, video files, and cameras. In this module you'll explore multiple computer vision techniques and services.
    Lessons

    • Computer Vision Concepts
    • Computer Vision in Azure

    Module 4: Natural language processing
    This module describes scenarios for AI solutions that can process written and spoken language. You'll learn about Azure services that can be used to build solutions that analyze text, recognize and synthesize speech, translate between languages, and interpret commands.

    Module 5: Conversation AI
    Conversational AI enables users to engage in a dialog with an AI agent, or *bot*, through communication channels such as email, webchat interfaces, social media, and others. This module describes some basic principles for working with bots and gives you an opportunity to create a bot that can respond intelligently to user questions.
    Lessons

    • Concepts of the Conversation AI
    • Conversational AI in Azure
    • Describing Artificial Intelligence workloads and considerations
    • Describing fundamental principles of machine learning on Azure
    • Describing features of computer vision workloads on Azure
    • Describing features of Natural Language Processing (NLP) workloads on Azure
    • Describing features of conversational AI workloads on Azure
    Amazon Web Services
    Amazon SageMaker Studio for Data Scientists
    Dieser Kurs für Fortgeschrittene hilft erfahrenen Datenwissenschaftler:innen, ML-Modelle für jeden Anwendungsfall mit vollständig verwalteter Infrastruktur, Tools und Workflows zu erstellen, zu trainieren und bereitzustellen.

    Dieser Kurs umfasst Präsentationen, Demonstrationen, Diskussionen und Übungen. Am Ende des Kurses übst du die Erstellung eines durchgängigen ML-Projekts für tabellarische Daten mit SageMaker Studio und dem SageMaker Python SDK.

     

    Modul 1: Amazon SageMaker – Einrichtung und Navigation

    • Starten von SageMaker Studio aus dem AWS Service Catalog
    • Navigieren in der SageMaker Studio-Benutzeroberfläche
    • Demo 1: SageMaker UI Walkthrough
    • Übung 1: SageMaker Studio aus dem AWS Service Catalog starten

     

    Modul 2: Datenverarbeitung

    • Verwenden von Amazon SageMaker Studio zum Sammeln, Bereinigen, Visualisieren, Analysieren und Transformieren von Daten
    • Einen wiederholbaren Prozess für die Datenverarbeitung einrichten
    • Verwendung von SageMaker, um zu überprüfen, ob die gesammelten Daten ML-fähig sind
    • Erkenne Verzerrungen in den gesammelten Daten und schätze die Genauigkeit des Basismodells
    • Übung 2: Daten mit SageMaker Data Wrangler analysieren und vorbereiten
    • Übung 3: Analysieren und Aufbereiten von Daten im Maßstab mit Amazon EMR
    • Übung 4: Datenverarbeitung mit SageMaker Processing und dem SageMaker Python SDK
    • Übung 5: Feature Engineering mit dem SageMaker Feature Store

     

    Modul 3: Modellentwicklung

    • Verwendung von Amazon SageMaker Studio zum Entwickeln, Abstimmen und Bewerten eines ML-Modells anhand von Geschäftszielen und Best Practices für Fairness und Erklärbarkeit
    • Feinabstimmung von ML-Modellen mithilfe der automatischen Hyperparameter-Optimierungsfunktion
    • Verwende den SageMaker Debugger, um Probleme während der Modellentwicklung aufzudecken
    • Demo 2: Autopilot
    • Übung 6: Iterationen von Trainings- und Tuning-Modellen mit SageMaker-Experimenten verfolgen
    • Übung 7: Mit dem SageMaker Debugger analysieren, erkennen und Warnungen einstellen
    • Übung 8: Verzerrungen mithilfe von SageMaker Clarify erkennen

     

    Modul 4: Einsatz und Inferenz

    • Model Registry verwenden, um eine Modellgruppe zu erstellen, Modellversionen zu registrieren, anzuzeigen und zu verwalten, den Modellgenehmigungsstatus zu ändern und ein Modell einzusetzen
    • Entwerfen und Implementieren einer Einsatzlösung, die die Anforderungen des Anwendungsfalls "Inferenz" erfüllt
    • Erstellen, Automatisieren und Verwalten von End-to-End-ML-Workflows mit Amazon SageMaker Pipelines
    • Übung 9: Inferenzierung mit SageMaker Studio
    • Übung 10: Verwenden von SageMaker Pipelines und der SageMaker Model Registry mit SageMaker Studio

     

    Modul 5: Überwachung

    • Konfigurieren einer SageMaker Model Monitor-Lösung zur Erkennung von Problemen und zur Auslösung von Warnungen bei Änderungen der Datenqualität, der Modellqualität, des Bias Drifts und des Feature Attribution (Explainability) Drifts
    • Erstellen eines Überwachungsplans mit einem vordefinierten Intervall
    • Demo 3: Modellüberwachung

     

    Modul 6: Verwalten von SageMaker-Studio-Ressourcen und -Updates

    • Ressourcen auflisten, für die Gebühren anfallen
    • Erinnern, wann Instanzen heruntergefahren werden müssen
    • Erklären, wie Instanzen, Notebooks, Terminals und Kernel heruntergefahren werden
    • Den Prozess zur Aktualisierung von SageMaker Studio verstehen

    Capstone

    Im Capstone-Lab werden die verschiedenen in diesem Kurs behandelten Funktionen von SageMaker Studio zusammengeführt. Die Teilnehmer:innen erhalten die Möglichkeit, ein Modell vorzubereiten, zu erstellen, zu trainieren und einzusetzen, wobei ein tabellarischer Datensatz verwendet wird, der in früheren Übungen nicht vorkam. Die Teilnehmer:innen können zwischen einer einfachen, einer mittleren und einer fortgeschrittenen Version der Anleitung wählen.

    Capstone-Lab: Erstellen eines End-to-End Tabular Data ML-Projekts mit SageMaker Studio und dem SageMaker Python SDK

     

    • Beschleunigung der Vorbereitung, Erstellung, Schulung, Bereitstellung und Überwachung von ML-Lösungen durch die Verwendung von Amazon SageMaker Studio
    • Verwendung der Werkzeuge, die Teil von SageMaker Studio sind, um die Produktivität in jedem Schritt des ML-Lebenszyklus zu verbessern

     

    Amazon Web Services
    Building Streaming Data Analytics Solutions on AWS
    Lerne von AWS-Experten, wie man Streaming-Datenanalyselösungen mit AWS Services entwickelt und implementiert.

    Der Kurs vertieft Amazon Kinesis und Amazon MSK durch eine Mischung aus Präsentationen unter Anleitung der Kursleitung, praktischen Übungen, Demonstrationen und Klassenübungen, so dass du am Ende des Kurses weißt, wie du eine Streaming-Datenanalyselösung auf AWS aufbauen kannst. Du lernst auch, wie du Streaming-Anwendungen mit Amazon Kinesis skalierst, die Datenspeicherung optimierst, geeignete Optionen für die Aufnahme, Umwandlung, Speicherung und Analyse von Daten auswählst und bereitstellen kannst und vieles mehr.
     

    Modul A: Überblick über Datenanalyse und die Datenpipeline

    • Anwendungsfälle der Datenanalyse
    • Verwendung der Datenpipeline für die Datenanalyse

     

    Modul 1: Verwendung von Streaming Services in der Datenanalyse-Pipeline

    • Die Bedeutung von Streaming Data Analytics
    • Die Streaming-Datenanalyse-Pipeline
    • Streaming-Konzepte

     

    Modul 2: Einführung in AWS-Streaming-Services

    • Streaming-Datenservices in AWS
    • Amazon Kinesis in Analyselösungen
    • Demo: Erkunden von Amazon Kinesis Data Streams
    • Praxis-Lab: Einrichten einer Streaming-Bereitstellungspipeline mit Amazon Kinesis
    • Verwendung von Amazon Kinesis Data Analytics
    • Einführung in Amazon MSK
    • Überblick über Spark Streaming

     

    Modul 3: Verwendung von Amazon Kinesis für Echtzeit-Datenanalysen

    • Erforschung von Amazon Kinesis anhand einer Clickstream-Arbeitslast
    • Erstellen von Kinesis-Daten- und Lieferströmen
    • Demo: Verstehen von Produzenten und Konsumenten
    • Erstellen von Stream-Produzenten 
    • Erstellen von Stream-Konsumenten
    • Erstellen und Bereitstellen von Flink-Anwendungen in Kinesis Data Analytics
    • Demo: Erkundung von Zeppelin-Notebooks für Kinesis Data Analytics
    • Praxis-Lab: Streaming-Analysen mit Amazon Kinesis Data
    • Analytik und Apache Flink

     

    Modul 4: Sichern, Überwachen und Optimieren von Amazon Kinesis

    • Optimiere Amazon Kinesis, um verwertbare Geschäftseinblicke zu gewinnen
    • Bewährte Verfahren für Sicherheit und Überwachung

     

    Modul 5: Verwendung von Amazon MSK in Streaming Data Analytics-Lösungen

    • Anwendungsfälle für Amazon MSK
    • Erstellen von MSK-Clustern
    • Demo: Bereitstellen eines MSK-Clusters
    • Einspeisen von Daten in Amazon MSK
    • Praxis-Lab: Einführung in die Zugriffskontrolle mit Amazon MSK
    • Transformieren und Verarbeiten in Amazon MSK

     

    Modul 6: Sichern, Überwachen und Optimieren von Amazon MSK

    • Optimierung von Amazon MSK
    • Demo: Skalierung von Amazon MSK-Speicher
    • Praxis-Lab: Amazon MSK-Streaming-Pipeline und Anwendungsbereitstellung
    • Sicherheit und Überwachung
    • Demo: Überwachung eines MSK-Clusters

     

    Modul 7: Entwerfen von Streaming Data Analytics-Lösungen

    • Überprüfung von Anwendungsfällen 
    • Klassenübung: Entwerfen eines Arbeitsablaufs für die Streaming-Datenanalyse

     

    Modul B: Entwickeln moderner Datenarchitekturen auf AWS

    • Moderne Datenarchitekturen
    • Verstehen der Funktionen und Vorteile einer modernen Datenarchitektur. Erfahre, wie AWS-Streaming-Services in eine moderne Datenarchitektur passen.
    • Entwerfen und Implementieren einer Streaming-Data-Analytics-Lösung
    • Identifizieren und Anwenden geeigneter Techniken, wie Komprimierung, Sharding und Partitionierung, zur Optimierung der Datenspeicherung
    • Auswahl und Einsatz geeigneter Optionen zur Aufnahme, Umwandlung und Speicherung von Echtzeit- und echtzeitnahen Daten 
    • Auswahl der geeigneten Streams, Cluster, Themen, Skalierungsansätze und Netzwerktopologien für einen bestimmten Geschäftsanwendungsfall
    • Verstehen, wie sich Datenspeicherung und -verarbeitung auf die Analyse- und Visualisierungsmechanismen auswirken, die für die Gewinnung verwertbarer Geschäftserkenntnisse erforderlich sind
    • Sicherung von Streaming-Daten im Ruhezustand und bei der Übertragung
    • Überwachung von Analyse-Workloads zur Erkennung und Behebung von Problemen
    • Anwendung von Best Practices für das Kostenmanagement
    Amazon Web Services
    Authoring Visual Analytics with Amazon QuickSight
    In diesem Kurs erstellst du eine Datenvisualisierungslösung mit Amazon QuickSight. Der Schwerpunkt des Kurses liegt auf dem Verbinden mit Datenquellen, Erstellen von Visualisierungen, Erstellen von Berechnungen und Entwerfen von Interaktivität.

    Einführung in den Kurs

    Zugang zu den Ressourcen (Hands-on-Lab-Schnittstelle, Anleitungen)

     

    Modul 1: Einführung und Überblick über Amazon QuickSight

    • Was ist QuickSight und was sind die wichtigsten Funktionen?
    • Warum sollte man QuickSight für die Datenvisualisierung verwenden?
    • Häufige Anwendungsfälle

     

    Modul 2: Erste Schritte mit Amazon QuickSight

    • Laden von Daten
    • Visualisierung von Daten
    • Demo der QuickSight-Schnittstelle
    • Hands-on Lab: Erstellen deines ersten Dashboards

     

    Modul 3: Verbessern und Hinzufügen von Interaktivität zu deinem Dashboard

    • Überblick über Techniken zur Verbesserung der Benutzerfreundlichkeit deines Dashboards
    • Optimieren der Größe, des Layouts und der Ästhetik eines Dashboards
    • Hinzufügen von Interaktivität
    • Hands-on Lab: Verbessern deines Dashboards

     

    Modul 4: Daten für die Analyse vorbereiten

    • Arbeiten mit Datensätzen
    • Bewährte Praktiken zur Datenvorbereitung und -manipulation
    • Hands-on Lab: Vorbereiten von Daten für die Analyse

     

    Modul 5: Nachbereitung

    • Rekapitulation 
    • Erläutern der Vorteile, Anwendungsfälle und Hauptfunktionen von Amazon QuickSight
    • Entwerfen, Erstellen und Anpassen von QuickSight-Dashboards zur Visualisierung und Extraktion von Geschäftseinblicken aus deinen Daten
    • Auswahl und Konfiguration geeigneter Visualisierungstypen, um Geschäftseinblicke zu identifizieren, zu untersuchen und aufzuschlüsseln
    • Beschreiben der Verwendung der Ein-Klick-Einbettung, um visuelle Analysen in Anwendungen einzubinden
    Amazon Web Services
    Building Data Analytics Solutions Using Amazon Redshift
    In diesem Kurs wirst du eine Datenanalyse-Lösung mit Amazon Redshift, einem Cloud Data Warehouse Service, aufbauen.

    Der Kurs konzentriert sich auf die Komponenten der Datenerfassung, -aufnahme, -katalogisierung, -speicherung und -verarbeitung der Analysepipeline. Du lernst, Amazon Redshift in einen Data Lake zu integrieren, um sowohl Analyse- als auch maschinelle Lernarbeitslasten zu unterstützen. Du wirst auch lernen, die besten Praktiken für Sicherheit, Leistung und Kostenmanagement auf den Betrieb von Amazon Redshift anzuwenden.

    Modul A: Überblick über Datenanalyse und die Datenpipeline

    • Anwendungsfälle der Datenanalyse 
    • Verwendung der Datenpipeline für die Datenanalyse

     

    Modul 1: Verwendung von Amazon Redshift in der Datenanalyse-Pipeline

    • Warum Amazon Redshift für Data Warehousing?
    • Überblick über Amazon Redshift

     

    Modul 2: Einführung in Amazon Redshift

    • Architektur von Amazon Redshift
    • Interaktive Demo 1: Rundgang durch die Amazon Redshift-Konsole
    • Amazon Redshift-Funktionen
    • Übung 1: Laden und Abfragen von Daten in einem Amazon Redshift-Cluster

     

    Modul 3: Ingestion und Speicherung

    • Datenübernahme
    • Interaktive Demo 2: Verbinden deines Amazon Redshift-Clusters mit einem Jupyter-Notebook mit Daten-API 
    • Datenverteilung und -speicherung
    • Interaktive Demo 3: Analysieren semi-strukturierter Daten mit dem Datentyp SUPER
    • Abfrage von Daten in Amazon Redshift
    • Übung 2: Datenanalyse mit Amazon Redshift Spectrum

     

    Modul 4: Verarbeiten und Optimieren von Daten

    • Datentransformation
    • Erweiterte Abfragen
    • Praxisübung 3: Datentransformation und -abfrage in Amazon Redshift
    • Verwaltung von Ressourcen
    • Interaktive Demo 4: Anwendung von gemischtem Workload-Management auf Amazon Redshift
    • Automatisierung und Optimierung
    • Interaktive Demo 5: Größenänderung des Amazon Redshift-Clusters vom dc2.large zum ra3.xlplus-Cluster

     

    Modul 5: Sicherheit und Überwachung von Amazon Redshift-Clustern

    • Absicherung des Amazon Redshift-Clusters
    • Überwachung und Fehlersuche bei Amazon Redshift-Clustern

     

    Modul 6: Entwerfen von Data Warehouse-Analytiklösungen

    • Überprüfung von Data-Warehouse-Anwendungsfällen
    • Aktivität: Entwerfen eines Data-Warehouse-Analyse-Workflows

     

    Modul B: Entwickeln moderner Datenarchitekturen auf AWS

    • Moderne Datenarchitekturen
    • Vergleich der Funktionen und Vorteile von Data Warehouses, Data Lakes und modernen Datenarchitekturen
    • Entwerfen und Implementieren einer Data-Warehouse-Analyselösung
    • Identifizieren und Anwenden geeigneter Techniken, einschließlich Komprimierung, zur Optimierung der Datenspeicherung
    • Auswählen und Bereitstellen geeigneter Optionen für die Aufnahme, Umwandlung und Speicherung von Daten 
    • Auswahl der geeigneten Instanz- und Knotentypen, Cluster, automatischen Skalierung und Netzwerktopologie für einen bestimmten geschäftlichen Anwendungsfall
    • Verstehen, wie sich die Datenspeicherung und -verarbeitung auf die Analyse- und Visualisierungsmechanismen auswirkt, die erforderlich sind, um verwertbare Geschäftseinblicke zu gewinnen
    • Sicherung von Daten im Ruhezustand und bei der Übertragung
    • Überwachung von Analyse-Workloads, um Probleme zu erkennen und zu beheben
    • Anwendung von Best Practices für das Kostenmanagement
    Amazon Web Services
    Building Batch Data Analytics Solutions on AWS
    In diesem Kurs lernst du den Aufbau von Batch-Datenanalyselösungen mit Amazon EMR, einem verwalteten Apache Spark- und Apache Hadoop-Service der Enterprise-Klasse.

    Erfahre, wie Amazon EMR mit Open-Source-Projekten wie Apache Hive, Hue und HBase und mit AWS-Services wie AWS Glue und AWS Lake Formation integriert wird. Der Kurs behandelt die Komponenten Datenerfassung, -aufnahme, -katalogisierung, -speicherung und -verarbeitung im Kontext von Spark und Hadoop. Du lernst die Verwendung von EMR Notebooks zur Unterstützung von Analyse- und Machine-Learning-Arbeitslasten. Du lernst auch, die besten Praktiken für Sicherheit, Leistung und Kostenmanagement auf den Betrieb von Amazon EMR anzuwenden.

    Modul A: Überblick über Datenanalyse und die Datenpipeline

    • Anwendungsfälle der Datenanalyse 
    • Verwendung der Datenpipeline für die Datenanalyse

     

    Modul 1: Einführung in Amazon EMR

    • Verwendung von Amazon EMR in Analyselösungen
    • Architektur von Amazon-EMR-Clustern
    • Interaktive Demo 1: Starten eines Amazon-EMR-Clusters
    • Strategien zur Kostenverwaltung

     

    Modul 2: Datenanalyse-Pipeline mit Amazon EMR: Ingestion und Speicherung

    • Speicheroptimierung mit Amazon EMR
    • Techniken zur Datenübernahme

     

    Modul 3: Leistungsstarke Batch-Datenanalyse mit Apache Spark auf Amazon EMR

    • Anwendungsfälle für Apache Spark auf Amazon EMR
    • Warum Apache Spark auf Amazon EMR?
    • Spark-Konzepte
    • Interaktive Demo 2: Verbinde dich mit einem EMR-Cluster und führe Scala-Befehle mit der Spark-Shell
    • Transformation, Verarbeitung und Analyse
    • Verwendung von Notebooks mit Amazon EMR
    • Practice Lab 1: Datenanalyse mit niedriger Latenz mit Apache Spark auf Amazon EMR

     

    Modul 4: Verarbeiten und Analysieren von Batch-Daten mit Amazon EMR und Apache Hive

    • Verwendung von Amazon EMR mit Hive zur Verarbeitung von Stapeldaten
    • Transformation, Verarbeitung und Analyse
    • Practice Lab 2: Batch-Datenverarbeitung mit Amazon EMR und Hive
    • Einführung in Apache HBase auf Amazon EMR

     

    Modul 5: Serverlose Datenverarbeitung

    • Serverlose Datenverarbeitung, -transformation und -analytik
    • Verwendung von AWS Glue mit Amazon-EMR-Arbeitslasten
    • Practice Lab 3: Orchestrierung der Datenverarbeitung in Spark mit AWS Step Functions

     

    Modul 6: Sicherheit und Überwachung von Amazon EMR-Clustern

    • Sichern von EMR-Clustern
    • Interaktive Demo 3: Client-seitige Verschlüsselung mit EMRFS
    • Überwachung und Fehlersuche bei Amazon-EMR-Clustern
    • Demo: Überprüfung des Verlaufs von Apache-Spark-Clustern

     

    Modul 7: Entwerfen von Batch-Datenanalyselösungen

    • Anwendungsfälle für die Batch-Datenanalytik
    • Aktivität: Entwerfen eines Arbeitsablaufs für die Batch-Datenanalyse

     

    Modul B: Entwickeln moderner Datenarchitekturen auf AWS

    • Moderne Datenarchitekturen
    • Vergleich der Funktionen und Vorteile von Data Warehouses, Data Lakes und modernen Datenarchitekturen
    • Entwerfen und Implementieren einer Lösung für die Batch-Datenanalyse
    • Identifizieren und Anwenden geeigneter Techniken, einschließlich Komprimierung, zur Optimierung der Datenspeicherung
    • Auswählen und Bereitstellen geeigneter Optionen für die Aufnahme, Umwandlung und Speicherung von Daten 
    • Auswahl der geeigneten Instanz- und Knotentypen, Cluster, automatischen Skalierung und Netzwerktopologie für einen bestimmten geschäftlichen Anwendungsfall
    • Verstehen, wie sich Datenspeicherung und -verarbeitung auf die Analyse- und Visualisierungs-Mechanismen auswirken, die für die Gewinnung verwertbarer Geschäftserkenntnisse erforderlich sind
    • Sichern von Daten im Ruhezustand und bei der Übertragung
    • Überwachung von Analyse-Workloads, um Probleme zu erkennen und zu beheben
    • Anwendung von Best Practices für das Kostenmanagement
    Amazon Web Services
    Data Warehousing on AWS
    In diesem Kurs lernst du, wie du mit Amazon Redshift eine Cloud-basierte Data-Warehousing-Lösung entwickelst.

    Dieser Kurs führt dich ein in die Konzepte, Strategien und bewährten Methoden für die Konzeptionierung einer Cloud-basierten Data Warehousing-Lösung mit Amazon Redshift, dem Data Warehouse in AWS in Petabyte-Größe. Es wird demonstriert, wie Daten für das Data Warehouse mithilfe anderer AWS-Services wie Amazon DynamoDB, Amazon EMR, Amazon Kinesis Firehose und Amazon Simple Storage Service (Amazon S3) gesammelt, gespeichert und vorbereitet werden. Wir werden außerdem erläutern, wie du Business-Intelligence-(BI)-Tools zur Analyse deiner Daten einsetzen kannst.

    Dieser Kurs ist zusätzlich mit Inhalten des Kurses Building Data Analytics Solutions using Amazon Redshift angereichert

     

    Modul 1: Einführung in Data Warehousing

    • Relationale Datenbanken
    • Data-Warehousing-Konzepte
    • Die Überschneidung von Data Warehousing und Big Data
    • Überblick über die Datenverwaltung in AWS
    • Praktisches Lab 1: Einführung in Amazon Redshift

     

    Modul 2: Einführung in Amazon Redshift

    • Konzeptueller Überblick
    • Anwendungsfälle aus der Praxis
    • Interaktive Demo 1: Rundgang durch die Amazon-Redshift-Konsole
    • Praktisches Lab 2: Starten eines Amazon-Redshift-Clusters
    • RA3 Nodes and AQUA-Architektur
    • Amazon Redshift ML

     

    Modul 3: Starten von Clustern

    • Aufbau des Clusters
    • Verbinden mit dem Cluster
    • Kontrolle des Zugriffs
    • Sicherheit der Datenbank
    • Daten laden
    • Praktisches Lab 3: Optimieren von Datenbank-Schemata
    • Optionales Lab: Starten eines Amazon-Redshift-Cluster

     

    Modul 4: Entwerfen des Datenbankschemas

    • Schemas und Datentypen
    • Spaltenweise Komprimierung
    • Stile der Datenverteilung
    • Methoden zur Datensortierung
    • Praktisches Lab 3: Optimieren von Datenbank-Schemas

     

    Modul 5: Identifizierung von Datenquellen

    • Überblick über Datenquellen
    • Amazon S3
    • Amazon DynamoDB
    • Amazon EMR
    • Amazon Kinesis Daten-Firehose
    • AWS-Lambda-Datenbanklader für Amazon Redshift
    • Redshift Data API
    • SUPER Data Type
    • Interaktive Demo 2: Verbinden deines Amazon-Redshift-Clusters mit einem Jupyter-Notebook mit Data API
    • Interaktive Demo 3: Analyse halbstrukturierter Daten mit dem Datentyp SUPER
    • Praktisches Lab 4: Laden von Echtzeitdaten in eine Amazon-Redshift-Datenbank

     

    Modul 6: Laden von Daten

    • Vorbereiten von Daten
    • Data Warehousing auf AWS
    • Laden von Daten mit COPY
    • Pflegen von Tabellen
    • Gleichzeitige Schreibvorgänge
    • Fehlersuche bei Ladeproblemen
    • Praktische Übung 5: Laden von Daten mit dem COPY-Befehl

     

    Modul 7: Schreiben von Abfragen und Leistungs-Tuning

    • Amazon Redshift SQL
    • Benutzerdefinierte Funktionen (UDFs)
    • Faktoren, die die Abfrageleistung beeinflussen
    • Der EXPLAIN-Befehl und Abfragepläne
    • Arbeitslast-Verwaltung (WLM)
    • Interaktive Demo 4: Applying mixed workload management on Amazon Redshift
    • Praktisches Lab 6: Konfigurieren der Arbeitslastverwaltung

     

    Modul 8: Amazon Redshift Spectrum

    • Amazon Redshift Spectrum
    • Konfigurieren von Daten für Amazon Redshift Spectrum
    • Amazon-Redshift-Spectrum-Abfragen
    • Daten-Transformation
    • Daten-Sharing
    • Übungs-Lab 2: Datenanalyse mit Amazon Redshift Spectrum
    • Übungs-Lab 3: Datentransformation und -abfrage in Amazon Redshift
    • Praktisches Lab 7: Verwendung von Amazon Redshift Spectrum

     

    Modul 9: Wartung von Clustern

    • Audit-Protokollierung
    • Leistungsüberwachung
    • Ereignisse und Benachrichtigungen
    • Praktische Übungen 8: Auditing und Überwachung von Clustern
    • Größenänderung von Clustern
    • Sichern und Wiederherstellen von Clustern
    • Ressourcenkennzeichnung und Grenzen und Beschränkungen
    • Praktisches Lab 9: Sichern, Wiederherstellen und Größenänderung von Clustern
    • Optional: Daten-Analyse und -Visualisierung

     

    Modul 10: Analysieren und Visualisieren von Daten

    • Leistung von Visualisierungen
    • Erstellen von Dashboards
    • Amazon-QuickSight-Editionen und -Funktionen
    • Evaluation der Beziehung zwischen Amazon Redshift und anderen Big-Data-Systemen
    • Fallbeispiele für Arbeitslasten von Data Warehouses evaluieren und von Fallstudien behandeln, die die Implementierung der AWS Daten- und Analyseservices als Teil der Data Warehousing-Lösung demonstrieren
    • Einen Amazon Redshift-Knotentyp in der für deine Datenbedürfnisse geeigneten Größe auswählen
    • Für Amazon Redshift geeignete Sicherheitsfunktionen verstehen, wie z.B. Verschlüsselung, IAM-Berechtigungen und Datenbankberechtigungen
    • Einen Amazon Redshift-Cluster in Betrieb nehmen und Komponenten und Funktionen zur Implementierung eines Data Warehouses in der Cloud nutzen
    • Weitere AWS- und Analyse-Services wie Amazon DynamoDB, Amazon EMR, Amazon Kinesis Firehose und Amazon S3 als Beitrag zur Data-Warehousing-Lösung verwenden
    • Ansätze und Methoden zur Konzeptionierung von Data Warehouses evaluieren
    • Datenquellen bestimmen und Anforderungen evaluieren, die sich auf das Data-Warehouse-Konzept auswirken
    • Data Warehouse im Hinblick auf die effektive Nutzung von Komprimierung, Datenverteilung und Sortiermethoden entwerfen
    • Daten laden und entladen sowie Aufgaben der Datenwartung durchführen
    • Abfragen verfassen und Abfragepläne zur Optimierung der Abfrageleistung auswerten
    • Die Datenbank zur Ressourcenzuweisung konfigurieren, etwa des Speichers für Abfrage-Queues, und die Kriterien definieren, um deinen konfigurierten Abfrage-Queues für eine bessere Verarbeitung bestimmte Abfragetypen zuzuweisen
    • Ereignisbenachrichtigungen über Aktivitäten im Data Warehouse mithilfe von Funktionen und Services, wie Amazon Redshift Database Audit Logging, Amazon CloudTrail, Amazon CloudWatch und Amazon Simple Notification Service (Amazon SNS), überprüfen, überwachen und empfangen
    • Betriebsaufgaben vorbereiten, etwa Größenänderung des Amazon Redshift-Clusters und Verwendung von Snapshots für das Backup und die Wiederherstellung von Clustern
    • Eine BI-Anwendung zur Durchführung von Datenanalysen und Visualisierungsaufgaben anhand deiner Daten verwenden
    Amazon Web Services
    Advanced Architecting on AWS with JAM
    This course prepares you to become a AWS Certified Solutions Architect (Professional Level). You will learn how to build complex solutions that incorporate data services, governance, and security on AWS.

    Day 1

    • Review of Architecting for the Cloud Best Practices and the AWS Well-Architected Framework 
    • AWS Account Strategies
    • Advanced Networking Architectures
    • Deployment Management on AWS

    Day 2

    • Designing Large Datastores
    • Moving Large Datastores into AWS
    • Big Data Architectures
    • Designing for Large Scale Applications

    Day 3

    • Building Resilience into Your Architecture
    • Data Encryption and Key Management in AWS
    • Securing Data on AWS
    • Designing for Performance

    Day 4: AWS Jam Day

    • Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
    • Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
    • All challenges are based on the scope of the course and will support your learning curve in a very effective way

    Consists of the following modules

    • Advanced Architecting on AWS – Intensive Training
    • Advanced Architecting on AWS – JAM Day
    • Apply the AWS Well-Architected Framework
    • Manage multiple AWS accounts for your organization
    • Connect on-premises data centers to the AWS Cloud
    • Understand billing implications of connecting multi-region VPCs
    • Move large data from on-premises data centers to the AWS Cloud
    • Design large datastores for the AWS Cloud
    • Understand different architectural designs for scaling a large website
    • Protect your infrastructure from DDoS attacks
    • Secure your data on AWS with encryption
    • Design protection of data at rest as well as data in flight
    • Enhance the performance of your solutions
    • Select the most appropriate AWS deployment mechanism

    AWS JAM Day will be featured on the final 4th day of this course, as a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.

    This course prepares you to achieve the following official AWS Certification: 
    AWS Certified Solutions Architect - Professional.

    Amazon Web Services
    Architecting on AWS with JAM
    This course prepares you to become a AWS Certified Solutions Architect (Associate Level). You will learn how to optimize the use of the AWS Cloud by understanding AWS services and how these services fit into cloud-based solutions.

    Day 1

    Module 1: Architecting Fundamentals

    • AWS services
    • AWS infrastructure
    • AWS Well-Architected Framework
    • Hands-on lab: Explore and interact with the AWS Management Console and AWS Command Line Interface

    Module 2: Account Security

    • Principals and identities
    • Security policies
    • Managing multiple accounts

    Module 3: Networking 1

    • IP addressing
    • VPC fundamentals
    • VPC traffic security

    Module 4: Compute

    • Compute services
    • EC2 instances
    • Storage for EC2 instances
    • Amazon EC2 pricing options
    • AWS Lambda
    • Hands-On Lab: Build your Amazon VPC infrastructure

    Day 2
    Module 5: Storage

    • Storage services
    • Amazon S3
    • Shared file systems
    • Data migration tools

    Module 6: Database Services

    • Database services
    • Amazon RDS
    • Amazon DynamoDB
    • Database caching
    • Database migration tools
    • Hands-on Lab: Create a database layer in your Amazon VPC infrastructure

    Module 7: Monitoring and Scaling

    • Monitoring
    • Alarms and events
    • Load balancing
    • Auto scaling
    • Hands-on Lab: Configure high availability in your Amazon VPC

    Module 8: Automation

    • AWS CloudFormation
    • Infrastructure management

    Module 9: Containers

    • Microservices
    • Containers
    • Container services

    Day 3
    Module 10: Networking 2

    • VPC endpoints
    • VPC peering
    • Hybrid networking
    • AWS Transit Gateway

    Module 11: Serverless

    • What is serverless?
    • Amazon API Gateway
    • Amazon SQS
    • Amazon SNS
    • Amazon Kinesis
    • AWS Step Functions
    • Hands-on Lab: Build a serverless architecture

    Module 12: Edge Services

    • Edge fundamentals
    • Amazon Route 53
    • Amazon CloudFront
    • DDoS protection
    • AWS Outposts
    • Hands-On Lab: Configure an Amazon CloudFront distribution with an Amazon S3 origin

    Module 13: Backup and Recovery

    • Disaster planning
    • AWS Backup
    • Recovery strategies
    • Hands-on Lab: Capstone lab – Build an AWS Multi-Tier architecture. Participants review the concepts and services learned in class and build a solution based on a scenario. The lab environment provides partial solutions to promote analysis and reflection. Participants deploy a highly available architecture. The instructor is available for consultation.

    Day 4: AWS Jam Day

    • Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
    • Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
    • All challenges are based on the scope of the course and will support your learning curve in a very effective way

    Consists of the following modules

    • Architecting on AWS – JAM Day
    • Architecting on AWS
    • Identify AWS architecting basic practices
    • Summarize the fundamentals of account security
    • Identify strategies to build a secure virtual network that includes private and public subnets
    • Practice building a multi-tier architecture in AWS
    • Identify strategies to select the appropriate compute resources based on business use cases
    • Compare and contrast AWS storage products and services based on business scenarios
    • Compare and contrast AWS database services based on business needs
    • Identify the role of monitoring, load balancing, and auto scaling responses based on business needs
    • Identify and discuss AWS automation tools that will help you build, maintain, and evolve your infrastructure
    • Discuss hybrid networking, network peering, and gateway and routing solutions to extend and secure your infrastructure
    • Explore AWS container services for the rapid implementation of an infrastructure-agnostic, portable application environment
    • Identify the business and security benefits of AWS serverless services based on business examples
    • Discuss the ways in which AWS edge services address latency and security
    • Explore AWS backup, recovery solutions, and best practices to ensure resiliency and business continuity

    AWS JAM Day will be featured on the final 4th day of this course, as a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.

    This course prepares you to achieve the following official AWS Certification: 
    AWS Certified Solutions Architect – Associate.

    Amazon Web Services
    Advanced developing on AWS with JAM
    The Advanced Developing on AWS course uses the real-world scenario of taking a legacy, on-premises monolithic application and refactoring it into a serverless microservices architecture.

    Day 1
    Module 1: The cloud journey

    • Common off-cloud architecture
    • Introduction to Cloud Air
    • Monolithic architecture
    • Migration to the cloud
    • Guardrails
    • The six Rs of migration
    • The Twelve-Factor Application Methodology 
    • Architectural styles and patterns
    • Overview of AWS Services
    • Interfacing with AWS Services
    • Authentication
    • Infrastructure as code and Elastic Beanstalk
    • Demo: Walk through creating base infrastructure with AWS CloudFormation in the AWS console
    • Hands-on lab: Deploy your monolith application using AWS Elastic Beanstalk

    Module 2: Gaining Agility

    • DevOps
    • CI/CD
    • Application configuration
    • Secrets management
    • CI/CD Services in AWS 
    • Demo: AWS Secrets Manager

    Day 2
    Module 3: Monolith to MicroServices

    • Microservices
    • Serverless
    • A look at Cloud Air
    • Microservices using Lambda and API Gateway
    • SAM
    • Strangling the Monolith 
    • Hands-on lab: Using AWS Lambda to develop microservices

    Module 4: Polyglot Persistence & Distributed Complexity

    • Polyglot persistence
    • DynamoDB best practices
    • Distributed complexity
    • Step functions

    Day 3
    Module 5: Resilience and Scale

    • Decentralized data stores
    • Amazon SQS
    • Amazon SNS
    • Amazon Kinesis Streams
    • AWS IoT Message Broker
    • Serverless event bus
    • Event sourcing and CQRS
    • Designing for resilience in the cloud
    • Hands-on lab: Exploring the AWS messaging options

    Module 6: Security and Observability

    • Serverless Compute with AWS Lambda
    • Authentication with Amazon Cognito
    • Debugging and traceability
    • Hands-on lab: Developing microservices on AWS
    • Hands-on lab: Automating deployments with Cloud Formation

    Day 4: AWS Jam Day

    • Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
    • Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
    • All challenges are based on the scope of the course and will support your learning curve in a very effective way

    Consists of the following modules

    • Advanced Developing on AWS
    • Advanced Developing on AWS – JAM Day
    • Analyzing a monolithic application architecture to determine logical or programmatic break points where the application can be broken up across different AWS services
    • Applying Twelve-Factor Application manifesto concepts and steps while migrating from a monolithic architecture
    • Recommending the appropriate AWS services to develop a microservices based cloud native application
    • Using the AWS API, CLI, and SDKs to monitor and manage AWS services
    • Migrating a monolithic application to a microservices application using the 6 Rs of migration
    • Explaining the SysOps and DevOps interdependencies necessary to deploy a microservices application in AWS

    AWS JAM Day will be featured on the final 4th day of this course, as a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.

    Amazon Web Services
    Advanced Architecting on AWS with JAM
    Dieser Kurs bereitet dich darauf vor, ein AWS Certified Solutions Architect (Professional Level) zu werden. Du lernst, komplexe Lösungen zu entwickeln, die Datendienste, Governance und Sicherheit auf AWS umfassen.

    Tag 1

    • Überprüfung von Best Practices für die Cloud-Architektur und das AWS Well-Architected Framework 
    • AWS-Konto-Strategien
    • Fortgeschrittene Netzwerkarchitektur
    • Bereitstellungsmanagement auf AWS

    Tag 2

    • Design grosser Datenspeicher
    • Verschieben von grossen Datenspeichern in AWS
    • Architekturen für Big Data
    • Entwurf von Anwendungen im grossen Massstab

    Tag 3

    • Integration von Resilienz in die Architektur
    • Datenverschlüsselung und Schlüsselmanagement in AWS
    • Daten in AWS sichern
    • Entwurf für Performance
    • Besteht aus folgenden Modulen
    • Advanced Architecting on AWS – JAM Day 
    • Advanced Architecting on AWS – Intensive Training 

    Tag 4: AWS Jam Day

    • Löse in einer sicheren AWS-Umgebung unter Anleitung als Team reale Herausforderungen
    • Trete gegen andere Teams an, um die Herausforderungen im Team zu gewinnen und die eigenen AWS-Fähigkeiten unter Beweis zu stellen
    • Alle Herausforderungen basieren auf den Kursinhalten und unterstützen deine Lernkurve auf sehr effektive Weise
    • Nutzung des AWS Well-Architected Framework
    • Verwaltung mehrerer AWS-Accounts im eigenen Unternehmen
    • Verbinden lokaler Rechenzentren mit der AWS Cloud
    • Verstehen, wie sich die Verbindung von VPCs mit mehreren Regionen auf die Abrechnung auswirkt
    • Verschieben grosser Datenmengen von lokalen Rechenzentren in die AWS Cloud
    • Entwurf grosser Datenspeicher für die AWS Cloud
    • Verstehen verschiedener Architekturen für die Skalierung einer grossen Website
    • Schützen der Infrastruktur vor DDoS-Angriffen
    • Sicherung von Daten auf AWS mittels Verschlüsselung
    • Planen des Schutzes von Daten im Ruhezustand und während der Übertragung
    • Verbessern der Leistung deiner Lösungen
    • Auswahl des am besten geeigneten AWS-Bereitstellungsmechanismus

     

    Der AWS JAM Day findet am letzten Tag des Kurses statt. Dabei handelt es sich um eine spielerische Veranstaltung, bei der die Teilnehmenden in Teams gegeneinander antreten. Es werden eine Reihe von Best-Practice-Herausforderungen bewältigt, die auf den im Kurs behandelten Konzepten basieren.

     

    Zusätzlich zu den praktischen Übungen der ersten 3 Kurs-Tage, bietet der zusätzliche Jam-Tag mit angeleiteten Herausforderungen den Teilnehmenden die Möglichkeit, AWS Jam zu nutzen, um reale Szenarien zu bewältigen, die allgemeine Betriebs- und Fehlerbehebungsaufgaben darstellen, die für ihre Job-Rolle relevant sind.

     

    Du kannst dein Wissen in einer sicheren und realen AWS-Umgebung anwenden. Das Ziel eines AWS Jam ist es, die Fähigkeiten in der AWS-Cloud zu entwickeln, zu verbessern und zu validieren und sich darauf vorzubereiten, die praktischen Fähigkeiten nach der Rückkehr in den Arbeitsalltag zu nutzen.

     

    Dieser Kurs bereitet dich darauf vor, die folgenden offiziellen AWS-Zertifizierungen zu erlangen:

    • AWS Certified Solutions Architect – Professional
    • Amazon Web Services (AWS) Certified Solutions Architect – Professional Level
    Amazon Web Services
    Architecting on AWS with JAM
    In diesem Kurs wirst du auf die Zertifizierung zum AWS Certified Solutions Architect (Associate Level) vorbereitet. Du lernst die optimale Nutzung der AWS-Cloud, indem du die AWS-Services und deren Integration in Cloud-basierte Lösungen verstehst.

    Modul 1: Grundlagen der Architektur

    • AWS-Services
    • AWS-Infrastruktur
    • AWS-Framework für gute Architekturen
    • Praktisches Lab: Erkunden und Interagieren mit der AWS Management Console und der AWS Command Line Interface

    Modul 2: Kontosicherheit

    • Prinzipien und Identitäten
    • Sicherheitsrichtlinien
    • Verwaltung mehrerer Konten

    Modul 3: Networking 1

    • IP-Adressierung
    • VPC-Grundlagen
    • VPC-Verkehrssicherheit

    Modul 4: Datenverarbeitung

    • Compute-Dienste
    • EC2-Instanzen
    • Speicher für EC2-Instanzen
    • Amazon EC2-Preisoptionen
    • AWS Lambda
    • Praktisches Lab: Aufbau Ihrer Amazon VPC-Infrastruktur

    Modul 5: Speicherung

    • Speicher-Services
    • Amazon S3
    • Gemeinsam genutzte Dateisysteme
    • Werkzeuge zur Datenmigration

    Modul 6: Datenbank-Dienste

    • Datenbank-Dienste
    • Amazon RDS
    • Amazon DynamoDB
    • Datenbank-Caching
    • Datenbank-Migrations-Tools
    • Praktisches Lab: Erstellen einer Datenbankebene in Ihrer Amazon VPC-Infrastruktur

    Modul 7: Überwachung und Skalierung

    • Überwachung
    • Alarme und Ereignisse
    • Lastausgleich
    • Automatische Skalierung
    • Praktisches Lab: Konfigurieren Sie Hochverfügbarkeit in Ihrer Amazon VPC

    Modul 8: Automatisierung

    • AWS CloudFormation
    • Verwaltung der Infrastruktur

    Modul 9: Container

    • Microservices
    • Containerisierung
    • Container-Dienste

    Modul 10: Networking 2

    • VPC-Endpunkte
    • VPC-Peering
    • Hybride Vernetzung
    • AWS-Transit-Gateway

    Modul 11: Serverless

    • Was ist serverless?
    • Amazon API-Gateway
    • Amazon SQS
    • Amazon SNS
    • Amazon Kinesis
    • AWS-Schritt-Funktionen
    • Praktisches Lab: Aufbau einer serverlosen Architektur

    Modul 12: Edge-Dienste

    • Edge-Grundlagen
    • Amazon Route 53
    • Amazon CloudFront
    • DDoS-Schutz
    • AWS-Aussenposten
    • Praktisches Lab: Konfigurieren einer Amazon CloudFront-Verteilung mit einem Amazon-S3-Ursprung

    Modul 13: Sicherung und Wiederherstellung

    • Planung von Katastrophenfällen
    • AWS-Sicherung
    • Strategien zur Wiederherstellung

    Modul 14: Praktisches Lab: Capstone Lab – Aufbau einer AWS-Multi-Tier-Architektur

    • Die Teilnehmenden wiederholen die im Unterricht erlernten Konzepte und Services und erstellen eine Lösung auf der Grundlage eines Szenarios. Die Laborumgebung bietet Teillösungen, um Analyse und Reflexion zu fördern. Die Teilnehmenden stellen eine hochverfügbare Architektur bereit. Der – die Trainer:in steht zur Beratung zur Verfügung.

    Modul 15: AWS Jam Day

    • Löse gemeinsam als Team reale Herausforderungen in einer sicheren AWS-Umgebung, geleitet von deinem – deiner Trainer:in.
    • Trete gegen andere Teams an, um Herausforderungen im Team zu gewinnen und die eigenen AWS-Fähigkeiten in die Tat umzusetzen.
    • Alle Herausforderungen des Jam Day basieren auf den Inhalten des Kurses und werden deine Lernkurve auf sehr effektive Weise unterstützen.

    Dieses Training besteht aus folgenden Modulen:

    • Architecting on AWS – JAM Day
    • Architecting on AWS
    • Identifizieren der grundlegenden Praktiken für die AWS-Architektur
    • Zusammenfassen der Grundlagen der Kontosicherheit
    • Identifizieren von Strategien zum Aufbau eines sicheren virtuellen Netzwerks, das private und öffentliche Subnetze umfasst
    • Üben des Aufbaus einer mehrstufigen Architektur in AWS
    • Identifizieren von Strategien zum Auswählen geeigneter Rechenressourcen auf der Grundlage von geschäftlichen Anwendungsfällen
    • Vergleich und Gegenüberstellung von AWS-Speicherprodukten und -Services auf der Grundlage von Geschäftsszenarien
    • Vergleich und Gegenüberstellung von AWS-Datenbankservices auf der Grundlage von Geschäftsanforderungen
    • Identifizieren der Rolle von Überwachung, Lastausgleich und automatischen Skalierungsreaktionen auf der Grundlage von Geschäftsanforderungen
    • Identifizieren und Diskussion von AWS-Automatisierungstools, die beim Aufbau, der Wartung und der Weiterentwicklung der Infrastruktur unterstützen
    • Besprechen von hybriden Netzwerken, Netzwerk-Peering sowie Gateway- und Routing-Lösungen zur Erweiterung und Sicherung der Infrastruktur
    • Erkunden der AWS-Container-Services für die schnelle Implementierung einer infrastruktur-unabhängigen, portablen Anwendungsumgebung
    • Identifizieren der Geschäfts- und Sicherheitsvorteile von AWS-Serverless-Services anhand von Geschäftsbeispielen
    • Diskutieren der Art und Weise, wie AWS-Edge-Services Latenz und Sicherheit behandeln
    • Untersuchen von AWS-Sicherungs- und Wiederherstellungs-Lösungen sowie bewährter Verfahren zur Gewährleistung der Ausfallsicherheit und Geschäftskontinuität

     

    Dieser Kurs bereitet dich konkret darauf vor, die folgenden offiziellen AWS-Zertifizierungen zu erlangen: 

    • AWS Certified Solutions Architect – Associate
    • Amazon Web Services (AWS) Certified Solutions Architect – Associate Level
    Amazon Web Services
    DevOps Engineering on AWS – JAM Day
    Participants will build teams and engage in a friendly competition to solve a series of real-world challenges to elevate your AWS cloud skills. The goal is to transform your theoretical skills from the preceding course into practical applied knowledge.

    AWS Jam Day

    • This AWS JAM Day builds on the topics covered in the official course "DevOps Engineering on AWS"
    • Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
    • Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
    • All challenges are based on the scope of the course "DevOps Engineering on AWS" and will support your learning curve in a very effective way

    AWS JAM Day is a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly.


    The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.

    Amazon Web Services
    Developing Serverless Solutions on AWS
    This course gives developers exposure to and practice with best practices for building serverless applications using AWS Lambda and other services in the AWS serverless platform.

    Learn how to use AWS frameworks to deploy a serverless application in hands-on labs that progress from simpler to more complex topics. You will use AWS documentation throughout the course to develop authentic methods for learning and problem-solving beyond the classroom.

    Day 1
    Module 0: Introduction

    • Introduction to the application you will build
    • Access to course resources (Student Guide, Lab Guide, and Online Course Supplement)

    Module 1: Thinking Serverless

    • Best practices for building modern serverless applications
    • Event-driven design
    • AWS services that support event-driven serverless applications

    Module 2: API-Driven Development and Synchronous Event Sources

    • Characteristics of standard request/response API-based web applications
    • How Amazon API Gateway fits into serverless applications
    • Try-it-out exercise: Set up an HTTP API endpoint integrated with a Lambda function
    • High-level comparison of API types (REST/HTTP, WebSocket, GraphQL)

    Module 3: Introduction to Authentication, Authorization, and Access Control

    • Authentication vs. Authorization
    • Options for authenticating to APIs using API Gateway
    • Amazon Cognito in serverless applications
    • Amazon Cognito user pools vs. federated identities

    Module 4: Serverless Deployment Frameworks

    • Overview of imperative vs. declarative programming for infrastructure as code
    • Comparison of CloudFormation, AWS CDK, Amplify, and AWS SAM frameworks
    • Features of AWS SAM and the AWS SAM CLI for local emulation and testing

    Module 5: Using Amazon EventBridge and Amazon SNS to Decouple Components

    • Development considerations when using asynchronous event sources
    • Features and use cases of Amazon EventBridge
    • Try-it-out exercise: Build a custom EventBridge bus and rule
    • Comparison of use cases for Amazon Simple Notification Service (Amazon SNS) vs. EventBridge
    • Try-it-out exercise: Configure an Amazon SNS topic with filtering

    Module 6: Event-Driven Development Using Queues and Streams

    • Development considerations when using polling event sources to trigger Lambda functions
    • Distinctions between queues and streams as event sources for Lambda
    • Selecting appropriate configurations when using Amazon Simple Queue Service (Amazon SQS) or Amazon Kinesis Data Streams as an event source for Lambda
    • Try-it-out exercise: Configure an Amazon SQS queue with a dead-letter queue as a Lambda event source

    Hands-On Labs

    • Hands-On Lab 1: Deploying a Simple Serverless Application
    • Hands-On Lab 2: Message Fan-Out with Amazon EventBridge

    Day 2
    Module 7: Writing Good Lambda Functions

    • How the Lambda lifecycle influences your function code
    • Best practices for your Lambda functions
    • Configuring a function
    • Function code, versions and aliases
    • Try-it-out exercise: Configure and test a Lambda function
    • Lambda error handling
    • Handling partial failures with queues and streams

    Module 8: Step Functions for Orchestration

    • AWS Step Functions in serverless architectures
    • Try-it-out exercise: Step Functions states
    • The callback pattern
    • Standard vs. Express Workflows
    • Step Functions direct integrations
    • Try-it-out exercise: Troubleshooting a Standard Step Functions workflow

    Module 9: Observability and Monitoring

    • The three pillars of observability
    • Amazon CloudWatch Logs and Logs Insights
    • Writing effective log files
    • Try-it-out exercise: Interpreting logs
    • Using AWS X-Ray for observability
    • Try-it-out exercise: Enable X-Ray and interpret X-Ray traces
    • CloudWatch metrics and embedded metrics format
    • Try-it-out exercise: Metrics and alarms
    • Try-it-out exercise: ServiceLens

    Hands-On Labs

    • Hands-On Lab 3: Workflow Orchestration Using AWS Step Functions
    • Hands-On Lab 4: Observability and Monitoring

    Day 3
    Module 10: Serverless Application Security

    • Security best practices for serverless applications
    • Applying security at all layers
    • API Gateway and application security
    • Lambda and application security
    • Protecting data in your serverless data stores
    • Auditing and traceability

    Module 11: Handling Scale in Serverless Applications

    • Scaling considerations for serverless applications
    • Using API Gateway to manage scale
    • Lambda concurrency scaling
    • How different event sources scale with Lambda

    Module 12: Automating the Deployment Pipeline

    • The importance of CI/CD in serverless applications
    • Tools in a serverless pipeline
    • AWS SAM features for serverless deployments
    • Best practices for automation
    • Course wrap-up

    Hands-On Labs

    • Hands-On Lab 5: Securing Serverless Applications
    • Hands-On Lab 6: Serverless CI/CD on AWS
    • Applying event-driven best practices to a serverless application design using appropriate AWS services
    • Identifying the challenges and trade-offs of transitioning to serverless development, and make recommendations that suit your development organization and environment
    • Building serverless applications using patterns that connect AWS managed services together, and accounting for service characteristics, including service quotas, available integrations, invocation model, error handling, and event source payload
    • Comparing and contrasting available options for writing infrastructure as code, including AWS CloudFormation, AWS Amplify, AWS Serverless Application Model (AWS SAM), and AWS Cloud Development Kit (AWS CDK)
    • Applying best practices to writing Lambda functions inclusive of error handling, logging, environment re-use, using layers, statelessness, idempotency, and configuring concurrency and memory
    • Applying best practices for building observability and monitoring into your serverless application
    • Applying security best practices to serverless applications
    • Identifying key scaling considerations in a serverless application, and matching each consideration to the methods, tools, or best practices to manage it
    • Using AWS SAM, AWS CDK, and AWS developer tools to configure a CI/CD workflow, and automate deployment of a serverless application
    • Creating and actively maintaining a list of serverless resources that will assist in your ongoing serverless development and engagement with the serverless community
    Amazon Web Services
    DevOps Engineering on AWS
    This course prepares you to become a AWS Certified DevOps Engineer (Professional Level). You will learn the core principles of the DevOps methodology and examines a number of use cases applicable to enterprise development scenarios.

    This course shows how to efficiently use AWS security services to stay secure in the AWS Cloud. It focuses on the security practices that AWS recommends for enhancing the security of your systems and data in the cloud. You will learn the security features of AWS key services including compute, storage, networking, and database services. Furthermore, you will leverage AWS services and tools for automation, continuous monitoring and logging, and responding to security incidents.

    Day 1

    • What is DevOps?
    • Infrastructure as Code, Part 1: Design and Security
    • Infrastructure as Code, Part 2: CloudFormation and Configuration Management

    Day 2

    • Continuous Integration on AWS
    • Continuous Deployment on AWS
    • Deploying Applications on AWS, Part 1

    Day 3

    • Deploying Applications on AWS, Part 2
    • Continuous Integration and Delivery Pipelines on AWS
    • Performance-tuning your deployments
    • Administering and automating your infrastructure
    • Assimilating and leveraging the AWS shared security responsibility model
    • Architecting and building AWS application infrastructures that are protected against the most common security threats
    • Protecting data at rest and in transit with encryption
    • Applying security checks and analyses in an automated and reproducible manner
    • Configuring authentication for resources and applications in the AWS Cloud
    • Gaining insight into events by capturing, monitoring, processing, and analyzing logs
    • Identifying and mitigating incoming threats against applications and data
    • Performing security assessments to ensure that common vulnerabilities are patched and security best practices are applied

    This course prepares you to achieve the following official AWS Certification: 
    AWS Certified DevOps Engineer – Professional.

    Amazon Web Services
    Architecting on AWS – JAM Day
    Participants will build teams and engage in a friendly competition to solve a series of real-world challenges to elevate your AWS cloud skills. The goal is to transform your theoretical skills from the preceding course into practical applied knowledge.

    AWS Jam Day

    • This AWS JAM Day builds on the official course "Architecting on AWS"
    • Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
    • Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
    • All challenges are based on the scope of the course "Architecting on AWS" and will support your learning curve in a very effective way

    AWS JAM Day is a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.

    Amazon Web Services
    AWS Cloud for Finance Professionals
    Gain the foundational knowledge that you need to manage, optimize and plan your cloud spend, and influence your organization’s builders to be more accountable and cost-conscious from an expert AWS instructor.

    In this course, you will learn how finance professionals can use Amazon Web Services (AWS) to adopt cloud in a fiscally responsible manner. You will gain foundational knowledge to help you manage, optimize, and plan cloud spend. You will learn how to influence your organization’s builders to be more accountable and cost conscious. Finally, you will consider how you can use AWS to innovate in your finance organization.
     

    Day 1
    Module 1: Introduction 

    • Cloud spending decisions
    • AWS pricing 
    • Cost drivers
    • AWS Well-Architected Framework
    • AWS Cloud Value Framework
    • Activity 1.1: Cloud value metrics
    • Cloud Financial Management
    • Activity 1.2: Cloud Financial Management outcomes

    Module 2: Planning and Forecasting

    • Estimate cloud workload costs
    • Activity 2.1: Build and refine a cost estimate
    • Budget and forecast cloud costs
    • Improve cloud financial predictability

    Module 3: Measurement and Accountability

    • KPIs and unit metrics
    • Cost visibility and monitoring
    • Demonstration 3.1: Tools for cost visibility, tools for cost monitoring
    • Cost allocation and accountability
    • Cost allocation building blocks

    Day 2
    Module 4: Cost Optimization

    • Usage optimizations
    • Commitment-based purchase options
    • Activity 4.1: Cost optimization

    Module 5: Cloud Financial Operations

    • Organizational change for CFM
    • Organization models for CFM
    • Activity 5.1: Organizational models
    • Establish a cost-aware organizational culture
    • Governance, control, and agility
    • AWS governance and control building blocks
    • Automated-based governance using AWS services

    Module 6: Financial Transformation and Innovation

    • Keys to financial innovation
    • Financial transformation
    • Activity 6.1: Solutions for financial innovation

    Module 7: Resources and Next Steps

    • Module resources
    • Next steps
    • Defining cloud business value
    • Estimating costs associated with current and future cloud workloads
    • Using tools to report, monitor, allocate, optimize, and plan AWS spend
    • Optimizing cloud spending and usage through pricing models
    • Establishing best practices with Cloud Financial Management (CFM) and Cloud Financial Operations (Cloud FinOps)
    • Implementing financial governance and controls
    • Driving finance organization innovation
       
    Amazon Web Services
    Advanced AWS Well-Architected Best Practices
    This course provides an AWS Well-Architected Framework Review simulation and instructor-led group exercises and discussions regarding prioritizing and solutioning risks.

    This interactive course provides a deep dive into Amazon Web Services (AWS) best practices to help you perform effective and efficient AWS Well-Architected Framework Reviews. The course covers the phases of a review, including how to prepare, run, and get guidance after a review has been performed. Attendees should have familiarity with the AWS concepts, terminology, services, and tools that are covered in the intermediate, 200-level AWS Well-Architected Best Practices.

    Module 0: Course Introduction

    Module 1: AWS Well-Architected Framework Reviews

    • Workload definition
    • Key concepts of a workload
    • AWS Well-Architected Review phases
    • AWS Well-Architected Review approach, lessons learned, and use case
    • AWS Well-Architected Review best practices
    • AWS Well-Architected Review anti-patterns

    Module 2: Customer Scenario Group Sessions

    • Demonstration of a Review question and answer example
    • Operational excellence
    • Group role-play exercise
    • Two questions in this pillar
    • Security
    • Group role-play exercise
    • Three questions in this pillar
    • Reliability
    • Group role-play exercise
    • Three questions in this pillar
    • Performance efficiency
    • Group role-play exercise
    • Three questions in this pillar
    • Cost optimization
    • Group role-play exercise
    • Three questions in this pillar

    Module 3: Risk Solutions and Priorities

    • AWS Well-Architected workflow
    • Defining and solutioning high risk issues (HRIs) and medium risk issues (MRIs)
    • Identifying significant risks and solutioning group discussion for:
    • Operational excellence
    • Security
    • Reliability
    • Performance efficiency
    • Cost optimization
    • Prioritizing improvements

    Module 4: Resources

    • Resource pages
    • AWS Well-Architected ISVs

    Module 5: Course Summary

    • Objective recap
    • Debrief
    • What’s next?
    • Workload definition and key concepts
    • The AWS Well-Architected Framework Review phases, process, best practices, and antipatterns
    • High and medium risks
    • Prioritizing improvements to the AWS Well-Architected workflow
    • Locating and using the AWS Well-Architected Framework white paper, labs, prebuilt solutions in the AWS solutions library, AWS Well-Architected independent software vendors (ISVs), and AWS Well-Architected Partner Program (WAPP)
    Amazon Web Services
    AWS Security Governance at Scale
    Learn how to facilitate developer speed and agility, and incorporate preventive and detective controls. By the end of this course, you will be able to apply governance best practices.

    Security is foundational to AWS. Governance at scale is a new concept for automating cloud governance that can help companies retire manual processes in account management, budget enforcement, and security and compliance. By automating common challenges, companies can scale without inhibiting agility, speed, or innovation. In addition, they can provide decision makers with the visibility, control, and governance necessary to protect sensitive data and systems.

    Course Introduction

    • Instructor introduction
    • Learning objectives
    • Course structure and objectives
    • Course logistics and agenda 

    Module 1: Governance at Scale

    • Governance at scale focal points
    • Business and Technical Challenges

    Module 2: Governance Automation

    • Multi-account strategies, guidance, and architecture
    • Environments for agility and governance at scale
    • Governance with AWS Control Tower 
    • Use cases for governance at scale

    Module 3: Preventive Controls

    • Enterprise environment challenges for developers
    • AWS Service Catalog
    • Resource creation
    • Workflows for provisioning accounts
    • Preventive cost and security governance
    • Self-service with existing IT service management (ITSM) tools
    • Lab 1: Deploy Resources for AWS Catalog
    1. Create a new AWS Service Catalog portfolio and product
    2. Add an IAM role to a launch constraint to limit the actions the product can perform
    3. Grant access for an IAM role to view the catalog items
    4. Deploy an S3 bucket from an AWS Service Catalog product

    Module 4: Detective Controls

    • Operations aspect of governance at scale
    • Resource monitoring
    • Configuration rules for auditing
    • Operational insights 
    • Remediation
    • Clean up accounts
    • Lab 2: Compliance and Security Automation with AWS Config
    1. Apply Managed Rules through AWS Config to selected resources
    2. Automate remediation based on AWS Config rules
    3. Investigate the Amazon Config dashboard and verify resources and rule compliance
    • Lab 3: Taking Action with AWS Systems Manager
    1. Setup Resource Groups for various resources based on common requirements
    2. Perform automated actions against targeted Resource Groups

    Module 5: Resources

    • Explore additional resources for security governance at scale
    • Establishing a landing zone with AWS Control Tower
    • Configuring AWS Organizations to create a multi-account environment
    • Implementing identity management using AWS Single Sign-On users and groups
    • Federating access using AWS SSO
    • Enforcing policies using prepackaged guardrails
    • Centralizing logging using AWS CloudTrail and AWS Config
    • Enabling cross-account security audits using AWS Identity and Access Management (IAM)
    • Defining workflows for provisioning accounts using AWS Service Catalog and AWS Security Hub
    Amazon Web Services
    AWS Security Essentials
    This course covers fundamental AWS cloud security concepts, including AWS access control, data encryption methods, and how network access to your AWS infrastructure can be secured.

    Based on the AWS Shared Security Model, you learn where you are responsible for implementing security in the AWS Cloud and what security-oriented services are available to you. Learn also why and how the security services can help meet the security needs of your organization. This course enables you to dive deep, ask questions, work through solutions, and get feedback from AWS-accredited instructors with deep technical knowledge. This fundamental level course is part of the AWS Training and Certification Security learning path.

    Module 1: Security on AWS

    • Security design principles in the AWS Cloud
    • AWS Shared Responsibility Model

    Module 2: Security OF the Cloud

    • AWS Global Infrastructure
    • Data center security
    • Compliance and governance

    Module 3: Security IN the Cloud – Part 1

    • Identity and access management
    • Data protection essentials
    • Lab 01 – Introduction to security policies

    Module 4: Security IN the Cloud – Part 2

    • Securing your infrastructure
    • Monitoring and detective controls
    • Lab 02 – Securing VPC resources with Security Groups

    Module 5: Security IN the Cloud – Part 3

    • DDoS mitigation
    • Incident response essentials
    • Lab 03 – Remediating issues with AWS Config Conformance Packs

    Module 6: Course Wrap Up

    • AWS Well-Architected tool overview
    • Next Steps
    • Identifying security benefits and responsibilities of using the AWS Cloud
    • Describing the access control and management features of AWS
    • Explaining the available methods for providing encryption of data in transit and data at rest when storing data in AWS
    • Describing how to secure network access to AWS resources
    • Determining which AWS services can be used for monitoring and incident response
    Amazon Web Services
    AWS Cloud Practitioner Essentials
    This course prepares you to become a AWS Certified Cloud Practitioner (Foundational Level). You will gain a basic understanding of the AWS Cloud, independent of specific technical roles.

    This course provides a detailed overview of cloud concepts, AWS services, security, architecture, pricing, and support. It also helps you prepare for the AWS Certified Cloud Practitioner exam. This course covers the following concepts:

    • Introduction to the AWS Cloud
    • Getting Started in the Cloud
    • Building in the Cloud
    • Security
    • Pricing Models and Cloud Application Support
    • Architecture
    • Defining what the cloud is and how it works
    • Differentiating between cloud computing and deployment models
    • Describing the AWS Cloud value proposition
    • Describing the basic global infrastructure of the cloud
    • Comparing the different methods of interacting with AWS
    • Describing and differentiating between AWS service domains
    • Given a scenario, identify an appropriate solution using AWS Cloud services
    • Describing the Well-Architected Framework
    • Describing basic AWS Cloud architectural principles
    • Explaining the Shared Responsibility model
    • Describing security services with the AWS cloud
    • Defining the billing, account management, and pricing models for the AWS platform
    • Identifying future services and developments built on the cloud

     

    This course prepares you to achieve the following official AWS Certification:

    AWS Certified Cloud Practitioner.

    Amazon Web Services
    AWS Technical Essentials
    You will gain a basic understanding of the AWS products, services, and common solutions. This course is not related to any AWS certification.

    AWS Technical Essentials introduces you to essential AWS services and common solutions. The course covers the fundamental AWS concepts related to compute, database, storage, networking, monitoring, and security.
    You will start working in AWS through hands-on course experiences. The course covers the concepts necessary to increase your understanding of AWS services, so that you can make informed decisions about solutions that meet business requirements.

    Throughout the course, you will gain information on how to build, compare, and apply highly available, fault tolerant, scalable, and costeffective cloud solutions.

    Module 1: Introduction to Amazon Web Services

    • Introduction to AWS Cloud
    • Security in the AWS Cloud
    • Hosting the employee directory application in AWS
    • Hands-On Lab: Introduction to AWS Identity and Access Management (IAM)

    Module 2: AWS Compute

    • Compute as a service in AWS
    • Introduction to Amazon Elastic Compute Cloud
    • Amazon EC2 instance lifecycle
    • AWS container services
    • What is serverless?
    • Introduction to AWS Lambda
    • Choose the right compute service
    • Hands-On Lab: Launch the Employee Directory Application on Amazon EC2

    Module 3: AWS Networking

    • Networking in AWS
    • Introduction to Amazon Virtual Private Cloud (Amazon VPC)
    • Amazon VPC routing
    • Amazon VPC security
    • Hands-On Lab: Create a VPC and Relaunch the Corporate Directory Application in Amazon EC2

    Module 4: AWS Storage

    • AWS storage types
    • Amazon EC2 instance storage and Amazon Elastic Block Store (Amazon EBS)
    • Object storage with Amazon S3
    • Choose the right storage service
    • Hands-On Lab: Create an Amazon S3 Bucket

    Module 5: Databases

    • Explore databases in AWS
    • Amazon Relational Database Service
    • Purpose-built databases
    • Introduction to Amazon DynamoDB
    • Choose the right AWS database service
    • Hands-On Lab: Implement and manage Amazon DynamoDB

    Module 6: Monitoring, Optimization, and Serverless

    • Monitoring
    • Optimization
    • Alternate serverless employee directory application architecture
    • Hands-On Lab: Configure High Availability for Your Application
    • Describing terminology and concepts related to AWS services
    • Navigating the AWS Management Console
    • Articulating key concepts of AWS security measures and AWS Identity and Access Management (IAM)
    • Distinguishing among several AWS compute services, including Amazon Elastic Compute Cloud (Amazon EC2), AWS Lambda, Amazon Elastic Container Service (Amazon ECS), and Amazon Elastic Kubernetes Service (Amazon EKS)
    • Understanding AWS database and storage offerings, including Amazon Relational Database Service (Amazon RDS), Amazon DynamoDB, and Amazon Simple Storage Service (Amazon S3)
    • Exploring AWS networking services
    • Accessing and configuring Amazon CloudWatch monitoring features
    Amazon Web Services
    Advanced Architecting on AWS – JAM Day
    Participants will build teams and engage in a friendly competition to solve a series of real-world challenges to elevate your AWS cloud skills. The goal is to transform your theoretical skills from the preceding course into practical applied knowledge.

    AWS Jam Day

    • This AWS JAM Day builds on the tolics covered in the official course "Advanced Architecting on AWS"
    • Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
    • Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
    • All challenges are based on the scope of the course "Advanced Architecting on AWS" and will support your learning curve in a very effective way

    AWS JAM Day is a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses "Advanced Architecting on AWS", an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.

    Amazon Web Services
    Architecting on AWS
    This course prepares you to become a AWS Certified Solutions Architect (Associate Level). You will learn how to optimize the use of the AWS Cloud by understanding AWS services and how these services fit into cloud-based solutions.

    Architecting on AWS is for solutions architects, solution-design engineers, and developers seeking an understanding of AWS architecting. In this course, you will learn to identify services and features to build resilient, secure and highly available IT solutions on the AWS Cloud. 

    Architectural solutions differ depending on industry, types of applications, and business size. AWS Authorized Instructors emphasize best practices using the AWS Well-Architected Framework, and guide you through the process of designing optimal IT solutions, based on real-life scenarios.
    The modules focus on account security, networking, compute, storage, databases, monitoring, automation, containers, serverless architecture, edge services, and backup and recovery. At the end of the course, you will practice building a solution and apply what you have learned with confidence.

     

    Day 1
    Module 1: Architecting Fundamentals

    • AWS services
    • AWS infrastructure
    • AWS Well-Architected Framework
    • Hands-on lab: Explore and interact with the AWS Management Console and AWS Command Line Interface

    Module 2: Account Security

    • Principals and identities
    • Security policies
    • Managing multiple accounts

    Module 3: Networking 1

    • IP addressing
    • VPC fundamentals
    • VPC traffic security
    • Module 4: Compute
    • Compute services
    • EC2 instances
    • Storage for EC2 instances
    • Amazon EC2 pricing options
    • AWS Lambda
    • Hands-On Lab: Build your Amazon VPC infrastructure

    Day 2
    Module 5: Storage

    • Storage services
    • Amazon S3
    • Shared file systems
    • Data migration tools

    Module 6: Database Services

    • Database services
    • Amazon RDS
    • Amazon DynamoDB
    • Database caching
    • Database migration tools
    • Hands-on Lab: Create a database layer in your Amazon VPC infrastructure

    Module 7: Monitoring and Scaling

    • Monitoring
    • Alarms and events
    • Load balancing
    • Auto scaling
    • Hands-on Lab: Configure high availability in your Amazon VPC

    Module 8: Automation

    • AWS CloudFormation
    • Infrastructure management

    Module 9: Containers

    • Microservices
    • Containers
    • Container services

    Day 3
    Module 10: Networking 2

    • VPC endpoints
    • VPC peering
    • Hybrid networking
    • AWS Transit Gateway

    Module 11: Serverless

    • What is serverless?
    • Amazon API Gateway
    • Amazon SQS
    • Amazon SNS
    • Amazon Kinesis
    • AWS Step Functions
    • Hands-on Lab: Build a serverless architecture

    Module 12: Edge Services

    • Edge fundamentals
    • Amazon Route 53
    • Amazon CloudFront
    • DDoS protection
    • AWS Outposts
    • Hands-On Lab: Configure an Amazon CloudFront distribution with an Amazon S3 origin

    Module 13: Backup and Recovery

    • Disaster planning
    • AWS Backup
    • Recovery strategies
    • Hands-on Lab: Capstone lab – Build an AWS Multi-Tier architecture. Participants review the concepts and services learned in class and build a solution based on a scenario. The lab environment provides partial solutions to promote analysis and reflection. Participants deploy a highly available architecture. The instructor is available for consultation.
    • Identify AWS architecting basic practices
    • Summarize the fundamentals of account security
    • Identify strategies to build a secure virtual network that includes private and public subnets
    • Practice building a multi-tier architecture in AWS
    • Identify strategies to select the appropriate compute resources based on business use cases
    • Compare and contrast AWS storage products and services based on business scenarios
    • Compare and contrast AWS database services based on business needs
    • Identify the role of monitoring, load balancing, and auto scaling responses based on business needs
    • Identify and discuss AWS automation tools that will help you build, maintain, and evolve your infrastructure
    • Discuss hybrid networking, network peering, and gateway and routing solutions to extend and secure your infrastructure
    • Explore AWS container services for the rapid implementation of an infrastructure-agnostic, portable application environment
    • Identify the business and security benefits of AWS serverless services based on business examples
    • Discuss the ways in which AWS edge services address latency and security
    • Explore AWS backup, recovery solutions, and best practices to ensure resiliency and business continuity

    This course prepares you to achieve the following official AWS Certification:

    AWS Certified Solutions Architect - Associate.

    Microsoft Technology
    Microsoft Power Platform Solution Architect (PL-600)
    Microsoft Power Platform Solution Architects führen erfolgreiche Implementierungen durch und konzentrieren sich auf Lösungen, die allgemeine geschäftliche und technische Anforderungen von Unternehmen erfüllen.

    Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «PL-600: Microsoft Power Platform Solution Architect» ab. 

    Kursinhalt:
    Modul 1: Ein Solution Architect werden/Den Kunden kennenlernen

    Lektionen:

    • Definition eines Solution Architects
    • Die Rolle eines Solution Architects in Projekten
    • Projekt-Methodik
    • Kennenlernen deines Kunden
    • Gruppenübung - Kennenlernen des Kunden

     

    Modul 2: Konzeptualisierung des Entwurfs anhand der Anforderungen

    Lektionen:

    • Wie man die Anforderungserhebung leitet
    • Verwendung der Fit-Gap-Analyse
    • Säulen einer guten Architektur
    • Entwerfen der Lösungsarchitektur
    • Gruppenübung - Entwurf aus Anforderungen

     

    Modul 3: Projektsteuerung und Zusammenarbeit im Team

    Lektionen:

    • Die Rolle des Solution Architects bei der Projektsteuerung
    • Techniken, um ein Projekt auf Kurs zu halten
    • Szenarien, die zum Scheitern eines Projekts führen können
    • Gruppenübung - Projektsteuerung und Zusammenarbeit im Team

     

    Modul 4: Power Platform-Architektur

    Lektionen:

    • Schlüsselkomponenten der Power-Platform-Architektur
    • Verstehen, wie Plattformdesign und -grenzen Lösungsarchitekturen beeinflussen
    • Updates und Funktionsfreigaben
    • Verstehen, wie man kommuniziert, wie die Plattform die Kundenanforderungen erfüllt

     

    Modul 5: Datenmodellierung

    Lektionen:

    • Einfluss des Datenmodells
    • Datenmodell-Strategie
    • Datentypen
    • Datenbeziehungen
    • Gruppenübung - Datenmodellierung

     

    Modul 6: Analytik und künstliche Intelligenz

    Lektionen:

    • Planung und Bewertung von Anforderungen
    • Operatives Berichtswesen
    • Power BI
    • Enterprise BI
    • Vorgefertigte Einblicke und benutzerdefinierte KI

     

    Modul 7: Power-Apps-Architektur

    Lektionen:

    • Optionen für Apps besprechen und entscheiden, wo man anfangen soll
    • Optionen für die App-Zusammenstellung besprechen
    • Verwendung von Komponenten als Teil deiner App-Architektur
    • Überlegungen zur Einbeziehung von Portalen als App in deine Architektur
    • Gruppenübung - Themen der Power-Apps-Architektur

     

    Modul 8: Verwaltung des Anwendungs-Lebenszyklus (ALM)

    Lektionen:

    • Microsoft-Vision und die Rolle des Solution Architects im ALM
    • Umgebungs-Strategien
    • Definition einer Lösungsstruktur für dein Projekt
    • Übung: ALM Hands-on Lab


    Modul 9: Power-Automate-Architektur

    Lektionen:

    • Erörtern von Optionen für Automatisierung und benutzerdefinierte Logik
    • Überprüfen von Überlegungen zur Verwendung von Triggern und allgemeinen Aktionen
    • Erkunden der Verwendung von Business Process Flows (BPF), um Benutzer durch Geschäftsprozesse zu führen
    • Gruppenübung - Bewertung von Szenarien für den Einsatz von Power Automate

     

    Modul 10: Sicherheits-Modellierung

    Lektionen:

    • Die Rolle des Solution Architects bei der Sicherheits-Modellierung
    • Erkundung und Erlernen der Umgebung deines Kunden
    • Kontrolle des Zugriffs auf Umgebungen und Ressourcen
    • Kontrolle des Zugriffs auf CDS-Daten
    • Gruppenübung - Sicherheitsmodellierung

     

    Modul 11: Integration

    Lektionen:

    • Die Rolle des Solution Architects bei der Integration
    • Was ist eine Integration und warum brauchen wir sie?
    • Plattformfunktionen, die eine Integration ermöglichen
    • Veröffentlichung von CDS-Ereignissen
    • Szenarien für Gruppendiskussionen

     

    Modul 12: Dynamics 365 Anwendungsarchitektur

    Lektionen:

    • Die Rolle des Solution Architect bei der Bereitstellung von Dynamics-365-Anwendungen
    • Architektur-Überlegungen für primäre Anwendungen
    • Gruppenübung - App-spezifische Arbeitsgruppen bewerten die Anforderungen

     

    Modul 13: Architektur von Power Virtual Agents

    Lektionen:

    • Chatbot-Optionen
    • Chatbot-Konzepte
    • Best Practices
    • Einbinden von Chatbots
    • Power Virtual Agents in Microsoft Teams

     

    Modul 14: Automatisierung robotischer Prozesse

    Lektionen:

    • Power Automate Desktop
    • Aufzeichnung und Bearbeitung von Aufgaben
    • Ausführen von Desktop-Abläufen
    • Prozess-Berater

     

    Modul 15: Testen und Go-Live

    Lektionen:

    • Die Rolle des Solution Architects beim Testen und Go-Live
    • Planung für das Testen
    • Planung fürs Go-Live

     

    • Durchführen von Lösungsvorstellungen und Anforderungsanalysen
    • Entwerfen einer Lösung
    • Implementation der Lösung

    Dieses intensive Training bereitet dich vor auf:
    Prüfung:  « PL-600: Microsoft Power Platform Solution Architect » für die
    Zertifizierung:  « Microsoft Certified: Power Platform Solution Architect Expert »

    Bitte beachte, dass für die Erlangung der Zertifizierung auch eine der folgenden Prüfungen erforderlich ist:

    • PL-200: Microsoft Power Platform Functional Consultant
    • PL-400: Microsoft Power Platform Developer
    Microsoft Technology
    Implementing a Lakehouse with Microsoft Fabric
    Dieser Kurs wurde entwickelt, um deine grundlegenden Fähigkeiten in der Datentechnik auf Microsoft Fabric aufzubauen, wobei du dich auf das Lakehouse-Konzept konzentrierst.

    In diesem Kurs werden die leistungsstarken Funktionen von Apache Spark für die verteilte Datenverarbeitung und die grundlegenden Techniken für effiziente Datenverwaltung, Versionsverwaltung und Zuverlässigkeit durch die Arbeit mit Delta-Lake-Tabellen untersucht. In diesem Kurs wird auch die Datenerfassung und Orchestrierung mithilfe von Dataflows Gen2- und Data-Factory-Pipelines untersucht. Dieser Kurs umfasst eine Kombination aus Vorträgen und praktischen Übungen, die dich auf die Arbeit mit Lakehouses in Microsoft Fabric vorbereiten.

    Modul 1: 

    Einführung in End-to-End-Analysen mit Microsoft Fabric

    Hier erfährst du, wie Microsoft Fabric alle Analyseanforderungen deines Unternehmens auf einer Plattform erfüllen kann. Du erfährst mehr über Microsoft Fabric, die Funktionsweise des Dienstes und lernst, wie du ihn für deine Analysezwecke verwenden kannst.

     

    Modul 2: Erste Schritte mit Lakehouses in Microsoft Fabric

    Lakehouses vereinen die Flexibilität von Data Lake Storage mit Data-Warehouse-Analysen. Microsoft Fabric ist eine Lakehouselösung für umfassende Analysen auf einer einzigen SaaS-Plattform.

     

    Modul 3: Verwenden von Apache Spark in Microsoft Fabric

    Apache Spark ist eine Kerntechnologie für umfassende Datenanalysen. Microsoft Fabric unterstützt Spark-Cluster, sodass du selbst große Datenmengen in einem Lakehouse analysieren und verarbeiten kannst.

     

    Modul 4: Arbeiten mit Delta-Lake-Tabellen in Microsoft Fabric

    Die Tabellen in einem Microsoft-Fabric-Lakehouse basieren auf dem Delta-Lake-Speicherformat, das üblicherweise in Apache Spark verwendet wird. Mithilfe der erweiterten Funktionen von Delta-Tabellen kannst du komplexe Analyse-Lösungen erstellen.

     

    Modul 5: Erfassen von Daten mit Gen2-Dataflows in Microsoft Fabric

    Die Datenerfassung ist bei der Analyse von entscheidender Bedeutung. Die Data Factory von Microsoft Fabric bietet Dataflows (Gen2) zum Erstellen und Visualisieren einer mehrstufigen Datenerfassung und -transformation mithilfe von Power Query Online.

     

    Modul 6: Verwenden von Data-Factory-Pipelines in Microsoft Fabric

    Microsoft Fabric beinhaltet Data-Factory-Funktionen, einschließlich der Möglichkeit, Pipelines zu erstellen, die Datenerfassungs- und Transformationstasks orchestrieren.

    • Einführung in End-to-End-Analysen mit Microsoft Fabric
    • Erste Schritte mit Lakehouses in Microsoft Fabric
    • Verwenden von Apache Spark in Microsoft Fabric
    • Arbeiten mit Delta-Lake-Tabellen in Microsoft Fabric
    • Erfassen von Daten mit Gen2-Dataflows in Microsoft Fabric
    • Verwenden von Data-Factory-Pipelines in Microsoft Fabric
    Microsoft Technology
    Microsoft Power Platform Fundamentals (PL-900)
    Mit diesem offiziellen Kurs für Anfänger:innen machst du dich mit den Technologien der Power Platform vertraut: Power BI, Power Automate, PowerApps, Power Virtual Agents und Microsoft Dataverse. Dieser Kurs bereitet dich auf die PL-900-Prüfung vor.

    Modul 1: Einführung in die Leistungsplattform
    Informiere dich über die Komponenten der Power Platform, Möglichkeiten zur Verbindung von Daten und darüber, wie Unternehmen diese Technologie zur Erstellung von Geschäftslösungen nutzen können.

    Lektionen:

    • Überblick über die Leistungsplattform
    • Modul-Zusammenfassung

     

    Modul 2: Einführung in den gemeinsamen Datendienst
    Der Common Data Service ermöglicht es dir, dich mit leistungsstarken, skalierbaren Datenlösungen in der Cloud zu beschäftigen. Erfahre, wie der Common Data Service funktioniert und wie er mit der Power Platform zusammenarbeitet, um einzigartige und effiziente Geschäftslösungen zu erstellen.

    Lektionen:

    • Überblick über den gemeinsamen Datendienst
    • Modul-Zusammenfassung

    Lab : Datenmodellierung

    • Lösung erstellen
    • Entitäten und Beziehungen erstellen
    • Daten importieren

     

    Modul 3: Erste Schritte mit Power Apps
    Erfahre mehr über den Wert und die Möglichkeiten von Power Apps und lerne, wie andere Organisationen diese Technologie nutzen, um einfache Anwendungen für ihr Unternehmen zu entwickeln.

    Lektionen:

    • Einführung in Power Apps
    • Wie man eine Canvas-Anwendung erstellt
    • Wie man eine modellgesteuerte Anwendung erstellt
    • Einführung in Power-Apps-Portale

    Lab : Wie man eine Canvas-Anwendung erstellt, Teil 1

    • Personal-Canvas-Anwendung erstellen
    • Vervollständigen Sie die App
    • Lab : Wie man eine Canvas-Anwendung erstellt, Teil 2
    • Sicherheits-Canvas-App erstellen

    Lab : Wie man eine modellgesteuerte App erstellt

    • Anpassen von Ansichten und Formularen
    • Modellgetriebene App erstellen

    Lab : Wie man ein Power Apps-Portal aufbaut

    • Bereitstellung eines Power Apps-Portals
    • Erstellen einer Portal-Webseite
    • Ändern des Portal-Themas

     

    Modul 4: Erste Schritte mit Power Automate
    Erfahre, wie Anwender:innen Power Automate zur Verbesserung der Unternehmenseffizienz und -produktivität einsetzen können.

    Lektionen:

    • Überblick über Power Automate
    • Wie man eine automatisierte Lösung erstellt

    Lab : Power Automate

    • Visit-Notification-Flow erstellen
    • Sicherheits-Sweep-Flow erstellen

     

    Modul 5: Erste Schritte mit Power BI
    Erfahre, wie Unternehmen mit Power BI Daten auf einfache Weise bereinigen, anzeigen und verstehen können, um besser informierte Entscheidungen zu gewährleisten.

    Lektionen:

    • Power-BI-Überblick
    • Wie man ein einfaches Dashboard aufbaut

    Lab : Wie man ein einfaches Dashboard baut

    • Power-BI-Bericht erstellen
    • Power-BI-Dashboard erstellen

     

    Modul 6: Einführung in Power Virtual Agents
    Informiere dich über den Wert und die Fähigkeiten von Power Virtual Agents und darüber, wie Unternehmen diese Technologie nutzen können, um Chatbot-Lösungen für ihr Unternehmen zu entwickeln.

    Lektionen:

    • Überblick über virtuelle Power-Agenten
    • Wie man einen Chatbot programmiert

    Lab : Wie man einen einfachen Chatbot programmiert

    • Melde dich für PVA an und erstelle einen neuen Bot
    • Themen erstellen
    • Test-Themen
    • Ändern der Begrüssung
    • Den Bot veröffentlichen
    • Beschreiben der Komponenten der Power Platform: Power Apps, Power BI und Microsoft Automate
    • Beschreiben der Komponenten der Power Platform: Common Data Service, Connectors und AI builder
    • Beschreiben von Cloud-übergreifenden Szenarien für M365, Dynamics 365, Microsoft Azure und Dienste von Drittanbietern
    • Identifizieren der Vorteile und Fähigkeiten der Power Platform
    • Identifizieren der grundlegenden Funktionalität und des Business Value der Power Platform-Komponenten
    • Implementieren einfacher Lösungen mit Microsoft Automate, Power BI und Power Apps

    Dieses Training bereitet dich vor auf:
    Prüfung:  « PL-900: Microsoft Power Platform Fundamentals » für die
    Zertifizierung:  « Microsoft Certified: Power Platform Fundamentals »

    Amazon Web Services
    Developing Serverless Solutions on AWS
    In diesem Kurs lernst du als Entwickler:in bewährte Verfahren für die Erstellung von serverlosen Anwendungen mit AWS Lambda und anderen Services der AWS-Serverless-Plattform kennen und übst diese.

    Lerne, wie du AWS-Frameworks verwendest, um eine serverlose Anwendung bereitzustellen. Die praktischen Übungen in diesem Kurs gehen von einfacheren zu komplexeren Themen über. Du wirst die AWS-Dokumentation während des gesamten Kurses verwenden, um authentische Methoden für das Lernen und die Problemlösung außerhalb des Klassenzimmers zu entwickeln.

    Tag 1
    Modul 0: Einführung

    • Einführung in die Anwendung, die du erstellen wirst
    • Zugang zu den Kursressourcen (Student Guide, Lab Guide und Online-Kursergänzung)

    Modul 1: Serverlose Denkweise

    • Best Practices für die Erstellung moderner serverloser Anwendungen
    • Ereignisgesteuertes Design
    • AWS-Services, die ereignisgesteuerte serverlose Anwendungen unterstützen

    Modul 2: API-gesteuerte Entwicklung und synchrone Ereignisquellen

    • Merkmale von standardmässigen Request/Response-API-basierten Webanwendungen
    • Wie Amazon API Gateway in serverlose Anwendungen passt
    • Übung zum Ausprobieren: Einrichten eines HTTP-API-Endpunkts, der mit einer Lambda-Funktion integriert ist
    • Hochrangiger Vergleich von API-Typen (REST/HTTP, WebSocket, GraphQL)

    Modul 3: Einführung in Authentifizierung, Autorisierung und Zugriffskontrolle

    • Authentifizierung vs. Autorisierung
    • Optionen für die Authentifizierung bei APIs mit API Gateway
    • Amazon Cognito in serverlosen Anwendungen
    • Amazon Cognito Benutzerpools vs. föderierte Identitäten

    Modul 4: Serverlose Bereitstellungs-Frameworks

    • Überblick über die imperative vs. deklarative Programmierung für Infrastruktur als Code
    • Vergleich der Frameworks CloudFormation, AWS CDK, Amplify und AWS SAM
    • Funktionen von AWS SAM und der AWS SAM CLI für lokale Emulation und Tests

    Modul 5: Verwendung von Amazon EventBridge und Amazon SNS zur Entkopplung von Komponenten

    • Entwicklungsüberlegungen bei der Verwendung von asynchronen Ereignisquellen
    • Funktionen und Anwendungsfälle von Amazon EventBridge
    • Ausprobieren der Übung: Erstellen eines benutzerdefinierten EventBridge-Busses und einer Regel
    • Vergleich von Anwendungsfällen für Amazon Simple Notification Service (Amazon SNS) vs. EventBridge
    • Übung zum Ausprobieren: Konfiguriere ein Amazon SNS-Thema mit Filterung

    Modul 6: Ereignisgesteuerte Entwicklung mit Warteschlangen und Streams

    • Entwicklungsüberlegungen bei der Verwendung von Polling-Ereignisquellen zum Auslösen von Lambda-Funktionen
    • Unterscheidungen zwischen Warteschlangen und Streams als Ereignisquellen für Lambda
    • Auswahl geeigneter Konfigurationen bei der Verwendung von Amazon Simple Queue Service (Amazon SQS) oder Amazon Kinesis Data Streams als Ereignisquelle für Lambda
    • Übung zum Ausprobieren: Konfigurieren einer Amazon SQS-Warteschlange mit einer Dead-Letter-Warteschlange als Lambda-Ereignisquelle

    Praktische Übungen

    • Praktische Übung 1: Bereitstellen einer einfachen serverlosen Anwendung
    • Praktische Übung 2: Nachrichten-Fan-Out mit Amazon EventBridge

    Tag 2
    Modul 7: Gute Lambda-Funktionen schreiben

    • Wie der Lambda-Lebenszyklus Ihren Funktionscode beeinflusst
    • Bewährte Praktiken für Ihre Lambda-Funktionen
    • Konfigurieren einer Funktion
    • Funktionscode, Versionen und Aliasnamen
    • Ausprobieren der Übung: Konfigurieren und Testen einer Lambda-Funktion
    • Lambda-Fehlerbehandlung
    • Behandlung von Teilausfällen mit Warteschlangen und Streams

    Modul 8: Schrittfunktionen für die Orchestrierung

    • AWS-Schrittfunktionen in serverlosen Architekturen
    • Ausprobieren und üben: Step Functions Zustände
    • Das Callback-Muster
    • Standard- vs. Express-Workflows
    • Direkte Integrationen von Step Functions
    • Übung zum Ausprobieren: Fehlerbehebung bei einem Standard Step Functions Workflow

    Modul 9: Beobachtbarkeit und Überwachung

    • Die drei Säulen der Beobachtbarkeit
    • Amazon CloudWatch Logs und Logs Insights
    • Effektives Schreiben von Protokolldateien
    • Ausprobieren der Übung: Interpretieren von Protokollen
    • Verwendung von AWS X-Ray für die Beobachtbarkeit
    • Übung zum Ausprobieren: Aktivieren von X-Ray und Interpretieren von X-Ray-Traces
    • CloudWatch-Metriken und eingebettetes Metrikformat
    • Übung zum Ausprobieren: Metriken und Alarme
    • Übung zum Ausprobieren: ServiceLens

    Praktische Übungen

    • Praktische Übung 3: Workflow-Orchestrierung mit AWS Step Functions
    • Praktische Übung 4: Beobachtbarkeit und Überwachung

    Tag 3
    Modul 10: Sicherheit von serverlosen Anwendungen

    • Bewährte Sicherheitsverfahren für serverlose Anwendungen
    • Anwendung von Sicherheit auf allen Ebenen
    • API-Gateway und Anwendungssicherheit
    • Lambda und Anwendungssicherheit
    • Schutz von Daten in Ihren serverlosen Datenspeichern
    • Auditing und Rückverfolgbarkeit

    Modul 11: Handhabung der Skalierung in serverlosen Anwendungen

    • Überlegungen zur Skalierung für serverlose Anwendungen
    • Verwendung von API Gateway zur Verwaltung der Skalierung
    • Skalierung der Lambda-Gleichzeitigkeit
    • Wie verschiedene Ereignisquellen mit Lambda skaliert werden

    Modul 12: Automatisieren der Bereitstellungspipeline

    • Die Bedeutung von CI/CD bei serverlosen Anwendungen
    • Tools in einer serverlosen Pipeline
    • AWS SAM-Funktionen für serverlose Bereitstellungen
    • Bewährte Praktiken für die Automatisierung
    • Nachbereitung des Kurses

    Praktische Übungen

    • Praktische Übung 5: Absicherung serverloser Anwendungen
    • Praktische Übung 6: Serverloses CI/CD auf AWS
    • Anwenden ereignisgesteuerter Best Practices auf das Design einer serverlosen Anwendung unter Verwendung geeigneter AWS-Services
    • Identifizieren der Herausforderungen und Kompromisse bei der Umstellung auf serverlose Entwicklung und Abgabe von Empfehlungen, die für deine Entwicklungsorganisation und -umgebung geeignet sind
    • Erstellen von serverlosen Anwendungen unter Verwendung von Mustern, die verwaltete AWS-Services miteinander verbinden, und Berücksichtigung von Service-Merkmalen, einschliesslich Service-Kontingenten, verfügbaren Integrationen, Aufrufmodell, Fehlerbehandlung und Ereignisquellen-Nutzlast
    • Vergleich und Gegenüberstellung der verfügbaren Optionen zum Schreiben von Infrastruktur als Code, einschliesslich AWS CloudFormation, AWS Amplify, AWS Serverless Application Model (AWS SAM) und AWS Cloud Development Kit (AWS CDK)
    • Anwenden von Best Practices für das Schreiben von Lambda-Funktionen, einschliesslich Fehlerbehandlung, Protokollierung, Wiederverwendung von Umgebungen, Verwendung von Schichten, Zustandslosigkeit, Idempotenz und Konfiguration von Gleichzeitigkeit und Speicher
    • Anwenden von Best Practices für den Aufbau von Beobachtbarkeit und Überwachung in deiner serverlosen Anwendung
    • Anwenden bewährter Sicherheitspraktiken auf serverlose Anwendungen
    • Identifizieren der wichtigsten Skalierungsüberlegungen in einer serverlosen Anwendung und Zuordnen jeder Überlegung zu den Methoden, Tools oder Best Practices, um sie zu verwalten
    • Verwendung von AWS SAM, AWS CDK und AWS-Entwickler-Tools zur Konfiguration eines CI/CD-Workflows und zur Automatisierung der Bereitstellung einer serverlosen Anwendung
    • Erstellen und aktives Pflegen einer Liste von Serverless-Ressourcen, die dich bei der laufenden Serverless-Entwicklung und beim Engagement in der Serverless-Community unterstützen
    Amazon Web Services
    Advanced AWS Well-Architected Best Practices
    Dieser Kurs bietet dir eine Simulation zur Überprüfung des AWS Well-Architected Framework sowie von einer Kursleitung geleitete Gruppenübungen und Diskussionen zur Priorisierung und Lösung von Risiken.

    Dieser interaktive Kurs bietet dir einen tiefen Einblick in die Best Practices von Amazon Web Services (AWS), damit du effektive und effiziente AWS Well-Architected Framework Reviews durchführen kannst. Der Kurs deckt die Phasen einer Überprüfung ab, einschließlich der Vorbereitung, Durchführung und Anleitung nach der Durchführung einer Überprüfung. Die Teilnehmenden sollten mit den AWS-Konzepten, der Terminologie, den Services und Tools vertraut sein, die in den AWS Well-Architected Best Practices auf mittlerem Niveau (200) behandelt werden.

    Modul 0: Kurseinführung

    Modul 1: AWS Well-Architected Framework-Reviews

    • Arbeitslast-Definition
    • Schlüsselkonzepte einer Arbeitslast
    • Phasen des AWS-Well-Architected-Reviews
    • AWS-Well-Architected-Review-Ansatz, gelernte Lektionen und Anwendungsfälle
    • Bewährte Verfahren für das AWS-Well-Architected-Review
    • Anti-Patterns beim AWS-Well-Architected-Review

    Modul 2: Gruppensitzungen zum Kundenszenario

    • Demonstration eines Beispiels für eine Frage und Antwort zur Überprüfung
    • Operative Exzellen
      • Rollenspiel in der Gruppe
      • Zwei Fragen zu dieser Säule
    • Sicherheit
      • Rollenspiel in der Gruppe
      • Drei Fragen zu dieser Säule
    • Verlässlichkeit
      • Rollenspiel in der Gruppe
      • Drei Fragen zu dieser Säule
    • Leistungseffizienz
      • Rollenspiel in der Gruppe
      • Drei Fragen zu dieser Säule
    • Kostenoptimierung
      • Rollenspiel in der Gruppe
      • Drei Fragen zu dieser Säule

     

    Modul 3: Risikolösungen und Prioritäten

    • AWS-Well-Architected gestalteter Arbeitsablauf
    • Definieren und Lösen von Problemen mit hohem Risiko (HRIs) und mittlerem Risiko (MRIs)
    • Identifizierung signifikanter Risiken und Lösungsfindung Gruppendiskussion für:
      • Operative Exzellenz
      • Sicherheit
      • Verlässlichkeit
      • Leistungseffizienz
      • Kostenoptimierung
    • Priorisierung von Verbesserungen

    Modul 4: Ressourcen

    • Ressourcen-Seiten
    • Gut archivierte AWS-ISVs

    Modul 5: Kurszusammenfassung

    • Rekapitulation der Zielsetzung
    • Nachbesprechung
    • Was kommt als Nächstes?
    • Arbeitslastdefinition und Schlüsselkonzepte
    • Das AWS Well-Architected-Framework - Review-Phasen, Verfahren, Best Practices und Antimuster
    • Hohe und mittlere Risiken
    • Priorisierung von Verbesserungen des AWS-Well-Architected-Workflows
    • Auffinden und Verwenden des Whitepapers zum AWS Well-Architected Framework, der Labs, der vorgefertigten Lösungen in der AWS-Lösungsbibliothek, der unabhängigen AWS-Well-Architected-Softwareanbieter (ISVs) und des AWS Well-Architected Partner Program (WAPP)

     

    Amazon Web Services
    Building Streaming Data Analytics Solutions on AWS
    Learn how to design and implement streaming data analytics solutions on AWS with an expert AWS instructor.

    This course dives deep into Amazon Kinesis and Amazon MSK through a mix of instructor-led presentations, hands-on labs, demonstrations, and class exercises to help you fully understand how to build a streaming data analytics solution on AWS. You will also learn how to scale streaming applications using Amazon Kinesis, optimize data storage, select and deploy appropriate options for ingesting, transforming, storing, and analyzing data, and more.


    Module 1: Overview of Data Analytics and the Data Pipeline

    • Data analytics use cases
    • Using the data pipeline for analytics

    Module 2: Using Streaming Services in the Data Analytics Pipeline

    • The importance of streaming data analytics
    • The streaming data analytics pipeline
    • Streaming concepts

    Module 3: Introduction to AWS streaming services

    • Streaming data services in AWS
    • Amazon Kinesis in analytics solutions
    • Demo: Explore Amazon Kinesis Data Streams
    • Practice lab: Setting up a streaming delivery pipeline with Amazon Kinesis
    • Using Amazon Kinesis Data Analytics
    • Introduction to Amazon MSK
    • Overview of Spark Streaming

    Module 4: Using Amazon Kinesis for Real-time Data Analytics

    • Exploring Amazon Kinesis using a clickstream workload
    • Creating data and delivery streams with Kinesis
    • Demo: Understanding producers and consumers
    • Building stream producers 
    • Building stream consumers
    • Building and deploying Flink applications in Kinesis Data Analytics
    • Demonstration: Explore Zeppelin notebooks for Kinesis Data Analytics
    • Practice lab: Streaming analytics with Amazon Kinesis Data Analytics and Apache Flink

    Module 5: Securing, Monitoring, and Optimizing Amazon Kinesis

    • Optimize Amazon Kinesis to gain actionable business insights
    • Security and monitoring best practices

    Module 6: Using Amazon MSK in Streaming Data Analytics Solutions

    • Use-cases for Amazon MSK
    • Creating MSK clusters
    • Demo: Provisioning an MSK cluster
    • Ingesting data into Amazon MSK
    • Practice Lab: Introduction to access control with Amazon MSK
    • Transforming and processing in Amazon MSK

    Module 7: Securing, Monitoring, and Optimizing Amazon MSK

    • Optimizing Amazon MSK
    • Demo: Scaling up Amazon MSK storage
    • Practice lab: Amazon MSK streaming pipeline and application deployment
    • Security and monitoring
    • Demo: Monitoring an MSK cluster

    Module 8: Designing Streaming Data Analytics Solutions

    • Use-case review 
    • Class exercise: Designing a streaming data analytics workflow

    Module 9: Developing Modern Data Architectures on AWS

    • Modern data architectures
    • Understanding the features and benefits of a modern data architecture. Learn how AWS streaming services fit into a modern data architecture.
    • Designing and implementing a streaming data analytics solution
    • Identifying and applying appropriate techniques, such as compression, sharding, and partitioning, to optimize data storage
    • Selecting and deploying appropriate options to ingest, transform, and store real-time and near real-time data 
    • Choosing the appropriate streams, clusters, topics, scaling approach, and network topology for a particular business use case
    • Understanding how data storage and processing affect the analysis and visualization mechanisms needed to gain actionable business insights
    • Securing streaming data at rest and in transit
    • Monitoring analytics workloads to identify and remediate problems
    • Applying cost management best practices

    IMPORTANT: This course prepares you for the AWS Data Analytics Certification, among other courses in the Data Analytics job role track.

    Amazon Web Services
    DevOps Engineering on AWS with JAM
    This course prepares you to become a AWS Certified DevOps Engineer (Professional Level). You will learn the core principles of the DevOps methodology and examines a number of use cases applicable to enterprise development scenarios.

    Day 1

    • What is DevOps?
    • Infrastructure as Code, Part 1: Design and Security
    • Infrastructure as Code, Part 2: CloudFormation and Configuration Management

    Day 2

    • Continuous Integration on AWS
    • Continuous Deployment on AWS
    • Deploying Applications on AWS, Part 1

    Day 3

    • Deploying Applications on AWS, Part 2
    • Continuous Integration and Delivery Pipelines on AWS
    • Performance-tuning your deployments
    • Administering and automating your infrastructure

    Day 4: AWS Jam Day

    • Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
    • Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
    • All challenges are based on the scope of the course and will support your learning curve in a very effective way

    Consists of the following modules

    • DevOps Engineering on AWS – JAM Day
    • DevOps Engineering on AWS
    • Assimilating and leveraging the AWS shared security responsibility model
    • Architecting and building AWS application infrastructures that are protected against the most common security threats
    • Protecting data at rest and in transit with encryption
    • Applying security checks and analyses in an automated and reproducible manner
    • Configuring authentication for resources and applications in the AWS Cloud
    • Gaining insight into events by capturing, monitoring, processing, and analyzing logs
    • Identifying and mitigating incoming threats against applications and data
    • Performing security assessments to ensure that common vulnerabilities are patched and security best practices are applied

    AWS JAM Day will be featured on the final, 4th day of this course, as a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role.


    You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.

     

    This course prepares you to achieve the following official AWS Certification: 
    AWS Certified DevOps Engineer – Professional.

    VMware
    VMware Horizon: Deploy and Manage (8.8)
    Dieser fünftägige Kurs vermittelt dir die praktischen Fähigkeiten zur Bereitstellung virtueller Desktops und Anwendungen über eine einzige virtuelle Desktop-Infrastrukturplattform.

    Du vertiefst deine Kenntnisse in der Konfiguration und Verwaltung von VMware Horizon® 8 durch eine Kombination aus Vorlesungen und praktischen Übungen. Du lernst, wie du Pools virtueller Maschinen konfigurierst und bereitstellst und wie du Endanwendern eine individuelle Desktop-Umgebung zur Verfügung stellst. Außerdem lernst du, wie du eine virtuelle Desktop-Infrastrukturplattform installierst und konfigurierst. Du lernst, wie du VMware Horizon® Connection Server™ und VMware Unified Access Gateway™ installierst und konfigurierst, wie du einen Load Balancer für die Verwendung mit Horizon konfigurierst und wie du eine Cloud Pod Architecture einrichtest.

     

    Kurseinführung

    • Einführungen und Kurslogistik
    • Ziele des Kurses

    Einführung in VMware Horizon

    • Erkennen der Funktionen und Vorteile von Horizon
    • Beschreiben der konzeptionellen und logischen Architektur von Horizon

    Einführung in Use Case

    • Umwandlung von Kundenanforderungen in Anwendungsfall-Attribute
    • Definieren eines Anwendungsfalls für Ihre virtuelle Desktop- und Anwendungsinfrastruktur

    vSphere für VMware Horizon

    • Erläutern grundlegender Virtualisierungskonzepte
    • Verwenden von VMware vSphere® Client™ für den Zugriff auf Ihr VMware-vCenter-System und VMware-ESXi™-Hosts
    • Erstellen einer virtuellen Windows-Maschine mit vSphere

    Windows-Desktops erstellen

    • Skizzieren der Schritte zur Installation von Horizon Agent auf virtuellen Windows-Maschinen
    • Installation von Horizon Agent auf einer virtuellen Windows-Maschine
    • Optimieren und Vorbereiten von virtuellen Windows-Maschinen für die Einrichtung von Horizon-Desktop-VMs

    Linux-Desktops erstellen

    • Erstellen einer Linux-VM für Horizon
    • Installieren des Horizon Agent auf einer virtuellen Linux-Maschine
    • Optimieren und Vorbereiten von virtuellen Linux-Maschinen für die Einrichtung von Horizon-Desktop-VMs

    Erstellen und Verwalten von Desktop-Pools

    • Identifizieren der Schritte zum Einrichten einer Vorlage für die Bereitstellung von Desktop-Pools
    • Auflisten der Schritte zum Hinzufügen von Desktops zum VMware-Horizon®-Connection-Server™-Bestand
    • Vergleich von Pools mit dedizierter Zuweisung und variabler Zuweisung
    • Skizzieren der Schritte zum Erstellen eines automatisierten Pools
    • Definieren der Benutzerberechtigung
    • Erläuterung der Hierarchie globaler, poolbezogener und anwenderbezogener Richtlinien

    VMware Horizon-Client-Optionen

    • Beschreiben der verschiedenen Clients und ihrer Vorteile
    • Zugriff auf den Horizon-Desktop über verschiedene Horizon-Clients und HTML
    • Konfigurieren des integrierten Druckens, der USB-Umleitung und der Option für freigegebene Ordner
    • Konfigurieren der Sitzungszusammenarbeit und Medienoptimierung für Microsoft Teams

    Erstellen und Verwalten von Instant-Clone-Desktop-Pools

    • Nennen der Vorteile von Instand Clones
    • Erläutern der für Instant-Clone-Desktop-Pools verwendeten Provisionierungstechnologie
    • Einrichten eines automatisierten Pools von Instant Clones
    • Übertragen aktualisierter Images an Instant-Clone-Desktop-Pools

    Erstellen von RDS-Desktop- und Anwendungspools

    • Erklären des Unterschieds zwischen einem RDS-Desktop-Pool und einem automatisierten Pool
    • Vergleich und Gegenüberstellung eines RDS-Sitzungshostpools, einer Farm und eines Anwendungspools
    • Erstellen eines RDS-Desktop-Pools und eines Anwendungspools
    • Zugriff auf RDS-Desktops und -Anwendungen über Horizon Client
    • Verwendung der Instant-Clone-Technologie zur Automatisierung des Aufbaus von Remote-Desktop-Session-Host-Farmen
    • Konfigurieren des Lastausgleichs für RDSHs in einer Farm

    Überwachung von VMware Horizon

    • Überwachen des Status der Horizon-Komponenten mit dem Dashboard der Horizon-Administrator-Konsole
    • Überwachen von Desktop-Sitzungen mit dem HelpDesk-Tool
    • Überwachen der Leistung des Remote-Desktops mit dem Horizon Performance Tracker

    Horizon Connection Server

    • Erkennen der Referenzarchitektur von VMware Horizon
    • Identifizieren der unterstützten Funktionen von Horizon Connection Server
    • Identifizieren der empfohlenen Systemanforderungen für Horizon Connection Server
    • Konfigurieren der Horizon-Ereignisdatenbank
    • Skizzieren der Schritte für die Erstkonfiguration von Horizon Connection Server
    • Die AD LDS-Datenbank als kritische {eine wichtige Komponente?} Komponente der Horizon-Connection-Server-Installation zu erörtern

    Horizon-Protokolle

    • Vergleich der in VMware Horizon verfügbaren Remote-Anzeigeprotokolle
    • Beschreiben der BLAST Display Protocol Codecs
    • Zusammenfassen der BLAST-Codec-Optionen
    • Nennen der idealen Anwendungen für jeden BLAST-Codec
    • Beschreiben der gemeinsamen Konfigurationen von BLAST und PCoIP ADMX GPO

    Grafiken in Horizon

    • Beschreiben der in Horizon 8 verfügbaren 3D-Rendering-Optionen
    • Vergleich von vSGA und vDGA
    • Nennen der Schritte zur Konfiguration von Grafikkarten für die Verwendung in einer Horizon-Umgebung

    Sichern von Verbindungen: Netzwerk

    • Vergleich von Tunneln und Direktverbindungen für den Client-Zugriff auf Desktops
    • Diskutieren der Vorteile der Verwendung von Unified Access Gateway
    • Auflisten der Unified-Access-Gateway-Firewall-Regeln
    • Konfigurieren von TLS-Zertifikaten in Horizon

    Sichern von Verbindungen: Authentifizierung

    • Vergleichen von Authentifizierungs-Optionen, die Horizon Connection Server unterstützt
    • Einschränkung des Zugriffs auf Horizon Remote-Desktops durch eingeschränkte Berechtigungen
    • Beschreiben der Smartcard-Authentifizierungs-Methoden, die Horizon Connection Server
    • unterstützt
    • Erklären des Zwecks von Berechtigungen, Rollen und Privilegien in VMware Horizon
    • Erstellen benutzerdefinierter Rollen

    Skalierbarkeit von Horizon

    • Beschreiben des Zwecks eines Replica Connection Servers
    • Erklären, wie mehrere Horizon-Connection-Server-Instanzen in einem Pod die Synchronisierung aufrechterhalten
    • Auflisten der Schritte zur Konfiguration von Grafikkarten für die Verwendung in einer Horizon-Umgebung
    • Konfigurieren eines Load Balancers für die Verwendung in einer Horizon-Umgebung
    • Erläutern der LDAP-Replikation der Horizon-Cloud-Pod-Architektur
    • Erläutern der Skalierbarkeits-Optionen der Horizon-Cloud-Pod-Architektur

    Horizon Cloud und Universal Broker

    • Erkennen der Funktionen und Vorteile von Horizon Cloud Service
    • Verwendung des Universal Brokers zur Verbindung mit einer Horizon-Cloud-Instanz
    • Konfigurieren und Koppeln der Horizon Cloud Connector Appliance mit Horizon Connection Server

    Workspace ONE Access und Verwaltung virtueller Anwendungen

    • Erkennen der Funktionen und Vorteile von Workspace ONE Access
    • Erläutern der Identitätsverwaltung in Workspace ONE Access
    • Erläutern der Zugriffsverwaltung in Workspace ONE Access
    • Beschreiben der Anforderungen für die Installation und Konfiguration von True SSO in einer Horizon-Umgebung
    • Beschreiben der Verzeichnisintegration von Workspace ONE Access
    • Bereitstellen virtueller Anwendungen mit Workspace-Diensten

     

    • Erkennen der Funktionen und Vorteile von VMware Horizon
    • Definieren eines Anwendungsfalls für deine virtuelle Desktop- und Anwendungsinfrastruktur
    • Verwendung von vSphere zur Erstellung von VMs, die als Desktops für VMware Horizon verwendet werden können
    • Erstellen und Optimieren von Windows-VMs zur Erstellung von VMware-Horizon-Desktops
    • Installieren und Konfigurieren von Horizon Agent auf einem VMware-Horizon-Desktop
    • Konfigurieren, Verwalten und Berechtigen von Desktop-Pools mit vollständigen VMs
    • Konfigurieren und Verwalten der VMware-Horizon-Client-Systeme und Verbinden des Clients mit einem VMware-Horizon-Desktop
    • Konfigurieren, Verwalten und Berechtigen von Pools mit Instant-Clone-Desktops
    • Erstellen und Verwenden von Remote-Desktop-Services-(RDS)-Desktops und Anwendungspools
    • Überwachung der VMware-Horizon-Umgebung mit dem VMware Horizon Console Dashboard und dem Horizon Help Desk Tool
    • Identifizieren der Installation, Architektur und Anforderungen von VMware Horizon Connection Server
    • Beschreiben der Authentifizierungs- und Zertifikatsoptionen für die VMware-Horizon-Umgebung
    • Erkennen des Integrationsprozesses und der Vorteile von Workspace ONE® Access™ und Horizon 8
    • Vergleich der in VMware Horizon verfügbaren Remote-Anzeigeprotokolle
    • Beschreiben der in Horizon 8 verfügbaren 3D-Rendering-Optionen
    • Erörterung der in Horizon 8 verfügbaren Skalierbarkeits-Optionen
    • Beschreiben der verschiedenen Sicherheitsoptionen für die Horizon-Umgebung
    Amazon Web Services
    Building Data Analytics Solutions Using Amazon Redshift
    In this course, you will build an end-to-end data analytics solution using Amazon Redshift, the comprehensive cloud data warehouse solution on AWS.

    This course focuses on data collection, ingestion, cataloging, storage, and processing components of the analytics pipeline. You will learn to integrate Amazon Redshift with a data lake to support both analytics and machine learning workloads. You will also learn to apply security, performance, and cost management best practices to the operation of Amazon Redshift.


    Module 1: Overview of Data Analytics and the Data Pipeline

    • Data analytics use cases 
    • Using the data pipeline for analytics

    Module 2: Using Amazon Redshift in the Data Analytics Pipeline

    • Why Amazon Redshift for data warehousing?
    • Overview of Amazon Redshift

    Module 3: Introduction to Amazon Redshift

    • Amazon Redshift architecture
    • Interactive demo: Touring the Amazon Redshift console
    • Amazon Redshift features
    • Practice lab: Load and query data in an Amazon Redshift cluster

    Module 4: Ingestion and Storage

    • Ingestion
    • Interactive demo: Connecting your Amazon Redshift cluster using a Jupyter notebook with 
    • Data API
    • Data distribution and storage
    • Interactive demo: Analyzing semi-structured data using the SUPER data type
    • Querying data in Amazon Redshift
    • Practice lab: Data analytics using Amazon Redshift Spectrum

    Module 5: Processing and Optimizing Data

    • Data transformation
    • Advanced querying
    • Practice lab: Data transformation and querying in Amazon Redshift
    • Resource management
    • Interactive demo: Applying mixed workload management on Amazon Redshift
    • Automation and optimization
    • Interactive demo: Amazon Redshift cluster resizing from the dc2.large to ra3.xlplus cluster

    Module 6: Security and Monitoring of Amazon Redshift Clusters

    • Securing the Amazon Redshift cluster
    • Monitoring and troubleshooting Amazon Redshift clusters

    Module 7: Designing Data Warehouse Analytics Solutions

    • Data warehouse use case review
    • Activity: Designing a data warehouse analytics workflow

    Module 8: Developing Modern Data Architectures on AWS

    • Modern data architecture
    • Comparing the features and benefits of data warehouses, data lakes, and modern data architectures
    • Designing and implementing a data warehouse analytics solution
    • Identifying and applying appropriate techniques, including compression, to optimize data storage
    • Selecting and deploying appropriate options to ingest, transform, and store data 
    • Choosing the appropriate instance and node types, clusters, auto scaling, and network topology for a particular business use case
    • Understanding how data storage and processing affect the analysis and visualization mechanisms needed to gain actionable business insights
    • Securing data at rest and in transit
    • Monitoring analytics workloads to identify and remediate problems
    • Applying cost management best practices

    This course prepares you for AWS Data Analytics certification, among other courses of the AWS Data Analytics job role track.

    Amazon Web Services
    Advanced Architecting on AWS
    Dieser Kurs bereitet dich darauf vor, ein AWS Certified Solutions Architect (Professional Level) zu werden. Du lernst, komplexe Lösungen zu entwickeln, die Datendienste, Governance und Sicherheit auf AWS umfassen.

    Tag 1

    • Überprüfung von Best Practices für die Cloud-Architektur und das AWS Well-Architected Framework
    • AWS-Konto-Strategien
    • Fortgeschrittene Netzwerkarchitektur
    • Bereitstellungsmanagement auf AWS

    Tag 2

    • Design großer Datenspeicher
    • Verschieben von großen Datenspeichern in AWS
    • Architekturen für Big Data
    • Entwurf von Anwendungen im großen Maßstab

    Tag 3

    • Integration von Resilienz in die Architektur
    • Datenverschlüsselung und Schlüsselmanagement in AWS
    • Daten in AWS sichern
    • Entwurf für Performance
    • Nutzung des AWS Well-Architected Framework
    • Verwaltung mehrerer AWS-Accounts für Ihr Unternehmen
    • Verbinden lokaler Rechenzentren mit der AWS Cloud
    • Verstehen, wie sich die Verbindung von VPCs mit mehreren Regionen auf die Abrechnung auswirkt
    • Verschieben großer Datenmengen von lokalen Rechenzentren in die AWS Cloud
    • Entwurf großer Datenspeicher für die AWS Cloud
    • Verstehen verschiedener Architekturen für die Skalierung einer großen Website
    • Schützen der Infrastruktur vor DDoS-Angriffen
    • Sicherung von Daten auf AWS mittels Verschlüsselung
    • Planen des Schutzes von Daten im Ruhezustand und während der Übertragung
    • Verbessern der Leistung deiner Lösungen
    • Auswahl des am besten geeigneten AWS-Bereitstellungsmechanismus
    IT-Security
    ISO/IEC 27001:2022 Foundation
    Du willst mehr über Informationssicherheit erfahren? Dann lerne die ISO/IEC 27001:2022 kennen und verstehen. Dein Wissen dokumentierst du mit der abschließenden Zertifizierung ISO/IEC 27001 Foundation.

    In diesem Training lernst du die verschiedenen Module des Informationssicherheitsmanagementsystems (ISMS) kennen, wie z.B. ISMS-Leitlinien, Verfahren, Leistungsmessung, Verpflichtung des Managements, internes Audit, Managementbewertung und kontinuierliche Verbesserung.

     

    • Einführung in die Konzepte des Informationssicherheitsmanagementsystems (ISMS) nach ISO/IEC 27001:2022
    • Anforderungen an das Informationssicherheitsmanagementsystem und Zertifizierung

    Die Kursinhalte orientieren sich an den offiziellen Prüfungsvorgaben von PECB.

    Es werden keine formalen Kenntnisse vorausgesetzt.

    • Kenntnisse der wichtigsten Konzepte, Prinzipien und Definitionen des Informationssicherheitsmanagements
    • Verständnis für die wichtigsten Anforderungen der ISO/IEC 27001 an ein Informationssicherheitsmanagementsystem (ISMS)
    • Kenntnisse der Ansätze, Methoden und Techniken, die für die Implementierung und das Management eines ISMS verwendet werden

    Die Zertifizierung «PECB ISO/IEC 27001 Foundation» entspricht vollumfänglich den Anforderungen des PECB Prüfungs- und Zertifizierungsprogramms (ECP). Die Prüfung umfasst die folgenden Kompetenzbereiche:

    • Bereich 1: Grundlegende Prinzipien und Konzepte eines Informationssicherheitsmanagementsystems (ISMS)
    • Bereich 2: Informationssicherheitsmanagementsystem (ISMS)


    Prüfungsformat
    Online, über den Erhalt einen Prüfungsvouchers, Multiple-Choice-Fragen, Anzahl Fragen: 40, Dauer: 60 Minuten, Sprache: Englisch, closed book

    Microsoft Technology
    Microsoft Identity and Access Administrator (SC-300)
    Der Kurs Microsoft Identity and Access Administrator befasst sich mit dem Entwurf der Implementierung und dem Betrieb von Identitäts- und Zugriffsverwaltungssystemen einer Organisation unter Verwendung von Azure AD.

    Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «SC-300: Microsoft Identity and Access Administrator» ab. 

    Modul 1: Erkunden der Identität in Azure AD (optional)
    Dies ist ein optionales Einstiegsmodul, das die grundlegenden Konzepte der Identitäts- und Zugriffsverwaltung mit Azure AD umfasst. Hier erfährst du mehr über die Definitionen und Zweck von Zero Trust, Authentifizierung, Autorisierung, Token und anderen identitätsbezogenen Themen.

    Lektionen

    • Bedeutung von Identität in Azure


    Modul 2: Implementieren einer Identitätsverwaltungslösung
    Hier erfährst du, wie du deine Azure-Active-Directory-Implementierung (Azure AD) erstellst und verwaltest und wie du die Benutzer:innen, Gruppen und externen Identitäten konfigurierst, die du zum Ausführen der Lösung verwenden wirst. Du erfährst auch, wie du eine Hybrididentitätslösung konfigurierst und verwaltest.

    Lektionen

    • Konfigurieren und Verwalten von Azure Active Directory
    • Erstellen, Konfigurieren und Verwalten von Identitäten
    • Implementieren und Verwalten externer Identitäten
    • Implementieren und Verwalten von Hybrididentitäten

    Lab:

    • Verwalten von Benutzerrollen
    • Arbeiten mit Mandanteneigenschaften
    • Zuweisen von Lizenzen mithilfe der Gruppenmitgliedschaft
    • Konfigurieren der Einstellungen für externe Zusammenarbeit
    • Hinzufügen von Gastbenutzern zum Verzeichnis
    • Hinzufügen eines Verbundidentitätsanbieters
    • Hinzufügen einer Hybrididentität mit Azure AD Connect


    Modul 3: Implementieren einer Lösung für Authentifizierung und Zugriffsverwaltung
    Implementiere und verwalte deine Zugriffsverwaltung mithilfe von Azure AD. Verwende MFA (die mehrstufige Authentifizierung), bedingten Zugriff und Identitätsschutz zum Verwalten deiner Identitätslösung.

    Lektionen

    • Planen und Implementieren der Multi-Faktor-Authentifizierung (MFA)
    • Verwalten der Benutzerauthentifizierung
    • Planen, Implementieren und Verwalten des bedingten Zugriffs
    • Verwalten des Identitätsschutzes
    • Implementieren der Zugriffsverwaltung für Azure-Ressourcen

    Lab:

    • Aktivieren von Anmelde- und Benutzerrisikorichtlinien
    • Konfigurieren einer Registrierungsrichtlinie für die Multi-Faktor-Authentifizierung
    • Verwenden von Azure Key Vault für verwaltete Identitäten
    • Implementieren und Testen einer Richtlinie für bedingten Zugriff
    • Verwalten intelligenter Sperrwerte für Azure AD
    • Zuweisen von Azure-Ressourcenrollen in Privileged Identity Management
    • Azure AD-Authentifizierung für virtuelle Windows- und Linux-Computer
    • Aktivieren der Self-Service-Kennwortzurücksetzung in Azure AD
    • Aktivieren von Azure AD Multi-Factor Authentication


    Modul 4: Implementieren der Zugriffsverwaltung für Apps
    Hier erfährst du, wie Anwendungen mit der Anwendungsregistrierung in Azure AD deiner Identitäts- und Zugriffslösung hinzugefügt werden können und sollten. Registrieren und Verwalten neuer Anwendungen in deiner Umgebung.

    Lektionen

    • Planen und Entwerfen der Integration von Unternehmens-Apps für SSO
    • Implementieren und Überwachen der Integration von Unternehmens-Apps und Konfigurieren von SSO
    • Implementieren der App-Registrierung

    Lab:

    • Zugriffsrichtlinien für Defender für Cloud-Apps
    • Registrieren einer Anwendung
    • Implementieren der Zugriffsverwaltung für Apps
    • Erteilen einer mandantenweiten Administratoreinwilligung für eine Anwendung

     

    Modul 5: Planen und Implementieren einer Identity-Governance-Strategie
    Entwerfe und implementiere Identity Governance für deine Identitätslösung mithilfe einer Berechtigung, Zugriffsüberprüfungen, privilegiertem Zugriff und der Überwachung deiner Azure-Active- Directory-Instanz (Azure AD).

    Lektionen

    • Planen und Implementieren der Berechtigungsverwaltung
    • Planen, Implementieren und Verwalten von Zugriffsüberprüfungen
    • Planen und Implementieren von privilegiertem Zugriff
    • Überwachen und Verwalten von Azure Active Directory

    Lab:

    • Erstellen von Zugriffsüberprüfungen für interne und externe Benutzer:innen
    • Verwalten des Lebenszyklus externer Benutzer:innen in Azure AD Identity Governance-Einstellungen
    • Hinzufügen der Nutzungsbedingungen und Annahmeberichte
    • Erstellen und Verwalten eines Ressourcenkatalogs in der Azure AD-Berechtigungsverwaltung
    • Konfigurieren von Privileged Identity Management (PIM) für Azure AD-Rollen
    • Erkunden von Microsoft Sentinel und Verwenden von Kusto-Abfragen zum Überprüfen von Azure AD-Datenquellen
    • Überwachen und Verwalten deines Sicherheitsstatus mit Identitätssicherheitsbewertung

     

    • Implementieren einer Lösung für die Identitätsverwaltung
    • Implementieren einer Lösung für Authentifizierung und Zugriffsverwaltung
    • Implementieren der Zugriffsverwaltung für Apps
    • Planen und Implementieren einer Strategie für Identity Governance

    Dieses intensive Training bereitet dich vor auf:
    Prüfung:  « SC-300: Microsoft Identity and Access Administrator » für die
    Zertifizierung:  « Microsoft Certified: Identity and Access Administrator Associate »

    Amazon Web Services
    Amazon SageMaker Studio for Data Scientists
    This advanced level course helps experienced data scientists build, train, and deploy ML models for any use case with fully managed infrastructure, tools, and workflows to reduce training time from hours to minutes with optimized infrastructure.

    This course includes presentations, demonstrations, discussions, labs, and at the end of the course, you’ll practice building an end-to-end tabular data ML project using SageMaker Studio and the SageMaker Python SDK.

    Module 1: Amazon SageMaker Setup and Navigation

    • Launch SageMaker Studio from the AWS Service Catalog
    • Navigate the SageMaker Studio UI
    • Demo 1: SageMaker UI Walkthrough
    • Lab 1: Launch SageMaker Studio from AWS Service Catalog

    Module 2: Data Processing

    • Use Amazon SageMaker Studio to collect, clean, visualize, analyze, and transform data
    • Set up a repeatable process for data processing
    • Use SageMaker to validate that collected data is ML ready
    • Detect bias in collected data and estimate baseline model accuracy
    • Lab 2: Analyze and Prepare Data Using SageMaker Data Wrangler
    • Lab 3: Analyze and Prepare Data at Scale Using Amazon EMR
    • Lab 4: Data Processing Using SageMaker Processing and the SageMaker Python SDK
    • Lab 5: Feature Engineering Using SageMaker Feature Store

    Module 3: Model Development

    • Use Amazon SageMaker Studio to develop, tune, and evaluate an ML model against business objectives and fairness and explainability best practices
    • Fine-tune ML models using automatic hyperparameter optimization capability
    • Use SageMaker Debugger to surface issues during model development
    • Demo 2: Autopilot
    • Lab 6: Track Iterations of Training and Tuning Models Using SageMaker Experiments
    • Lab 7: Analyze, Detect, and Set Alerts Using SageMaker Debugger
    • Lab 8: Identify Bias Using SageMaker Clarify

    Module 4: Deployment and Inference

    • Use Model Registry to create a model group; register, view, and manage model versions; modify model approval status; and deploy a model
    • Design and implement a deployment solution that meets inference use case requirements
    • Create, automate, and manage end-to-end ML workflows using Amazon SageMaker Pipelines
    • Lab 9: Inferencing with SageMaker Studio
    • Lab 10: Using SageMaker Pipelines and the SageMaker Model Registry with SageMaker Studio

    Module 5: Monitoring

    • Configure a SageMaker Model Monitor solution to detect issues and initiate alerts for changes in data quality, model quality, bias drift, and feature attribution (explainability) drift
    • Create a monitoring schedule with a predefined interval
    • Demo 3: Model Monitoring

    Module 6: Managing SageMaker Studio Resources and Updates

    • List resources that accrue charges
    • Recall when to shut down instances
    • Explain how to shut down instances, notebooks, terminals, and kernels
    • Understand the process to update SageMaker Studio

    Capstone

    • The Capstone lab will bring together the various capabilities of SageMaker Studio discussed in this course. You will be given the opportunity to prepare, build, train, and deploy a model using a tabular dataset not seen in earlier labs. You can choose among basic, intermediate, and advanced versions of the instructions.
    • Capstone Lab: Build an End-to-End Tabular Data ML Project Using SageMaker Studio and the SageMaker Python SDK
    • Accelerating the preparation, building, training, deployment, and monitoring of ML solutions by using Amazon SageMaker Studio
    • Using the tools that are part of SageMaker Studio to improve productivity at every step of the ML lifecycle
    Amazon Web Services
    Building Batch Data Analytics Solutions on AWS
    In this course, you will learn to build batch data analytics solutions on AWS using Amazon EMR, an enterprise-grade Apache Spark and Apache Hadoop managed service.

    Learn how Amazon EMR integrates with open-source projects such as Apache Hive, Hue, and HBase, and with AWS services such as AWS Glue and AWS Lake Formation. The course addresses data collection, ingestion, cataloging, storage, and processing components in the context of Spark and Hadoop. You will learn to use EMR Notebooks to support both analytics and machine learning workloads. Further topics such as security, performance, and cost management on Amazon EMR round off the course.



    Module 1: Overview of Data Analytics and Data Pipelines

    • Data analytics use cases 
    • Using the data pipeline for analytics

    Module 2: Introduction to Amazon EMR

    • Using Amazon EMR in analytics solutions
    • Amazon EMR cluster architecture
    • Interactive demo: Launching an Amazon EMR cluster
    • Cost management strategies

    Module 3: Data Analytics Pipeline Using Amazon EMR: Ingestion and Storage

    • Storage optimization with Amazon EMR
    • Data ingestion techniques

    Module 4: High-Performance Batch Data Analytics Using Apache Spark on Amazon EMR

    • Apache Spark on Amazon EMR use cases
    • Why Apache Spark on Amazon EMR
    • Spark concepts
    • Interactive Demo 2: Connect to an EMR cluster and perform Scala commands using the 
    • Spark shell
    • Transformation, processing, and analytics
    • Using notebooks with Amazon EMR
    • Practice lab: Low-latency data analytics using Apache Spark on Amazon EMR

    Module 5: Processing and Analyzing Batch Data with Amazon EMR and Apache Hive

    • Using Amazon EMR with Hive to process batch data
    • Transformation, processing, and analytics
    • Practice lab: Batch data processing using Amazon EMR with Hive
    • Introduction to Apache HBase on Amazon EMR

    Module 6: Serverless Data Processing

    • Serverless data processing, transformation, and analytics
    • Using AWS Glue with Amazon EMR workloads
    • Practice lab: Orchestrate data processing in Spark using AWS Step Functions

    Module 7: Security and Monitoring of Amazon EMR Clusters

    • Securing EMR clusters
    • Interactive demo: Client-side encryption with EMRFS
    • Monitoring and troubleshooting Amazon EMR clusters
    • Demo: Reviewing Apache Spark cluster history

    Module 8: Designing Batch Data Analytics Solutions

    • Batch data analytics use cases
    • Activity: Designing a batch data analytics workflow

    Module 9: Developing Modern Data Architectures on AWS

    • Modern data architectures
    • Comparing the features and benefits of data warehouses, data lakes, and modern data architectures
    • Designing and implementing a batch data analytics solution
    • Identifying and applying appropriate techniques, including compression, to optimize data storage
    • Selecting and deploying appropriate options to ingest, transform, and store data 
    • Choosing the appropriate instance and node types, clusters, auto scaling, and network topology for a particular business use case
    • Understand how data storage and processing affect the analysis and visualization mechanisms needed to gain actionable business insights
    • Securing data at rest and in transit
    • Monitoring analytics workloads to identify and remediate problems
    • Applying cost management best practices

    This course prepares you for AWS Data Analytics certification, among other courses of the AWS Data Analytics job role track.

    Amazon Web Services
    Data Warehousing on AWS
    Learn how to design a cloud-based data warehousing solution using Amazon Redshift.

    In this course, you will learn concepts, strategies, and best practices for designing a cloud-based data warehousing solution using Amazon Redshift, the petabyte-scale data warehouse in AWS. We will demonstrate how to collect, store, and prepare data for the data warehouse by using other AWS services, such as Amazon DynamoDB, Amazon EMR, Amazon Kinesis Firehose, and Amazon Simple Storage Service (Amazon S3). We will also explore how to use business intelligence (BI) tools to perform analysis on your data.

     

    Module 1: Introduction to Data Warehousing

    • Relational databases
    • Data warehousing concepts
    • The intersection of data warehousing and big data
    • Verview of data management in AWS
    • Hands-on lab: Introduction to Amazon Redshift

    Module 2: Introduction to Amazon Redshift

    • Conceptual overview
    • Real-world use cases
    • Interactive demo: Touring the Amazon Redshift console
    • Hands-on lab: Launching an Amazon Redshift cluster
    • RA3 Nodes and AQUA architecture
    • Amazon Redshift ML

    Module 3: Launching clusters

    • Building the cluster
    • Connecting to the cluster
    • Controlling access
    • Database security
    • Load data
    • Practice lab: Load and query data in an Amazon Redshift cluster
    • Optional lab: Launching an Amazon Redshift Cluster

    Module 4: Designing the database schema

    • Schemas and data types
    • Columnar compression
    • Data distribution styles
    • Data sorting methods
    • Hands-on lab: Optimizing database schemas

    Module 5: Identifying data sources

    • Data sources overview
    • Amazon S3
    • Amazon DynamoDB
    • Amazon EMR
    • Amazon Kinesis Data Firehose
    • AWS Lambda Database Loader for Amazon Redshift
    • Redshift Data API
    • SUPER Data Type
    • Interactive demo: Connecting your Amazon Redshift cluster using a Jupyter notebook with Data API
    • Interactive demo: Analyzing semi-structured data using the SUPER data type
    • Hands-on lab: Loading real-time data into an Amazon Redshift database

    Module 6: Loading data

    • Preparing Data
    • Data Warehousing on AWS
    • Loading data using COPY
    • Maintaining tables
    • Concurrent write operations
    • Troubleshooting load issues
    • Hands-on lab: Loading data with the COPY command

    Module 7: Writing queries and tuning for performance

    • Amazon Redshift SQL
    • User-Defined Functions (UDFs)
    • Factors that affect query performance
    • The EXPLAIN command and query plans
    • Workload Management (WLM)
    • Interactive demo: Applying mixed workload management on Amazon Redshift
    • Hands-on lab: Configuring workload management

    Module 8: Amazon Redshift Spectrum

    • Amazon Redshift Spectrum
    • Configuring data for Amazon Redshift Spectrum
    • Amazon Redshift Spectrum Queries
    • Data Transformation
    • Data Sharing
    • Practice lab: Data analytics using Amazon Redshift Spectrum
    • Practice lab: Data transformation and querying in Amazon Redshift
    • Hands-on lab: Using Amazon Redshift Spectrum

    Module 9: Maintaining clusters

    • Audit logging
    • Performance monitoring
    • Events and notifications
    • Hands-on lab: Auditing and monitoring clusters
    • Resizing clusters
    • Backing up and restoring clusters
    • Resource tagging and limits and constraints
    • Hands-on lab: Backing up, restoring and resizing clusters
    • Optional: Analyzing and Visualizing Data

    Module 10: Analyzing and visualizing data

    • Power of visualizations
    • Building dashboards
    • Amazon QuickSight editions and features
    • Evaluating the relationship between Amazon Redshift and other Big Data systems
    • Evaluating use cases for data warehousing workloads and reviewing real-world implementation of AWS data and analytic services as part of a data warehousing solution
    • Choosing an appropriate Amazon Redshift node type and size for your data needs
    • Understanding which security features are appropriate for Amazon Redshift, such as encryption, IAM permissions, and database permissions
    • Launching an Amazon Redshift cluster and using the components, features, and functionality to implement a data warehouse in the cloud
    • Using other AWS data and analytic services, such as Amazon DynamoDB, Amazon EMR, Amazon Kinesis Firehose, and Amazon S3, to contribute to the data warehousing solution
    • Evaluating approaches and methodologies for designing data warehouses
    • Identifying data sources and assessing requirements that affect the data warehouse design
    • Designing the data warehouse to make effective use of compression, data distribution, and sort methods
    • Loading and unloading data and performing data maintenance tasks
    • Writing queries and evaluating query plans to optimize query performance
    • Configuring the database to allocate resources such as memory to query queues and defining criteria to route certain types of queries to your configured query queues for improved processing
    • Auditing, monitoring, and receiving event notifications about activities in the data warehouse by using features and services such as Amazon Redshift database audit logging, Amazon CloudTrail, Amazon CloudWatch, and Amazon Simple Notification Service (Amazon SNS)
    • Preparing for operational tasks such as resizing Amazon Redshift clusters and using snapshots to back up and restore clusters
    • Using a BI application to perform data analysis and visualization tasks against your data

    This course and other courses in the Data Analytics Job Role track will prepare you for the AWS Data Analytics certification.

    Amazon Web Services
    Running Containers on Amazon Elastic Kubernetes Service
    In this course, you will learn container management and orchestration for Kubernetes using Amazon EKS.

    In this course, you will learn container management and orchestration for Kubernetes using Amazon EKS. Amazon EKS makes it easy for you to run Kubernetes on AWS without needing to install, operate, and maintain your own Kubernetes control plane.

    You will build an Amazon EKS cluster, configure the environment, deploy the cluster, and then add applications to your cluster. You will manage container images using Amazon Elastic Container Registry (ECR) and learn how to automate application deployment. Then you will start with deploying applications using CI/CD tools and to monitor and to scale your environment by using metrics, logging, tracing, and horizontal/vertical scaling. Byond that you will design and manage a large container environment by designing for efficiency, cost, and resiliency, configure AWS networking services to support the cluster and secure your Amazon EKS environment.

    Module 1: Kubernetes Fundamentals

    • Container orchestration
    • Kubernetes objects
    • Kubernetes internals

    Module 2: Amazon EKS Fundamentals

    • Introduction to Amazon EKS
    • Amazon EKS control plane
    • Amazon EKS data plane
    • Fundamentals of Amazon EKS security
    • Amazon EKS API

    Module 3: Building an Amazon EKS Cluster

    • Configuring your environment
    • Creating an Amazon EKS cluster
    • Demo: Deploying a cluster
    • Deploying worker nodes
    • Demo: Completing a cluster configuration
    • Preparing for lab: Building an Amazon EKS Cluster

    Module 4: Deploying Applications to Your Amazon EKS Cluster

    • Configuring Amazon Elastic Container Registry (Amazon ECR)
    • Demo: Configuring Amazon ECR
    • Deploying applications with Helm
    • Demo: Deploying applications with Helm
    • Continuous deployment in Amazon EKS
    • GitOps and Amazon EKS
    • Preparing for lab: Deploying Applications

    Module 5: Configuring Observability in Amazon EKS

    • Configuring observability in an Amazon EKS cluster
    • Collecting metrics
    • Using metrics for automatic scaling
    • Managing logs
    • Application tracing in Amazon EKS
    • Gaining and applying insight from observability
    • Preparing for lab: Monitoring Amazon EKS

    Module 6: Balancing Efficiency, Resilience, and Cost Optimization in Amazon EKS

    • The high level overview
    • Designing for resilience
    • Designing for cost optimization
    • Designing for efficiency

    Module 7: Managing Networking in Amazon EKS

    • Review: Networking in AWS
    • Communicating in Amazon EKS
    • Managing your IP space
    • Deploying a service mesh
    • Preparing for lab: Exploring Amazon EKS Communication

    Module 8: Managing Authentication and Authorization in Amazon EKS

    • Understanding the AWS shared responsibility model
    • Authentication and authorization
    • Managing IAM and RBAC
    • Demo: Customizing RBAC roles
    • Managing pod permissions using RBAC service accounts

    Module 9: Implementing Secure Workflows

    • Securing cluster endpoint access
    • Improving the security of your workflows
    • Improving host and network security
    • Managing secrets
    • Preparing for lab: Securing Amazon EKS

    Module 10: Managing Upgrades in Amazon EKS

    • Planning for an upgrade
    • Upgrading your Kubernetes version
    • Amazon EKS platform versions
    • Describe Kubernetes and Amazon EKS fundamentals and the impact of containers on workflows
    • Build an Amazon EKS cluster by selecting the correct compute resources to support worker nodes
    • Secure your environment with AWS Identity and Access Management (IAM) authentication and Kubernetes Role Based Access Control (RBAC) authorization
    • Deploy an application on the cluster
    • Publish container images to Amazon ECR and secure access via IAM policy
    • Deploy applications using automated tools and pipelines. Create a GitOps pipeline using WeaveFlux
    • Collect monitoring data through metrics, logs, and tracing with AWS X-Ray and identify metrics for performance tuning. Review scenarios where bottlenecks require the best scaling approach using horizontal or vertical scaling
    • Assess the tradeoffs between efficiency, resiliency, and cost and the impact of tuning for one over the others. Describe and outline a holistic, iterative approach to optimizing your environment. Design for cost, efficiency, and resiliency
    • Configure AWS networking services to support the cluster. Describe how Amazon Virtual Private Cloud (VPC) supports Amazon EKS clusters and simplifies inter-node communications
    • Describe the function of the VPC Container Network Interface (CNI)
    • Review the benefits of a service mesh
    • Upgrade Kubernetes, Amazon EKS, and third party tools
    Amazon Web Services
    Authoring Visual Analytics with Amazon QuickSight
    In this course, you build data visualization solutions using Amazon QuickSight. The focus of the session will be on connecting to data sources, building visuals, creating calculations and designing interactivity.

    Module 1: Introduction and overview of Amazon QuickSight

    • What is QuickSight and what are the key features?
    • Why use QuickSight for data visualization?
    • Common use-cases

    Module 2: Getting Started with Amazon QuickSight

    • Loading data
    • Visualizing data
    • Demo of the QuickSight interface
    • Hands-on lab: Creating your first dashboard

    Module 3: Enhancing and adding interactivity to your dashboard

    • Overview of techniques to enhance the usability of your dashboard
    • Optimizing the size, layout, and aesthetics of a dashboard
    • Adding interactivity
    • Hands-on lab: Enhancing your dashboard

    Module 4: Preparing data for analysis

    • Working with datasets
    • Data preparation and manipulation best practices
    • Hands-on lab: Preparing data for analysis
    • Explaining the benefits, use cases, and key features of Amazon QuickSight
    • Designing, creating, and customizing QuickSight dashboards to visualize and extract business insights from your data
    • Selecting and configuring appropriate visualization types to identify, explore, and drill down on business insights
    • Describing how to use one-click embed to incorporate visual analytics into applications
    Microsoft Technology
    Developing Solutions for Microsoft Azure (AZ-204)
    Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.

    Modul 1: Erstellen von Azure App Service Web-Applikationen
    Die Teilnehmer:innen werden lernen, wie man eine Webapplikation auf der Azure App Service Plattform erstellt. Sie werden lernen, wie die Plattform funktioniert und wie sie erstellt, konfiguriert, skaliert, gesichert und auf der App Service Plattform eingesetzt wird.

    Lektionen

    • Kernkonzepte des Azure App Service
    • Erstellen einer Azure App Service Webapplikation
    • Konfigurieren und Überwachen von App Service-Anwendungen
    • Skalierung von App Service-Anwendungen
    • Azure App Service Staging-Umgebungen

    Modul 2: Implementieren von Azure-Funktionen
    Dieses Modul behandelt die Erstellung von Funktions-Apps und die Integration von Triggern und Ein-/Ausgängen in die App.


    Lektionen

    • Übersicht der Azure-Funktionen
    • Azure-Funktionen entwickeln
    • Dauerhafte Funktionen implementieren

    Modul 3: Entwickeln von Lösungen, die Blob-Speicherung verwenden
    Die Teilnehmer:innen lernen, wie Azure Blob-Speicherung funktioniert, wie man Daten über den gesamten Lebenszyklus der Hot/Cold/Archive Blob-Speicherung verwaltet und wie man die Azure Blob-Speicher-Client-Bibliothek zur Verwaltung von Daten und Metadaten verwendet.

    Lektionen

    • Azure Blob-Speicher-Kernkonzepte
    • Verwaltung des Azure-Blob-Speicher-Lebenszyklus
    • Arbeiten mit Azure-Blob-Speicherung

    Modul 4: Entwickeln von Lösungen, die Cosmos-DB-Speicher verwenden
    Die Teilnehmer:innen lernen, wie Cosmos DB strukturiert ist und wie die Datenkonsistenz verwaltet wird. Die Teilnehmer:innen lernen auch, wie Cosmos DB-Accounts erstellt werden und wie Datenbanken, Container und Objekte unter Verwendung einer Mischung aus Azure Portal und dem .NET SDK erstellt werden.

    Lektionen

    • Azure Cosmos DB Übersicht
    • Azure Cosmos DB-Datenstruktur
    • Arbeiten mit den Ressourcen und Daten der Azure Cosmos DB

    Modul 5: Implementieren von IaaS-Lösungen
    In diesem Modul lernen die Teilnehmer:innen, wie sie VMs und Container-Images für die Verwendung in ihren Lösungen erstellen. Das Modul behandelt die Erstellung von VMs, die Verwendung von ARM-Vorlagen zur Automatisierung der Ressourcenbereitstellung, die Erstellung und Verwaltung von Docker-Images, die Veröffentlichung eines Images in der Azure Container Registry und die Ausführung eines Containers in Azure Container-Instanzen.

    Lektionen

    • Bereitstellung von VMs in Azure
    • Erstellen und Verteilen von ARM-Vorlagen
    • Container-Images für Lösungen erstellen
    • Veröffentlichen eines Container-Bildes in der Azure Container Registry
    • Erstellen und Ausführen von Container-Images in Azure Container-Instanzen

    Modul 6: Implementieren der Benutzerauthentifizierung und -autorisierung
    Die Teilnehmer:innen lernen, wie die Microsoft Identity Platform v2.0 zur Verwaltung der Authentifizierung und des Zugriffs auf Ressourcen eingesetzt werden kann. Die Teilnehmer:innen lernen auch, wie man die Microsoft Authentication Library und Microsoft Graph verwendet, um Benutzer:innen zu authentifizieren und in Azure gespeicherte Informationen abzurufen, und wie und wann man Shared Access Signaturen verwendet.

    Lektionen

    • Microsoft Identity Platform v2.0
    • Authentifizierung mit der Microsoft Authentication Library
    • Verwendung von Microsoft Graph
    • Autorisierung von Datenvorgängen in Azure Speicherung

    Modul 7: Implementieren von sicheren Cloud-Lösungen
    Dieses Modul behandelt die Sicherung der Informationen (Schlüssel, Geheimnisse, Zertifikate), die eine Applikation für den Zugriff auf Ressourcen verwendet. Es behandelt auch die Sicherung von Informationen zur Anwendungskonfiguration.

    Lektionen

    • Verwalten von Schlüsseln, Geheimnissen und Zertifikaten mithilfe der KeyVault-API
    • Implementierung von Managed Identities für Azure-Ressourcen
    • Sichere App-Konfigurationsdaten durch Verwendung von Azure App Configuration

    Modul 8: Implementieren des API-Managements
    Die Teilnehmer:innen lernen, wie sie APIs veröffentlichen, Richtlinien zur Verwaltung der über die API gemeinsam genutzten Informationen erstellen und den Zugriff auf ihre APIs mit Hilfe des Azure API Management Service verwalten können.

    Lektionen

    • Überblick über das API-Management
    • Definieren von Richtlinien für APIs
    • Sichern deiner APIs

    Modul 9: Entwickeln von Logic Apps mit App Service
    In diesem Modul lernen die Teilnehmer:innen, wie Azure Logic Apps zur Planung, Automatisierung und Orchestrierung von Aufgaben, Geschäftsprozessen, Workflows und Dienstleistungen in Unternehmen oder Organisationen eingesetzt werden können.

    Lektionen

    • Azure Logic Apps Übersicht
    • Erstellen benutzerdefinierter Konnektoren für Logic Apps

    Modul 10: Entwickeln von ereignisbasierten Lösungen
    Die Teilnehmer:innen lernen, wie man Anwendungen mit ereignisbasierten Architekturen erstellt.

    Lektionen

    • Implementierung von Lösungen, die Azure Event Grid verwenden
    • Implementierung von Lösungen, die Azure Event Hubs verwenden
    • Implementierung von Lösungen, die Azure Notification Hubs verwenden

    Modul 11: Entwickeln von nachrichtenbasierten Lösungen
    Die Teilnehmer:innen lernen, wie man Anwendungen mit nachrichtenbasierten Architekturen erstellt.

    Lektionen

    • Implementierung von Lösungen, die Azure Service Bus verwenden
    • Implementieren von Lösungen, die Azure Queue Storage-Warteschlangen verwenden

    Modul 12: Überwachen und Optimieren von Azure-Lösungen
    In diesem Modul lernen die Teilnehmer:innen, wie sie ihren Code für die Telemetrie instrumentieren und wie sie ihre Applikationen analysieren und Fehler beheben können.

    Lektionen

    • Überblick über die Überwachung in Azure
    • Instrumentieren einer App zur Überwachung
    • Analysieren und Fehlerbehebung von Applikationen
    • Implementieren eines Codes zur Behandlung transienter Fehler

    Modul 13: Integration von Caching und Inhaltsbereitstellung in Lösungen
    Die Teilnehmer:innen lernen, wie sie verschiedene Caching-Dienste nutzen können, um die Leistung ihrer Apps zu verbessern.

    Lektionen

    • Entwickeln für Azure Cache für Redis
    • Entwickeln zur Speicherung auf CDNs
    • Entwickeln von Azure-Computerlösungen
    • Entwickeln für Azure Storage
    • Implementieren der Azure-Sicherheit
    • Überwachung, Fehlerbehebung und Optimierung von Azure-Lösungen
    • Verbindung zu Azure-Diensten und Diensten von Drittanbietern herstellen und nutzen

    Dieses intensive Training bereitet dich vor auf:
    Prüfung:  « AZ-204: Developing Solutions for Microsoft Azure » für die
    Zertifizierung:  « Microsoft Certified: Azure Developer Associate »

    Service- und Projektmanagement
    ITIL® 4 Drive Stakeholder Value
    Lerne in diesem Seminar die Services so zu gestalten, damit du eine maximale Wertschöpfung für den Kunden erreichst.

    Das Modul umfasst alle Arten von Engagement und Interaktion zwischen einem Service Provider und seinen Kunden:innen, Lieferanten:innen und Partnern:innen. Es werden die einzelnen Schritte untersucht, die Organisationen unternehmen können, um Stakeholder Value voranzutreiben, einschließlich (aber nicht beschränkt auf) der Pflege von Beziehungen, das Verständnis für Märkte und Stakeholder:innen sowie die Erfassung und Realisierung von Werten. Das Modul befasst sich auch mit der Umwandlung von der Nachfrage in Werte durch IT-gestützte Dienstleistungen und gibt den Teilnehmenden die notwendigen Werkzeuge an die Hand, um die Stakeholder-Zufriedenheit zu erhöhen und sich so den entscheidenden Wettbewerbsvorsprung zu verschaffen. Es kann in allen Arten von Organisationen eingesetzt und angepasst werden und hilft dabei, eine effektive Servicebeziehung auf einem angemessenen Niveau zu erzielen.

     

    Customer Journey

    • Konzepte
    • Möglichkeiten zur Gestaltung und Verbesserung

    Märkte und Stakeholder

    • Eigenschaften von Märkten
    • Marketingaktivitäten und -techniken
    • Kundenbedürfnisse
    • Interne und externe Faktoren
    • Service Provider und Wertversprechen

    Stakeholderbeziehungen

    • Begriffe «gegenseitige Bereitschaft (Mutual Readiness)» und  «Reife (Maturity)»
    • Verschiedene Arten von Lieferanten- und Partnerbeziehungen
    • Entwickeln von Beziehungen zu Kunden:innen
    • Analyse der Bedürfnisse von Kunden:innen
    • Kommunikations- und Collaboration-Aktivitäten und -Techniken
    • Relationship Management Practice
    • Supplier Management 

    Service Angebote

    • Methoden zur Gestaltung digitaler Serviceerlebnisse basierend auf wert- und datengetriebenem sowie nutzerzentriertem Servicedesign 
    • Ansätze für das Verkaufen und Erhalten von Services
    • Erfassen, Beeinflussen und Steuern von Nachfragen und Chancen
    • Anforderungen von unterschiedlichen Stakeholdern

    Erwartungen und Vereinbarung von Services

    • Planen der gemeinsamen Wertschöpfung
    • Verhandeln und Vereinbaren der Service Utility & Warranty sowie der Service Erfahrung

    On- und off-Boarding von Kunden und Anwendern

    • Wichtigste Transition-, on- und off-Boarding-Aktivitäten
    • Aufbau und Förderung von Beziehungen
    • Benutzer:innen autorisieren und Serviceberechtigungen prüfen
    • Unterschiedliche Ansätze zur gegenseitigen Erhöhung der Fähigkeiten von Kunden:innen, Nutzern:innen und Service Providern:innen
    • On- und off-Boarding-Pläne vorbereiten
    • Entwickeln von Plänen zur Einbindung von Usern:innen und Lieferkanälen
    • Service Catalogue Management Practice
    • Service Desk Practice

    Kontinuierliche Wertschöpfung (Servicekonsum – -bereitstellung)

    • Anfordern von Benutzerservices
    • Methoden für das «Triaging» von Anfragen von Benutzern:innen (User Requests)
    • Verstehen des Konzepts «User Communities»
    • Methoden zur Förderung und Organisation von Feedbacks von Kunden:innen und Nutzern:innen
    • Servicementalität (Einstellung, Verhalten und Kultur)
    • Verwenden verschiedener Ansätze zur Bereitstellung von User Services
    • Service Request Management Practice

    Realisierung und Validierung des Servicewertes

    • Methoden zur Messung der Servicenutzung, der Customer- und User-Experience sowie der Kundenzufriedenheit
    • Methoden zur Verfolgung und Überwachung des Service Wertes (Ergebnis, Risiken, Kosten und Ressourcen)
    • Verschiedene Methoden der Berichterstattung über die Ergebnisse und Leistung von Services
    • Weiterberechnungs-Modelle (Charging Policies)
    • Beurteilen der Realisierung von Servicewerten
    • Vorbereitung der Bewertung und Verbesserung von Customer Journeys

    Die Kursinhalte/Lernziele orientieren sich am offiziellen Syllabus der Axelos Limited.

    Das «ITIL® 4 Foundation Zertifikat» ist Voraussetzung für diesen Kurs. Das Zertifikat «ITIL® Foundation 2011» ist nicht ausreichend. Solltest du noch nicht im Besitz dieses Zertifikates sein, besuche den folgenden Kurs: ITIL® 4 Foundation Kompaktkurs.

    • Entwickeln einer «Customer Journey»
    • Gezieltes Ansprechen von Märkten und Stakeholdern
    • Erfolgreiche Pflege von Stakeholder-Beziehungen
    • Gestaltung von Nachfrage und Definition des Serviceangebots
    • Vereinbarung von Services durch Abgleich
    • Organisation von Ein-und Austritten von Kunden und Anwendern
    • Gewährleistung kontinuierlicher Wertschöpfung (Servicekonsum – Servicebereitstellung)
    • Realisierung und Validierung von Servicewerten

     

    Die Prüfung kannst du in deutscher oder englischer Sprache buchen. Die Kursunterlagen sind in englischer Sprache und die offizielle Literatur wahlweise in englischer oder deutscher Sprache. Grundsätzlich empfehlen wir die Prüfung in der Sprache der offiziellen Literatur zu wählen. Bei der Anmeldung zur Prüfung kannst du selbst die Prüfungssprache und die Sprache des eBooks auswählen.



    Du erhältst einige Tage vor Kursbeginn einen Voucher für eine Online Prüfung per E-Mail von PeopleCert. Der Prüfungsvoucher muss direkt bei PeopleCert eingelöst werden, wo du dich für einen verfügbaren Prüfungstermin anmelden kannst. Die online Prüfung wird von einer PeopleCert Aufsichtsperson beaufsichtigt, wozu ein Gerät mit Mikrofon und Kamera erforderlich ist. Für weitere Informationen rund um die Prüfung werfen Sie auch einen Blick auf die Website der PeopleCert: https://www.peoplecert.org/ways-to-get-certified/web-based-exam-driver-guidelines
    Die «ITIL® 4 Drive Stakeholder Value» Zertifizierung gehört zu den Voraussetzungen für die Ernennung zum ITIL® 4 Managing Professional. 

    Service- und Projektmanagement
    IREB® Requirements Engineering
    Du erlernst die Grundlagen des Requirements Engineering (RE). Du bereitest dich optimal auf die IREB® Certification vor und erhältst darüber hinaus zahlreiche wertvolle Praxistipps.
    • Einführung, Überblick
    • Prinzipien
    • Arbeitsprodukte und Dokumentationspraktiken
    • Praktiken für die Erarbeitung und Abstimmung von Anforderungen
    • Prozess- und Arbeitsstruktur
    • Praktiken für das Requirement-Management
    • Werkzeugunterstützung
    • Prüfungsvorbereitung

    Dieser Kurs ist orientiert am Lehrplan des Zertifikats «IREB Certified Professional for Requirements Engineering (Foundation Level)» (Version 3.1.0).

    Bei diesem Kurs gibt es keine formalen Zulassungskriterien. Wir stellen dir das IREB® Handbuch zu Verfügung. Mache dich auf diesem Wege vertraut mit den Kursinhalten und dem IREB® Wording. Das hilft unter Garantie bei der Prüfung.

    • Kenntnisse der theoretischen Grundlagen (Methoden und Prozesse) des Requirement Engineering
    • Vorbereitung auf IREB-Zertifizierungsprüfung «CPRE Foundation Level»
    • Bearbeitung von praktischen Beispielen, Diskussion und Erfahrungsaustausch
    • Entwicklung der Fähigkeit, Anforderungen in agilen und linearen Settings zu erheben, dokumentieren, zu prüfen und zu verwalten

    Teilnehmende dieses Kurses haben die Möglichkeit, ihr Wissen mit dem internationalen IREB®-Zertifikat zu dokumentieren. Ein weiteres Plus in deinem CV.

    Vor Schulungsbeginn erhältst du von der Certible GmbH einen Voucher und den Link für die Anmeldung zur Prüfung. Der Voucher-Code ist bei der Anmeldung einzulösen, wo du auch deinen gewünschten Prüfungstermin auswählen kannst.

    Nach Anmeldung erhälst du Zugangsdaten zum Self-Service-Portal der Certible GmbH, wo du deinen gebuchten Termin flexibel verschieben kannst – hierfür sind keine Fristen zu beachten und es fallen keine zusätzlichen Kosten an.

    Technische Voraussetzungen

    Für die Online Prüfung mit Certible werden ein Computer mit stabiler Internetverbindung, Webcam und Mikrofon sowie einer der unterstützten Browser (z.B. Chrome, Firefox) benötigt. Es ist keine Installation erforderlich. 

    Wir empfehlen - sofern möglich - ein privates Gerät und privates Netzwerk für die Prüfung zu verwenden, insbesondere falls dein Firmenrechner oder -Netzwerk Restriktionen unterliegt. Im Self-Service-Portal hast du auch die Möglichkeit, einen technischen Test durchzuführen, um sicherzustellen, dass deine Technik mit der Prüfungssoftware kompatibel ist.

    Prüfungsformat

    Die Prüfung dauert 75 Minuten. Auf Antrag, beispielsweise falls deine Muttersprache nicht der Prüfungssprache entspricht, kann die Prüfungsdauer auf 90 Minuten verlängert werden. In dieser Zeit sind ca. 45 Multiple Choice-Fragen zu beantworten.

    Microsoft Technology
    Designing and Implementing Microsoft Azure Networking Solutions (AZ-700)
    Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast.

    Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-700: Designing and Implementing Microsoft Azure Networking Solutions (beta)» ab.

    Modul 1: Einführung in Azure Virtual Networks

    In diesem Modul lernst du, wie du grundlegende Azure Netzwerk-Ressourcen entwirfst und implementierst, z. B. virtuelle Netzwerke, öffentliche und private IPs, DNS, virtuelles Netzwerk-Peering, Routing und Azure Virtual NAT.

     

    Lektionen

    • Azure Virtual Networks kennenlernen
    • Öffentliche IP-Dienste konfigurieren
    • Namensauflösung für dein virtuelles Netzwerk entwerfen
    • Cross-VNet-Konnektivität mit Peering aktivieren
    • Virtuelles Netzwerk-Traffic-Routing implementieren
    • Den Internetzugang mit Azure Virtual NAT konfigurieren

    Lab:

    1. Entwerfen und Implementieren eines virtuellen Netzwerks in Azure
    2. DNS-Einstellungen in Azure konfigurieren
    3. Zwei virtuelle Azure-Netzwerke über ein globales virtuelles Netzwerk-Peering verbinden

     

    Modul 2: Entwurf und Implementierung von hybriden Netzwerken

    In diesem Modul lernst du, hybride Netzwerklösungen wie Site-to-Site zu entwerfen und zu implementieren, z.B. VPN-Verbindungen, Point-to-Site VPN-Verbindungen, Azure Virtual WAN und virtuelle WAN-Hubs.

     

    Lektionen

    • Azure VPN Gateway entwerfen und implementieren
    • Netzwerke mit Site-to-Site VPN-Verbindungen verbinden
    • Geräte mit Netzwerken über Point-to-Site VPN-Verbindungen verbinden
    • Verbinden von Remote-Ressourcen mit Hilfe von Azure Virtual WANs
    • Erstellen einer virtuellen Netzwerkanwendung (NVA) in einem virtuellen Hub

    Lab:

    1. Ein virtuelles WAN unter Verwendung von Azure Portal erstellen
    2. Ein virtuelles Netzwerk-Gateway erstellen und konfigurieren

     

    Modul 3: Entwurf und Implementierung von Azure ExpressRoute

    In diesem Modul lernst du, wie du Azure ExpressRoute, ExpressRoute Global Reach, ExpressRoute FastPath und ExpressRoute Peering-Optionen entwirfst und implementierst.
     

    Lektionen

    • Azure ExpressRoute kennenlernen
    • Entwerfen einer ExpressRoute-Bereitstellung
    • Konfigurieren von Peering für eine ExpressRoute-Bereitstellung
    • Verbinden einer ExpressRoute-Schaltung mit einem Vnet
    • Verbinden von geografisch verteilten Netzwerken mit ExpressRoute Global Reach
    • Verbessern der Datenpfadleistung zwischen Netzwerken mit ExpressRoute FastPath
    • Fehlerbehebung bei ExpressRoute-Verbindungsproblemen

    Lab:

    1. Einen ExpressRoute-Gateway konfigurieren
    2. Eine ExpressRoute-Schaltung bereitstellen

     

    Modul 4: Load-Balancing für Nicht-HTTP(S)-Verkehr in Azure

    In diesem Modul lernst du, wie man Load Balancing-Lösungen für Nicht-HTTP(S)-Verkehr in Azure mit Azure Load Balancer und Traffic Manager entwirft und implementiert.

     

    Lektionen

    • Load Balancing kennenlernen
    • Entwerfen und Implementieren von Azure Load Balancer unter Verwendung des Azure Portals
    • Azure Traffic Manager kennenlernen

    Lab:

     

    1. Erstellen eines Traffic-Manager-Profils mit dem Azure-Portal
    2. Erstellen und Konfigurieren eines Azure Load Balancers

       

    Modul 5: Lastausgleich für HTTP(S)-Verkehr in Azure

    In diesem Modul lernst du, wie man Load Balancing-Lösungen für HTTP(S)-Verkehr in Azure mit Azure Application Gateway und Azure Front Door entwirft und implementiert.

     

    Lektionen

    Azure-Anwendungsportal entwerfen und Azure Front Door entwerfen und konfigurieren

    Lab:

     

    1. Azure-Anwendungsportal bereitstellen
    2. Eine Frontdoor für eine hochverfügbare Webanwendung erstellen

       

    Modul 6: Entwerfen und Implementieren der Netzwerksicherheit

    In diesem Modul lernst du, Netzwerksicherheitslösungen zu entwerfen und zu implementieren, wie z. B. Azure DDoS, Azure Firewalls, Netzwerksicherheitsgruppen und Web Application Firewall.

     

    Lektionen

    • Sichere deine virtuellen Netzwerke im Azure-Portal
    • Bereitstellung von Azure DDoS Protection über das Azure-Portal
    • Einrichten von Netzwerksicherheitsgruppen über das Azure-Portal
    • Azure Firewall entwerfen und implementieren
    • Arbeiten mit Azure Firewall Manager
    • Implementieren einer Web-Anwendungs-Firewall in Azure Front Door

    Lab:

     

    1. Bereitstellen und Konfigurieren der Azure Firewall mit dem Azure-Portal
    2. Sichere deinen virtuellen Hub mit Azure Firewall Manager

    3. DDoS-Schutz in einem virtuellen Netzwerk mithilfe des Azure-Portals konfigurieren

     

    Modul 7: Entwurf und Implementierung eines privaten Zugangs zu Azure-Diensten

    In diesem Modul lernst du, den privaten Zugang zu Azure Services mit Azure Private Link und virtuellen Netzwerkdienst-Endpunkten zu entwerfen und zu implementieren.

     

    Lektionen

    • Definieren des Private Link Service und des privaten Endpunkts
    • Virtuelle Netzwerkdienst-Endpunkte zu erklären
    • Private Link mit DNS zu integrieren
    • Deinen App Service mit virtuellen Azure-Netzwerken integrieren

    Lab:

     

    1. Erstellen eines privaten Azure-Endpunkts mit Azure PowerShell
    2. Netzwerkzugriff auf PaaS-Ressourcen mit virtuellen Netzwerkdienst-Endpunkten einschränken


    Modul 8: Entwurf und Implementierung der Netzwerküberwachung

    In diesem Modul lernst du, wie man Netzwerküberwachungslösungen wie Azure Monitor und Network Watcher entwirft und implementiert.

     

    Lektionen

    • Überwachen deiner Netzwerke mit Azure Monitor
    • Überwachen deiner Netzwerke mit Azure Network Watcher

    Lab:

    • Überwachen einer Load Balancer Ressource mit Azure Monitor
    • Entwerfen, Implementieren und Verwaltung hybrider Netzwerkverbindungen
    • Entwerfen und Implementieren der zentralen Azure-Netzwerkinfrastruktur
    • Entwerfen und Implementieren von Routing und Load Balancing in Azure
    • Sichern und Überwachen von Netzwerken
    • Entwerfen und Implementieren eines privaten Zugangs zu Azure-Diensten

    Dieses intensive Training bereitet dich vor auf:
    Prüfung: « AZ-700: Designing and Implementing Microsoft Azure Networking Solutions (beta) » für die
    Zertifizierung: « Microsoft Certified: Azure Network Engineer Associate »

    Microsoft Technology
    Designing Microsoft Azure Infrastructure Solutions (AZ-305)
    Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.

    In diesem Kurs lernen Azure Solution Architects, wie sie Infrastrukturlösungen entwerfen. Die Kursthemen umfassen Governance, Compute, Anwendungsarchitektur, Storage, Datenintegration, Authentifizierung, Netzwerke, Business Continuity und Migrationen. Der Kurs kombiniert Vorlesungen mit Fallstudien, um die grundlegenden Designprinzipien von Architekten zu demonstrieren.

    Modul 1: Entwurf von Datenverarbeitungs- und Anwendungs-Lösungen
    In diesem Modul lernst du etwas über Governance-, Compute- und Anwendungsarchitekturen.


    Lektionen:

    • Entwurf für Governance
    • Entwurf von Datenverarbeitungs-Lösungen
    • Entwurf für Anwendungsarchitekturen

    Übung: Fallstudien

     

    Modul 2: Entwurf von Speicherlösungen
    In diesem Modul lernst du nicht-relationale Speicher, relationale Speicher und Datenintegrations-Lösungen kennen.


    Lektionen:

    • Entwerfen einer nicht-relationalen Speicherlösung
    • Entwerfen einer relationalen Speicherlösung
    • Entwerfen einer Datenintegrationslösung

    Übung: Fallstudien

     

    Modul 3: Entwurf von Netzwerk- und Zugangslösungen
    In diesem Modul lernst du mehr über Authentifizierung und Autorisierung, Identität und Zugriff für Anwendungen und Netzwerklösungen.


    Lektionen:

    • Entwurf von Authentifizierungs- und Autorisierungslösungen
    • Entwerfen von Netzwerklösungen

    Übung: Fallstudien

     

    Modul 4: Entwurf von Business-Continuity-Lösungen


    Lektionen:

    • Entwurf für Backup und Disaster Recovery
    • Entwurf von Überwachungslösungen
    • Entwurf für Migrationen

    Anforderungen

    Vor der Teilnahme an diesem Kurs müssen die Teilnehmer:innen bereits Erfahrungen mit der Bereitstellung oder Verwaltung von Azure-Ressourcen gesammelt haben und über konzeptionelle Kenntnisse verfügen:

    • Azure Active Directory
    • Azure-Rechentechnologien wie VMs, Container und serverlose Lösungen
    • Azure Virtual Networking, einschliesslich Load Balancer
    • Azure-Speichertechnologien (unstrukturiert und Datenbanken)
    • Allgemeine Anwendungsdesign-Konzepte wie Messaging und Hochverfügbarkeit
    • Entwerfen einer Governance-Lösung
    • Entwerfen einer Datenverarbeitungs-Lösung
    • Entwerfen einer Anwendungsarchitektur
    • Entwerfen von nicht-relationalen und relationalen Speicherlösungen
    • Entwerfen von Datenintegrations-Lösungen
    • Entwerfen von Authentifizierungs-, Autorisierungs- und Identitäts-Lösungen
    • Entwerfen von Netzwerk-Lösungen Entwerfen von Hochverfügbarkeits-Lösungen
    • Entwerfen von Backup- und Disaster-Recovery-Lösungen
    • Entwerfen von Überwachungs-Lösungen
    • Entwerfen von Migrations-Lösungen
    Microsoft Technology
    Microsoft Azure Administrator (AZ-104)
    Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.

    Modul 1: Identität
    In diesem Modul erfährst du, wie du Identitäten mit Azure Active Directory sicherst und Benutzer:innen und Gruppen implementierst.


    Lektionen

    • Azure Active Directory
    • Benutzer und Gruppen

    Lab: Verwalten von Azure Active Directory-Identitäten
     

    Modul 2: Governance und Compliance
    In diesem Modul erfährst du, wie du deine Abonnements und Accounts verwaltest, Azure-Richtlinien umsetzt und die rollenbasierte Zugriffssteuerung verwendest.


    Lektionen

    • Abonnements und Konten
    • Azure Policy
    • Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC)

    Lab: Verwalten von Abonnements und rollenbasierter Zugriffssteuerung
    Lab: Verwalten von Governance über Azure Policy

     

    Modul 3: Azure-Administration
    In diesem Modul erfährst du mehr über die Tools, mit denen ein/e Azure-Administrator:in seine/ihre Infrastruktur verwaltet. Dies umfasst die Vorlagen für Azure Portal, Cloud Shell, Azure PowerShell, CLI sowie Ressourcenmanager-Vorlagen. Dieses Modul enthält:


    Lektionen

    • Azure-Administratortools
    • ARM-Vorlagen

    Lab: Verwalten von Azure-Ressourcen mit ARM-Vorlagen
    Lab: Verwalten von Azure-Ressourcen mithilfe von Azure PowerShell (optional)
    Lab: Verwalten von Azure-Ressourcen mithilfe der Azure-Befehlszeilenschnittstelle
    Lab: Verwalten von Azure-Ressourcen über das Azure-Portal

     

    Modul 4: Virtuelle Netzwerke
    In diesem Modul lernst du grundlegende Konzepte für virtuelle Netzwerke wie z.B. virtuelle Netzwerke und Subnetze, IP-Adressierung, Netzwerksicherheitsgruppen, Azure Firewall und Azure DNS kennen.


    Lektionen

    • Virtuelle Netzwerke
    • Netzwerksicherheitsgruppen
    • Azure Firewall
    • Azure DNS

    Lab: Implementieren von virtuellen Netzwerken
     

    Modul 5: Standortübergreifende Konnektivität
    In diesem Modul erfährst du mehr über standortübergreifende Konnektivitätsfunktionen wie VNet Peering, Gateways für virtuelle Netzwerke und Site-to-Site-Verbindungen.


    Lektionen

    • VNET-Peering
    • VPN Gateway-Verbindungen
    • ExpressRoute und Virtual WAN

    Lab: Implementieren der standortübergreifenden Konnektivität
     

    Modul 6: Management des Netzwerkdatenverkehrs
    In diesem Modul erfährst du mehr über Strategien für den Netzwerkdatenverkehr, einschließlich Netzwerkrouting und Dienstendpunkte, Azure Load Balancer und Azure Application Gateway.


    Lektionen

    • Netzwerkrouting und Endpunkte
    • Azure Load Balancer
    • Azure Application Gateway
    • Network Watcher

    Lab: Implementieren von Datenverkehrsverwaltung
     

    Modul 7: Azure Storage
    In diesem Modul erhältst du Informationen zu grundlegenden Speicherfunktionen, einschließlich Speicherkonten, Blob-Speicher, Azure-Dateien und Speichersicherheit.


    Lektionen

    • Speicherkonten
    • Blob Storage
    • Speichersicherheit
    • Azure Files und Dateisynchronisierung
    • Verwalten von Speicher

    Lab: Verwalten von Azure Storage
     

    Modul 8: Azure Virtual Machines
    In diesem Modul erhältst du Informationen zu virtuellen Azure-Maschinen, einschließlich Planung, Erstellung, Verfügbarkeit und Erweiterungen.


    Lektionen

    • Erstellen virtueller Computer
    • Verfügbarkeit von VMs
    • VM-Erweiterungen

    Lab: Verwalten von virtuellen Computern
     

    Modul 9: PaaS-Computeoptionen
    In diesem Modul lernst du, wie du Funktionen für serverloses Computing wie Azure App Service, Azure Container Instances und Kubernetes verwaltest.


    Lektionen

    • Azure App Service-Pläne
    • Azure App Service
    • Containerdienste
    • Azure Kubernetes Service

    Lab: Implementieren von Webanwendungen
    Lab: Implementieren von Azure Kubernetes Service
    Lab: Implementieren von Azure Container Instances

     

    Modul 10: Datenschutz
    In diesem Modul erhältst du mehr Informationen über das Sichern von Dateien und Ordnern sowie VM-Sicherungen.


    Lektionen

    • Datei- und Ordnersicherungen
    • Sicherungen virtueller Computer

    Lab: Implementieren von Datenschutz
     

    Modul 11: Überwachung
    In diesem Modul erhältst du mehr Informationen über die Überwachung deiner Azure-Infrastruktur, einschließlich Azure Monitor, Warnungen und Protokollanalysen.


    Lektionen

    • Azure Monitor
    • Azure-Warnungen
    • Log Analytics

    Lab : Überwachung implementieren

     

    Während den intensiven Trainingstagen mit unseren Trainer:innen arbeitest du mit den offiziellen Microsoft-Kursunterlagen
     

    • Verwalten von Azure-Identitäten und Governance
    • Implementieren und Verwalten von Speicherung
    • Bereitstellen und Verwalten von Azure-Compute-Ressourcen
    • Konfigurieren und Verwalten von virtuellen Netzwerken
    • Überwachen und Sichern von Azure-Ressourcen

    Dieses intensive Training bereitet dich vor auf:
    Prüfung:   « Microsoft Azure Administrator » für die
    Zertifizierung:  « Microsoft Certified: Azure Administrator Associate »

    Amazon Web Services
    Architecting on AWS
    In diesem Kurs wirst du auf die Zertifizierung zum AWS Certified Solutions Architect (Associate Level) vorbereitet. Du lernst die optimale Nutzung der AWS-Cloud, indem du die AWS-Services und deren Integration in Cloud-basierte Lösungen verstehst.

    Architecting on AWS richtet sich an Lösungsarchitekt:innen, Solution Design Engineers und Entwickler:innen, die ein Verständnis für AWS-Architekturen suchen. In diesem Kurs lernst du, Services und Funktionen zu identifizieren, um belastbare, sichere und hochverfügbare IT-Lösungen in der AWS-Cloud zu erstellen. 

    Architektonische Lösungen unterscheiden sich je nach Branche, Anwendungstyp und Unternehmensgrösse. Die von AWS autorisierten Trainer:innen betonen die bewährten Praktiken, die das AWS Well-Architected Framework verwenden, und führen dich durch den Prozess der Entwicklung optimaler IT-Lösungen, die auf realen Szenarien basieren.


    Die Module konzentrieren sich auf Kontosicherheit, Netzwerke, Datenverarbeitung, Speicher, Datenbanken, Überwachung, Automatisierung, Container, serverlose Architektur, Edge-Services sowie Sicherung und Wiederherstellung. Am Ende des Kurses wirst du den Aufbau einer Lösung üben und das Gelernte sicher anwenden.

     

    1. Grundlagen der Architektur

    • AWS-Services
    • AWS-Infrastruktur
    • AWS-Framework für gute Architekturen

    2. Kontosicherheit

    • Prinzipale und Identitäten
    • Sicherheitsrichtlinien
    • Verwaltung mehrerer Konten

    3. Networking 1

    • IP-Adressierung
    • VPC-Grundlagen
    • VPC-Verkehrssicherheit
    • Praktisches Lab: Erkunden und Interagieren mit der AWS Management Console und der AWS Command Line Interface

    4. Datenverarbeitung

    • Compute-Dienste
    • EC2-Instanzen
    • Speicher für EC2-Instanzen
    • Amazon EC2-Preisoptionen
    • AWS Lambda
    • Praktisches Lab: Aufbau Ihrer Amazon VPC-Infrastruktur

    5. Speicherung

    • Speicher-Services
    • Amazon S3
    • Gemeinsam genutzte Dateisysteme
    • Werkzeuge zur Datenmigration

    6. Datenbank-Dienste

    • Datenbank-Dienste
    • Amazon RDS
    • Amazon DynamoDB
    • Datenbank-Caching
    • Datenbank-Migrations-Tools
    • Praktisches Lab: Erstellen einer Datenbankebene in der Amazon VPC-Infrastruktur

    7. Überwachung und Skalierung

    • Überwachung
    • Alarme und Ereignisse
    • Lastausgleich
    • Automatische Skalierung
    • Praktisches Lab: Konfiguriere Hochverfügbarkeit in der Amazon VPC

    8. Automatisierung

    • AWS CloudFormation
    • Verwaltung der Infrastruktur

    9. Container

    • Microservices
    • Container
    • Container-Dienste

    10. Networking 2

    • VPC-Endpunkte
    • VPC-Peering
    • Hybride Vernetzung
    • AWS-Transit-Gateway

    11. Serverless

    • Was ist serverless?
    • Amazon API-Gateway
    • Amazon SQS
    • Amazon SNS
    • Amazon Kinesis
    • AWS-Schritt-Funktionen
    • Praktisches Labor: Aufbau einer serverlosen Architektur

    12. Edge-Dienste

    • Edge-Grundlagen
    • Amazon Route 53
    • Amazon CloudFront
    • DDoS-Schutz
    • AWS-Aussenposten
    • Praktisches Labor: Konfigurieren einer Amazon CloudFront-Verteilung mit einem Amazon-S3-Ursprung

    13. Sicherung und Wiederherstellung

    • Planung von Katastrophenfällen
    • AWS-Sicherung
    • Strategien zur Wiederherstellung

    14. Praktisches Lab: Capstone Lab

    Aufbau einer AWS-Multi-Tier-Architektur. Die Teilnehmenden wiederholen die im Unterricht erlernten Konzepte und Services und erstellen eine Lösung auf der Grundlage eines Szenarios. Die Laborumgebung bietet Teillösungen, um Analyse und Reflexion zu fördern. Die Teilnehmenden stellen eine hochverfügbare Architektur bereit. Trainer:in steht zur Beratung zur Verfügung.

    • Identifizieren der grundlegenden Praktiken für die AWS-Architektur
    • Zusammenfassen der Grundlagen der Kontosicherheit
    • Identifizieren von Strategien zum Aufbau eines sicheren virtuellen Netzwerks, das private und öffentliche Subnetze umfasst
    • Üben des Aufbaus einer mehrstufigen Architektur in AWS
    • Identifizieren von Strategien zum Auswählen geeigneter Rechenressourcen auf der Grundlage von geschäftlichen Anwendungsfällen
    • Vergleich und Gegenüberstellung von AWS-Speicherprodukten und -Services auf der Grundlage von Geschäftsszenarien
    • Vergleich und Gegenüberstellung von AWS-Datenbankservices auf der Grundlage von Geschäftsanforderungen
    • Identifizieren der Rolle von Überwachung, Lastausgleich und automatischen Skalierungsreaktionen auf der Grundlage von Geschäftsanforderungen
    • Identifizieren und Diskussion von AWS-Automatisierungstools, die beim Aufbau, der Wartung und der Weiterentwicklung der Infrastruktur unterstützen
    • Besprechen von hybriden Netzwerken, Netzwerk-Peering sowie Gateway- und Routing-Lösungen zur Erweiterung und Sicherung der Infrastruktur
    • Erkunden der AWS-Container-Services für die schnelle Implementierung einer infrastruktur-unabhängigen, portablen Anwendungsumgebung
    • Identifizieren der Geschäfts- und Sicherheitsvorteile von AWS-Serverless-Services anhand von Geschäftsbeispielen
    • Diskutieren der Art und Weise, wie AWS-Edge-Services Latenz und Sicherheit behandeln
    • Untersuchen von AWS-Sicherungs- und Wiederherstellungs-Lösungen sowie bewährter Verfahren zur Gewährleistung der Ausfallsicherheit und Geschäftskontinuität

    Dieser Kurs bereitet dich darauf vor, die folgende offizielle AWS-Zertifizierung zu erlangen: 

    • AWS Certified Solutions Architect Associate
    Microsoft Technology
    Configuring and Operating Microsoft Azure Virtual Desktop (AZ-140)
    Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.

    In diesem Kurs lernen Azure-Administrator:innen, wie sie virtuelle Desktop-Erlebnisse und Remote-Apps für jedes Gerät auf Azure planen, bereitstellen und verwalten. Die Teilnehmer:innen lernen durch eine Mischung aus Demos und praktischen Übungen, virtuelle Desktop-Erlebnisse und Apps auf Azure Virtual Desktop bereitzustellen und sie für die Ausführung in virtuellen Umgebungen mit mehreren Sitzungen zu optimieren.

    Modul 1: Planen einer Windows Virtual Desktop-Architektur
    In diesem Modul lernst du, wie du vorhandene physische und virtuelle Desktop-Umgebungen bewertest, die Namensauflösung für Active Directory (AD) und Azure Active Directory Domain Services (Azure AD DS) planst und konfigurierst und die Bereitstellung von «Azure Virtual Desktop»-Clients planst.


    Lektionen:

    • «Azure Virtual Desktop»-Architektur
    • Entwerfen der WVD-Architektur
    • Entwurf für Benutzeridentitäten und Profile

    Übung: Vorbereiten der Bereitstellung von Azure Windows Virtual Desktop (Azure AD DS)
    Übung: Vorbereiten der Bereitstellung von Azure Windows Virtual Desktop (AD DS)


    Modul 2: Implementieren einer WVD-Infrastruktur
    In diesem Modul lernst du, wie du die Konnektivität zum Internet und zu lokalen Netzwerken verwaltest, einen Hostpool mithilfe des Azure-Portals erstellst, Host-Pools und Hosts mithilfe von «Azure Resource Manager»-Vorlagen bereitstellst, Betriebssystem- und Anwendungsupdates auf einen laufenden WVD-Host anwendest und ein Master-Image erstellst.


    Lektionen:

    • Implementieren und Verwalten von Netzwerken für WVD
    • Implementieren und Verwalten von Speicher für WVD
    • Erstellen und Konfigurieren von Host-Pools und Sitzungshosts
    • Sitzungshost-Image erstellen und verwalten

    Übung: Host-Pools und Sitzungshosts erstellen und konfigurieren (Azure AD DS)
    Übung: Host-Pools und Sitzungshosts mithilfe des Azure-Portals bereitstellen (AD DS)
    Übung: Speicher für WVD implementieren und verwalten (Azure AD DS)
    Übung: Host-Pools und Hosts mithilfe von «Azure Resource Manager»-Vorlagen bereitstellen
    Übung: Host-Pools und Hosts mithilfe von PowerShell bereitstellen und verwalten


    Modul 3: Verwalten von Zugriff und Sicherheit
    In diesem Modul lernst du, wie du Azure-Rollen und RBAC für WVD planst und implementierst, Richtlinien für den bedingten Zugriff für Verbindungen implementierst, MFA planst und implementierst und die Sicherheit mithilfe von Azure Security Center verwaltest.


    Lektionen:

    • Verwalten des Zugriffs
    • Sicherheit verwalten

    Übung: Richtlinien für bedingten Zugriff für Verbindungen zu WVD konfigurieren (AD DS)

    Modul 4: Verwalten von Benutzerumgebungen und Apps
    In diesem Modul lernst du, wie du für FSLogix planst, FSLogix installierst, Cloud Cache konfigurierst, eine Anwendung als RemoteApp bereitstellst und OneDrive for Business für eine Multi-Session-Umgebung implementierst und verwaltest.


    Lektionen:

    • FSLogix implementieren und verwalten
    • Konfigurieren von Einstellungen für die Benutzererfahrung
    • Installieren und Konfigurieren von Anwendungen auf einem Sitzungshost

    Übung: «Windows Virtual Desktop»-Profilverwaltung (Azure AD DS)
    Übung: «Windows Virtual Desktop»-Profilverwaltung (AD DS)
    Übung: «Windows Virtual Desktop»-Anwendungspaketierung (AD DS)


    Modul 5: Überwachung und Wartung einer WVD-Infrastruktur
    In diesem Modul lernst du, wie du einen Disaster-Recovery-Plan für WVD erstellst und implementierst, die Automatisierung für WVD konfigurierst, Autoscaling in Host-Pools implementierst und die Kapazität und Leistung von Sitzungshosts optimierst.


    Lektionen:

    • Planen und Implementieren von Business Continuity und Disaster Recovery
    • Automatisieren von WVD-Verwaltungsaufgaben
    • Leistung und Zustand überwachen und verwalten

    Übung: Autoskalierung in Host-Pools implementieren (AD DS)

    • Auswählen eines geeigneten Lizenzierungsmodells für Windows Virtual Desktop
    • Implementieren von Netzwerken für Windows Virtual Desktop
    • Verwalten von «Azure Virtual Desktop»-Sitzungshosts mithilfe von Azure Bastion
    • Konfigurieren des Speichers für FSLogix-Komponenten
    • Erstellen und Verwalten von Sitzungshost-Images
    • Implementieren von Azure-Rollen und rollenbasierter Zugriffskontrolle (RBAC) für Windows Virtual Desktop
    • Konfigurieren der Benutzereinstellungen für Windows Virtual Desktop
    • Installieren und Konfigurieren von Anwendungen auf einem Sitzungshost
    • Implementieren von Business Continuity und Disaster Recovery
    • Überwachen und Verwalten der Leistung von Windows Virtual Desktop

    Dieses intensive Training bereitet dich vor auf:
    Prüfung:  « AZ-140: Configuring and Operating Microsoft Azure Virtual Desktop » für die
    Zertifizierung:  « Microsoft Certified: Azure Virtual Desktop Specialty »

    Microsoft Technology
    Microsoft Power Platform Functional Consultant (PL-200)
    In diesem Kurs lernst du den Einsatz von Power Platform-Lösungen zur Vereinfachung, Automatisierung und Stärkung von Geschäftsprozessen für Organisationen in der Rolle eines/r funktionalen Berater:in.

    Während der intensiven Trainingstage mit unseren Trainer:innen arbeitest du mit den offiziellen Microsoft-Kursunterlagen.

    Kursübersicht:

    Modul 1: Einführung in Microsoft Power Platform
    Dieses Modul vermittelt dem Lernenden Hintergrundwissen über die Microsoft Power Platform und ihre vier Hauptkomponenten: Power Apps, Power Automate, Power BI und Power Virtual Agents.

    Lektionen

    • Überblick über Microsoft Power Platform
    • Übung: Validierung der Lab-Umgebung


    Modul 2: Arbeiten mit Dataverse
    In diesem Modul lernen die Teilnehmer:innen die Erstellung eines Datenmodells in Microsoft Dataverse, einschließlich des Imports von Daten, der Verwendung tabellarischer Berichtsoptionen und der Konfiguration der Sicherheit. Außerdem lernen sie, wie man mit AI Builder einfache AI erstellt.

    Lektionen

    • Arbeiten mit Tabellen
    • Verstehen von Datentypen und -verhalten
    • Sicherheitseinstellungen konfigurieren

    Übungen:

    1. Eine Anwendung erstellen
    2. Tabellen und Spalten erstellen
    3. Beziehungen erstellen
    4. Zusätzliche Tabelleneinstellungen

     

    Modul 3: Modellgesteuerte Anwendungen mit Power Apps erstellen
    In diesem Modul lernen die Teilnehmer:innen den geschäftlichen Nutzen von Power Apps modellgesteuerten Anwendungen kennen. Sie lernen dann, wie man sie konfiguriert und gestaltet, einschließlich Überlegungen zur Benutzerfreundlichkeit.

    Lektionen

    • Bausteine von modellgesteuerten Anwendungen
    • Entwurf modellgesteuerter Anwendungen
    • Formulare und Ansichten

    Übungen:

    1. Ändern von Ansichten
    2. Formulare modifizieren
    3. App-Designer

     

    Modul 4: Erstellen von Canvas-Anwendungen mit Power Apps
    In diesem Modul lernen die Teilnehmer:innen den geschäftlichen Nutzen von Power Apps Canvas-Apps kennen. Anschließend lernen sie, wie man sie konfiguriert und entwirft, einschließlich Überlegungen zur Benutzerfreundlichkeit.

    Lektionen

    • Power Apps Studio
    • Canvas-Apps-Funktionen
    • Benutzererfahrung

    Übungen:

    1. Erstellen einer Canvas-Anwendung
    2. Mit Daten und Diensten arbeiten
    3. Benutzererfahrung


    Modul 5: Portale mit Power Apps erstellen
    In diesem Modul lernen die Teilnehmer:innen den geschäftlichen Nutzen von Power Apps Portalen kennen. Sie lernen dann, wie man in einem Portal auf Dataverse-Daten zugreift und wie die Portalauthentifizierung funktioniert.

    Lektionen

    • Architektur von Power Apps Portalen
    • Zugriff auf Microsoft Dataverse in deinem Portal
    • Authentifizierung und Benutzerverwaltung


    Modul 6: Einführung in die Automatisierung
    In diesem Modul lernen die Teilnehmer:innen Geschäftsregeln kennen und erfahren, wann sie verwendet werden können. Die Teilnehmer erhalten außerdem einen Überblick über Power Automate.

    Lektionen

    • Geschäftsregeln
    • Überblick über Power Automate

    Übungen:

    1. Eine neue Geschäftsregel konfigurieren
    2. Sicherheitsrollen erstellen
    3. Benutzer erstellen
    4. Erweiterte Geschäftsregeln


    Modul 7: Power Automate Cloud Flows erstellen
    In diesem Modul lernen die Teilnehmer:innen die Grundlagen der Cloud Flows kennen, einschließlich Auslöser und Flows. Sie werden zwei Abläufe erstellen, darunter einen Genehmigungsablauf.

    Lektionen

    • Grundlagen von Cloud Flows
    • Auslöser
    • Aktionen

    Übungen:

    1. Einen Flow erstellen
    2. Einen Genehmigungsablauf erstellen


    Modul 8: Erstellen und Automatisieren von Desktop Flows
    In diesem Modul lernen die Teilnehmer:innen, was Desktop Flows sind und wie sie erstellt werden. Die Teilnehmer:innen lernen auch, wie Desktop-Abläufe verwendet werden und wie man Prozessberater einsetzt, um besser zu verstehen, wo man Arbeitsabläufe rationalisieren kann.

    Lektionen

    • Desktop Flows erstellen
    • Desktop Flows verwenden
    • Process Advisor


    Modul 9: Erstellen von Geschäftsprozess-Flows
    In diesem Modul lernen die Teilnehmer:innen den Wert von Geschäftsprozess-Flows kennen und erfahren, wie sie den Business Process Flow Designer verwenden können. Sie üben auch die Erstellung von Geschäftsprozessabläufen und lernen, wie diese automatisiert werden können.

    Lektionen

    • Warum Geschäftsprozess-Flows verwenden
    • Verwendung des Geschäftsprozess-Flow-Designers
    • Automatisieren deines Geschäftsprozess-Flows

    Übungen:

    1. Einen verzweigten Geschäftsprozess-Flow erstellen
    2. Einen Geschäftsprozess-Flow erstellen


    Modul 10: Chatbots mit Power Virtual Agents erstellen
    In diesem Modul lernen die Teilnehmer:innen, wie sie Kundeninteraktionen mit einem Chatbot unter Verwendung von Power Virtual Agents automatisieren können.

    Lektionen

    • Einen Chatbot erstellen
    • Themen konfigurieren
    • Automatisieren und Integrieren
    • Konfigurieren von Entitäten
    • Chatbots testen und veröffentlichen

    Übung:

    1. Einen Chatbot erstellen


    Modul 11: Daten mit Power Bi analysieren
    In diesem Modul lernen die Teilnehmer:innen, wie man mit Power BI Desktop und Power BI Service arbeitet, um Daten zu analysieren und Visualisierungen zu erstellen.

    Lektionen

    • Tabellarische Berichtsoptionen in Dataverse verwenden
    • Verwendung von Diagrammen und Dashboards in Dataverse
    • Erste Schritte mit Power BI
    • Daten in Power BI modellieren
    • Visualisierungen und Dashboards erstellen
    • Veröffentlichen und Weitergeben in Power BI


    Modul 12: Das Ganze zusammenfügen
    In diesem Modul lernen die Teilnehmer:innen, wie die Konzepte dieses Kurses zusammenhängen und wie sie funktionale Beraterfähigkeiten bei Microsoft-Power-Platform-Projekten einsetzen können. Sie lernen auch, wie Lösungen in Microsoft Power Platform verwendet werden und erhalten eine Einführung in AI Builder.

    Lektionen

    • Verwendung von Lösungen
    • AI Builder
    • Beraterfähigkeiten

    Übungen:

    1. Diagramme erstellen
    2. Dashboards erstellen
    3. Daten löschen
    4. Eine Word-Vorlage erstellen
    5. Eine Excel-Vorlage erstellen
    6. Duplikate erkennen
    7. Daten importieren
    8. Daten exportieren

    Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «PL-200: Microsoft Power Platform Functional Consultant» ab.

    • Zusammenarbeit mit einer Organisation zur Erfassung von Anforderungen und Implementierung von Power-Platform-Lösungen
    • Erstellen von modellgesteuerten, Canvas- und Portal-Anwendungen
    • Erstellen von Power Automate Flows
    • Entwerfen eines einfachen Chatbots mit Power Virtual Agents
    • Analysieren von Daten mit Power-BI-Visualisierungen und -Dashboards

    Dieses intensive Training bereitet dich vor auf:
    Prüfung:  « PL-200: Microsoft Power Platform Functional Consultant » für die
    Zertifizierung:  « Microsoft Certified: Power Platform Functional Consultant Associate »

    Microsoft Technology
    Microsoft Azure Security Engineer Associate (AZ-500)
    Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast.

    Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-500: Microsoft Azure Security Technologies» ab.  Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen.

    Modul 1: Identität und Zugang verwalten

    Vorbei sind die Zeiten, in denen sich die Sicherheit auf eine starke Perimeter-Verteidigung konzentrierte, um böswillige Hacker fernzuhalten. Alles, was sich außerhalb des Perimeters befand, wurde als feindlich behandelt, während man innerhalb der Mauer den Systemen einer Organisation vertraute. Die heutige Sicherheitshaltung besteht darin, einen Bruch anzunehmen und das Zero-Trust-Modell anzuwenden. Sicherheitsexpert:innen konzentrieren sich nicht mehr auf die Verteidigung des Perimeters. Moderne Organisationen müssen den Zugang zu Daten und Diensten sowohl innerhalb als auch außerhalb der Unternehmensfirewall gleichmäßig unterstützen. Dieses Modul wird dir als Fahrplan dienen, wenn du damit beginnst, mehr Sicherheit in deine Azure-Lösungen einzubauen.

    Lektionen:

    • Azure AD PIM konfigurieren
    • Konfigurieren und Verwalten von Azure Key Vault
    • Konfigurieren von Azure AD für Azure-Arbeitslasten
    • Sicherheit für ein Azure-Abonnement

     

    Modul 2: Implementieren von Plattformschutz

    Sicherheit in der Cloud ist Aufgabe Nr. 1 ist und es ist wichtig, dass du genaue und aktuelle Informationen über Azure-Sicherheit findest. Einer der besten Gründe, Azure für deine Anwendungen und Dienste zu verwenden, ist die Nutzung des breiten Spektrums an Sicherheitstools und -fähigkeiten von Azure. Diese Tools und Fähigkeiten ermöglichen es, sichere Lösungen auf der sicheren Azure-Plattform zu erstellen.

    Lektionen:

    • Cloud-Sicherheit verstehen
    • Azure-Networking
    • Sichern des Netzwerks
    • Implementieren der Host-Sicherheit
    • Implementieren der Plattform-Sicherheit
    • Implementieren der Subscription-Sicherheit

     

    Modul 3: Daten und Anwendungen sichern

    Azure-Sicherheit für Daten und Anwendungen bietet eine umfassende Lösung, die Unternehmen dabei unterstützt, die Vorteile von Cloud-Anwendungen voll auszuschöpfen und gleichzeitig die Kontrolle mit verbesserter Transparenz der Aktivitäten zu behalten. Darüber hinaus erhöht sie den Schutz kritischer Daten in Cloud-Anwendungen. Mit Tools, die dabei helfen, die Schatten-IT aufzudecken, Risiken zu bewerten, Richtlinien durchzusetzen, Aktivitäten zu untersuchen und Bedrohungen zu stoppen, können Unternehmen sicher in die Cloud wechseln und gleichzeitig die Kontrolle über kritische Daten behalten.

    Lektionen:

    • Konfigurieren von Sicherheitsrichtlinien zur Datenverwaltung
    • Konfigurieren der Sicherheit für die Dateninfrastruktur
    • Konfigurieren der Verschlüsselung für Daten im Ruhezustand
    • Anwendungssicherheit verstehen
    • Sicherheit für den Lebenszyklus von Anwendungen implementieren
    • Sichere Anwendungen

     

    Modul 4: Security Operations verwalten

    Azure bietet Sicherheitsmechanismen zur Unterstützung von Administratoren:innen, die Azure-Cloud-Dienste und virtuelle Maschinen verwalten. Diese Mechanismen umfassen: Authentifizierung und rollenbasierte Zugriffskontrolle, Überwachung, Protokollierung und Auditierung, Zertifikate und verschlüsselte Kommunikation sowie ein Web-Verwaltungsportal.

    Lektionen:

    • Konfigurieren von Sicherheitsdiensten
    • Konfigurieren von Sicherheitsrichtlinien mit Azure Security Center
    • Sicherheitswarnungen verwalten
    • Reagieren auf eine Behebung von Sicherheitsproblemen
    • Erstellen von Sicherheitsgrundlinien

    Bitte beachte, dass am Ende dieses Kurses keine Prüfung abgelegt wird.

      • Beschreibung von spezialisierten Datenklassifikationen auf Azure 
      • Identifizierung von Azure-Datenschutzmechanismen
      • Implementierung von Azure-Datenverschlüsselungsverfahren
      • Sicherung von Internet-Protokollen und deren Implementierung auf Azure
      • Beschreibung der Sicherheitsdienste und -merkmale von Azure

      Dieses intensive Training bereitet dich vor auf:
      Prüfung:  « AZ-500: Microsoft Azure Security Technologies » für die
      Zertifizierung:  « Microsoft Certified: Azure Security Engineer Associate » 

      Service- und Projektmanagement
      Leading SAFe 6.0
      SAFe hilft dir mittels agiler Skalierung, deine Wettbewerbsfähigkeit zu steigern. Lege dir die Basis für die Agile Transformation. In dem Kurs lernst du die dem SAFe Framework zugrunde liegenden Prinzipien kennen & live erleben.
      • Einführung in SAFe: Vorstellung des Scaled Agile Frameworks™
      • Lean Thinking: Ein Überblick über Lean Software Development und Product Development Flow
      • Agile Development: Umsetzung und Vorteile der agilen Entwicklung in Unternehmensumgebungen
      • SAFe Principles – Die Grundwerte von SAFe
      • Agile Release Train: Identifizierung, Implementierung und Durchführung von Agile Release Trains. Es handelt sich dabei um langfristige Prozesse, in denen «Teams von agilen Teams» die Qualität und Liefergeschwindigkeit der wesentlichen Value Streams / Produkte im Unternehmen optimieren
      • Agiles Portfoliomanagement: Agile Transformationsmuster für Strategie- und Investitionsplanung, Portfolio- & Programm-Management und Governance
      • Agile Architektur: Grundsätze der agilen Architektur, Rolle des System- und Enterprise-Architekten und Architekturentwicklungskonzepte, die die Balance zwischen Business und Architektur halten
      • Agile Leadership: Skalierung der Lean-Agile-Prinzipien in die Unternehmensführung
      • Kennen der grundlegenden Konstrukte von SAFe und die Schritte der Implementierungs-Roadmap
      • Anwenden der Werte und Prinzipien eines Lean Agile Mindsets
      • Anwenden der Prinzipien von SAFe Lean und Agile auf die Rollen und Praktiken von SAFe
      • Erstellen leistungsstarker Teams mit der Festlegung von Aufgaben und Zielen
      • Nutzen transformativer Führung zur Vorantreibung von Veränderungen, Entwicklung des Menschen und zur Förderung von Innovationen 
      • Unterstützen von PI Planning und Ereignisse, die mit der erfolgreichen PI-Ausführung verbunden sind
      • Steuern kontinuierlicher Wertlieferung über die Continuous Delivery Pipeline
      • Ausrichten und Ausführen mit strategischen Themen und dem Lean Portfolio Management 
      • Koordinieren mehrerer Agile Release Trains und Lieferanten mit einem Solution Train
      Microsoft Technology
      Configuring Windows Server Hybrid Advanced Services (AZ-801)
      In diesem Kurs erfahren IT-Expert:innen, wie sie fortgeschrittene Windows-Server-Dienste mithilfe lokaler, hybrider und cloudbasierter Technologien konfigurieren.

      In diesem Kurs erfahren IT-Expert:innen, wie sie die Hybridfunktionen von Azure nutzen können, virtuelle und physische Serverworkloads zu Azure IaaS migrieren und Azure-VMs unter Windows Server schützen. In diesem Kurs erfahren IT-Expert:innen auch, wie sie Aufgaben im Zusammenhang mit Hochverfügbarkeit, Problembehandlung und Notfallwiederherstellung ausführen. In diesem Kurs werden Verwaltungstools und -technologien wie Windows Admin Center, PowerShell, Azure Arc, die Azure Automation-Updateverwaltung, Microsoft Defender for Identity, Azure Security Center, Azure Migrate und Azure Monitor vorgestellt.


      Modul 1: Windows-Server-Sicherheit

      In diesem Modul wird erläutert, wie du eine Active-Directory-Umgebung schützt, indem du Benutzerkonten mit den geringsten Rechten schützt und sie in der Gruppe „Geschützte Benutzer“ platzierst. In diesem Modul wird erläutert, wie du den Authentifizierungsbereich einschränkst und potenziell unsichere Konten behandelst. Das Modul beschreibt außerdem, wie du die Sicherheitskonfiguration einer Windows-Server-Betriebssystemumgebung härtest. Darüber hinaus wird im Modul die Verwendung von Windows Server Update Services zum Bereitstellen von Betriebssystemupdates auf Computern im Netzwerk erläutert. Schließlich wird in diesem Modul behandelt, wie du Windows-Server-DNS absicherst, um die Infrastruktur für die Netzwerknamensauflösung zu schützen.


      Lektionen

      • Schützen von Windows-Server-Benutzerkonten
      • Härten von Windows Server
      • Windows-Server-Updateverwaltung
      • Absichern von Windows-Server-DNS

      Lab: Konfigurieren der Sicherheit in Windows Server

      • Konfigurieren von Windows Defender Credential Guard
      • Ermitteln problematischer Konten
      • Implementieren von LAPS

       

      Modul 2: Implementieren von Sicherheitslösungen in Hybridszenarien

      In diesem Modul wird beschrieben, wie du lokale Windows-Server-Ressourcen und Azure-IaaS-Workloads schützt. In diesem Modul wird behandelt, wie du die Netzwerksicherheit für Windows-Server-IaaS-VMs (Infrastructure-as-a-Service) verbesserst und Netzwerksicherheitsprobleme für diese VMs diagnostizierst. Darüber hinaus bietet das Modul eine Einführung in Azure Security Center und erläutert das Onboarding von Windows Server-Computern in Security Center. Darüber hinaus beschreibt das Modul, wie du die Azure-Updateverwaltung aktivierst, Updates bereitstellst, eine Updatebewertung überprüfst und Updates für Azure-VMs verwaltest. In dem Modul wird erläutert, wie adaptive Anwendungssteuerungen und die BitLocker-Datenträgerverschlüsselung verwendet werden, um Windows-Server-IaaS-VMs zu schützen. Schließlich wird im Modul erläutert, wie du Azure-IaaS-VMs unter Windows Server auf Änderungen an Dateien und der Registrierung sowie auf Änderungen an der Anwendungssoftware überwachst.


      Lektionen

      • Implementieren von Netzwerksicherheit für Windows-Server-IaaS-VMs
      • Überwachen der Sicherheit von virtuellen Windows-Server-IaaS-Computern
      • Verwalten von Azure-Updates
      • Erstellen und Implementieren von Anwendungspositivlisten mit adaptiver Anwendungssteuerung
      • Konfigurieren der BitLocker-Datenträgerverschlüsselung für Windows-IaaS-VMs
      • Implementieren von Änderungsnachverfolgung und Überwachung der Dateiintegrität für Windows-Server-IaaS-VMs

      Lab: Verwenden von Azure Security Center in Hybridszenarien

      • Bereitstellen von Azure-VMs unter Windows Server
      • Konfigurieren von Azure Security Center
      • Onboarding einer lokalen Windows Server-Instanz in Azure Security Center
      • Überprüfen der Hybridfunktionen von Azure Security Center
      • Konfigurieren der Windows Server-Sicherheit auf Azure-VMs

       

      Modul 3: Implementieren von Hochverfügbarkeit

      In diesem Modul werden Technologien und Optionen zum Erstellen einer hochverfügbaren Windows-Server-Umgebung beschrieben. Das Modul führt freigegebene Clustervolumes für den clusterknotenübergreifenden Zugriff auf gemeinsamen Speicher ein. Im Modul werden außerdem Failoverclustering, Stretched Cluster und Clustersets für die Implementierung von Hochverfügbarkeit von Windows-Server-Workloads behandelt. Im Modul werden dann Hochverfügbarkeitsbereitstellungen für Hyper-V- und Windows-Server-VMs erläutert, z. B. Netzwerklastenausgleich, Livemigration und Speichermigration. Darüber hinaus werden Hochverfügbarkeitsoptionen für Freigaben behandelt, die auf Windows-Server-Dateiservern gehostet werden. Schließlich wird in diesem Modul beschrieben, wie du die Skalierung für VM-Skalierungsgruppen und VMs mit Lastenausgleich sowie Azure Site Recovery implementierst.


      Lektionen

      • Einführung in freigegebene Clustervolumes
      • Implementieren des Windows-Server-Failoverclusterings
      • Implementieren der Hochverfügbarkeit von Windows-Server-VMs
      • Implementieren der Hochverfügbarkeit von Windows-Server-Dateiservern
      • Implementieren von Skalierbarkeit und Hochverfügbarkeit mit Windows-Server-VMs

      Lab: Implementieren von Failover-Clustering

      • Konfigurieren von iSCSI-Speicher
      • Konfigurieren eines Failoverclusters
      • Bereitstellen und Konfigurieren eines hochverfügbaren Dateiservers
      • Überprüfen der Bereitstellung eines hochverfügbaren Dateiservers

       

      Modul 4: Notfallwiederherstellung in Windows Server

      In diesem Modul wird „Hyper-V-Replikat“ als BCDR-Lösung (Business Continuity & Disaster Recovery) für eine virtuelle Umgebung eingeführt. In diesem Modul werden Szenarien und Anwendungsfälle für das Hyper-V-Replikat sowie die Voraussetzungen für seine Verwendung erläutert. Außerdem erfährst du, wie du Azure Site Recovery in lokalen Szenarien für die Notfallwiederherstellung implementierst.


      Lektionen

      • Implementieren eines Hyper-V-Replikats
      • Schützen deiner lokalen Infrastruktur vor Notfällen mit Azure Site Recovery

      Lab: Implementieren des Hyper-V-Replikats und der Windows-Server-Sicherung

      • Implementieren von Hyper-V-Replikaten
      • Implementieren der Sicherung und Wiederherstellung mit der Windows-Server-Sicherung

       

      Modul 5: Implementieren von Wiederherstellungsdiensten in Hybridszenarien

      Dieses Modul behandelt Tools und Technologien für das Implementieren der Notfallwiederherstellung in Hybridszenarios. Das vorherige Modul hingegen konzentriert sich auf BCDR-Lösungen für lokale Szenarios. Das Modul beginnt mit Azure Backup als Dienst zum Schützen von Dateien und Ordnern. Anschließend wird das Implementieren von Recovery-Tresoren und Azure-Backup-Richtlinien erläutert. In diesem Modul wird beschrieben, wie du Windows-IaaS-VMs wiederherstellst, lokale Workloads sicherst und wiederherstellst und Azure-VM-Sicherungen verwaltest. Es wird auch behandelt, wie du die Notfallwiederherstellung für die Azure-Infrastruktur bereitstellst, indem du Replikation, Failover und Failback für virtuelle Azure-Computern mit Azure Site Recovery verwaltest und durchführst.


      Lektionen

      • Implementieren von Hybridsicherung und -wiederherstellung mit IaaS unter Windows Server
      • Schützen deiner Azure-Infrastruktur mit Azure Site Recovery
      • Schützen deiner virtuellen Computer mithilfe von Azure Backup

      Lab: Implementieren von Azure-basierten Wiederherstellungsdiensten

      • Implementieren der Lab-Umgebung
      • Erstellen und Konfigurieren eines Azure Site Recovery-Tresors
      • Implementieren des Hyper-V-VM-Schutzes über einen Azure Site Recovery-Tresor
      • Implementieren von Azure Backup

       

      Modul 6: Upgrade und Migration in Windows Server

      In diesem Modul werden Ansätze zum Migrieren und Aktualisieren von Windows-Server-Workloads erläutert, die unter älteren Windows-Server-Versionen ausgeführt werden. Das Modul behandelt die erforderlichen Strategien zum Verschieben von Domänencontrollern zu Windows Server 2022 und beschreibt, wie das Active-Directory-Migrationstool Domänen innerhalb einer Gesamtstruktur konsolidieren oder Domänen zu einer neuen AD-DS-Gesamtstruktur migrieren kann. Es wird außerdem die Verwendung des Speichermigrationsdiensts erläutert, um Dateien und Dateifreigaben von vorhandenen Dateiservern zu neuen Servern zu migrieren, auf denen Windows Server 2022 ausgeführt wird. Schließlich wird in diesem Modul behandelt, wie du die Cmdlets der Windows-Server-Migrationstools installierst und verwendest, um häufig verwendete Serverrollen aus früheren Windows-Server-Versionen zu migrieren.


      Lektionen

      • Active Directory Domain-Services-Migration
      • Migrieren von Dateiserverworkloads mithilfe von Storage Migration Service
      • Migrieren von Windows-Server-Rollen

      Lab: Migrieren von Windows-Server-Workloads zu IaaS-VMs

      • Bereitstellen von AD-DS-Domänencontrollern in Azure
      • Migrieren von Dateiserverfreigaben mithilfe des Speichermigrationsdiensts

       

      Modul 7: Implementieren der Migration in Hybridszenarien

      In diesem Modul werden Ansätze zum Migrieren von Workloads, die in Windows Server ausgeführt werden, zu einem virtuellen IaaS-Computer (Infrastructure-as-a-Service) erläutert. In diesem Modul wird die Verwendung Azure Migrate zum Bewerten und Migrieren von lokalen Windows-Server-Instanzen zu Microsoft Azure vorgestellt. Das Modul behandelt auch die Migration einer in Windows Server ausgeführten Workload zu einem virtuellen IaaS-Computer (Infrastructure-as-a-Service) und zu Windows Server 2022 mithilfe von Windows-Server-Migrationstools oder des Speichermigrationsdiensts. Schließlich wird in diesem Modul beschrieben, wie du das Tool zur Anwendungscontainerisierung von Azure Migrate verwendest, um ASP.NET-Anwendungen zu containerisieren und zu Azure App Service zu migrieren.


      Lektionen

      • Migrieren von lokalen Windows-Server-Instanzen zu virtuellen Azure-IaaS-Computern
      • Aktualisieren und Migrieren von Windows-Server-IaaS-VMs
      • Containerisieren und Migrieren von ASP.NET-Anwendungen zu Azure App Service

      Lab: Migrieren von lokalen VMs-Servern zu IaaS-VMs

      • Implementieren der Bewertung und Ermittlung von Hyper-V-VMs mithilfe von Azure Migrate
      • Implementieren der Migration von Hyper-V-Workloads mithilfe von Azure Migrate

       

      Modul 8: Server- und Leistungsüberwachung in Windows Server

      In diesem Modul werden verschiedene Tools zum Überwachen des Betriebssystems und der Anwendungen auf einem Windows-Server-Computer sowie die Konfiguration eines Systems zur Optimierung der Effizienz und zur Behebung von Problemen beschrieben. Du erfährst, inwiefern die Ereignisanzeige einen praktischen und zugänglichen Ort zum Beobachten eintretender Ereignisse bietet und wie du die Daten im Ereignisprotokoll interpretierst. Das Modul behandelt außerdem die Implementierung einer Überwachung und Diagnose, um gesetzliche Bestimmungen einzuhalten, Benutzeraktivitäten im Blick zu behalten und Probleme zu behandeln. Schließlich wird erläutert, wie du AD-DS-Dienstfehler oder Leistungsbeeinträchtigungen behandelst, einschließlich Wiederherstellung gelöschter Objekte und der AD-DS-Datenbank, und wie du Probleme bei der Hybridauthentifizierung behebst.


      Lektionen

      • Überwachen der Leistung von Windows Server
      • Verwalten und Überwachen von Windows-Server-Ereignisprotokollen
      • Implementieren von Windows-Server-Überwachung und -Diagnose
      • Problembehandlung für Active Directory

      Lab: Überwachung und Problembehandlung bei Windows Server

      • Festlegen einer Leistungsbaseline
      • Identifizieren der Quelle eines Leistungsproblems
      • Anzeigen und Konfigurieren zentralisierter Ereignisprotokolle

       

      Modul 9: Implementieren der Betriebsüberwachung in Hybridszenarien

      In diesem Modul wird das Verwenden von Überwachungs- und Problembehandlungstools, Prozessen und bewährten Methoden behandelt, um die App-Leistung und Verfügbarkeit von Windows-Server-IaaS-VMs und Hybridinstanzen zu optimieren. Das Modul beschreibt, wie du Azure Monitor für IaaS-VMs in Azure und in lokalen Umgebungen implementierst und Abhängigkeitszuordnungen verwendest. Anschließend wird erläutert, wie du die Diagnose aktivierst, um Daten zu einem virtuellen Computer zu erhalten, wie du VM-Metriken im Metrik-Explorer von Azure anzeigst und eine Metrikwarnung zur Überwachung der VM-Leistung erstellst. In diesem Modul wird dann im Anschluss behandelt, wie du die VM-Leistung mithilfe von Azure Monitor VM Insights überwachst. Das Modul beschreibt dann verschiedene Aspekte der Problembehandlung für lokale und hybride Netzwerkkonnektivität, einschließlich der Diagnose häufiger Probleme mit DHCP, Namensauflösung, IP-Konfiguration und Routing. Schließlich werden im Modul die Behandlung von Konfigurationsproblemen, die sich auf die Konnektivität mit in Azure gehosteten virtuellen Windows-Server-Computern auswirken sowie Ansätze zum Beheben von Problemen mit VM-Start, Erweiterungen, Leistung, Speicher und Verschlüsselung untersucht.


      Lektionen

      • Überwachen von IaaS-VMs und -Hybridinstanzen unter Windows Server
      • Überwachen der Integrität deiner virtuellen Azure-Computer mithilfe des Metrik-Explorers von Azure und mit Metrikwarnungen
      • Überwachen der Leistung von VMs mithilfe von Azure Monitor VM Insights
      • Problembehandlung für lokale und hybride Netzwerke
      • Behandeln von Problemen bei virtuellen Computern mit Windows Server in Azure

      Lab: Überwachung und Problembehandlung von IaaS-VMs, auf denen Windows Server ausgeführt wird

      • Aktivieren von Azure Monitor für VMs
      • Einrichten eines virtuellen Computers mit Startdiagnose
      • Einrichten von Log-Analytics-Arbeitsbereichen und Azure Monitor VM Insights
      • Härten der Sicherheitskonfiguration der Windows-Server-Betriebssystemumgebung Verbessern der Hybridsicherheit mit Hilfe von Azure Security Center, Azure Sentinel und Windows Update Management
      • Anwenden von Sicherheitsfunktionen, um kritische Ressourcen zu schützen
      • Implementieren von Lösungen für hohe Verfügbarkeit und Notfallwiederherstellung
      • Implementieren von Wiederherstellungsdiensten in Hybridszenarien
      • Planen und Implementieren von hybriden und reinen Cloud-Migrations-, Sicherungs- und Wiederherstellungsszenarien
      • Durchführen von Upgrades und Migrationen in Bezug auf AD DS und Speicher
      • Verwalten und Überwachen von Hybridszenarien mit WAC, Azure Arc, Azure Automation und Azure Monitor
      • Implementieren der Service- und Leistungsüberwachung und Anwenden von Fehlerbehebung

      Dieses intensive Training bereitet dich vor auf:
      Prüfung:  «AZ-801: Configuring Windows Server Hybrid Advanced Services» für den zweiten und letzten Schritt zur
      Zertifizierung:  «Microsoft Certified: Windows Server Hybrid Administrator Associate»

      Atlassian Jira & Confluence
      JIRA in Aktion
      In diesem Kurs erlernst du die Erstellung, Priorisierung, Zuweisung und Verfolgung von Projekten und Vorgängen in JIRA, einschließlich der Berichterstattung.

      Einführung

      • Domains
      • JIRA-Lizenzen und Vertrieb
      • Die Atlassian-Community

      Schlüsselkonzepte in JIRA

      • Issues (Vorgänge)
      • Projekte
      • Workflows
      • Sicherheitsmerkmale

      Projekte

      • Projekt erstellen
      • Komponenten und Versionen
      • Projektrollen

      Issues (Vorgänge)

      • Issues erstellen, bearbeiten und löschen
      • Issue-Verfolgung
      • Sub-Tasks (Unteraufgaben)
      • Verfügbare Aktionen

      Suchen und Filtern

      • Schnelle Suchen
      • Erweitertes Suchen
      • Filterverwaltung

      Agiles Management

      • Gedanken bei der agilen Entwicklung
      • Verwalten von agilen Boards und Kanban-Boards in JIRA
      • Agile Berichte

      Anpassung der Benutzeroberfläche

      • Dashboard-Konfiguration in JIRA
      • Eigenes Profil verwalten

      Berichte

      • Standardberichte
      • Power-Berichte
      • Beherrschen der Grundlagen und Verständnis der Konzepte von JIRA.
      • Vorbereitung auf die JIRA-Administrationsschulung.
      VMware
      VMware vSphere: Install, Configure, Manage (V8)
      In diesem 5-tägigen VMware-Kurs lernst Du die Installation, Konfiguration und das Management von VMware vSphere 8 kennen, einschließlich VMware ESXi 8 und VMware vCenter 8.

      Kurseinführung

      • Einführungen und Kurslogistik
      • Kursziele

      Überblick über vSphere und Virtualisierung

      • Erläuterung grundlegender Virtualisierungskonzepte
      • Beschreibung, wie vSphere in das Software-definierte Rechenzentrum und die Cloud-Infrastruktur passt
      • Erkennen der Benutzeroberflächen für den Zugriff auf vSphere
      • Erklärungen, wie vSphere mit CPUs, Arbeitsspeicher, Netzwerken, Speicher und GPUs interagiert

      Installation und Konfiguration von ESXi

      • Installation eines ESXi-Hosts
      • Erkennen der Best Practices für ESXi-Benutzerkonten
      • Konfiguration der Einstellungen des ESXi-Hosts mithilfe der DCUI und des VMware Host Client

      Bereitstellung und Konfiguration von vCenter

      • Erkennen der Kommunikation von ESXi-Hosts mit vCenter
      • Bereitstellung der vCenter Server-Appliance
      • Konfiguration der vCenter-Einstellungen
      • Verwendung vom vSphere-Client zum Hinzufügen und Verwalten von Lizenzschlüsseln
      • Erstellen und Organisieren von vCenter-Bestandsobjekten
      • Erkennen der Regeln für die Anwendung von vCenter-Berechtigungen
      • Anzeigen von vCenter-Protokollen und -Ereignissen

      Konfiguration von vSphere Networking

      • Konfiguration und Anzeige von Standard-Switch-Konfigurationen
      • Konfiguration und Anzeige verteilter Switch-Konfigurationen
      • Erkennen des Unterschieds zwischen Standard-Switches und verteilten Switches
      • Erläutern des Festlegens von Netzwerkrichtlinien für Standard- und verteilte Switches

      Konfiguration von vSphere Storage

      • Erkennen von vSphere-Speichertechnologien
      • Typen von vSphere-Datenspeichern identifizieren
      • Beschreiben von Fibre-Channel-Komponenten und Adressierung
      • Beschreiben von iSCSI-Komponenten und Adressierung
      • Konfiguration von iSCSI-Speicher auf ESXi
      • Erstellen und Verwalten von VMFS-Datenspeichern
      • Konfiguration und Verwaltung von NFS-Datenspeichern

      Bereitstellung virtueller Maschinen

      • Erstellung und Bereitstellung von VMs
      • Erklären der Bedeutung der VMware Tools
      • Identifizieren der Dateien, aus denen eine VM besteht
      • Erkennen der Komponenten einer VM
      • Navigation im vSphere-Client und Prüfen der VM-Einstellungen und -Optionen
      • Ändern von VMs durch dynamisches Erhöhen der Ressourcen
      • Erstellen von VM-Vorlagen und Bereitstellen von VMs aus diesen Vorlagen
      • Klonen von VMs
      • Erstellen von Anpassungs-Spezifikationen für Gast-Betriebssystemen
      • Erstellen von lokalen, veröffentlichten und abonnierten Inhaltsbibliotheken
      • Bereitstellung von VMs aus Inhaltsbibliotheken
      • Verwalten mehrerer Versionen von VM-Vorlagen in Inhaltsbibliotheken

      Verwaltung virtueller Maschinen

      • Arten von VM-Migrationen, die innerhalb einer vCenter-Instanz und zwischen vCenter-Instanzen durchgeführt werden können
      • Migration von VMs mit vSphere vMotion
      • Rolle von Enhanced vMotion Compatibility bei Migrationen
      • Migration von VMs mit vSphere Storage vMotion
      • Erstellen eines Snapshots einer VM
      • Verwalten, Konsolidieren und Löschen von Snapshots
      • Beschreiben von CPU- und Speicherkonzepten im Zusammenhang mit einer virtualisierten Umgebung
      • Beschreiben, wie VMs um Ressourcen konkurrieren
      • Definieren von CPU- und Speicheranteilen, Reservierungen und Grenzen

      Bereitstellung und Konfiguration von vSphere-Clustern

      • Erstellen eines vSphere-Clusters, der für vSphere DRS und vSphere HA aktiviert ist
      • Informationen über einen vSphere-Cluster anzeigen
      • Erklärung, wie vSphere DRS die Platzierung von VMs auf Hosts im Cluster bestimmt
      • Erkennen von Anwendungsfällen für vSphere DRS-Einstellungen
      • Überwachen eines vSphere DRS-Clusters
      • Beschreibung, wie vSphere HA auf verschiedene Arten von Ausfällen reagiert
      • Identifizieren von Optionen für die Konfiguration der Netzwerkredundanz in einem vSphere HA-Cluster
      • Überlegungen zum vSphere HA-Design
      • Anwendungsfälle für verschiedene vSphere HA-Einstellungen
      • Konfiguration eines vSphere HA-Cluster
      • Wann sollte vSphere Fault Tolerance verwendet werden

      Verwaltung des vSphere-Lebenszyklus

      • Aktivieren von vSphere Lifecycle Manager in einem vSphere-Cluster
      • Funktionen des vCenter Update Planners
      • Ausführen von vCenter-Upgrade-Vorprüfungen und Interoperabilitätsberichten
      • Funktionen von VMware vSphere® Lifecycle Manager™
      • Unterscheidung zwischen der Verwaltung von Hosts über Baselines und der Verwaltung von Hosts über Images
      • Hosts mit Hilfe von Baselines aktualisieren
      • ESXi-Abbilder
      • Konformität von ESXi-Hosts mit einem Cluster-Image und Aktualisierung von ESXi-Hosts
      • Aktualisieren von ESXi-Hosts mit vSphere Lifecycle Manager
      • Automatische Empfehlungen von vSphere Lifecycle Manager
      • Verwendung von vSphere Lifecycle Manager für das Upgrade von VMware-Tools und VM-Hardware
      • Installieren und Konfigurieren von ESXi-Hosts
      • Bereitstellen und Konfigurieren von vCenter
      • Verwenden des vSphere-Clients zum Erstellen des vCenter-Bestands und Zuweisen von Rollen an vCenter-Benutzer
      • Erstellen von virtuellen Netzwerken mit vSphere-Standard-Switches und verteilten Switches
      • Erstellen und Konfigurieren von Datenspeichern mit von vSphere unterstützten Speichertechnologien
      • Verwenden des vSphere-Clients zum Erstellen von virtuellen Maschinen, Vorlagen, Klonen und Snapshots
      • Erstellen von Inhaltsbibliotheken für die Verwaltung von Vorlagen und die Bereitstellung von virtuellen Maschinen
      • Verwalten der Ressourcenzuweisung für virtuelle Maschinen
      • Migrieren virtueller Maschinen mit vSphere vMotion und vSphere Storage vMotion
      • Erstellen und Konfigurieren eines vSphere-Clusters, der mit vSphere High Availability (HA) und vSphere Distributed Resource Scheduler aktiviert ist
      • Verwalten des Lebenszyklus von vSphere, um vCenter, ESXi-Hosts und virtuelle Maschinen auf dem neuesten Stand zu halten
      VMware
      VMware vSphere: Design (V8)
      Dieser dreitägige Kurs vermittelt dir das Wissen, die Fähigkeiten und die Fertigkeiten, um eine virtuelle VMware vSphere 8-Infrastruktur zu entwerfen.

      Kurseinführung

      • Einführungen und Kurslogistik
      • Ziele des Kurses

      Bewertung der Infrastruktur

      • Verschiedene Entwurfsrahmenprinzipien
      • Bewährter Prozess zur Entwicklung einer Virtualisierungslösung
      • Definition der Geschäftsziele und Anforderungen des Kunden
      • Anwendung einer systematischen Methode zur Bewertung und Dokumentation eines konzeptionellen Modells
      • Erstellen eines logischen Designs aus einem konzeptionellen Modell
      • Erkennen von Schlüsselinformationen, die im physischen Design enthalten sind

      Entwerfen für Verwaltbarkeit: Kapazitätsplanung

      • Entscheidungen zur Kapazitätsplanung treffen, die den Geschäftsanforderungen entsprechen
      • Entwerfen von Kapazitätsplanungsstrategien, die den Anforderungen der vSphere-Umgebung entsprechen und die Best Practices von VMware befolgen
      • Berechnen der Rechen- und Storage-Anforderungen für die VMs in der vSphere-Umgebung

      Entwurf für Verwaltbarkeit: Skalierbarkeit

      • Treffen von Designentscheidungen zur Skalierbarkeit, die den Geschäftsanforderungen gerecht werden
      • Entwurf von Skalierbarkeitsstrategien, die den Anforderungen der vSphere-Umgebung und den Best Practices von VMware entsprechen

      Design für Verwaltbarkeit: Lebenszyklus-Management

      • Design-Entscheidungen für das Lebenszyklusmanagement, die den Geschäftsanforderungen entsprechen
      • Lifecycle-Management-Strategien, die den Anforderungen der vSphere-Umgebung entsprechen und den Best Practices von VMware entsprechen

      Design für die Verfügbarkeit

      • Treffen von Entscheidungen zum Verfügbarkeitsdesign, die den Geschäftsanforderungen entsprechen
      • Entwurf von Verfügbarkeitsstrategien, die den Anforderungen der vSphere-Umgebung entsprechen und den Best Practices von VMware entsprechen

      Design für Performance

      • Treffen von Entscheidungen zum Performance-Design, die den Geschäftsanforderungen entsprechen
      • Entwicklung von Performance-Strategien, die den Anforderungen der vSphere-Umgebung gerecht werden und den Best Practices von VMware entsprechen

      Design für die Sicherheit

      • Treffen von Entscheidungen zum Sicherheitsdesign, die den geschäftlichen Anforderungen entsprechen
      • Entwicklung von Sicherheitsstrategien, die den Anforderungen der vSphere-Umgebung entsprechen und den Best Practices von VMware entsprechen

      Design für die Wiederherstellbarkeit

      • Treffen von Entscheidungen zur Wiederherstellbarkeit, die den Geschäftsanforderungen entsprechen
      • Entwurf von Wiederherstellungsstrategien, die den Anforderungen der vSphere-Umgebung entsprechen und den Best Practices von VMware entsprechen

      In diesem Kurs erhälst du elektronische Kursunterlagen. Die Unterlagen werden dir vor dem Kurs von VMware auf die von dir bei der Anmeldung hinterlegte Adresse zugestellt. Um parallel zum Unterricht die Inhalte und Übungen nachzulesen oder die Unterlagen gleich am richtigen Ort zu speichern, bringe bitte dein eigenes Tablet oder Laptop mit.

      • Erstellen eines vSphere-Designs anhand einer Fallstudie
      • Identifizieren und Bewertung der Geschäftsziele der vSphere-Umgebung
      • Identifizieren von Geschäftsanforderungen, Einschränkungen, Annahmen und Risiken für alle Schichten der vSphere-Umgebung
      • Anwenden eines Rahmens auf ein Design
      • Analysieren von Designentscheidungen für vCenter, ESXi, Storage, Netzwerk, vSphere-Cluster und virtuelle Maschinen
      • Identifizieren von Designentscheidungen zur Gewährleistung der Verwaltbarkeit, einschliesslich Skalierbarkeit, Kapazitätsplanung und Lebenszyklusmanagement
      • Identifizieren von Design-Entscheidungen, die sicherstellen, dass die vSphere-Umgebung hochverfügbar ist
      • Identifizieren von Design-Entscheidungen, die sicherstellen, dass die vSphere-Umgebung eine hohe Leistung erbringt
      • Identifizieren von Entwurfsentscheidungen, die die Sicherheit der vSphere-Umgebung gewährleisten
      • Identifizieren von Entwurfsentscheidungen, die sicherstellen, dass die vSphere-Umgebung nach einem Datenverlust oder einer Katastrophe wiederhergestellt werden kann
      IT-Security
      Certified Ethical Hacker v12
      Um einen Hacker zu bekämpfen, muss man denken wie ein Hacker. Die Teilnehmenden erfahren, mit welchen Tools und Techniken Cyberkriminelle arbeiten, damit sie Organisationen bestmöglich vor Angriffen schützen können.

      Du kannst Sicherheitslücken z. B. von externen Beratern überprüfen lassen. Oder du kannst dein System selbst schützen. In 5,5 Tagen Intensivtraining wirst du optimal auf die praktische Arbeit in der Abwehr von Cyberkriminalität und auf die Prüfung zur international anerkannten Zertifizierung als Certified Ethical Hacker vorbereitet.

      In einer realistischen Hacking-Umgebung lernst du, dein Unternehmen vor Trojanern, Viren und Würmern, SQL-Injections sowie MAC-, DHCP- und DDoS-Angriffen zu schützen. Du wirst in der Lage sein, IT-Systeme auf Bedrohungen zu scannen, zu hacken und abzusichern. Um sicherzustellen, dass das Gelernte nicht missbraucht wird, unterzeichnen die Kursteilnehmenden vor jedem Kurs eine entsprechende Vereinbarung. Denn als CEH Certified Ethical Hacker verwendest du genau die gleichen Werkzeuge wie ein Hacker, aber nicht zum Angriff, sondern zur Verteidigung.

      Worauf wartest du noch? Hole dir jetzt deine «Lizenz zum Hacken»!

      Überblick:

      • Introduction to Ethical Hacking
      • Footprinting and Reconnaissance
      • Scanning Networks
      • Enumeration
      • Vulnerability Analysis
      • System Hacking
      • Malware Threats
      • Sniffing
      • Social Engineering
      • Denial-of-Service
      • Session Hijacking
      • Evading IDS, Firewalls, and Honeypots
      • Hacking Web Servers
      • Hacking Web Applications
      • SQL Injection
      • Hacking Wireless Networks
      • Hacking Mobile Platforms
      • IoT and OT Hacking
      • Cloud Computing
      • Cryptography

      Du solltest bereits Praxiserfahrungen im Bereich IT Security, Grundkenntnisse von Linux und/oder Unix sowie Erfahrungen mit den Protokollen des TCP/IP-Stacks mitbringen. Von Vorteil sind zudem gute Betriebssystemkenntnisse von Windows und Windows Server bzw. Vorkenntnisse auf dem Wissensstand von MCSE oder CCNA.

      Prüfung
      Die 4 stündige Prüfung zum Certified Ethical Hacker (CEH) ist Bestandteil des Kurses und wird am besten innerhalb von 4 Wochen nach dem Kurs abgelegt. Die Prüfung findet online an einem beliebigen Ort und Datum statt. EC-Council stellt während der Prüfung eine Online-Aufsicht zur Verfügung. Die Prüfung kostet € 500 und ist im Kurspreis inbegriffen. Passing Score: 70%.

      Prüfungstag
      Du liest den EC-Council Prüfungsleitfaden sorgfältig durch, den dir die Kursleitung am 1. Kurstag aushändigt.
      Bei Unklarheiten hast du einen Ansprechpartner.
      Mindestvoraussetzungen: Starkes WLAN, leistungsstarker Laptop/PC, Webcam und Mikrofon.
      Ein amtlicher Ausweis oder Pass muss am Prüfungstag vorgewiesen werden.
      Erlaubte Hilfsmittel: Kleines Deutsch-Englisch-Wörterbuch.

      • Kenntnis der Möglichkeiten eines professionelle Hackers, dessen Tools, Tricks und Taktiken
      • Gezielter Schutz vor möglichen Angriffen
      • Sofortiger Einsatz des Erlernten zur Entdeckung und Behebung von sicherheitsrelevanten Schwachstellen dank praxisnahen Übungen und Szenarios
      • Praktische Erfahrungen mit der Cyber-Kill-Chain
      • Lernen wie man Zielsysteme auf Schwachstellen, Fehlkonfigurationen und Schwachstellen untersucht
      • Ausfindig machen des schwächsten Gliedes in einer Organisation durch Konzepte wie Social Engineering

       

      Zum Kurs erhältst du sechs Monate Zugriff auf über 75 Ethical-Hacking-Übungen mit den EC-Council iLabs.

      IT-Security
      ISO/IEC 27001:2022 Lead Implementer
      Du planst ein Informationssicherheitsmanagementsystem aufzusetzen und zu betreiben? Dann lerne von unseren Profis, wie du dies effizient und effektiv angehst und dokumentiere dein Wissen mit der abschließenden Zertifizierung.

      Dieses Training vermittelt dir die notwendigen Kenntnisse, um eine Organisation bei der effektiven Planung, Umsetzung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) zu unterstützen.

      • Einführung in ISO/IEC 27001 und Initiierung eines ISMS
      • Planung der Einführung eines ISMS
      • Implementierung eines ISMS
      • ISMS-Überwachung, kontinuierliche Verbesserung und Vorbereitung auf das Zertifizierungsaudit
      • Die Kursinhalte orientieren sich an den offiziellen Prüfungsvorgaben von PECB.


      Besteht aus folgenden Modulen

      • ISO/IEC 27001 Lead Implementer Kurs
      • ISO/IEC 27001 Lead Implementer Brush-up

      Für die Teilnahme an diesem Training werden allgemeine Kenntnisse des ISMS-Konzepts und der ISO/IEC 27001 vorausgesetzt. Solltest du noch nicht über diese Kenntnisse verfügen, empfehlen wir dir den vorherigen Besuch des folgenden Kurses: OSP/IEC 27001:2022 Foundation

      • Wissen der grundlegenden Konzepte und Prinzipien eines Informationssicherheitsmanagementsystems (ISMS) auf der Basis von ISO/IEC 27001
      • Interpretieren der ISO/IEC 27001 Anforderungen an ein ISMS aus der Sicht eines Implementierers
      • Initiieren und Planen der Implementierung eines ISMS auf Basis von ISO/IEC 27001 unter Verwendung der IMS2-Methodik des PECB und anderer Best Practices
      • Unterstützen einer Organisation beim Betrieb, der Aufrechterhaltung und der kontinuierlichen Verbesserung eines ISMS basierend auf ISO/IEC 27001
      • Vorbereiten einer Organisation auf ein Zertifizierungsaudit durch Dritte

      Die Prüfung «PECB Certified ISO/IEC 27001 Lead Implementer» entspricht den Anforderungen des PECB Examination and Certification Program (ECP). Sie umfasst die folgenden Kompetenzbereiche:

      • Bereich 1: Grundlegende Prinzipien und Konzepte eines Informationssicherheitsmanagementsystems (ISMS)
      • Bereich 2: Informationssicherheitsmanagementsystem (ISMS)
      • Bereich 3: Planung der Einführung eines ISMS nach ISO/IEC 27001
      • Bereich 4: Implementierung eines ISMS auf der Basis von ISO/IEC 27001
      • Bereich 5: Überwachung und Messung eines ISMS nach ISO/IEC 27001
      • Bereich 6: Kontinuierliche Verbesserung eines ISMS nach ISO/IEC 27001
      • Bereich 7: Vorbereitung auf ein ISMS-Zertifizierungsaudit

      Prüfungsformat
      Online, über den Erhalt eines Prüfungsvouchers, Multiple-Choice-Fragen, Anzahl Fragen: 80, Dauer: 180 Minuten, Sprache: Englisch, open book