pds-it
['Suchseite','nein']
-
Thank you! Your submission has been received!
Alle
0
trainings
0
Ergebnisse für
Alle trainings
Microsoft Technology
Microsoft Power Platform Developer (PL-400)
Die Microsoft Power Platform hilft Unternehmen, ihre Abläufe zu optimieren, indem sie Geschäftsaufgaben und -prozesse vereinfacht, automatisiert und transformiert.

Der Inhalt dieses Trainings leitet sich aus der Prüfung «PL-400: Microsoft Power Platform Developer» ab. Beginne  schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs. Während der intensiven Trainingstage mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen.

Modul 1: Deine erste modellgesteuerte App mit Dataverse erstellen

Du möchtest schnell mit möglichst wenig bzw. ohne Code Apps erstellen? In diesem Modul werden die Bausteine von Dataverse und modellgesteuerten Apps behandelt. Diese wichtigen Komponenten helfen dir beim schnellen Erstellen von Geschäftsanwendungen in deiner Organisation.

 

Modul 2: Erste Schritte mit modellgesteuerten Apps in Power Apps

Der Entwurf einer modellgesteuerten App ist ein Ansatz, der sich auf das schnelle Hinzufügen von Komponenten zu deinen Apps konzentriert. Zu diesen Komponenten gehören Dashboards, Formulare, Ansichten und Diagramme. Mit wenig oder keinem Code kannst du Apps erstellen, die einfach oder komplex sind.

 

Modul 3: Tabellen in Dataverse verwalten

Dataverse-Tabellen sind vergleichbar mit Tabellen in einer Datenbank. Jede Instanz einer Dataverse-Datenbank enthält einen Basissatz von Tabellen, welche die Struktur für Daten bereitstellen, die üblicherweise von Geschäftsanwendungen verwendet werden.

 

Modul 4: Spalten in einer Tabelle in Dataverse erstellen und verwalten

Möchtest du neue Datenspalten erstellen oder vorhandene standardisierte Spalten für deine Geschäftslösungen nutzen? In diesem Modul erfährst du, wie du neue Spalten in einer Tabelle in Dataverse verwaltest oder erstellst.

 

Modul 5: Mit Auswahlmöglichkeiten in Dataverse arbeiten

Möchtest du standardisierte Auswahllisten erstellen, die du in allen Power Apps verwenden kannst? In diesem Modul erfährst du, wie du in Dataverse neue Standardauswahllisten, die als Auswahlmöglichkeiten bezeichnet werden, erstellst und verwendest.

 

Modul 6: Eine Beziehung zwischen Tabellen in Dataverse erstellen

Musst du Beziehungen zwischen Tabellen erstellen? In diesem Modul wird gezeigt, wie und warum du Daten in Tabellen aufteilen und wie du Beziehungen zwischen Tabellen herstellen kannst, um komplexe und robuste Geschäftslösungen zu erstellen. Außerdem werden die verschiedenen Arten von Beziehungen erläutert, die du zwischen Tabellen in Dataverse definieren kannst.

 

Modul 7: Geschäftsregeln in Dataverse definieren und erstellen

Die Möglichkeit zur Erstellung von Geschäftsregeln, die unabhängig von der App, die auf den jeweiligen Datensatz zugreift, eine konsistente Geschäftslogik gewährleisten, ist für erfolgreiche Geschäftsvorgänge unabdingbar. Dieses Modul zeigt, wie du Geschäftsregeln erstellen kannst, die bei jeder Verwendung innerhalb von Dataverse ausgelöst werden.

 

Modul 8: Berechnungs- und Rollupspalten in Dataverse erstellen und definieren

Möchtest du Rollup- oder Berechnungsspalten verwenden? In diesem Modul erfährst du, wie du Berechnungen oder Rollups erstellst, die in den Daten in Dataverse definiert und ausgelöst werden, unabhängig von der App, die auf das jeweilige Dataset zugreift.

 

Modul 9: Erste Schritte mit Sicherheitsrollen in Dataverse

Möchtest du Sicherheitsrollen verwenden, um Benutzerberechtigungen einzuschränken? In diesem Modul erfährst du, wie du Berechtigungen festlegen kannst, um den Zugriff auf eine Umgebung einzuschränken. Du kannst auch die Benutzer beschränken, die Daten in einer Umgebung in Dataverse anzeigen, bearbeiten oder löschen können.

 

Modul 10: Erste Schritte mit Power-Apps-Canvas-Apps

Lerne die Grundlagen von Power Apps kennen, und erfahre, wie du das Tool in deiner Organisation einsetzen kannst.

 

Modul 11: Canvas-App in Power Apps anpassen

Lerne, wie du eine App anpasst, indem du Steuerelemente, Bilder und Logik hinzufügst.

 

Modul 12: Apps in Power Apps verwalten

Verwalte App-Versionen, App-Freigaben und Umgebungen in Power Apps.

 

Modul 13: Navigation in einer Canvas-App in Power Apps

App-Benutzer können nur mithilfe der Navigationsoptionen navigieren, die von einem App-Entwickler bereitgestellt werden. Dieses Modul ist darauf ausgelegt, dir beim Erstellen einer guten Navigationserfahrung für deine Canvas-App zu helfen.

 

Modul 14: Die Benutzeroberfläche in einer Canvas-App in Power Apps erstellen

Möchtest du eine bessere Benutzeroberfläche für deine App-Benutzer erstellen? Dieses Modul hilft dir dabei mit Designs, Symbolen, Bildern, Personalisierung, verschiedenen Formfaktoren und Steuerelementen.

 

Modul 15: Grundlegendes zu Steuerelementen in einer Canvas-App in Power Apps und deren Verwendung

Steuerelemente helfen, dem Benutzer eine bessere Erfahrung zu verschaffen und erfassen die entsprechenden Daten. Dieses Modul vermittelt die Grundlagen zum Konzept und der Verwendung von Steuerelementen.

 

Modul 16: Deine Power-Apps-Anwendung dokumentieren und testen

In diesem Modul lernst du bewährte Methoden rund um das Testen und Dokumentieren deiner Power Apps-Anwendung kennen.

 

Modul 17: Imperative Entwicklungsverfahren für Canvas-Apps in Power Apps verwenden

Imperative Entwicklungsverfahren können dir helfen, das angestrebte Ziel für deine App zu realisieren. Erfahre  mehr über die verschiedenen Entwicklungsmethoden und Variablen in Power Apps.

 

Modul 18: Formeln erstellen, die Tabellen, Datensätze und Sammlungen in einer Canvas-App in Power Apps verwenden

Benötigst du in deiner App komplexe Formeln? Dieses Modul hilft dir dabei, diese Formeln zu schreiben.

 

Modul 19: Benutzerdefinierte Updates in einer Power-Apps-Canvas-App ausführen

Bei einigen Power-Apps-Canvas-Apps helfen Formulare nicht weiter. Im Rahmen dieses Moduls erfährst du, wie du benutzerdefinierte Updates ausführen kannst, wenn sich deine Daten nicht in einem Formular befinden.

 

Modul 20: Tests und Leistungsprüfungen in einer Power-Apps-Canvas-App durchführen

Möchtest du deine App testen und ihre Leistung verbessern? In diesem Modul erfährst du, wie du eine App testen und die Leistung verbessern kannst.

 

Modul 21: Mit relationalen Daten in einer Power-Apps-Canvas-App arbeiten

Möchtest du die Benutzerfreundlichkeit deiner Canvas-App verbessern? In diesem Modul wird veranschaulicht, wie du mit relationalen Daten die Benutzerfreundlichkeit deiner App verbessern kannst.

 

Modul 22: Mit Datenquellen-Grenzwerten (Delegations-Grenzen) in einer Power-Apps-Canvas-App arbeiten

Es ist wichtig, die Grundlagen zur Arbeit mit Datenquellen-Grenzwerten kennenzulernen. Du musst die unterschiedlichen Grenzwerte und Variablen verinnerlichen, um optimal mit Daten in Power Apps arbeiten zu können. Dadurch kannst du deinen Anforderungen entsprechend die beste Datenquelle für eine App auswählen.

 

Modul 23: Verbindung mit anderen Daten in einer Power-Apps-Canvas-App herstellen

Musst du eine Verbindung mit nicht tabellarischen Daten herstellen? In diesem Modul wird die entsprechende Vorgehensweise erläutert. Auch aktionsbasierte Konnektoren, Flows und Benutzerdaten werden behandelt.

 

Modul 24: Benutzerdefinierte Konnektoren in einer Power-Apps-Canvas-App verwenden

Benutzerdefinierte Konnektoren können in deinen Canvas-Apps verwendet werden, wenn kein integrierter Konnektor verfügbar ist. Der Schwerpunkt dieses Moduls liegt auf der Verwendung benutzerdefinierter Konnektoren.

 

Modul 25: Erste Schritte mit Power Automate

Power Automate ist ein Online-Workflowdienst, der Aktionen für die häufigsten Apps und Dienste automatisiert.

 

Modul 26: Genehmigungsflows mit Power Automate erstellen

In diesem Modul erstellst du Genehmigungsflows, um dein Geschäft zu optimieren, Zeit zu sparen und effizienter zu arbeiten.

 

Modul 27: Einführung in Ausdrücke in Power Automate

Hole das Beste aus deinen Daten heraus, indem du Funktionen zum Erstellen von Ausdrücken verwendest.

 

Modul 28: Einführung in Microsoft-Power-Platform-Entwicklerressourcen

Ziel dieses Moduls ist es, einen umfassenden Überblick über die Entwicklungserfahrung in Bezug auf die Microsoft Power Platform zu geben. Es wird eine abstrakte Einführung in die Darstellung des Ökosystems geben, wobei als Zielgruppe Softwareentwickler:innen mit begrenzter Erfahrung in der Arbeit mit der Microsoft Power Platform vorgegeben sind.

 

Modul 29: Entwicklertools zur Erweiterung der Power Platform verwenden

Dieses Modul konzentriert sich auf die verfügbaren Entwicklungstools, mit denen du Entwicklungsaktivitäten mit der Microsoft Power Platform durchführen kannst.

 

Modul 30: Einführung in die Erweiterung der Power Platform

Dieses Modul befasst sich schwerpunktmäßig mit der zugrunde liegenden Lösungsarchitektur aus technischer Sicht und den verfügbaren Erweiterungsoptionen. Es wird auch ein immer wieder wichtiges Element der Microsoft-Power-Platform-Entwicklung behandelt, nämlich der Entscheidungsprozess, bei dem festgelegt wird, wann Konfiguration und wann Code verwendet wird.

 

Modul 31: Einführung in Dataverse für Entwickler:innen

Ziel dieses Moduls ist es, einen einführenden Überblick über die Microsoft Power Platform SDKs zu geben, die bei Microsoft über NuGet erhältlich sind.

 

Modul 32: Plug-Ins in Power Platform erweitern

Ziel dieses Moduls ist es, einen detaillierten Überblick über Plug-Ins in Zusammenhang mit der Microsoft-Power-Platform-Entwicklung zu geben. In diesem Modul wird überprüft, wie und wann Plug-Ins implementiert werden, wie sie registriert und bereitgestellt werden und welche verschiedenen Konfigurationsoptionen während der Plug-In-Registrierung verfügbar sind.

 

Modul 33: Gemeinsame Aktionen mit dem Clientskript in Power Platform durchführen

In diesem Modul wird erörtert, wie gängige Verfahren zur Automatisierung der Benutzererfahrung durch das Clientskript erreicht werden können. Dieses Modul soll als praktische Anleitung für die Lösung von realen Szenarien dienen, die häufig bei Microsoft-Power-Platform-Implementierungen auftreten.

 

Modul 34: Geschäftsprozessflüsse mit Clientskripts automatisieren

In diesem Modul werden Entwickler:innen darin geschult, allgemeine Techniken zur Automatisierung von Geschäftsprozessflows mit Client-Skripts anzuwenden. Darüber hinaus wird der Kontext erläutert, in dem diese Szenarien angewendet werden können.

 

Modul 35: Erste Schritte mit dem Power Apps Component Framework

Erfahre mehr über die ersten Schritte mit dem Microsoft Power Apps Component Framework.

 

Modul 36: Eine Power-Apps-Komponente erstellen

Erstelle eine benutzerdefinierte Power-Apps-Komponente sowie ein Lösungspaket für Codekomponenten und teste und debugge anschließend eine Codekomponente.

 

Modul 37: Erweiterte Funktionen im Power Apps Component Framework nutzen

Erfahre im Detail, wie komplexere Szenarien in einem Power Apps Component Framework behandelt werden können. In diesem Modul wird die Nutzung von Client-Frameworks (z. B. React und Angular) innerhalb einer Komponente und die Bewältigung von Szenarien wie das Hochladen von Dateien, die Lokalisierung und die Integration in die Microsoft Dataverse-Web-API erläutert.

 

Modul 38: Mit der Dataverse-Web-API arbeiten

Erfahre mehr über das Arbeiten mit der Dataverse-Web-API.

 

Modul 39: Dataverse-Azure-Lösungen integrieren

Verschaffe dir einen detaillierten Überblick über die Optionen, die in Dataverse zum Integrieren von Daten und Ereignissen in Azure verfügbar sind.

  • Erstellen eines technischen Designs
  • Konfigurieren von Microsoft Dataverse
  • Erstellen und Konfigurieren von Power Apps
  • Erweitern der Benutzeroberfläche
  • Erweitern der Plattform
  • Entwickeln von Integrationen


Dieses intensive Training bereitet dich vor auf:
Prüfung: "PL-400: Microsoft Power Platform Developer" für die Zertifizierung:
"Microsoft Certified: Power Platform Developer Associate".

VMware
VMware Tanzu Kubernetes Grid: Install, Configure, Manage (V2.5)
In diesem viertägigen Kurs lernst du die Installation von VMware Tanzu® Kubernetes GridTM in einer VMware-vSphere®-Umgebung und die Bereitstellung und Verwaltung von Tanzu-Kubernetes-Grid-Clustern.

1. Einführung in Tanzu Kubernetes Grid

  • Tanzu Kubernetes Grid
  • VMware vSphere® mit VMware Tanzu®
  • VMware Tanzu® Mission Control™
  • VMware Tanzu® for Kubernetes Operations
  • Komponenten von Tanzu Kubernetes Grid
  • Bootstrapping mehrerer Tanzu Kubernetes Grid Instanzen
  • vSphere Namespaces
  • Vorteile der Registrierung bei VMware Tanzu Mission Control

2. CLI-Tools und Cluster-API

  • Tanzu CLI und Plug-ins
  • Kubernetes CLI Tools für vSphere
  • Carvel-Toolset
  • Cluster API
  • Infrastruktur-Provider
  • Cluster API Controller
  • Cluster API Custom Resource Definitions

3. Authentifizierung

  • Kubernetes-Rollen und RBAC API-Objekte
  • Pinniped und OpenID Connect
  • Dex und LDAP-Authentifizierung
  • VMware vCenter® Single Sign-On Integration mit Tanzu Kubernetes Grid
  • Komponenten der Management-Cluster-Authentifizierung
  • Pinniped-Workflow in Tanzu Kubernetes Grid auf einem Management-Cluster
  • vSphere Namespace Berechtigungen und Rollen
  • Authentifizierung mit vCenter Single Sign-On
  • Authentifizierung mit externen Identitätsanbietern
  • Authentifizierungsoptionen für kubectl und Tanzu CLI

4. Load Balancer

  • Load Balancing in Tanzu Kubernetes Grid
  • Verschiedene Load Balancer, die mit Tanzu Kubernetes Grid integriert sind
  • Load Balancing in Public Cloud
  • Komponenten des VMware NSX® Advanced Load Balancer™
  • Integration von Tanzu Kubernetes Grid mit NSX Advanced Load Balancer

5. VMware Tanzu Kubernetes Grid auf vSphere

  • Anforderungen für den Deploy eines Supervisor-Clusters in einer vSphere-Umgebung
  • Optionen für den Deploy des Supervisor-Clusters
  • Lizenzanforderungen für Supervisor-Cluster
  • Schritte zur Installation eines Tanzu Kubernetes Grid Supervisor-Clusters und Abruf seines Status
  • Anwendung einer vollständigen Lizenz auf den Supervisor-Cluster
  • Anforderungen für den Deploy eines Management-Clusters in einer vSphere-Umgebung
  • Anforderungen für eine Bootstrap-Maschine
  • Anforderungen für internetbeschränkte Umgebungen
  • Beziehung zwischen der Version von Tanzu Kubernetes Grid und spezifischen OVA-Versionen
  • Optionale Konfiguration für den Deploy eines Management-Clusters in einer vSphere-Umgebung
  • Schritte zur Installation eines Tanzu Kubernetes Grid Management-Clusters
  • Erstellung eines Management-Clusters
  • Verfügbare Befehle für die Arbeit mit Management-Clustern
  • Schritte zur Registrierung von Tanzu Kubernetes Grid Management-Clustern bei VMware Tanzu Mission Control

6. VMware Tanzu Kubernetes Grid in Public Clouds

  • Anforderungen für den Deploy eines Management-Clusters auf AWS und Azure
  • Prozess der Erstellung eines Management-Clusters in einer Public Cloud

7. Tanzu Kubernetes Grid Workload Clusters

  • Optionen für den Deploy von Tanzu Kubernetes Grid Workload Clustern
  • Verschiedene Typen von Tanzu Kubernetes Grid Workload Clustern
  • Erstellung von Tanzu Kubernetes Grid Clustern
  • VMs in einem Workload-Cluster
  • Komponenten eines Workload-Clusters
  • Unterschied zwischen Maschinenbildern und benutzerdefinierten Maschinenbildern
  • Verfügbare Anpassungen
  • Erstellung benutzerdefinierter Images
  • Verwendung benutzerdefinierter Images
  • Verfügbare Befehle für die Arbeit mit Workload-Clustern
  • Skalierung von Workload-Clustern
  • Maschinen-Health-Checks

8. Tanzu Kubernetes Grid Pakete

  • Verwendung von Paketen in Tanzu Kubernetes Grid
  • Verschiedene Paket-Repositories
  • Verschiedene Pakettypen und deren Abhängigkeiten
  • Auto-Managed Pakete
  • Auto-Managed Pakete, die in jedem Cluster installiert werden und die, die basierend auf der Konfiguration installiert werden
  • Installation und Konfiguration von Auto-Managed Paketen
  • CLI-Managed Pakete
  • Installation und Konfiguration von CLI-Managed Paketen
  • Verwendung der Tanzu CLI zur Konfiguration und Installation optionaler Pakete und Repositories

9. Konfiguration und Management von Tanzu Kubernetes Grid Netzwerk-Paketen

  • cert-manager
  • Installation von cert-manager
  • Contour Ingress Controller
  • Installation von Contour
  • Service Discovery
  • ExternalDNS
  • Konfigurationsoptionen für BIND-Server
  • Installation von ExternalDNS
  • Multus
  • Multus Pod-Konfiguration
  • Whereabouts
  • Installation von Multus und Whereabouts

10. Konfiguration und Management von Tanzu Kubernetes Grid Operations- und Analyse-Paketen

  • Fluent Bit
  • Logs, die von Fluent Bit gesammelt werden
  • Grundlegende Fluent Bit Konfiguration
  • Installation von Fluent Bit
  • Prometheus
  • Grafana
  • Harbor Image Registry
  • Harbor Vulnerability Scanning

11. Tanzu Kubernetes Grid Day 2 Operations

  • Authentifizierungsprozess für Tanzu Kubernetes Grid Workload-Cluster
  • Erstellung von rollenbasiertem Zugriff auf Komponenten innerhalb eines Workload-Clusters
  • Integration von Tanzu Kubernetes Grid mit NSX Advanced Load Balancer für Ingress
  • VMware Tanzu® Application Platform™
  • Schritte zur Installation der Tanzu Application Platform auf Tanzu Kubernetes Grid Workload-Clustern
  • Voraussetzungen und Schritte zum Upgrade von Tanzu Kubernetes Grid Instanzen
  • Voraussetzungen und Schritte zum Update von Tanzu Kubernetes Grid Workload-Clustern
  • Management des Lebenszyklus von Tanzu Kubernetes Grid durch VMware Tanzu Mission Control
  • Velero Plugin für vSphere und eigenständiges Velero
  • Velero Plugin für vSphere
  • Schritte zur Installation von Velero auf Workload-Clustern
  • Backup und Wiederherstellung von Workload-Clustern mit der Velero CLI und VMware Tanzu Mission Control

12. Fehlerbehebung bei Tanzu Kubernetes Grid

  • Verschiedene Tanzu Kubernetes Grid Logs
  • Überprüfung der Cluster API Controller Logs
  • Standort der Tanzu Kubernetes Grid Logs
  • Zweck von Crash Diagnostics
  • Verwendung von SSH zur Verbindung mit Tanzu Kubernetes Grid Nodes
  • Fehlerbehebung bei Paketinstallationsfehlern
  • Beschreiben wie Tanzu Kubernetes Grid in das VMware Tanzu® Portfolio passt
  • Beschreiben der Tanzu Kubernetes Grid Architektur
  • Bereitstellen und Verwalten von Tanzu-Kubernetes-Grid-Management- und Supervisor-Clustern
  • Bereitstellen und Verwalten von Tanzu-Kubernetes-Grid-Workload-Clustern
  • Bereitstellen, Konfigurieren und Verwalten von Tanzu-Kubernetes-Grid-Paketen
  • Durchführen von Tag-2-Operationen
  • Durchführen grundlegender Fehlerbehebung
IT-Security
ISO/IEC 27001:2022 Lead Implementer
Du planst ein Informationssicherheitsmanagementsystem aufzusetzen und zu betreiben? Dann lerne von unseren Profis, wie du dies effizient und effektiv angehst und dokumentiere dein Wissen mit der abschließenden Zertifizierung.

Dieses Training vermittelt dir die notwendigen Kenntnisse, um eine Organisation bei der effektiven Planung, Umsetzung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) zu unterstützen.

  • Einführung in ISO/IEC 27001 und Initiierung eines ISMS
  • Planung der Einführung eines ISMS
  • Implementierung eines ISMS
  • ISMS-Überwachung, kontinuierliche Verbesserung und Vorbereitung auf das Zertifizierungsaudit
  • Die Kursinhalte orientieren sich an den offiziellen Prüfungsvorgaben von PECB.


Besteht aus folgenden Modulen

  • ISO/IEC 27001 Lead Implementer Kurs
  • ISO/IEC 27001 Lead Implementer Brush-up

Für die Teilnahme an diesem Training werden allgemeine Kenntnisse des ISMS-Konzepts und der ISO/IEC 27001 vorausgesetzt. Solltest du noch nicht über diese Kenntnisse verfügen, empfehlen wir dir den vorherigen Besuch des folgenden Kurses: OSP/IEC 27001:2022 Foundation

  • Wissen der grundlegenden Konzepte und Prinzipien eines Informationssicherheitsmanagementsystems (ISMS) auf der Basis von ISO/IEC 27001
  • Interpretieren der ISO/IEC 27001 Anforderungen an ein ISMS aus der Sicht eines Implementierers
  • Initiieren und Planen der Implementierung eines ISMS auf Basis von ISO/IEC 27001 unter Verwendung der IMS2-Methodik des PECB und anderer Best Practices
  • Unterstützen einer Organisation beim Betrieb, der Aufrechterhaltung und der kontinuierlichen Verbesserung eines ISMS basierend auf ISO/IEC 27001
  • Vorbereiten einer Organisation auf ein Zertifizierungsaudit durch Dritte

Die Prüfung «PECB Certified ISO/IEC 27001 Lead Implementer» entspricht den Anforderungen des PECB Examination and Certification Program (ECP). Sie umfasst die folgenden Kompetenzbereiche:

  • Bereich 1: Grundlegende Prinzipien und Konzepte eines Informationssicherheitsmanagementsystems (ISMS)
  • Bereich 2: Informationssicherheitsmanagementsystem (ISMS)
  • Bereich 3: Planung der Einführung eines ISMS nach ISO/IEC 27001
  • Bereich 4: Implementierung eines ISMS auf der Basis von ISO/IEC 27001
  • Bereich 5: Überwachung und Messung eines ISMS nach ISO/IEC 27001
  • Bereich 6: Kontinuierliche Verbesserung eines ISMS nach ISO/IEC 27001
  • Bereich 7: Vorbereitung auf ein ISMS-Zertifizierungsaudit

Prüfungsformat
Online, über den Erhalt eines Prüfungsvouchers, Multiple-Choice-Fragen, Anzahl Fragen: 80, Dauer: 180 Minuten, Sprache: Englisch, open book

Amazon Web Services
Practical Data Science with Amazon SageM aker
Learn about a day in the life of a data scientist from an experienced AWS instructor.

Artificial intelligence and machine learning (AI/ML) are becoming mainstream. In this course, you will spend a day in the life of a data scientist so that you can collaborate efficiently with data scientists and build applications that integrate with ML. You will learn the basic process data scientists use to develop ML solutions on Amazon Web Services (AWS) with Amazon SageMaker. You will experience the steps to build, train, and deploy an ML model through instructor-led demonstrations and labs.

 

1. Introduction to Machine Learning

  • Benefits of machine learning (ML)
  • Types of ML approaches
  • Framing the business problem
  • Prediction quality
  • Processes, roles, and responsibilities for ML projects

 

2. Preparing a Dataset

  • Data analysis and preparation
  • Data preparation tools
  • Demonstration: Review Amazon SageMaker Studio and Notebooks
  • Hands-On Lab: Data Preparation with SageMaker Data Wrangler

 

3. Training a Model

  • Steps to train a model
  • Choose an algorithm
  • Train the model in Amazon SageMaker
  • Hands-On Lab: Training a Model with Amazon SageMaker
  • Amazon CodeWhisperer
  • Demonstration: Amazon CodeWhisperer in SageMaker Studio Notebooks

 

4. Evaluating and Tuning a Model

  • Model evaluation
  • Model tuning and hyperparameter optimization
  • Hands-On Lab: Model Tuning and Hyperparameter Optimization with Amazon SageMaker

 

5. Deploying a Model

  • Model deployment
  • Hands-On Lab: Deploy a Model to a Real-Time Endpoint and Generate a Prediction

 

6. Operational Challenges

  • Responsible ML
  • ML team and MLOps
  • Automation
  • Monitoring
  • Updating models (model testing and deployment)

 

7. Other Model-Building Tools

  • Different tools for different skills and business needs
  • No-code ML with Amazon SageMaker Canvas
  • Demonstration: Overview of Amazon SageMaker Canvas
  • Amazon SageMaker Studio Lab
  • Demonstration: Overview of SageMaker Studio Lab
  • (Optional) Hands-On Lab: Integrating a Web Application with an Amazon SageMaker Model Endpoint
  • Component of the following courses
  • Practical Data Science with Amazon SageMaker – Intensive Training
  • Discussing the benefits of different types of machine learning for solving business problems
  • Describing the typical processes, roles, and responsibilities on a team that builds and deploys ML systems
  • Explaining how data scientists use AWS tools and ML to solve a common business problem
  • Summarizing the steps a data scientist takes to prepare data
  • Summarizing the steps a data scientist takes to train ML models
  • Summarizing the steps a data scientist takes to evaluate and tune ML models
  • Summarizing the steps to deploy a model to an endpoint and generate predictions
  • Describing the challenges for operationalizing ML models
  • Matching AWS tools with their ML function
Amazon Web Services
Practical Data Science with Amazon SageMaker
Lerne einen Tag im Leben eines Datenwissenschaftlers/einer Datenwissenschaftlerin von einem/einer erfahrenen AWS-Dozenten/AWS-Dozentin kennen.

Künstliche Intelligenz und maschinelles Lernen (KI/ML) sind auf dem Vormarsch. In diesem Kurs wirst du einen Tag im Leben einer/eines Datenwissenschaftlers/Datenwissenschaftlerin verbringen, damit du effizient mit Datenwissenschaftler:innen zusammenarbeiten und Anwendungen erstellen können, die mit ML integriert werden. Du lernst den grundlegenden Prozess kennen, den Datenwissenschaftler:innen zur Entwicklung von ML-Lösungen auf Amazon Web Services (AWS) mit Amazon SageMaker verwenden. Du wirst die Schritte zum Erstellen, Trainieren und Bereitstellen eines ML-Modells anhand von Demonstrationen und Übungen unter Anleitung des Kursleiters erleben.

 

1. Einführung in das maschinelle Lernen

  • Vorteile des maschinellen Lernens (ML)
  • Arten von ML-Ansätzen
  • Rahmen für das Geschäftsproblem
  • Qualität der Vorhersage
  • Prozesse, Rollen und Verantwortlichkeiten für ML-Projekte

 

2. Vorbereiten eines Datensatzes

  • Datenanalyse und -aufbereitung
  • Werkzeuge zur Datenaufbereitung
  • Demonstration: Überprüfung von Amazon SageMaker Studio und Notebooks
  • Praktische Übung: Datenaufbereitung mit SageMaker Data Wrangler

 

3. Trainieren eines Modells

  • Schritte zum Trainieren eines Modells
  • Wählen eines Algorithmus
  • Trainieren des Modells in Amazon SageMaker
  • Praktische Übung: Trainieren eines Modells mit Amazon SageMaker
  • Amazon CodeWhisperer
  • Demonstration: Amazon CodeWhisperer in SageMaker Studio Notebooks

 

4. Evaluierung und Abstimmung eines Modells

  • Bewertung des Modells
  • Modellabstimmung und Hyperparameter-Optimierung
  • Praktische Übung: Modellabstimmung und Hyperparameter-Optimierung mit Amazon SageMaker

 

5. Einsetzen eines Modells

  • Modell-Einsatz
  • Praktische Übung: Bereitstellen eines Modells auf einem Echtzeit-Endpunkt und Generieren einer Vorhersage

 

6. Betriebliche Herausforderungen

  • Verantwortliches ML
  • ML-Team und MLOps
  • Automatisierung
  • Überwachung
  • Aktualisierung der Modelle (Modellprüfung und -bereitstellung)

 

7. Andere Werkzeuge für die Modellerstellung

  • Verschiedene Tools für unterschiedliche Fähigkeiten und Geschäftsanforderungen
  • Codefreies ML mit Amazon SageMaker Canvas
  • Demonstration: Überblick über Amazon SageMaker Canvas
  • Amazon SageMaker Studio Lab
  • Demonstration: Überblick über das SageMaker Studio Lab
  • (Optional) Praktische Übung: Integrieren einer Web-Anwendung mit einem Amazon SageMaker Model-Endpunkt
  • Erörtern der Vorteile verschiedener Arten des maschinellen Lernens für die Lösung von Geschäftsproblemen.
  • Beschreiben der typischen Prozesse, Rollen und Verantwortlichkeiten in einem Team, das ML-Systeme entwickelt und einsetzt.
  • Erläutern, wie Datenwissenschaftler AWS-Tools und ML verwenden, um ein allgemeines Geschäftsproblem zu lösen.
  • Zusammenfassen der Schritte, die ein Datenwissenschaftler zur Vorbereitung von Daten unternimmt.
  • Zusammenfassen der Schritte, die ein Datenwissenschaftler zum Trainieren von ML-Modellen unternimmt.
  • Zusammenfassen der Schritte, die ein Datenwissenschaftler zum Bewerten und Abstimmen von ML-Modellen durchführt.
  • Zusammenfassen der Schritte zur Bereitstellung eines Modells an einem Endpunkt und zur Erstellung von Vorhersagen.
  • Beschreiben der Herausforderungen bei der Operationalisierung von ML-Modellen.
  • Abgleichen von AWS-Tools mit ihrer ML-Funktion.
Microsoft Technology
Microsoft Fabric Analytics Engineer (DP600)
Dieser Kurs behandelt Methoden und Praktiken zur Implementierung und Verwaltung von Datenanalyselösungen im Unternehmensmaßstab mit Microsoft Fabric.

Die Lernenden werden auf vorhandenen Analyse-Erfahrungen aufbauen und erfahren, wie sie Microsoft Fabric-Komponenten verwenden, einschließlich Lakehouses, Data Warehouses, Notebooks, Dataflows, Datenpipelines und semantischer Modelle, um Analyseressourcen zu erstellen und bereitzustellen.

  • Modul 1: Erfassen von Daten mit Gen2-Dataflows in Microsoft Fabric

Die Datenerfassung ist bei der Analyse von entscheidender Bedeutung. Die Data Factory von Microsoft Fabric bietet Dataflows (Gen2) zum Erstellen und Visualisieren einer mehrstufigen Datenerfassung und -transformation mithilfe von Power Query Online.

 

  • Modul 2: Erfassen von Daten mit Spark und Microsoft-Fabric-Notebooks

Du erfährst, wie du Apache Spark und Python für die Datenerfassung in einem Microsoft Fabric-Lakehouse verwendest. Fabric-Notebooks bieten eine skalierbare und systematische Lösung.

 

  • Modul 3: Verwenden von Data Factory-Pipelines in Microsoft Fabric

Microsoft Fabric beinhaltet Data Factory-Funktionen, einschließlich der Möglichkeit, Pipelines zu erstellen, die Datenerfassungs- und Transformationstasks orchestrieren.

 

  • Modul 4: Erste Schritte mit Lakehouses in Microsoft Fabric

Lakehouses vereinen die Flexibilität von Data Lake Storage mit Data-Warehouse-Analysen. Microsoft Fabric ist eine Lakehouselösung für umfassende Analysen auf einer einzigen SaaS-Plattform.

 

  • Modul 5: Organisieren eines Fabric-Lakehouse anhand des Medaillon-Architekturentwurfs

Erkunde das Potenzial des Medallion-Architekturentwurfs in Microsoft Fabric. Organisiere und transformiere deine Daten in den Bronze-, Silber- und Goldebenen bzw. -schichten eines Lakehouse, um optimierte Analysen zu ermöglichen.

 

  • Modul 6: Verwenden von Apache Spark in Microsoft Fabric

Apache Spark ist eine Kerntechnologie für umfassende Datenanalysen. Microsoft Fabric unterstützt Spark-Cluster, sodass du selbst große Datenmengen in einem Lakehouse analysieren und verarbeiten kannst.

 

  • Modul 7: Arbeiten mit Delta-Lake-Tabellen in Microsoft Fabric

Die Tabellen in einem Microsoft Fabric Lakehouse basieren auf dem Delta Lake-Speicherformat, das üblicherweise in Apache Spark verwendet wird. Mithilfe der erweiterten Funktionen von Deltatabellen kannst du komplexe Analyselösungen erstellen.

 

  • Modul 8: Erste Schritte mit Data Warehouses in Microsoft Fabric

Data Warehouses sind Analysespeicher, die auf einem relationalen Schema basieren, damit SQL-Abfragen unterstützt werden. Mit Microsoft Fabric kannst du ein relationales Data Warehouse in deinem Arbeitsbereich erstellen und es problemlos in andere Elemente deiner End-to-End-Analyselösung integrieren.

 

  • Modul 9: Laden von Daten in ein Microsoft Fabric Data Warehouse

Das Data Warehouse in Microsoft Fabric ist eine umfassende Plattform für Daten und Analysen, die erweiterte Abfrageverarbeitung und vollständige transaktionale T-SQL-Funktionen für eine einfache Datenverwaltung und -analyse bietet.

 

  • Modul 10: Abfragen eines Data Warehouses in Microsoft Fabric

Das Data Warehouse in Microsoft Fabric ist eine umfassende Plattform für Daten und Analysen, die erweiterte Abfrageverarbeitung und vollständige transaktionale T-SQL-Funktionen für eine einfache Datenverwaltung und -analyse bietet.

 

  • Modul 11: Überwachen eines Microsoft Fabric Data Warehouse

Ein Data Warehouse ist eine wichtige Komponente einer Unternehmensanalyselösung. Es ist wichtig zu erfahren, wie du ein Data Warehouse überwachst, damit du die darin auftretende Aktivität besser verstehen kannst.

 

  • Modul 12: Verstehen der Skalierbarkeit in Power BI

Skalierbare Datenmodelle ermöglichen unternehmensweite Analysen in Power BI. Du implementierst Best Practices für die Datenmodellierung, verwendest große Speicherformate für Datasets und übst die Erstellung eines Sternschemas, um skalierbare Analyselösungen zu entwerfen.

 

  • Modul 13: Erstellen von Power-BI-Modellbeziehungen

Power BI-Modellbeziehungen bilden die Grundlage eines tabellarischen Modells. Definieren von Power-BI-Modellbeziehungen, Einrichten von Beziehungen, Erkennen von DAX-Beziehungsfunktionen und Beschreiben der Beziehungsauswertung.

 

  • Modul 14: Verwenden von Tools zum Optimieren der Power-BI-Leistung

Entwickle, verwalte und optimiere mit Tools Power-BI-Datenmodelle und die Leistung von DAX-Abfragen.

 

  • Modul 15: Erzwingen von Power-BI-Modellsicherheit

Erzwingen der Modellsicherheit in Power BI mithilfe von Sicherheit auf Zeilen- und Objektebene.

  • Planen, Implementieren und Verwalten einer Lösung für die Datenanalyse
  • Aufbereiten und Bereitstellen von Daten
  • Implementieren und Verwalten semantischer Modelle
  • Erkunden und Analysieren von Daten
Machine Learning & Data Analytics
Machine Learning 2.0: Transformer für Sprachverarbeitung und Bildgenerierung
Die Transformer-Architektur bildet die technische Grundlage generativer KI-Modelle wie GPT, Claude und Gemini und hat diese durch ihren neuartigen technologischen Ansatz erst ermöglicht. Mit ihr können besonders große Datenmengen verarbeitet und kontextreiche Repräsentationen von Daten erzeugt werden – in Form von Sprache, Bildern, Videos und numerischen Daten. In diesem Training werden die Kernkonzepte der Transformer-Technologie sowie ihre Funktionsweise detailliert erörtert und in praktischen Anwendungsbeispielen demonstriert. Ziel ist es, ein tiefes Verständnis für Transformer-Modelle zu entwickeln, um selbst Modelle zu entwickeln, zu trainieren und in verschiedenen Kontexten einsetzen zu können. Das Online-Seminar konzentriert sich primär auf den Einsatzbereich Sprachverarbeitung, einschließlich Übersetzung, Zusammenfassung, Sentiment-Analyse und Frage-Antwort-Systeme. Zusätzlich wird ein Einblick in die Bilderkennung und -klassifizierung gegeben, um die Vielseitigkeit von Transformer-Modellen zu verdeutlichen.

1. Der Weg bis zur Transformer-Technologie

  • Warum sind Transformer eine bahnbrechende Entwicklung?
  • Einsatzmöglichkeiten für Transformer-Modelle
  • Der Weg bis zur Transformer-Technologie
  • Überwachtes und unüberwachtes Lernen
  • Die Zusammenhänge mit Deep Learning und Neuronalen Netzen

2. Voraussetzungen zum Verständnis von Transformern

  • Multi-Layer Perception (MLP) und Feed-Forward-Netzwerke (FNN)
  • Verlustfunktionen, Batch-Normalisierung und Encoder-Decoder-Architektur (ResNet)
  • Einführung in N-Gramm und Word2Vec
  • Recurrent Neural Networks (RNN) und Long Short-term Memory (LSTM)

3. Die Transformer-Architektur im Detail erklärt

  • Transformer für große Sprachmodelle (LLM) verwenden
  • Wort-Einbettungen, Positionsverschlüsselung, Self-Attention und Multihead-Attention
  • Verbinden der Bausteine des Transformers
  • Transformer-Modelle im Vergleich: BERT versus GPT
  • Transformer für die Erkennung und Generierung von Bilddaten
  • Architektur und Einsatz von Vision Transformern

4. Anwendung von Transformer-Modellen

  • Anweisungstuning und Strategien für effektives Prompt Engineering
  • Integration von Retrieval Augmented Generation (RAG) mit Transformer-Architekturen
  • Fähigkeiten von Transformern zur Generierung verschiedener Medientypen
  • Skalierbarkeit und adversariale (feindliche) Angriffe auf Transformer

Du erfährst alles über die technischen und mathematischen Grundlagen der neuen Transformer-Technologie und der Modelle, die damit entwickelt werden.

 

Du bekommst einen fundierten Eindruck davon, welche Möglichkeiten Transformer bieten und wo ihre Grenzen liegen.

 

Du verstehst, wie generative KI im Detail funktioniert und wie du generative KI in den Bereichen Text- und Bildgenerierung entwickelst.

 

Du lernst mit Retrieval Augmented Generation (RAG) ein Verfahren kennen, mit dem du mit Transformern externe Informationen verarbeiten kannst.

 

Du erhältst Einsichten in das Training, in die Evaluation, in die Anwendung und Integration von Transformer-Modellen.

Machine Learning & Data Analytics
Machine Learning mit Python: Der praxisorientierte Einstieg
Python ist die führende Programmiersprache im Bereich des maschinellen Lernens und zeichnet sich durch Einfachheit und Vielseitigkeit aus. In diesem Training lernst du die Grundlagen des maschinellen Lernens wie auch fortgeschrittene Techniken kennen und erfährst, wie du eigene Projekte mit Python praktisch umsetzt. Du beginnst damit, Daten zu importieren und effektiv vorzubereiten, erstellst verschiedene maschinelle Lernmodelle wie lineare und logistische Regression, Entscheidungsbäume und Ensemble-Modelle, trainierst Modelle mit deinen Daten, bevor du sie abschließend evaluierst. Ein besonderer Schwerpunkt liegt auf der praktischen Anwendung, einschließlich Datenvisualisierung und statistischer Analyse. Ebenso werden populäre Python-Bibliotheken wie Pandas, NumPy, Matplotlib, Keras, NLTK und scikit-learn eingeführt und im Rahmen von Projekten in vielen Übungen praktisch eingesetzt. Das Ziel des Workshops ist es, umfassende Fähigkeiten im Umgang mit maschinellem Lernen zu vermitteln, um eigene Projekte erfolgreich umzusetzen und vorhandene Daten sinnvoll einzusetzen. Dieser Kurs eignet sich ideal für alle, die ihre Kenntnisse in Python vertiefen und praktische Fähigkeiten im maschinellen Lernen erwerben möchten.

1. Grundlagen des maschinellen Lernens mit Python

  • Überblick über die Technologien und Teilbereiche des maschinellen Lernens
  • Verschiedenen Arten maschinellen Lernens und ihre Unterschiede
  • Lineare Regression und logistische Regression im Detail
  • Mathematische Grundlagen der linearen und logistischen Regression

2. Fortgeschrittene Modelle und Techniken

  • Entscheidungsbäume und ihre Anwendung in Klassifikations- und Regressionsproblematiken
  • Praktische Implementierung von Entscheidungsbäumen mit Python
  • Ensemble-Modelle: Bagging und Boosting
  • Praktische Umsetzung von Ensemble-Modellen mit Random Forest und XGBoost

3. Datenvorbereitung mit scikit-learn und pandas

  • Datenvorbereitung und Vorverarbeitung
  • Explorative Datenvisualisierung und statistische Analyse
  • Datenanalysen mit deskriptiver und inferenzieller Statistik
  • Datenvorbereitung mit scikit-learn
  • Effektive Datenmanipulation mit pandas

4. Techniken der Datenverdichtung und -klassifikation

  • Clustering und Dimensionsreduktion
  • Einführung in die Algorithmen k-Means, SVD und PCA
  • Lineare und nicht-lineare Support Vector Machines

5. Deep Learning und industrielle Anwendungen

  • Grundlagen und Unterschiede zum traditionellen maschinellen Lernen
  • Implementierung einfacher neuronaler Netzwerke in Python
  • Fallstudie: Bilderkennung und Verarbeitung natürlicher Sprache

6. Eine vollständige Pipeline am Beispiel erklärt

  • Vollständige End-to-End-Machine-Learning-Pipeline im Überblick
  • Case-Study: Eine Machine-Learning-Pipeline praktisch umsetzen
  • Training, Evaluation und Optimierung verstehen
  • Verwendung des Ensemble-Modells XGBoost

 

Praxisübungen zum Mitprogrammieren

Durch das ganze Seminar hindurch löst du selbst praxisnahe Aufgaben mit Python, die dir helfen, das Gelernte sofort anzuwenden und zu festigen. Bereitgestellt werden die Aufgaben in Jupyter Notebooks, die du lokal auf dem Rechner ausführen kannst – du benötigst also keine komplexen Programmierumgebungen.

 

Grundlegende Programmierkenntnisse als Voraussetzung

In diesem Seminar wird die Programmiersprache Python eingesetzt. Es ist daher von Vorteil, wenn du grundlegende Programmierkenntnisse, etwa zur Arbeit mit Variablen, Listen, Arrays und Schleifen, mitbringst oder dir vor dem Seminar erstes Wissen darüber aneignest.

Du erfährst alles über die technischen und mathematischen Grundlagen im Machine-Learning.

 

Du lernst den vollständigen Ablauf von Machine-Learning-Projekten kennen – von der Datenvorbereitung über die Erstellung und das Training von Modellen bis zu Evaluation und Deployment.

 

Du bekommst einen Überblick über viele wichtige Python-Bibliotheken und lernst, sie in eigenen Projekten einzusetzen.

 

Du wirst eigene Machine-Learning-Modelle vorbereiten, erstellen, trainieren und evaluieren können.

 

Die technischen Einstiegshürden werden durch den Einsatz von Jupyter Notebooks minimiert, welche es dir erlauben, ohne Installation von Programmierumgebungen direkt mit den Programmieraufgaben zu beginnen.

Softwareentwicklung
Generative KI in der Softwareentwicklung – mit GitHub Copilot, ChatGPT & Co
In keinem anderen Bereich wird generative KI so umfassend und gewinnbringend eingesetzt wie in der Softwareentwicklung. Nicht nur die Produktivität beim Programmieren kann deutlich gesteigert werden – richtig eingesetzt können KI-Assistenten auch helfen, die Qualität der Software zu verbessern. In diesem Training lernst du, welche Möglichkeiten der Einsatz von KI in der Softwareentwicklung bietet und welche Aufgaben du an sie delegieren kannst. Der Schwerpunkt liegt dabei auf dem Schreiben, Debuggen und Testen von Code, die Anwendungsfälle gehen aber weit darüber hinaus: So lernst du auch, wie dir generative KI bereits beim Requirements Engineering und Softwaredesign, aber auch beim Refactoring, bei der Analyse und Optimierung von bestehendem Code, bei der Erstellung von Patterns, bei der Einführung von Codestilen und vielem mehr entscheidend helfen kann. In diesem Kurs werden vor allem GitHub Copilot und ChatGPT mit seinem leistungsfähigen Code Interpreter verwendet. Aber auch andere hilfreiche Lösungen werden vorgestellt – vom kleinen Helferlein bis zur umfassenden KI-Suite, die den gesamten Software-Workflow abbildet (GitHub Codespaces und Devin AI). In vielen Hands-on-Übungen lernst du nicht nur den Umgang mit den Tools selbst, sondern auch erprobte Arbeitsabläufe, mit denen du viel Zeit sparst und schneller zu besserem Code kommst. Und – last but not least – erfährst du, die Ergebnisse richtig zu bewerten und zu klassifizieren und dabei Fragen der Sicherheit, des Urheberrechts und der Haftung im Blick zu behalten.

1. Generative KI und LLMs in a Nutshell

  • Was kann generative KI und was wird sie nie können?
  • Wie funktionieren LLMs und wie bekomme ich meine Dateien hinein?
  • Wie kann Künstliche Intelligenz in der Softwareentwicklung helfen?
  • Ein Überblick über KI-Assistenten für alle Einsatzbereiche

2. Generative KI im Coding

  • Code mit KI-Assistenten schreiben, debuggen, dokumentieren
  • Generative KI zur Codeanalyse verwenden
  • Refactoring mit KI-Unterstützung
  • Software-Testing mit KI

3. Generative KI in Softwareprojekten

  • Requirements Engineering mit Künstlicher Intelligenz
  • KI als Hilfe bei der Softwarekonzeption
  • Coding Styles und Patterns mit generativer KI
  • Security-Auditing mit KI

4. Generative KI kreativ eingesetzt

  • Erweiterungen für GitHub Copilot bauen
  • GitHub Copilot von bestehendem Code lernen lassen
  • Verschiedene KI-Modelle verwenden und lokal hosten
  • Blick in die Zukunft: Der KI-gesteuerte Softwareprozess

5. Was es sonst noch unbedingt zu beachten gilt

  • Security-Fragen bei KI-generiertem Code
  • Wer hat das Urheberrecht bei generiertem Code?
  • Wer haftet bei fehlerhaftem oder schadhaftem Code?
  • Privacy-by-design: Datenschutz einhalten

 

Praxisübungen zum Mitmachen

 

In diesem Seminar übst du den Umgang mit KI-Assistenten anhand praktischer Beispiele. Dabei werden vor allem GitHub Copilot und ChatGPT eingesetzt. Für einige der eingesetzten Funktionen werden die jeweils kostenpflichtigen Versionen benötigt. Wenn du alle Übungen selbst ausprobieren möchtest, empfehlen wir dir, dir Zugang dazu zu verschaffen. Bei beiden Tools sind auf den Hersteller-Websites in monatlich kündbaren Abonnements verfügbar.

Du erfährst, wie dir KI-Assistenten bei Coding-Aufgaben Arbeit abnehmen und wie du viel Zeit sparen kannst.

 

Du lernst konkrete Techniken, mit denen du generative KI-Tools in deine Arbeitsabläufe und in die Abläufe deines Teams einbinden kannst – zum Coden, Testen, Refactoring und vielem mehr.

 

Du bekommst einen Überblick über fortgeschrittene Funktionen von GitHub Copilot und lernst neue mächtige Tools wie GitHub Codespaces und Devin AI kennen.

 

Du erweiterst deinen Horizont und lernst neue Anwendungsbereiche für die KI-assistierte Softwareentwicklung.

 

Du bekommst fortgeschrittene Insights, wie du KI-Assistenten customizen, eigene Workflows erstellen und verschiedene KI-Modelle einbinden kannst.

 

Du kannst bewerten, welche rechtlichen Implikationen und Haftungsfragen betroffen sind, wenn Du Code durch KI generieren lässt.

Microsoft Technology
Designing and Implementing MS DevOps Solutions (AZ-400)
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.

Modul 1: Erste Schritte zur DevOps-Transformation

  • Einführung in DevOps
  • Auswählen des richtigen Projekts
  • Beschreiben von Teamstrukturen
  • Migrieren zu DevOps
  • Einführung in die Quellcodeverwaltung
  • Beschreiben von Typen von Quellcodeverwaltungssystemen
  • Arbeiten mit Azure Repos und GitHub
  • Lab: Agile Planung und Portfoliomanagement mit Azure Boards

Lab: Versionskontrolle mit Git in Azure Repos

Modul 2: Arbeiten mit Git für DevOps in Unternehmen

  • Strukturieren deines Git-Repositorys
  • Verwalten von Git-Verzweigungen und -Workflows
  • Zusammenarbeiten über Pull Requests in Azure Repos
  • Identifizieren technischer Schulden
  • Erkunden von Git-Hooks
  • Planen der Förderung des Inner-Source-Ansatzes
  • Git-Repositorys verwalten
  • Lab: Versionskontrolle mit Git in Azure Repos


Modul 3: Implementieren von CI mit Azure Pipelines und GitHub Actions

  • Erkunden von Azure Pipelines
  • Verwalten von Azure Pipeline-Agents und Agentpools
  • Beschreiben von Pipelines und Parallelität
  • Erkunden von Continuous Integration
  • Implementieren einer Pipelinestrategie
  • Integration in Azure Pipelines
  • Einführung in GitHub-Aktionen
  • Informationen zu Continuous Integration (CI) mit GitHub Actions
  • Lab: Konfigurieren von Agent-Pools und Verstehen von Pipelinearten


Modul 4: Entwerfen und Implementieren einer Releasestrategie

  • Einführung in Continuous Delivery (CD)
  • Kennenlernen der Empfehlungen für eine Releasestrategie
  • Erstellen einer qualitativ hochwertigen Releasepipeline
  • Einführung in Bereitstellungsmuster
  • Implementieren von Blau-Grün-Bereitstellung und Feature Toggles
  • Implementieren von Canary-Releases und Dark Launching
  • Implementieren von A/B-Tests und der fortlaufenden Bereitstellung

Lab: Steuern von Bereitstellungen mithilfe von Releasegates
Lab: Erstellen eines Releasedashboards
Lab: Verwalten von Featureflags mit LaunchDarkly und Azure DevOps

Modul 5: Implementieren eines sicheren Continuous-Deployment-Prozesses mit Azure Pipelines 

  • Erstellen einer Releasepipeline
  • Konfigurieren und Bereitstellen von Umgebungen
  • Verwalten und Modularisieren von Aufgaben und Vorlagen
  • Automatisieren der Integritätsprüfung
  • Verwalten von Anwendungskonfigurationsdaten
  • Integration mit Identitätsverwaltungssystemen
  • Implementieren der Anwendungskonfiguration
  • Lab: Integrieren von Azure Key Vault mit Azure DevOps

Lab: Einrichten und Ausführen von Funktionstests
Lab: Konfigurieren von Pipelines-as-Code mit YAML

Modul 6: Verwalten von Infrastructure-as-Code mithilfe von Azure, DSC und Drittanbietertools

  • Erkunden von Infrastructure-as-Code und Konfigurationsverwaltung
  • Erstellen von Azure-Ressourcen mithilfe von Azure Resource Manager-Vorlagen
  • Erstellen von Azure-Ressourcen mit der Azure CLI
  • Erkunden von Azure Automation mit DevOps
  • Implementieren von Desired State Configuration (DSC)
  • Einführung in Chef und Puppet
  • Implementieren von Ansible
  • Implementieren von Terraform

Lab: Bereitstellungen mithilfe von Azure Resource Manager-Vorlagen
Lab: Ansible mit Azure
Lab: Automatisieren von Infrastrukturbereitstellungen in der Cloud mit Terraform und Azure Pipelines

Modul 7: Implementieren der Sicherheit und Überprüfen von Codebasen auf Compliance

  • Einführung in Secure DevOps
  • Implementieren von Open-Source-Software
  • Softwarezusammensetzungsanalyse
  • Statische Analysetools
  • OWASP und dynamische Analysetools
  • Sicherheitsüberwachung und Governance

Lab: Verwalten technischer Schulden mit SonarQube und Azure DevOps
Lab: Implementieren von Sicherheit und Compliance in Azure DevOps-Pipelines


Modul 8: Entwerfen und Implementieren einer Strategie für die Abhängigkeitsverwaltung

  • Erkunden von Paketabhängigkeiten
  • Grundlegendes zur Paketverwaltung
  • Migrieren, Konsolidieren und Sichern von Artefakten
  • Implementieren einer Versionsverwaltungsstrategie

Lab: Paketverwaltung mit Azure Artifacts

Modul 9: Erstellen und Verwalten von Containern mit Docker und Kubernetes

  • Entwerfen einer Strategie zur Containererstellung
  • Implementieren mehrstufiger Docker-Builds
  • Implementieren von Azure Kubernetes Service (AKS)
  • Erkunden von Kubernetes-Tools
  • Integrieren von AKS mit Pipelines

Lab: Bereitstellen von Docker-Containern für Azure App Service-Web-Apps
Lab: Bereitstellen einer Anwendung mit mehreren Containern in Azure Kubernetes Service

Modul 10: Implementieren eines kontinuierlichen Feedbacks

  • Implementieren von Tools zum Nachverfolgen von Verbrauch und Flow
  • Implementieren der Route für Absturzberichtsdaten mobiler Anwendungen
  • Entwickeln von Überwachungs- und Statusdashboards
  • Teilen von Wissen innerhalb von Teams
  • SRE und Entwurfsmethoden zum Messen der Endbenutzerzufriedenheit
  • Entwerfen von Prozessen zum Erfassen und Analysieren von Benutzerfeedback
  • Entwurfsprozesse zur Automatisierung der Anwendungsanalyse
  • Verwalten von Warnungen, vorwurfsfreien Nachbesprechungen und einer Fairnesskultur

Lab: Integration zwischen Azure DevOps und Microsoft Teams
Lab: Überwachen der Anwendungsleistung mit Application Insights

  • Empfehlung einer Migrations- und Konsolidierungsstrategie für DevOps-Tools
  • Entwurf und Implementierung eines agilen Arbeitsmanagementansatzes
  • Entwicklung einer Qualitätsstrategie, eines sicheren Entwicklungsprozesses und einer Strategie zur Toolintegration
  • Implementierung einer Build-Strategie
  • Implementierung und Verwaltung von Build-Infrastrukturen
  • Entwurf einer Freigabestrategie und Einrichtung eines Freigabemanagement-Workflows
  • Entwicklung einer Abhängigkeitsmanagementstrategie und Verwaltung von Sicherheit und Compliance
  • Entwicklung einer Infrastruktur- und Konfigurationsmanagementstrategie
  • Empfehlung und Gestaltung von System-Feedback-Mechanismen
  • Implementierungsprozess für die Weiterleitung von System-Feedback an Entwicklungsteams

Dieses Intensive-Training bereitet dich vor auf:
Prüfung:  «Designing and Implementing Microsoft DevOps Solutions» für die
Zertifizierung: «Microsoft Certified: DevOps Engineer Expert»

Bitte beachte: Um die Zertifizierung «Microsoft Certified: DevOps Engineer Expert» zu erhalten, musst du entweder «Microsoft Certified: Azure Administrator Associate» oder «Microsoft Certified: Azure Developer Associate» bestanden haben.

IT-Management
Informations- und Datenarchitektur in Unternehmen
Im Zeitalter von Micro Services und Legacy-Applikationen sind Daten als verbindendes Element umso wichtiger. Dieser Kurs zeigt auf, wo Daten gespeichert, verändert und gelesen werden, wem sie gehören und wie aus ihnen Informationen gebildet werden können.

Das Zusammenspiel der verschiedenen IT-Systeme und Services wird erst durch Daten ermöglicht. Diese Daten sind omnipräsent, sei es, dass sie in verschiedensten Systemen oft redundant gespeichert oder über unzählige Schnittstellen ausgetauscht werden. Hier die Übersicht und die Kontrolle zu behalten, ist für einen nachhaltigen Betrieb der IT unerlässlich und auch die Voraussetzung dafür, um aus den Daten für das Unternehmen nutzbare Informationen zu bilden.

  • Einführung: Daten, Informationen und Wissen
  • Datenbanken und Data Warehouses
  • Datenqualität und ihre Bedeutung
  • Identifikation von Informationsbedürfnissen
  • Informationsanalyse und Datenstrukturen
  • Datenmodelle (ERD und UML)
  • Daten-Partitionierung und Ownership
  • Aktuelle Trends (Analytics, Big Data, KI, etc.)
  • Erstellen von einfachen Informations- und Datenmodellen
  • Beurteilen von Informations- und Datenmodellen
  • Nutzen von Informations- und Datenmodellen als Grundlage für die Applikationspartitionierung
Webentwicklung
Einführung in CSS3
Mit CSS3 steht dir für die Präsentation von professionell gestalteten und benutzerfreundlichen Websites optimale Werkzeuge zur Verfügung. In diesem Workshop lernst du, diese geeignet einzusetzen.

1. Einleitung

  • Syntax
  • Kommentar

2. Selektoren

  • Universal-Selektor
  • Element-Selektor
  • ID-Selektor
  • Klassen-Selektor
  • Attribut-Selektor
  • Pseudo-Klasse
  • Pseudo-Element

3. Kombinatoren

  • Gruppen-Selektor
  • Nachfahren-Selektor
  • Kind-Selektor
  • Geschwister-Selektor
  • Nachbar-Selektor

4. Farben

5. Transparenz

6. Aufzählungen

7. Einheiten

8. Dimensionen

9. Rahmen

10. Schriften

11. Positionen

12. Layouts

13. Effekte

14. Transformationen

15. Transitionen

16. Animationen

Überblick über die wichtigsten Eigenschaften von CSS3

Amazon Web Services
Authoring Visual Analytics with Amazon QuickSight
In diesem Kurs erstellst du eine Datenvisualisierungslösung mit Amazon QuickSight. Der Schwerpunkt des Kurses liegt auf dem Verbinden mit Datenquellen, Erstellen von Visualisierungen, Erstellen von Berechnungen und Entwerfen von Interaktivität.

Einführung in den Kurs

Zugang zu den Ressourcen (Hands-on-Lab-Schnittstelle, Anleitungen)

 

Modul 1: Einführung und Überblick über Amazon QuickSight

  • Was ist QuickSight und was sind die wichtigsten Funktionen?
  • Warum sollte man QuickSight für die Datenvisualisierung verwenden?
  • Häufige Anwendungsfälle

 

Modul 2: Erste Schritte mit Amazon QuickSight

  • Laden von Daten
  • Visualisierung von Daten
  • Demo der QuickSight-Schnittstelle
  • Hands-on Lab: Erstellen deines ersten Dashboards

 

Modul 3: Verbessern und Hinzufügen von Interaktivität zu deinem Dashboard

  • Überblick über Techniken zur Verbesserung der Benutzerfreundlichkeit deines Dashboards
  • Optimieren der Größe, des Layouts und der Ästhetik eines Dashboards
  • Hinzufügen von Interaktivität
  • Hands-on Lab: Verbessern deines Dashboards

 

Modul 4: Daten für die Analyse vorbereiten

  • Arbeiten mit Datensätzen
  • Bewährte Praktiken zur Datenvorbereitung und -manipulation
  • Hands-on Lab: Vorbereiten von Daten für die Analyse

 

Modul 5: Nachbereitung

  • Rekapitulation 
  • Erläutern der Vorteile, Anwendungsfälle und Hauptfunktionen von Amazon QuickSight
  • Entwerfen, Erstellen und Anpassen von QuickSight-Dashboards zur Visualisierung und Extraktion von Geschäftseinblicken aus deinen Daten
  • Auswahl und Konfiguration geeigneter Visualisierungstypen, um Geschäftseinblicke zu identifizieren, zu untersuchen und aufzuschlüsseln
  • Beschreiben der Verwendung der Ein-Klick-Einbettung, um visuelle Analysen in Anwendungen einzubinden
Datenbanken
Datenbankabfragen mit Microsoft Transact-SQL
Verwende Transact-SQL, um Daten in relationalen Datenbanken abzufragen und zu ändern, die in Microsoft SQL Server-basierten Datenbanksystemen gehostet werden, einschließlich: Microsoft SQL Server, Azure SQL Database und Azure Synapse Analytics.

Modul 1: Erste Schritte mit Transact-SQL

In diesem Modul lernst du die Grundlagen der Sprache Transact-SQL (T-SQL) sowie allgemeine Eigenschaften und Begriffe von relationalen Datenbanken kennen. In diesem Modul wird auch die grundlegende SELECT-Anweisung zum Abrufen von Daten aus einer Tabelle vorgestellt.

 

Lektionen:

  • Einführung in Transact-SQL
  • Verwenden der SELECT-Anweisung

Übung: Erste Schritte mit den SQL Server-Abfragetools und das Schreiben von Abfragen in T-SQL

 

Modul 2: Sortieren und Filtern von Abfrageergebnissen

In diesem Modul lernst du, wie du steuern kannst, welche Daten in welcher Reihenfolge zurückgegeben werden. Du wirst die ORDER BY-Klausel verwenden, mit und ohne Paging. Du lernst verschiedene Arten von Filtern kennen, die in der WHERE-Klausel verwendet werden können, um zu steuern, welche Datenzeilen zurückgegeben werden. Du wirst auch lernen, wie du die Ergebnisse verwaltest, indem du Duplikate mit DISTINCT entfernst.

 

Lektionen:

  • Sortieren von Abfrageergebnissen
  • Filtern der Daten

Übung: Sortieren und Filtern von Daten, die von SELECT-Abfragen zurückgegeben werden

 

Modul 3: Joins und Unterabfragen verwenden

In diesem Modul wirst du T-SQL-Abfragen kennenlernen, die mit verschiedenen Arten von JOIN-Operationen und einfachen Unterabfragen auf Daten aus mehreren Tabellen zugreifen.

 

Lektionen:

  • Verwenden von JOIN-Operationen
  • Verwenden von Unterabfragen

Übung: 

  • Abfragen mit JOIN-Operationen schreiben
  • SELECT-Anweisungen mit Unterabfragen schreiben

 

Modul 4: Eingebaute Funktionen verwenden

In diesem Modul lernst du die Verwendung von eingebauten Funktionen kennen, um berechnete oder spezielle Werte in der SELECT-Liste oder in der WHERE-Klausel zurückzugeben. Zu den Funktionen gehören mathematische Funktionen, Stringfunktionen und Systemfunktionen. Es gibt noch andere Arten von Funktionen, die zwar erwähnt, aber nicht im Detail besprochen werden. Du wirst auch lernen, wie du Datenzeilen zu einer Gruppe zusammenfassen und für die Gruppe zusammenfassende Informationen wie SUMME, MIN oder MAX bereitstellst.

 

Lektionen:

  • Erste Schritte mit skalaren Funktionen
  • Gruppieren von aggregierten Ergebnissen

Übung: Eingebaute Funktionen

 

Modul 5: Ändern von Daten

In diesem Modul lernst du die T-SQL-Anweisungen zum Ändern von Tabellendaten einschließlich UPDATE, DELETE und MERGE sowie verschiedene Optionen für INSERT einschließlich des Erstellens einer neuen Tabelle mit Daten aus einer vorhandenen Tabelle kennen. Außerdem siehst du dir an, wie das System beim Einfügen von Daten automatisch Werte für Spalten liefern kann.

 

Lektionen:

  • Einfügen von Daten in Tabellen
  • Ändern und Löschen von Daten

Übung: Daten modifizieren

  • Verwenden von SQL Server-Abfragetools
  • Schreiben von SELECT-Anweisungen zum Abrufen von Spalten aus einer oder mehreren Tabellen
  • Sortieren und Filtern von ausgewählten Daten
  • Verwenden eingebauter Funktionen, um Datenwerte zurückzugeben
  • Erstellen von Datengruppen und Aggregieren der Ergebnisse
  • Ändern von Daten mit Transact-SQL unter Verwendung von INSERT, UPDATE, DELETE und MERGE
Microsoft Technology
Microsoft Azure AI Fundamentals (AI-900)
This course introduces fundamentals concepts related to artificial intelligence (AI), and the services in Microsoft Azure that can be used to create AI solutions.

Module 1: Introduction to AI
In this module, you'll learn about common uses of artificial intelligence (AI), and the different types of workload associated with AI. You'll then explore considerations and principles for responsible AI development.
Lessons

  • Artificial intelligence in Azure
  • Responsible AI

Module 2: Machine learning
Machine learning is the foundation for modern AI solutions. In this module, you'll learn about some fundamental machine learning concepts, and how to use the Azure Machine Learning service to create and publish machine learning models.
Lessons

  • Introduction to Machine Learning
  • Azure Machine Learning

Module 3: Computer Vision
Computer vision is a area of AI that deals with understanding the world visually, through images, video files, and cameras. In this module you'll explore multiple computer vision techniques and services.
Lessons

  • Computer Vision Concepts
  • Computer Vision in Azure

Module 4: Natural language processing
This module describes scenarios for AI solutions that can process written and spoken language. You'll learn about Azure services that can be used to build solutions that analyze text, recognize and synthesize speech, translate between languages, and interpret commands.

Module 5: Conversation AI
Conversational AI enables users to engage in a dialog with an AI agent, or *bot*, through communication channels such as email, webchat interfaces, social media, and others. This module describes some basic principles for working with bots and gives you an opportunity to create a bot that can respond intelligently to user questions.
Lessons

  • Concepts of the Conversation AI
  • Conversational AI in Azure
  • Describing Artificial Intelligence workloads and considerations
  • Describing fundamental principles of machine learning on Azure
  • Describing features of computer vision workloads on Azure
  • Describing features of Natural Language Processing (NLP) workloads on Azure
  • Describing features of conversational AI workloads on Azure
Amazon Web Services
Security Engineering on AWS
Dieser Kurs bereitet dich darauf vor, ein AWS Certified Security (Specialty Level) zu werden. Du lernst die von AWS empfohlenen Best Practices für Sicherheit kennen, um die Sicherheit deiner Daten und Systeme in der Cloud zu verbessern.

Tag 1
Modul 1: Sicherheit auf AWS

  • Sicherheit in der AWS Cloud
  • AWS-Modell der geteilten Verantwortung
  • Überblick über die Reaktion auf Vorfälle
  • DevOps mit Sicherheitstechnik

Modul 2: Identifizierung von Einstiegspunkten in AWS

  • Identifizieren der verschiedenen Zugangsmöglichkeiten zur AWS-Plattform
  • Verstehen von IAM-Richtlinien
  • IAM-Berechtigungsgrenze
  • IAM-Zugriffs-Analysator
  • Multi-Faktor-Authentifizierung
  • AWS CloudTrail
  • Übung 01: Kontoübergreifender Zugriff

Modul 3: Sicherheitserwägungen: Webanwendungsumgebungen

  • Bedrohungen in einer dreistufigen Architektur
  • Häufige Bedrohungen: Benutzerzugriff
  • Gängige Bedrohungen: Datenzugriff
  • AWS Trusted Advisor

Modul 4: Anwendungssicherheit

  • Amazon Machine Images
  • Amazon Inspektor
  • AWS Systems Manager
  • Übung 02: Verwendung von AWS Systems Manager und Amazon Inspector

Modul 5: Datensicherheit

  • Strategien zum Schutz von Daten
  • Verschlüsselung auf AWS
  • Schutz von Daten im Ruhezustand mit Amazon S3, Amazon RDS, Amazon DynamoDB
  • Schutz von archivierten Daten mit Amazon S3 Glacier
  • Amazon S3 Access Analyzer
  • Amazon-S3-Zugangspunkte

Tag 2
Modul 6: Absicherung der Netzwerkkommunikation

  • Amazon-VPC-Sicherheitsüberlegungen
  • Amazon-VPC-Verkehrsspiegelung
  • Reagieren auf gefährdete Instanzen
  • Elastischer Lastausgleich
  • AWS-Zertifikat-Manager

Modul 7: Überwachung und Erfassung von Protokollen auf AWS

  • Amazon CloudWatch und CloudWatch-Protokolle
  • AWS-Konfiguration
  • Amazon Macie
  • Amazon VPC-Flow-Protokolle
  • Amazon S3 Server-Zugriffsprotokolle
  • ELB-Zugriffsprotokolle
  • Übung 03: Überwachen und Reagieren mit AWS Config

Modul 8: Verarbeitung von Protokollen auf AWS

  • Amazon Kinesis
  • Amazon Athena
  • Übung 04: Webserver-Protokollanalyse

Modul 9: Sicherheitsbetrachtungen: Hybride Umgebungen

  • AWS Site-to-Site- und Client-VPN-Verbindungen
  • AWS Direktverbindung
  • AWS Transit-Gateway

Modul 10: Out-of-Region-Schutz

  • Amazon Route 53
  • AWS WAF
  • Amazon CloudFront
  • AWS-Schutzschild
  • AWS-Firewall-Manager
  • DDoS-Abwehr auf AWS

Tag 3
Modul 11: Sicherheitsüberlegungen: Serverlose Umgebungen

  • Amazon Cognito
  • Amazon API-Gateway
  • AWS Lambda

Modul 12: Erkennung und Untersuchung von Bedrohungen

  • Amazon GuardDuty
  • AWS Sicherheits-Hub
  • Amazon Detektiv

Modul 13: Verwaltung von Geheimnissen in AWS

  • AWS KMS
  • AWS CloudHSM
  • AWS-Geheimnis-Manager
  • Übung 05: Verwendung von AWS KMS

Modul 14: Automatisierung und Sicherheit durch Design

  • AWS CloudFormation
  • AWS Service-Katalog
  • Übung 06: Sicherheitsautomatisierung auf AWS mit AWS Service Catalog

Modul 15: Kontoverwaltung und -bereitstellung in AWS

  • AWS-Organisationen
  • AWS-Kontrollturm
  • AWS SSO
  • AWS-Verzeichnisdienst
  • Übung 07: Föderierter Zugriff mit ADFS
  • Identifizieren der Sicherheitsvorteile und Verantwortlichkeiten bei der Nutzung der AWS Cloud
  • Aufbau sicherer Anwendungsinfrastrukturen
  • Schutz von Anwendungen und Daten vor allgemeinen Sicherheitsbedrohungen
  • Durchführen und Automatisieren von Sicherheitsüberprüfungen
  • Konfigurieren von Authentifizierung und Berechtigungen für Anwendungen und Ressourcen
  • Überwachen von AWS-Ressourcen und Reagieren auf Vorfälle
  • Erfassen und Verarbeiten von Protokollen
  • Erstellen und Konfigurieren automatisierter und wiederholbarer Bereitstellungen mit Tools wie AMIs und AWS CloudFormation

Dieser Kurs bereitet dich darauf vor, die folgende offizielle AWS-Zertifizierung zu erlangen: 
AWS Certified Security – Specialty.

Amazon Web Services
Developing on AWS – JAM Day
Die Teilnehmenden bilden Teams und nehmen an einem freundschaftlichen Wettbewerb teil, um eine Reihe von realen Herausforderungen zu lösen und ihre AWS-Cloud-Kenntnisse zu verbessern.

AWS JAM Day

  • Dieser AWS JAM Day baut auf den Themen auf, die im offiziellen Kurs Developing on AWS behandelt werden
  • Löse unter professioneller Anleitung gemeinsam im Team reale Herausforderungen in einer sicheren AWS-Umgebung
  • Trete gegen andere Teams an, um die Herausforderungen im Team zu gewinnen und deine AWS-Fähigkeiten in die Tat umzusetzen
  • Alle Herausforderungen basieren auf den Themen des Kurses "Developing on AWS" und unterstützen deine Lernkurve auf sehr effektive Weise

Der AWS JAM Day ist eine spielerische Veranstaltung, bei der die Teilnehmenden in Teams aufgeteilt werden, um in einer Reihe von Best-Practice-Herausforderungen auf der Grundlage der im Kurs "Developing on AWS" behandelten Konzepte gegeneinander anzutreten. Zusätzlich zu den praktischen Übungen des Kurses "Developing on AWS" bietet der zusätzliche Jam-Tag mit angeleiteten Herausforderungen den Teilnehmenden die Möglichkeit, AWS Jam zu nutzen, um reale Szenarien zu bewältigen, die allgemeine Betriebs- und Fehlerbehebungsaufgaben darstellen, die für ihre Job-Rolle relevant sind. Du kannst dein Wissen in einer sicheren und realen AWS-Umgebung anwenden. Das Ziel eines AWS Jam ist es, die Fähigkeiten in der AWS-Cloud zu entwickeln, zu verbessern und zu validieren und sich darauf vorzubereiten, die praktischen Fähigkeiten nach der Rückkehr in den Arbeitsalltag zu nutzen.

 

Softwareentwicklung
Python für Einsteiger:innen – Das Training für den Programmiereinstieg
Python gilt als die vielseitigste und am weitesten verbreitete Programmiersprache in der modernen Softwareentwicklung. Mit Python ist man für alle Fälle gewappnet: Es lassen sich Webseiten oder Datenbanken auslesen, Automatisierungen programmieren oder große Data-Science- und Software-Projekte umsetzen. Python zeichnet sich durch seine intuitive Syntax und Benutzerfreundlichkeit aus, was es zur idealen Wahl für Einsteiger macht. Dieses Live-Online-Seminar macht den Einstieg besonders einfach und interessant. Nach dem Motto „So viel Theorie wie nötig, soviel Praxis wie möglich“ wird der Einsatz von Python sehr anschaulich vermittelt. Von Beginn an schreiben Sie – unter enger Anleitung der Referent:innen – eigenen Code und entdecken die Sprache besonders erlebnishaft und nachhaltig. Die technischen Schwellen sind gering: Zum Einsatz kommen Jupyter Notebooks, die Ihnen die Installation großer Programmierumgebungen ersparen und in denen Sie ganz unkompliziert Programmieraufgaben lösen können.

1. Python kennenlernen und erste eigene Schritte

  • Was genau ist Python und wobei kann es helfen?
  • Installation von Python
  • Installation und Einrichtung eines Code-Editors
  • Programmieraufgaben mit Jupyter Notebooks lösen
  • Einfache Rechenoperationen
  • Eingabe und Ausgabe mit Python
  • Ein erstes Python-Programm ohne Vorwissen

2. Python entdecken und in Praxisbeispielen anwenden

  • Variablen und Datentypen kennenlernen
  • Logische Operatoren und Vergleichsoperatoren
  • Kontrollstrukturen (if/else) und Schleifen (for/while)
  • Fehler und Ausnahmen
  • Zahlen und Zeichenketten
  • Listen und Dictionaries
  • Funktionen und Module
  • Datum und Zeit
  • Reguläre Ausdrücke
  • Laden neuer Module
  • Python in der Kommandozeile
  • Schreiben und Lesen von Dateien

3. Ein Ausblick in die weitere Python-Welt

  • Der pip Paketmanager
  • Webseiten scrapen
  • Überblick über Python und Datenbanken
  • Die beliebtesten Python-Libraries
  • Einblicke in Benutzeroberflächen mit Python
  • Grundlagen der Objektorientierung in Python

In dem Seminar werden Sie  unter Anleitung der Referierenden selbst Programmieraufgaben ausführen und die Programmiersprache direkt im praktischen Einsatz kennenlernen. Die vorbereiteten Aufgaben werden Ihnen in praktischen Jupyter Notebooks bereitgestellt, die Sie auf Ihrem eigenen Rechner laufen lassen können.

Mit diesem Seminar erhalten Sie fundierte Kenntnisse in der Programmiersprache Python. Der Kurs legt dabei einen starken Fokus auf die praktische Anwendung und ermöglicht es Ihnen, von Anfang an eigenen Code zu schreiben und so die Sprache auf kurzweilige Art und Weise effektiv zu erlernen.

Die technischen Einstiegshürden werden durch den Einsatz von Jupyter Notebooks minimiert, welche den Teilnehmenden erlauben, ohne Installation großer Programmierumgebungen direkt mit den Programmieraufgaben zu beginnen.

Nach diesem Seminar werden Sie die grundlegenden Konzepte der Programmierung verstehen und Python-Code lesen und schreiben können. Unter anderem werden Sie Python für Automatisierungen und Datenanalysen einsetzen und Python-Bibliotheken einsetzen können.

Microsoft Technology
Designing and Implementing a Microsoft Azure AI Solution (AI-102)
Dieser Kurs richtet sich an Software-Entwickler:innen, die AI-infundierte Anwendungen erstellen möchten, welche Azure AI Services, Azure AI Search und Azure OpenAI nutzen. Der Kurs verwendet C# oder Python als Programmiersprache.

Modul 1: Einführung in KI auf Azure
Künstliche Intelligenz (KI) bildet zunehmend den Kern moderner Apps und Dienste. In diesem Modul lernst du einige gängige KI-Funktionen kennen, die du in deinen Apps nutzen kannst, und erfährst, wie diese Funktionen in Microsoft Azure implementiert werden. Außerdem lernst du einige Überlegungen zum verantwortungsvollen Entwurf und zur Implementierung von KI-Lösungen kennen.
 

Lektionen:

  • Einführung in die künstliche Intelligenz
  • Künstliche Intelligenz in Azure

 

Modul 2: Entwickeln von KI-Apps mit Cognitive Services
Cognitive Services sind die Kernbausteine für die Integration von KI-Funktionen in deine Apps. In diesem Modul lernst du, wie du kognitive Dienste bereitstellst, sicherst, überwachst und einsetzt.
 

Lektionen:

  • Erste Schritte mit kognitiven Diensten
  • Verwenden von Cognitive Services für Unternehmensanwendungen

Übungen:

  • Erste Schritte mit kognitiven Diensten
  • Die Sicherheit von Cognitive Services verwalten
  • Cognitive Services überwachen
  • Einen Cognitive-Services-Container verwenden


Modul 3: Erste Schritte mit Natural Language Processing
Die Verarbeitung natürlicher Sprache (Natural Language Processing, NLP) ist ein Zweig der künstlichen Intelligenz, der sich mit der Extraktion von Erkenntnissen aus geschriebener oder gesprochener Sprache beschäftigt. In diesem Modul lernst du, wie du kognitive Dienste verwendest, um Texte zu analysieren und zu übersetzen.


Lektionen:

  • Analysieren von Text
  • Text übersetzen

Übungen:

  • Text analysieren
  • Text übersetzen


Modul 4: Erstellen von sprachgesteuerten Anwendungen
Viele moderne Anwendungen und Dienste akzeptieren gesprochene Eingaben und können darauf mit der Synthese von Text reagieren. In diesem Modul setzt du deine Erkundung der Funktionen zur Verarbeitung natürlicher Sprache fort, indem du lernst, wie du sprachfähige Anwendungen erstellst.
 

Lektionen:

  • Spracherkennung und Sprachsynthese
  • Sprachübersetzung

Übungen:

  • Erkennen und Synthetisieren von Sprache
  • Sprache übersetzen


Modul 5: Erstellen von Lösungen zum Sprachverstehen
Um eine Anwendung zu erstellen, die natürliche Spracheingaben intelligent verstehen und darauf reagieren kann, musst du ein Modell für das Sprachverständnis definieren und trainieren. In diesem Modul lernst du, wie du den Sprachverstehens-Dienst verwendest, um eine Anwendung zu erstellen, die die Absicht des Benutzers anhand von Eingaben in natürlicher Sprache erkennen kann.
 

Lektionen:

  • Erstellen einer App zum Sprachverstehen
  • Veröffentlichen und Verwenden einer Sprachverstehens-App
  • Sprachverstehen mit Sprache verwenden

Übungen:

  • Eine Sprachverstehens-App erstellen
  • Eine Sprachverstehens-Client-Anwendung erstellen
  • Die Dienste für Sprachverstehen und Spracherkennung verwenden


Modul 6: Erstellen einer QnA-Lösung
Eine der häufigsten Arten der Interaktion zwischen Anwender:innen und KI-Software-Agenten besteht darin, dass Anwender:innen Fragen in natürlicher Sprache stellen und der KI-Agent intelligent mit einer passenden Antwort antwortet. In diesem Modul erfährst du, wie der QnA Maker-Dienst die Entwicklung dieser Art von Lösung ermöglicht.
 

Lektionen:

  • Erstellen einer QnA-Wissensdatenbank
  • Veröffentlichen und Verwenden einer QnA-Wissensdatenbank

Übung:

  • Erstellen einer QnA-Lösung


Modul 7: Konversationelle KI und der Azure Bot Service
Bots sind die Grundlage für eine zunehmend verbreitete Art von KI-Anwendungen, bei denen Benutzer:innen mit KI-Agenten in Konversationen treten, oft so, wie sie es mit einem menschlichen Agenten tun würden. In diesem Modul lernst du das Microsoft Bot Framework und den Azure Bot Service kennen, die zusammen eine Plattform für die Erstellung und Bereitstellung von konversationellen Erlebnissen bieten.
 

Lektionen:

  • Bot-Grundlagen
  • Implementieren eines konversationellen Bots

Übungen:

  • Erstellen eines Bots mit dem Bot Framework SDK
  • Einen Bot mit dem Bot Framework Composer erstellen


Modul 8: Erste Schritte mit Computer Vision
Computer Vision ist ein Bereich der künstlichen Intelligenz, in dem Softwareanwendungen visuelle Eingaben aus Bildern oder Videos interpretieren. In diesem Modul beginnst du deine Erkundung der Computer Vision, indem du lernst , wie du kognitive Dienste zur Analyse von Bildern und Videos verwendest.
 

Lektionen:

  • Analysieren von Bildern
  • Analysieren von Videos

Übungen:

  • Bilder mit Computer Vision analysieren
  • Videos mit dem Video Indexer analysieren


Modul 9: Entwickeln eigener Bildverarbeitungslösungen
Es gibt zwar viele Szenarien, in denen vordefinierte allgemeine Computer Vision-Funktionen nützlich sein können, aber manchmal musst du ein benutzerdefiniertes Modell mit deinen eigenen visuellen Daten trainieren. In diesem Modul lernst du den Custom Vision-Dienst kennen und erfährst, wie du damit benutzerdefinierte Modelle zur Bildklassifizierung und Objekterkennung erstellen kannst.

 

Lektionen:

  • Bildklassifizierung
  • Objekterkennung

Übungen:

  • Bilder mit Custom Vision klassifizieren
  • Objekte in Bildern mit Custom Vision erkennen


Modul 10: Erkennen, Analysieren und Wiedererkennen von Gesichtern
Die Erkennung, Analyse und Erkennung von Gesichtern sind häufige Szenarien der Computer Vision. In diesem Modul lernst du den Einsatz von kognitiven Diensten zur Erkennung menschlicher Gesichter kennen.

 

Lektionen:

  • Erkennen von Gesichtern mit dem Computer Vision Service
  • Verwenden des Gesichtsdienstes

Übung:

  • Erkennen, Analysieren und Wiedererkennen von Gesichtern


Modul 11: Lesen von Text in Bildern und Dokumenten
Optische Zeichenerkennung (OCR) ist ein weiteres häufiges Computer Vision-Szenario, bei dem Software Text aus Bildern oder Dokumenten extrahiert. In diesem Modul lernst du kognitive Dienste kennen, die zum Erkennen und Lesen von Text in Bildern, Dokumenten und Formularen verwendet werden können.

 

Lektionen:

  • Lesen von Text mit dem Computer Vision Service
  • Extrahieren von Informationen aus Formularen mit dem Form Recognizer-Dienst

Übungen:

  • Text in Bildern lesen
  • Daten aus Formularen extrahieren


Modul 12: Erstellen einer Knowledge-Mining-Lösung
Letztlich geht es in vielen KI-Szenarien um die intelligente Suche nach Informationen auf Basis von Benutzeranfragen. KI-gestütztes Knowledge Mining ist ein zunehmend wichtiger Weg, um intelligente Suchlösungen zu erstellen, die KI nutzen, um Erkenntnisse aus großen Beständen digitaler Daten zu extrahieren und es den Benutzer:innen zu ermöglichen, diese Erkenntnisse zu finden und zu analysieren.

 

Lektionen:

  • Implementieren einer intelligenten Suchlösung
  • Entwickeln von benutzerdefinierten Fähigkeiten für eine Enrichment-Pipeline
  • Erstellen eines Wissensspeichers

Übungen:

  • Eine Azure Cognitive Search-Lösung erstellen
  • Einen benutzerdefinierten Skill für Azure Cognitive Search erstellen
  • Einen Wissensspeicher mit Azure Cognitive Search erstellen
  • Planen und Verwalten einer Azure-AI-Lösung
  • Implementieren von Lösungen zur Entscheidungs-Unterstützung
  • Implementieren von Lösungen für maschinelles Sehen
  • Implementieren von Lösungen für die Verarbeitung natürlicher Sprache
  • Implementieren von Knowledge-Mining- und Document-Intelligence-Lösungen
  • Implementieren generativer AI-Lösungen
Microsoft Technology
PowerShell – Fortgeschrittene Techniken
Dieser Kurs führt dich in die fortgeschrittene Programmierung von PowerShell ein. Du lernst weitergehende Techniken kennen, die deinen Horizont im professionellen Scripting erweitern.

Erweiterte Funktionen

  • Konvertieren eines Kommandos in eine Funktion
  • Erstellen eines Skript-Moduls
  • Parameter-Attribute und deren Validierung erstellen
  • Funktionen, die über die Pipeline Eingaben verarbeiten
  • Komplexe Funktionsausgabe
  • Kommentar-basierte Hilfe

 

Verwenden des .NET-Framework und REST API in Windows PowerShell

  • .NET-Framework-Klassen, -Eigenschaften und -Methoden
  • .NET-Framework-Dokumentation
  • Verwenden von statischen .NET-Framework-Klassenmitgliedern 
  • Vergleich der .NET-Framework-Syntax mit der Befehlssyntax 
  • Instanziieren von Klassen und Verwenden von Instanz-Mitgliedern
  • Erstellen einer Message Box

 

Fernsteuern von COM-Objekten

  • Grundlagen
  • Fernsteuern am Beispiel der COM-Anwendung Word

 

JEA

  • Einführung in JEA
  • Prinzipien von JEA
  • Erstellen einer JEA-Konfiguration
  • Anwendung von JEA
  • Vorteile von JEA
  • Das JEA-Helper-Tool

 

Verwaltung des Server-Netzwerks

  • Verwaltung eines DNS-Servers
  • Verwaltung eines DHCP-Servers

 

Verwendung von C#, VB und C++ Code in Windows PowerShell

  • Verwendung von C# Code in Windows PowerShell
  • Verwendung von VB-Code in Windows PowerShell
  • Verwendung von C++ Code in Windows PowerShell

 

Umgang mit Skriptfehlern

  • Grundlegendes zur Fehlerbehandlung
  • Behandeln von Fehlern in einem Skript
  • Verwaltung des Dateisystems
  • Dateisystem-Operationen (Refresher)
  • Grösse eines Ordners ermitteln
  • Leere Ordner löschen
  • Datei-Hash
  • Dateieigenschaften beeinflussen
  • Verknüpfungen im Dateisystem
  • Komprimierung
  • Das Dateisystem überwachen
  • Verschlüsselung von Dateien

 

Datenbereiche und Datendateien

  • Datenbereiche
  • Datendateien
  • Mehrsprachigkeit und Lokalisierung

 

Einsatz von XML-, JSON- und formatierten Daten

  • Lesen, Manipulieren und Schreiben von XML-Daten
  • Lesen, Manipulieren und Schreiben von JSON-Daten
  • Lesen, Manipulieren und Schreiben von benutzerdefinierten formatierten Daten

 

Einführung in Microsoft Graph

  • Einführung in Microsoft Graph und Windows PowerShell
  • Reguläre Cmdlets zu Microsoft 365
  • Unterschiede und Entscheidungsfaktoren
  • Einführung in App-Registrierungen
  • Verbindung mit Microsoft Graph über Windows PowerShell
  • Microsoft-Graph-Beispiele

 

Ordnerfreigaben und Freigabeberechtigungen in Windows PowerShell

  • Ordnerfreigaben und Freigabeberechtigungen
  • NTFS-Berechtigungen
  • Windows-PowerShell-Beispiele

 

Workshop mit Aufgabenstellungen

  • Virtuelle Maschine erstellen
  • Active-Directory-Rolle konfigurieren
  • OUs, Benutzer und Gruppen erstellen
  • Freigabe- und NTFS-Berechtigungen definieren
  • Kennenlernen und Entwickeln fortgeschrittener Funktionen
  • Zugriff auf .NET Framework Assemblies
  • Zugriff auf COM-Objekte
  • Kennenlernen des JEA-Konzepts und praktische Anwendung 
  • Verwalten eines Server-Netzwerkes (DNS/DHCP)
  • Umgang mit Skriptfehlern
  • Verwaltung des Dateisystems
  • Datenbereiche und Datendateien
  • Lesen und Auswerten XML-/JSON-formatierter Daten
  • Kennenlernen des Server-Netzwerks
  • Verwendung von C#, VB und C++ Code in Windows PowerShell
  • Einsatz von XML-, JSON- und formatierten Daten
  • Einführung in Microsoft Graph
  • Ordnerfreigaben und Freigabeberechtigungen
  • Workshop mit diversen Aufgaben aus der Praxis: Hyper-V, Active Directory, Ordnerfreigaben und NTFS-Berechtigungen
VMware
VMware vSAN: Install, Configure, Manage (V8)
Dieser Kurs vermittelt dir das Wissen, die Fähigkeiten und die Tools zur Planung und Bereitstellung eines VMware vSAN™-Clusters. Du erfährst , wie du vSAN verwaltest und betreibst.

1. Einführung in vSAN

  • vSAN-Architektur
  • vSAN-Softwarekomponenten: CLOM, DOM, LSOM, CMMDS und RDT
  • vSAN-Objekte und -Komponenten
  • Vorteile des objektbasierten Speichers
  • Unterschied zwischen All-Flash und Hybrid vSAN-Architektur
  • Schlüsselfunktionen und Anwendungsfälle für vSAN
  • vSAN-Integration und Kompatibilität mit anderen VMware-Technologien

2. Planung eines vSAN Clusters

  • Anforderungen und Planungsüberlegungen für vSAN-Cluster
  • Best Practices für vSAN-Clusterplanung und -bereitstellung
  • Speicherverbrauch durch Datenwachstum und Fehlertoleranz
  • Design von vSAN-Hosts für betriebliche Anforderungen
  • vSAN-Netzwerkfunktionen und -anforderungen
  • Verkehrskontrolle in einer vSAN-Umgebung
  • Best Practices für vSAN-Netzwerkkonfigurationen
  • Bereitstellung eines vSAN Clusters

3. Wichtigkeit der Hardwarekompatibilität

  • Kompatibilität von Treiber- und Firmware-Versionen sicherstellen
  • Tools zur Automatisierung der Treiberüberprüfung und -installation
  • Host-Hardwareeinstellungen für optimale Leistung
  • Verwendung des VMware vSphere® Lifecycle Manager™ für Upgrades
  • Bereitstellung und Konfiguration eines vSAN Clusters mit dem Cluster QuickStart-Wizard
  • Manuelle Konfiguration eines vSAN Clusters mit dem VMware vSphere® Client™
  • vSAN-Fault Domains erklären und konfigurieren
  • Verwendung von VMware vSphere® High Availability mit vSAN
  • Wartungsfähigkeiten des vSAN Clusters verstehen
  • Unterschied zwischen impliziten und expliziten Fault Domains
  • Erstellung expliziter Fault Domains

4. vSAN Storage Policies

  • vSAN-Objekt
  • Aufteilung von Objekten in Komponenten
  • Zweck von Witness-Komponenten
  • Speicherung großer Objekte in vSAN
  • Anzeige von Objekt- und Komponentenplatzierung im vSAN-Datastore
  • Funktionsweise von Storage Policies mit vSAN
  • Definition und Erstellung einer Virtual Machine Storage Policy
  • Anwendung und Änderung von Virtual Machine Storage Policies
  • Dynamische Änderung von Virtual Machine Storage Policies
  • Konformitätsstatus von Virtual Machine Storage Policies

5. vSAN Resilience und Datenverfügbarkeit

  • Konfiguration der erweiterten Option "Object Repair Timer"
  • Planung des Festplattenaustauschs in einem vSAN-Cluster
  • Wartungsaufgaben zur Vermeidung von vSAN-Objektfehlern
  • Bedeutung der Verwaltung der Snapshot-Nutzung in einem vSAN-Cluster

6. Verwaltung der Speicherplatzeffizienz von vSAN

  • Deduplication und Compression Techniken
  • Verständnis des Overheads von Deduplication und Compression
  • Compression-only Modus
  • Konfiguration von Erasure Coding
  • Konfiguration von Swap Object Thin Provisioning
  • Speicherplatzrückgewinnung mit SCSI UNMAP
  • Konfiguration von TRIM/UNMAP

7. vSAN Security Operations

  • Unterschiede zwischen VM Encryption und vSAN Encryption
  • Laufende Operationen zur Aufrechterhaltung der Datensicherheit
  • Workflow der Data-in-Transit Encryption
  • Schritte zum Austausch des Key Management Servers

8. vSAN HCI Mesh

  • Einsatzzwecke für vSAN HCI Mesh
  • Technologie und Architektur von vSAN HCI Mesh
  • Mount und Unmount eines Remote-Datastores

9. vSAN File Service und iSCSI Target Service

  • Zweck von vSAN File Services
  • Architektur von vSAN File Services
  • Konfiguration von vSAN File Shares
  • vSAN iSCSI Target Service

10. vSAN Stretched und Two Node Clusters

  • Architektur und Anwendungsfälle für Stretched Clusters
  • Bereitstellung und Austausch eines vSAN Witness Node
  • Architektur und Anwendungsfälle für Two-Node Clusters
  • Storage Policies für vSAN Stretched Cluster

11. Wartung von vSAN Clustern

  • Typische Wartungsoperationen für vSAN
  • vSAN-Wartungsmodi und Daten-Evakuierungsoptionen
  • Auswirkungen des Wartungsmodus auf Cluster-Objekte
  • Spezifische Datenaktionen nach Verlassen des Wartungsmodus
  • Schritte zum Herunterfahren und Neustarten von Hosts und vSAN-Clustern
  • Best Practices für Boot-Geräte
  • Austausch von vSAN-Nodes

12. Überwachung von vSAN Clustern

  • Customer Experience Improvement Program (CEIP) zur Verbesserung von VMware-Produkten und -Dienstleistungen
  • Verwendung von VMware Skyline Health zur Überwachung der vSAN-Cluster-Gesundheit
  • Verwaltung von Warnungen, Alarmen und Benachrichtigungen im VMware vSphere® Client™
  • Erstellung und Konfiguration benutzerdefinierter Alarme zur Auslösung von vSAN-Gesundheitsproblemen
  • Verwendung von IOInsight-Metriken zur Überwachung der vSAN-Leistung
  • Verwendung eines vSAN Proactive Test zur Erkennung und Diagnose von Cluster-Problemen

13. vSAN Troubleshooting

  • Strukturierter Ansatz zur Lösung von Konfigurations- und Betriebsproblemen
  • Fehlerbehebungsmethodik zur logischen Diagnose von Fehlern und Optimierung der Fehlerbehebungseffizienz
  • Verwendung von VMware Skyline Health zur Untersuchung und Bestimmung von Fehlerbedingungen
  • Nützliche Protokolldateien für die vSAN-Fehlerbehebung

14. vSAN Express Storage Architecture

  • Zweck der vSAN Express Storage Architecture
  • Komponenten der vSAN Express Storage Architecture
  • Unterschiede bei Storage Policies
  • Unterschiede in der Funktionsweise von Compression und Encryption
  • Beschreiben der vSAN-Konzepte
  • Detailliertes Beschreiben der zugrundeliegenden vSAN-Architektur und -Komponenten
  • Erläutern der Hauptfunktionen und Anwendungsfälle für vSAN
  • Identifizieren von Anforderungen und Planungsüberlegungen für vSAN-Cluster
  • Erläutern der Bedeutung der Hardware-Kompatibilität von vSAN-Knoten
  • Beschreiben der verschiedenen vSAN-Deployment-Optionen
  • Erläutern der Konfiguration von vSAN-Ausfalldomänen
  • Detailliertes Beschreiben der Definition und Erstellung einer VM Storage Policy
  • Diskutieren der Auswirkungen von Änderungen an der vSAN-Storage-Policy
  • Detailliertes Beschreiben der vSAN Ausfallsicherheit und Datenverfügbarkeit
  • Beschreiben der vSAN-Speicherplatzeffizienz
  • Erläutern, wie vSAN-Verschlüsselung funktioniert
  • Erläutern der VMware HCI Mesh Technologie und Architektur
  • Detailliertes Beschreiben der vSAN File Service Architektur und Konfiguration
  • Beschreiben der Einrichtung eines gestreckten und eines Zwei-Knoten-vSAN-Clusters
  • Beschreiben des vSAN-Wartungsmodus und der Datenauslagerungsoptionen
  • Definieren der Schritte zum Herunterfahren eines vSAN-Clusters für Wartungszwecke
  • Erläutern der Verwendung von proaktiven Tests zur Überprüfung der Integrität eines vSAN-Clusters
  • Verwenden von VMware Skyline Health zur Überwachung des vSAN-Status
  • Verwenden von VMware Skyline Health zur Untersuchung und Identifizierung von Fehlerzuständen
  • Besprechen von Best Practices zur vSAN-Fehlerbehebung
  • Beschreiben der Konzepte der vSAN Express Storage ArchitectureTM
VMware
VMware vSphere: Advanced Administration (V8)
Dieser praxisorientierte Kurs vermittelt den Teilnehmenden eine Reihe von Fähigkeiten, die von der Durchführung gängiger VMware vSphere 8-Administrationsaufgaben bis hin zu komplexen vSphere-Operationen und -Konfigurationen reichen.

1. Erstellung und Konfiguration von Management-Clustern

  • Erstellung eines vSphere-Clusters für Management-Workloads
  • Aktivierung von vSphere-Cluster-Funktionen zur Verbesserung der Ressourcenzuweisung und Verfügbarkeit von virtuellen Maschinen
  • Verwendung von Standard-Virtual Switches zur Erstellung von Netzwerken in einem Cluster
  • Auswahl der geeigneten vSphere-Speichertypen zur Erfüllung der Anforderungen
  • Konfiguration von iSCSI-Speicher
  • Konfiguration von VMFS- und NFS-Datastores
  • Zeitpunkt zur Konfiguration der ESXi NTP- und PTP-Unterstützung erkennen
  • Best Practices für ESXi-Benutzerkonten
  • Konfiguration von ESXi-Host-Einstellungen
  • Verwendung von vSphere-Konfigurationsprofilen zur Aufrechterhaltung konsistenter ESXi-Host-Konfigurationen

2. Erstellung und Konfiguration von Produktions-Clustern

  • Verwendung von Cluster Quickstart zur Erstellung eines vSAN-aktivierten Clusters
  • Konfiguration erweiterter vSphere HA-Einstellungen
  • Konfiguration des vCenter Identity Providers
  • Zuweisung spezifischer Berechtigungen und Rollen an Active Directory Federation Services (ADFS) Benutzer
  • Konfiguration von Enhanced vMotion Compatibility in einem Cluster und einer VM
  • Durchführung einer Cross vCenter Server-Migration
  • Verwendung von Content Libraries zum Teilen von Virtual Machine-Templates zwischen Standorten
  • Verwaltung von VM- und ESXi-Host-Ressourcen mithilfe von Resource Pools, Scalable Shares und vSphere DRS-Regeln

3. Fehlerbehebung bei vSphere und Sicherung von Konfigurationen

  • Fehlerbehebung bei ESXi-Konnektivitätsproblemen
  • Fehlerbehebung bei ESXi-Speicherproblemen
  • Fehlerbehebung bei vSphere-Cluster-Problemen
  • Fehlerbehebung bei PowerCLI-Problemen
  • Generierung von vCenter- und ESXi-Log-Bundles
  • Sicherung von vCenter
  • Erstellung eines vCenter-Profils zur Standardisierung von Konfigurationen in der Umgebung

4. Lifecycle Management

  • Fehlerbehebung bei Upgrade-blockierenden Problemen
  • Erhöhung der Protokollierungsstufen auf vCenter
  • Konfiguration eines VMware Tools™ Shared Repository
  • Upgrade von vCenter
  • Upgrade von ESXi
  • Upgrade von VMware Tools
  • Upgrade der Hardwarekompatibilität von virtuellen Maschinen

5. vSphere Security

  • Konfiguration eines Key Management Servers
  • Verschlüsselung von virtuellen Maschinen mit vSphere VM Encryption
  • Absicherung von VMs während der Übertragung mit verschlüsseltem vSphere vMotion
  • Erkennen und Implementieren verschiedener ESXi-CPU-Scheduler-Optionen
  • Anwendung von Security Hardening-Richtlinien auf ESXi-Hosts
  • Ersetzung von vCenter-Zertifikaten durch vertrauenswürdige CA-signierte Zertifikate
  • Rekonfiguration des primären Netzwerkkennzeichens für eine vCenter-Instanz
  • Konfigurieren von VMware vCenter® und VMware ESXi™
  • Konfigurieren und Verwalten einer vSphere-Cluster-Lösung für vSphere HA, vSphere DRS und vSAN
  • Konfigurieren von vSphere-Speicher und -Netzwerken
  • Durchführen von Lebenszyklusoperationen für vSphere-Komponenten
  • Fehlerbehebung bei Problemen mit der vSphere-Infrastruktur und Konnektivität
  • Sichern von vCenter-Konfigurationen
  • Implementieren von Lösungen zur Sicherung der vSphere-Infrastruktur
VMware
VMware vRealize Automation: Orchestration and Extensibility (V8.6)
Dieser Kurs konzentriert sich auf die Verwendung von VMware vRealize® Orchestrator™ zur Erweiterung der Funktionalität von VMware vRealize® Automation™.

1. Überblick über vRealize Automation und vRealize Orchestrator

  • Einsatzzwecke von vRealize Automation
  • Einsatzzwecke von vRealize Orchestrator
  • Hauptkomponenten von vRealize Automation
  • Hauptkomponenten von vRealize Orchestrator

2. Erstellen von Schema-Elementen

  • Aufruf von JavaScript aus einem vRealize Orchestrator Workflow
  • Aufruf eines vRealize Orchestrator Workflows aus einem vRealize Orchestrator Workflow
  • Aufruf einer Aktion aus einem vRealize Orchestrator Workflow
  • Verwendung von vRealize Orchestrator Workflows sowohl synchron als auch asynchron

3. Arbeiten mit Variablen

  • Definition von Eingaben, Ausgaben und Variablen in vRealize Orchestrator Workflows
  • Binding von Variablen in vRealize Orchestrator Workflows
  • Wrapping von vRealize Orchestrator Workflows
  • Verwendung von APIs und dem API Explorer
  • Erstellung von Aktionen in vRealize Orchestrator
  • Verwendung von vRealize Orchestrator Eingabeformularen
  • Handhabung von Benutzerinteraktionen in vRealize Orchestrator

4. Fehlerbehandlung, Logging und Debugging

  • Fehlerbehandlung in vRealize Orchestrator Workflows
  • Verwendung von Logs in vRealize Orchestrator Workflows
  • Debugging von vRealize Orchestrator Workflows

5. Verzweigungen und Schleifen

  • Verzweigungen in vRealize Orchestrator Workflows
  • Schleifen in vRealize Orchestrator Workflows

6. Arbeiten mit Assets

  • Konfigurationselemente in vRealize Orchestrator
  • Ressourcen in vRealize Orchestrator
  • Pakete in vRealize Orchestrator

7. Arbeiten mit Plug-ins

  • Herunterladen und Installieren von Plug-Ins
  • Das SSH Plug-in in vRealize Orchestrator
  • Das REST Plug-in in vRealize Orchestrator
  • Das vRealize Automation Plug-in in vRealize Orchestrator
  • Das PowerShell Plug-in in vRealize Orchestrator

8. Arbeiten mit Versionierung und Git

  • Versionierung in vRealize Orchestrator
  • Git in vRealize Orchestrator

9. Planung, Schlafen und Warten

  • Planung in vRealize Orchestrator
  • Die Schlafen-Funktion in vRealize Orchestrator
  • Die Warten-Funktion in vRealize Orchestrator

10. Einführung in die Erweiterbarkeit von vRealize Automation

  • Einführung in die Erweiterbarkeit
  • ABX Actions
  • Python
  • Node.js
  • PowerShell
  • vRealize Automation Lifecycle

11. Erweiterung von vRealize Automation mit Event Broker

  • Überblick über den vRealize Automation Event Broker
  • Erstellung von vRealize Automation Subscriptions
  • Datenaustausch zwischen vRealize Automation und vRealize Orchestrator

12. Verwendung von ABX Actions

  • Überblick über Action Based Extensibility (ABX)
  • Vergleich von vRealize Orchestrator und ABX
  • Erstellung von ABX Action Scripts, REST und Flows
  • Verwendung von Day-2 Actions in vRealize Automation
  • Visualisierungsfähigkeiten von NSX Network Detection and Response

13. Arbeiten mit Services, Custom Resources und Resource Actions

  • Verwendung von vRealize Orchestrator als Inhaltsquelle in vRealize Automation
  • Erstellung von Custom Resources in vRealize Automation
  • Erstellung von Resource Actions in vRealize Automation
  • Verwendung von Day-2 Actions in vRealize Automation

14. Verwendung von vSphere Client Code Capture

  • Aktivierung von vSphere Client Code Capture
  • vSphere Client Code Capture zur Code-Erfassung in vRO, JavaScript, PowerCLI oder anderen Sprachen
  • Verwendung des erfassten Codes in vRealize Orchestrator Workflows oder Actions
  • Beschreiben der Funktionen und Vorteile der Integration von vRealize Orchestrator und vRealize Automation
  • Beschreiben der Rolle von vRealize Orchestrator-Workflows und Content-Elementen bei der Automatisierung
  • Verwenden des vRealize Orchestrator-Clients für den Zugriff auf und die Navigation in der vRealize Orchestrator-Plattform
  • Verwenden des vRealize Orchestrator-Clients zum Importieren und Ausführen von Workflows aus der vRealize Orchestrator-Bibliothek
  • Entwerfen, Entwickeln und Ausführen benutzerdefinierter, wiederverwendbarer vRealize Orchestrator-Workflows
  • Integrieren von vRealize Automation mit vRealize Orchestrator zur Bereitstellung benutzerdefinierter IT-Services
  • Verwenden des Event Broker-Service von vRealize Automation zum Auslösen bestimmter vRealize Orchestrator-Workflows oder ABX-Aktionen
  • Verwenden des Event-Brokers zur Erweiterung von IaaS (Infrastructure-as-a-Service) Maschinenlebenszyklusprozessen
  • Verwenden von XaaS zur Erweiterung von vRealize Automation auf andere Unternehmenssysteme
  • Verwenden von VMware-APIs zum Ausführen von vRealize Orchestrator-Workflows
  • Verwenden der vSphere Client Code Capture-Funktion
VMware
VMware vRealize Operations: Advanced Use Cases (v8.x)
This two-day practical course provides advanced knowledge, skills, and tools to gain proficiency in using VMware vRealize® Operations™ 8.X.

1. Course Introduction

  • Introduction and course logistics
  • Course objectives

 

2. Custom Groups and Applications

  • Outline the use cases for custom groups
  • Create the custom groups
  • Assign the objects to custom groups
  • Identify the use cases for applications
  • Create the custom applications
  • Identify the vRealize Network Insight applications

 

3. Custom Dashboard Design

  • Design the dashboards
  • Discuss the types of widgets and widget’s settings
  • Select the widgets based on the scenario
  • Explain the advanced dashboards
  • Discuss the use cases of dashboards

 

4. Custom Policies

  • Outline the components of a vRealize Operations policy
  • Review the policies applied to the objects in vRealize Operations
  • Outline how the policy hierarchy is implemented
  • Design a vRealize Operations Policy
  • Understand how a policy supports the business objectives

 

5. Alerts, Symptoms and Troubleshooting workbench

  • Identify the use case for custom alerts and symptoms
  • Create the custom alerts and symptoms
  • Access the troubleshooting workbench feature
  • Use the troubleshooting workbench feature to identify problems
  • Outline the metric correlation options in vRealize Operations

 

6. Capacity Models and What-if Scenarios

  • Review the capacity planning concepts
  • Describe the demand based and allocation-based model
  • Discuss the use cases of capacity models
  • Discuss the use cases of what-if analysis scenarios

 

7. vRealize Operations integration

  • Integrate vRealize Operations with products in vRealize Suite
  • Identify the advantages of integrating vRealize Operations with vRealize Log Insight
  • Import the vRealize Network Insight applications
  • Configure the integration with vRealize Automation

 

8. Super Metrics

  • Create super metrics
  • Explain the depth value
  • Discuss the use cases of super metrics
  • vRealize Operations REST API
  • Outline the REST API architecture
  • Navigate the REST API landing page
  • Discuss the Swagger response codes
  • Explain the vRealize Operations traversal specification
  • Create and query objects using the REST API
  • Discuss some of the examples of the REST API
  • Using applications to group objects
  • Creating logical groups of objects in the vRealize Operations environment
  • Creating and designing advanced dashboards
  • Discussing widgets and their settings
  • Defining a vRealize Operations policy
  • Explaining the components of a vRealize Operations policy
  • Creating custom alarms
  • Describing the Troubleshooting Workbench
  • Reviewing advanced capacity concepts
  • Discussing what-if analysis scenarios
  • Describing the integration of vRealize Operations with VMware vRealize® Suite products
  • Importing VMware vRealize® Network Insight® applications
  • Describing use cases for Super Metrics
  • Outlining the vRealize Operations REST API architecture
  • Discussing the vRealize Operations Traversal Specification
  • Creating and querying objects using the REST API
VMware
Troubleshooting VMware vRealize Operations (V8.x)
You will gain the skills to perform basic troubleshooting tasks. Additionally, you will learn how to ensure that your vRealize Operations instance meets the goals of the continuous performance optimization use case and more.

1. Course Introduction

  • Introduction and course logistics
  • Course objectives

 

2. Running a vRealize Operations Instance

  • Identify the components of a vRealize Operations cluster
  • Identify common problems that affect vRealize Operations
  • List the environmental and operational factors that can affect vRealize Operations
  • Identify the affected components

 

3. vRealize Operations Troubleshooting Tools

  • Use vRealize Operations self-monitoring tools to troubleshoot problems
  • Use CLI tools to troubleshoot vRealize Operations problems
  • Identify the log files used by individual vRealize Operations components
  • Run commands to analyze vRealize Operations log files
  • Use the vRealize Operations API tool

 

4. vRealize Operations Troubleshooting Scenarios

  • Use relevant tools to troubleshoot problem scenarios

 

5. Maintaining vRealize Operations

  • Use best practices to ensure the vRealize Operations cluster remains in a healthy state
  • Back up and restore vRealize Operations
  • Identify vRealize Operations troubleshooting resources
  • Identifying the affected vRealize Operations components in typical troubleshooting scenarios
  • Listing the environmental and operational factors that can cause issues in vRealize Operations
  • Using self-monitoring tools to assess and resolve operational issues in vRealize Operations
  • Accessing CLI-based tools to assess and resolve operational issues in vRealize Operations
  • Using the vRealize Operations API tool to retrieve cluster data and perform actions
  • Retrieving and examining log files associated with specific vRealize Operations components
  • Using the available tools to troubleshoot problem scenarios in vRealize Operations
  • Identifying best practices to ensure a healthy vRealize Operations instance
  • Finding resources to help with troubleshooting in vRealize Operations
VMware
VMware vRealize Operations for Operators (V8.6)
This course is aimed at users responsible for the daily management of VMware vRealize® Operations™. In this course, you will learn about policies, capacity concepts, and workload optimization through real-world use cases.

1. Course Introduction

  • Introductions and course logistics
  • Course objectives

 

2. Introduction to vRealize Operations

  • List the vRealize Operations use cases
  • Access the vRealize Operations User Interface (UI)

 

3. vRealize Operations Concepts

  • Identify the product UI components
  • Create and use tags to group objects
  • Use a custom group to group objects

 

4. vRealize Operations Policies

  • Create policies for the various workloads
  • Explain how policy inheritance works

 

5. Capacity Optimization

  • Define the capacity planning terms
  • Explain the capacity planning models
  • Assess the overall capacity of a data center and identify the optimization recommendations

 

6. Costing in vRealize Operations

  • Discuss about the cost drivers in vRealize Operations
  • Assess the cost of your data center inventory

 

7. Performance Optimization

  • Introduction to performance optimization
  • Define the business and operational intentions for a data center
  • Automate the process of optimizing and balancing workloads in data centers
  • Report the results of the optimization potential

 

8. Troubleshooting and Managing Configuration

  • Describe the troubleshooting workbench
  • Recognize how to troubleshoot problems by monitoring alerts
  • Use step-by-step workflows to troubleshoot the vSphere objects
  • Assess your environment’s compliance to standards
  • View the configurations of the vSphere objects in your environment

 

9. Operating System and Application Monitoring

  • Describe the native service discovery and application monitoring features
  • Configure the application monitoring
  • Monitor the operating systems and applications

 

10. Managing a vRealize Operations Deployment

  • Monitor the health of a vRealize Operations cluster
  • Generate a support bundle
  • View the vRealize Operations log files and audit reports
  • Perform the vRealize Operations cluster management tasks
  • Listing vRealize Operations use cases
  • Identifying features and benefits of vRealize Operations
  • Using interface features to assess and resolve operational issues
  • Creating policies to meet the operational requirements of your environment
  • Identifying effective ways to optimize performance, capacity, and costs in data centers
  • Troubleshooting and managing issues using Workbench, alerts, and predefined dashboards
  • Managing configurations
  • Configuring application monitoring with VMware vRealize® Operations Cloud Appliance™
  • Monitoring the health of the vRealize Operations cluster
  • Performing cluster management tasks
VMware
VMware Data Center Virtualization: Core Technical Skills
In diesem Kurs erwirbst du die Fähigkeiten, die für die Durchführung von Day-2-Betriebsaufgaben erforderlich sind, die typischerweise den Rollen eines Operators oder Junior-Administrators in einer vSphere-Umgebung zugeordnet werden.

1. Virtualization and vSphere Concepts

  • Die Funktionsweise von Virtual Machines (VMs)
  • Einsatzzweck eines Hypervisors
  • Ressourcenteilung von VMs in einer virtualisierten Umgebung
  • Komponenten eines SDDC
  • Beziehung zwischen vSphere, SDDC und Cloud Computing
  • Funktionen der Komponenten in einer vSphere-Umgebung
  • Zugriff auf und Anzeige von vSphere-GUIs
  • VMware-Lösungen, die sich in vSphere im SDDC integrieren

2. Navigation im vSphere Client

  • Anzeigen und Organisieren der von vCenter Server verwalteten Inventarobjekte
  • Hinzufügen und Zuweisen von vSphere-Lizenzen
  • Ändern des Protokollierungsniveaus von vCenter Server
  • Bearbeiten der Startpolitik von ESXi-Services
  • Funktionsweise von vCenter Server-Rollen und Berechtigungen
  • Hinzufügen von Berechtigungen zu Virtual Machines

3. Lifecycle von Virtual Machines

  • Hinzufügen und Entfernen von VM-Hardwarekomponenten
  • Zweck verschiedener VM-Dateien
  • Konfiguration von VM-Einstellungen
  • Erstellen und Löschen von Virtual Machines
  • Vorteile der Installation von VMware Tools™
  • Installation von VMware Tools in ein Gastsystem
  • Upgrade von VMware Tools™ und VM-Hardwarekompatibilität

4. vSphere Networking

  • Virtuelles Networking
  • Verbindungsmöglichkeiten von VMs und ESXi-Hosts mit dem Netzwerk durch virtuelle Switches
  • Komponenten und Eigenschaften einer vSphere-Standard-Switch-Konfiguration anzeigen
  • Anzeige einer vSphere Distributed Switch-Konfiguration im vSphere Client
  • Verwendung der Einstellungen für die Sicherheitsnetzwerk-Richtlinie
  • Verwendung der Einstellungen für die Traffic Shaping Netzwerk-Richtlinie
  • Funktionsweise der NIC-Teaming- und Failover-Richtlinie zur Aufrechterhaltung der Netzwerkverbindung
  • Grundlegende Überprüfungen zur Diagnose von VM-Konnektivitätsproblemen

5. vSphere Storage

  • Funktion eines Datastores
  • Arten von vSphere-Datastores
  • Anzeige von Datastore-Informationen im vSphere Client
  • Überwachung der Datastore-Nutzung im vSphere Client

6. Virtual Machine Management

  • Vorteile der Verwendung von VM-Vorlagen
  • Erstellung und Aktualisierung einer VM-Vorlage
  • Deploy einer VM aus einer vorhandenen Vorlage
  • Klonen einer Virtual Machine
  • Verwendung von Anpassungsspezifikationen des Gastbetriebssystems
  • Deploy von VMs aus einer Content Library
  • Deploy einer virtuellen Appliance aus einer OVF-Vorlage
  • Durchführen von Hot- und Cold-Migrationen von VMs
  • Anforderungen für die Verwendung von VMware vSphere® Storage vMotion®
  • Durchführen einer vSphere Storage vMotion-Migration
  • Anwendungsfälle für VM-Snapshots
  • Erstellung und Verwaltung von Snapshots einer Virtual Machine

7. Resource Monitoring

  • Übersicht über Typen in der VM-Ressourcensteuerung
  • Konfiguration der Ressourcenzuweisungseinstellungen einer VM
  • Beobachtung des Verhaltens von Virtual Machines mit unterschiedlichen Share-Werten
  • Verwaltung und Bestätigung von vSphere-Alarme
  • Verwendung von Leistungsdiagrammen zur Überwachung der CPU- und Speichernutzung von VMs
  • Überwachung von Aufgaben und Ereignissen im vSphere Client

8. vSphere Clusters

  • Informationen über die von einem vSphere-Cluster angebotenen Dienste anzeigen
  • Reaktion von vSphere HA auf verschiedene Ausfallarten
  • Überwachung von vSphere HA während eines Hostausfalls
  • Funktionsweise von vSphere DRS
  • Interpretation der DRS-Scores für VMs
  • Anwendung der entsprechenden vSphere DRS-Automatisierungs- und Migrationsschwellenwerte
  • Funktionsweise von vSphere Fault Tolerance
  • Funktionsweise der Enhanced vMotion Compatibility
  • Beschreiben von Virtualisierung und virtuellen Maschinen
  • Beschreiben der vSphere-Komponenten und des Software-definierten Rechenzentrums (SDDC)
  • Erläutern der Konzepte der Server-, Netzwerk- und Speichervirtualisierung
  • Überwachen von Netzwerk- und Speicherkonfigurationen in VMware vSphere® Client™
  • Bereitstellen, Konfigurieren und Klonen von virtuellen Maschinen
  • Migrieren, Überwachen und Verwalten von virtuellen Maschinen
  • Überwachen von Aufgaben und Ereignissen in VMware vSphere® Client™
  • Erkennen, wie vSphere DRS und VMware vSphere® High Availability die Performance und Verfügbarkeit eines vSphere-Clusters verbessern
VMware
VMware vRealize Operations: Install, Configure, Manage (V8.6)
This five-day, hands-on course provides you with the knowledge and skills to set up a VMware vRealize® Operations™ cluster that meets the monitoring requirements of your environment.

1. Course Introduction

  • Introduction and course logistics
  • Course objectives

 

2. Introduction to vRealize Operations

  • List the vRealize Operations use cases
  • Access the vRealize Operations User Interface (UI)

 

3. vRealize Operations Architecture

  • Identify the functions of components in a vRealize Operations node
  • Identify the types of nodes and their role in a vRealize Operations cluster
  • Outline how high availability is achieved in vRealize Operations
  • List the components required to enable Continuous Availability (CA)

 

4. Deploying vRealize Operations

  • Design and size a vRealize Operations cluster
  • Deploy a vRealize Operations node
  • Install a vRealize Operations instance
  • Describe different vRealize Operations deployment scenarios

 

5. vRealize Operations Concepts

  • Identify product UI components
  • Create and use tags to group objects
  • Use a custom group to group objects

 

6. vRealize Operations Policies and Certificate Management

  • Describe vRealize Operations certificates
  • Create policies for various types of workloads
  • Explain how policy inheritance works

 

7. Capacity Optimization

  • Define capacity planning terms
  • Explain capacity planning models
  • Assess the overall capacity of a data center and identify optimization recommendations

 

8. What-If Scenarios and Costing in vRealize Operations

  • Run what-if scenarios for adding workloads to a data center
  • Discuss the types of cost drivers in vRealize Operations
  • Assess the cost of your data center inventory

 

9. Performance Optimization

  • Introduction to performance optimization
  • Define the business and operational intentions for a data center
  • Automate the process of optimizing and balancing workloads in data centers
  • Report the results of optimization potential

 

10. Troubleshooting and Managing Configurations

  • Describe the troubleshooting workbench
  • Recognize how to troubleshoot problems by monitoring alerts
  • Use step-by-step workflows to troubleshoot different vSphere objects
  • Assess your environment’s compliance to standards
  • View the configurations of vSphere objects in your environment

 

11. Operating System and Application Monitoring

  • Describe native service discovery and application monitoring features
  • Configure application monitoring
  • Monitor operating systems and applications by using VMware vRealize® Operations Cloud Appliance™

 

12. Custom Alerts

  • Create symptom definitions
  • Create recommendations, actions, and notifications
  • Create alert definitions that monitor resource demand in hosts and VMs
  • Build and use custom views in your environment

 

13. Custom Views and Reports

  • Build and use custom views in your environment
  • Create custom reports for presenting data about your environment

 

14. Custom Dashboards

  • Create dashboards that use predefined and custom widgets
  • Configure widgets to interact with other widgets and other dashboards
  • Configure the Scoreboard widget to use a metric configuration file
  • Manage dashboards by grouping dashboards and sharing dashboards with users

 

15. Super Metrics

  • Recognize different types of super metrics
  • Create super metrics and associate them with objects
  • Enable super metrics in policies

 

16. User Access Control

  • Recognize how users are authorized to access objects
  • Determine privilege priorities when a user has multiple privileges
  • Import users and user groups from an LDAP source

 

17. Extending and managing a vRealize Operations Deployment

  • Identify available management packs in the VMware Marketplace™
  • Monitor the health of a vRealize Operations cluster
  • Generate a support bundle
  • View vRealize Operations logs and audit reports
  • Perform vRealize Operations cluster management tasks
  • Listing vRealize Operations use cases
  • Identifying features and benefits of vRealize Operations
  • Determining the vRealize Operations cluster that meets your monitoring requirements
  • Deploying and configuring a vRealize Operations cluster
  • Using interface features to assess and resolve operational issues
  • Describing vRealize Operations certificates
  • Creating policies to meet the operational requirements of your environment
  • Identifying effective ways to optimize performance, capacity, and costs in data centers
  • Troubleshooting and managing issues using Workbench, alerts, and predefined dashboards
  • Managing configurations
  • Configuring application monitoring with VMware vRealize® Operations Cloud Appliance™
  • Creating custom symptoms and alert definitions, reports, and views
  • Creating various custom dashboards using the dashboard creation interface
  • Configuring widgets and widget interactions for dashboards
  • Creating super metrics
  • Setting up users and user groups for controlled access to your environment
  • Extending the capabilities of vRealize Operations by adding management packs and configuring solutions
  • Monitoring the health of the vRealize Operations cluster using self-monitoring dashboards
VMware
VMware NSX: Design (V4.x)
Dieses Training bietet eine umfassende Schulung zu den Überlegungen und Praktiken beim Design einer VMware NSX®-Umgebung als Teil einer Software-definierten Rechenzentrumsstrategie.

Dieser Kurs behandelt NSX 4.x, den direkten Nachfolger von NSX-T 3.2. Hier erhältst du weitere Infos zur Namensänderung des Produkts und den Release Notes.

 

1. NSX Design: Konzepte

  • Designbegriffe identifizieren
  • Framework und Projektmethodologie
  • Rolle von VMware Cloud Foundation™ im NSX Design
  • Kundenanforderungen, Annahmen, Einschränkungen und Risiken identifizieren
  • Konzeptionelles Design
  • Logisches Design
  • Physisches Design

2. NSX Architektur und Komponenten

  • Hauptbestandteile der NSX-Architektur
  • NSX Management-Cluster und Management-Ebene
  • Funktionen und Komponenten der Management-, Kontroll- und Datenebene
  • NSX Manager-Größenoptionen
  • Rechtfertigung und Implikationen von NSX Manager Cluster-Designentscheidungen
  • Designoptionen für das NSX Management-Cluster

3. NSX Edge Design

  • Best Practices für Edge Design
  • NSX Edge VM Referenzdesigns
  • Bare-Metal NSX Edge Referenzdesigns
  • Best Practices für Edge Cluster Design
  • Einfluss der Platzierung zustandsbehafteter Dienste
  • Wachstumsmuster für Edge Cluster
  • Designüberlegungen bei Verwendung von L2 Bridging Services

4. NSX Logical Switching Design

  • Konzepte und Terminologie im logischen Switching
  • Segment- und Transportzonen-Designüberlegungen
  • Designüberlegungen für virtuelle Switches
  • Designüberlegungen für Uplink-Profile und Transportknotenprofile
  • Geneve-Tunneling: Designüberlegungen
  • BUM-Replikationsmodus: Designüberlegungen

5. NSX Logical Routing Design

  • Funktion und Merkmale des logischen Routings
  • NSX Single-Tier und Multitier Routing-Architekturen
  • Richtlinien für die Auswahl einer Routing-Topologie
  • BGP- und OSPF-Routing-Protokoll-Konfigurationsoptionen
  • Gateway-Hochverfügbarkeitsmodi und Fehlererkennungsmechanismen
  • Kontrolle über den Standort zustandsbehafteter Dienste in Multitier-Architekturen
  • EVPN-Anforderungen und Designüberlegungen
  • VRF Lite Anforderungen und Überlegungen
  • Typische skalierbare NSX-Architekturen

6. NSX Security Design

  • Unterschiedliche Sicherheitsfunktionen in NSX
  • Vorteile einer NSX Distributed Firewall
  • Verwendung der NSX Gateway Firewall als Perimeter-Firewall und als Inter-Tenant-Firewall
  • Sicherheitspolitik-Methodologie
  • NSX Sicherheits-Best-Practices

7. NSX Network Services

  • Zustandsbehaftete Dienste in verschiedenen Edge Cluster Hochverfügbarkeitsmodi
  • Fehlererkennungsmechanismen
  • Vergleich von NSX NAT-Lösungen
  • Auswahl von DHCP- und DNS-Diensten
  • Vergleich von policy-based und route-based IPSec VPN
  • L2 VPN Topologie zur Vernetzung von Rechenzentren
  • Designüberlegungen für die Integration von VMware NSX® Advanced Load Balancer™ mit NSX

8. Physical Infrastructure Design

  • Komponenten eines Switch-Fabric-Designs
  • Auswirkungen von Layer 2 und Layer 3 Switch-Fabric-Design
  • Richtlinien für das Design von Top-of-Rack-Switches
  • Optionen für den Anschluss von Transport-Hosts an das Switch-Fabric
  • Typische Designs für VMware ESXi™ Compute Hypervisors mit zwei pNICs
  • Typische Designs für ESXi Compute Hypervisors mit vier oder mehr pNICs
  • Unterschiede zwischen dedizierten und kollabierten Cluster-Ansätzen im SDDC-Design

9. NSX Multilocation Design

  • Skalierungsüberlegungen im NSX Multisite-Design
  • Hauptkomponenten der NSX Federation Architektur
  • Stretched Networking-Fähigkeit in der Federation
  • Stretched Security Anwendungsfälle in der Federation
  • Vergleich der Federation Disaster Recovery Designs

10. NSX Optimization und DPU-Based Acceleration

  • Geneve Offload
  • Vorteile von Receive Side Scaling und Geneve Rx Filters
  • Vorteile des SSL Offload
  • Auswirkungen von Multi-TEP, MTU-Größe und NIC-Geschwindigkeit auf den Durchsatz
  • Verfügbare erweiterte Datenpfadmodi und Anwendungsfälle
  • Schlüsselleistungsfaktoren für Compute Nodes und NSX Edge Nodes
  • DPU-Based Acceleration
  • NSX-Funktionen, die von DPUs unterstützt werden
  • Hardware- und Netzwerk-Konfigurationen, die von DPUs unterstützt werden
  • Beschreiben und Anwenden eines Designrahmens
  • Anwenden eines Designprozesses zur Erfassung von Anforderungen, Einschränkungen, Annahmen und Risiken
  • Entwerfen eines virtuellen VMware vSphere®-Rechenzentrums zur Unterstützung der NSX-Anforderungen
  • Erstellen eines VMware NSX® Manager™ Cluster-Designs
  • Erstellen eines VMware NSX® Edge™-Cluster-Designs zur Unterstützung von Traffic- und Service-Anforderungen in NSX
  • Entwerfen von logischem Switching und Routing
  • Identifizieren von Best Practices für NSX-Sicherheit
  • Entwerfen von logischen Netzwerkservices
  • Entwerfen eines physischen Netzwerks zur Unterstützung der Netzwerkvirtualisierung in einem softwaredefinierten Rechenzentrum
  • Erstellen eines Designs zur Unterstützung der NSX-Infrastruktur über mehrere Standorte hinweg
  • Beschreiben der Faktoren, die die Leistung von NSX beeinflussen
VMware
Migration from VMware NSX for vSphere to NSX-T
Dieser dreitägige, praxisorientierte Kurs vermittelt dir die Fähigkeiten, Techniken und Tools, die du benötigst, um deine aktuelle VMware NSX® Data Center for vSphere®-Umgebung erfolgreich auf VMware NSX-T™ Data Center zu migrieren.

1. Einführung in NSX-T Data Center

  • Gründe für die Migration zu NSX-T Data Center
  • Vergleich der Architekturen von NSX-T Data Center und NSX Data Center für vSphere
  • Logische Switching-Komponenten in NSX-T Data Center
  • Komponenten und Funktionen des logischen Routings in NSX-T Data Center
  • Sicherheitsfunktionen von NSX-T Data Center
  • Implementierung von Netzwerkdiensten in NSX-T Data Center

2. Migrationsansätze

  • End-to-End-Migration
  • Lift-and-Shift-Migration
  • Vergleich der Migrationsansätze
  • Beste Migrationsstrategie basierend auf Kundenanforderungen

3. Feste Topologien für die Migration

  • NSX Data Center für vSphere feste Netzwerktopologien, die ohne benutzerdefinierte Topologie zu NSX-T Data Center migriert werden können
  • Übersetzung von Netzwerk- und Sicherheitsobjekten aus den festen Topologien von NSX Data Center für vSphere zu NSX-T Data Center

4. End-to-End Migration

  • Voraussetzungen für die End-to-End-Migration
  • Vorbereitung der NSX Data Center für vSphere Umgebung auf die Migration
  • Vorbereitung der NSX-T Data Center Umgebung auf die Migration
  • Migration der NSX Data Center für vSphere Umgebung mit dem Migrationskoordinator unter Verwendung einer festen Topologie
  • Migration der NSX Data Center für vSphere Umgebung mit dem Migrationskoordinator unter Verwendung einer benutzerdefinierten Topologie
  • Post-Migration-Aufgaben

5. Andere Migrationsmodi

  • Schritte zur Migration von NSX Data Center für vSphere bei Integration mit VMware vRealize® Automation™
  • Edge-Cutover-Migrationsmodus
  • Distributed-Firewall-Migrationsmodus
  • Distributed Firewall, Host und Workload Migrationsmodus im Vergleich
  • vSphere Networking Migrationsfunktion

6. Lift-and-Shift-Migration

  • Voraussetzungen für Lift-and-Shift-Migrationen
  • Konfiguration des L2 Bridging zur Vorbereitung auf Lift-and-Shift Migrationen
  • Migration der Netzwerk- und Sicherheitskonfiguration
  • Migration der Workloads
  • DFW-only Migrationsmodus

7. Fehlerbehebung bei Migrationen

  • Fehlerbehebung bei Migrationsproblemen
  • Logdateien zur Fehlerbehebung
  • Häufige Probleme bei Migrationen identifizieren und lösen

8. Cross-vCenter NSX zu NSX Federation Migration

  • Vergleich der Architekturen von Cross-vCenter NSX und NSX Federation
  • Schritte für eine Multi-Site-Migration
  • Durchführung einer Cross-vCenter NSX zu NSX Federation Migration 
  • Gegenüberstellen von NSX-T Data Center und NSX Data Center für vSphere-Architekturen
  • Verstehen der Netzwerk- und Sicherheitsfunktionen von NSX-T Data Center
  • Vergleichen von End-to-End- und Lift-and-Shift-Migrationsansätzen
  • Identifizieren gängiger fester Netzwerktopologien, die bei End-to-End-Migrationen unterstützt werden
  • Durchführen von End-to-End-Migrationen für feste und benutzerdefinierte Topologien
  • Beschreiben anderer Migrationsmodi, die vom Migrationskoordinator unterstützt werden
  • Beschreiben von Lift-and-Shift-Migrationstechniken
  • Beheben allgemeiner Fehler bei End-to-End- und Lift-and-Shift-Migrationen
  • Beschreiben der Schritte zur Durchführung einer vCenter-übergreifenden Migration von NSX zu NSX Federation
VMware
VMware Aria Suite Lifecycle: Install, Configure, Manage (V8.10)
Dieser praxisorientierte Kurs konzentriert sich auf die Installation, Konfiguration und das Management von VMware Aria Suite Lifecycle und bereitet dich darauf vor, in deiner Umgebung mit VMware Aria Suite Lifecycle von Day 0 bis Day 2 zu arbeiten.

1. Einführung in VMware Aria Suite Lifecycle

  • Anwendungsfälle für VMware Aria Suite Lifecycle
  • Funktionen von VMware Aria Suite Lifecycle
  • Systemanforderungen für VMware Aria Suite Lifecycle
  • Easy Installer für das Deployment von VMware Aria Suite Lifecycle verwenden

2. Konfiguration von VMware Aria Suite Lifecycle

  • Erstellung von Certificate Signing Requests (CSRs) für VMware Aria Suite Produktinstanzen
  • Konfiguration der VMware Aria Suite Lifecycle Einstellungen
  • Hinzufügen von Zertifikaten zu VMware Aria Suite Produktinstanzen
  • Hinzufügen von VMware Aria Suite Lifecycle Umgebungen
  • Hinzufügen von VMware Aria Suite Produktbinaries

3. Hinzufügen von VMware Aria Suite Produkten

  • Bereitstellung eines neuen VMware Aria Suite Produkts
  • Verwaltung eines VMware Aria Suite Produkts mit VMware Aria Suite Lifecycle
  • Hinzufügen eines bestehenden VMware Aria Suite Produkts zu einer Umgebung

4. VMware Aria Suite Lifecycle Day 2 Operations

  • Fortlaufende Verwaltungsaufgaben
  • Überwachung der Umgebungsintegrität
  • Verwendung von Inhalten aus dem Marketplace
  • Verwendung von VMware Aria Suite Lifecycle für das Content Lifecycle Management

5. Migration von VMware Aria Suite Lifecycle

  • Vorbereitung einer älteren VMware Aria Suite Lifecycle Instanz für die Migration
  • Migration von VMware Aria Suite Lifecycle mit Easy Installer

6. Fehlerbehebung bei VMware Aria Suite Lifecycle

  • Komponenteneinstellungen in VMware Aria Suite Lifecycle 
  • Generieren und Herunterladen des Log-Bundles
  • Linux-Befehle zur Unterstützung bei der Fehlerbehebung von VMware Aria Suite Lifecycle
  • Einträge in häufig genutzten VMware Aria Suite Lifecycle Logdateien erkennen
  • Auflisten von Anwendungsfällen für VMware Aria Suite Lifecycle
  • Bereitstellen und Konfigurieren von VMware Aria Suite Lifecycle
  • Verwalten von Zertifikaten in VMware Aria Suite Lifecycle-Umgebungen
  • Erstellen, Verwalten und Skalieren von VMware Aria Suite Lifecycle-Umgebungen
  • Hinzufügen von VMware Aria Suite-Produkten zum VMware Aria Suite Lifecycle
  • Verwalten von VMware Aria Suite-Produkten mit VMware Aria Suite Lifecycle
  • Verwenden von VMware Aria Suite Lifecycle für das Content Lifecycle Management
  • Migrieren einer älteren Instanz von VMware Aria Suite Lifecycle
  • Erläutern der Komponenteneinstellungen von VMware Aria Suite Lifecycle
  • Beheben von Fehlern im täglichen Betrieb von VMware Aria Suite Lifecycle
VMware
VMware NSX for Intrinsic Security (V4.x)
This hands-on course provides you with the knowledge, skills, and tools needed to configure, operate, and troubleshoot VMware NSX® for intrinsic security.

This course covers NSX 4.x, the direct successor to NSX-T 3.2.

1. Security Basics

  • Defining information security concepts
  • Types of firewalls and their use cases
  • How IDS/IPS work
  • Different approaches to malware prevention

2. VMware Intrinsic Security

  • VMware's intrinsic security strategy
  • VMware's intrinsic security portfolio
  • How NSX fits into the intrinsic security strategy

3. Implementing Zero-Trust Security

  • Zero-Trust security definition
  • The five pillars of a Zero-Trust architecture
  • NSX segmentation and its use cases
  • Steps to enforce Zero-Trust with NSX segmentation

4. User and Role Management

  • Integrating NSX and VMware Identity Manager™
  • Integrating NSX and LDAP
  • Native users and roles in NSX
  • Creating and assigning custom user roles
  • Object-based RBAC in a multi-tenant environment

5. Distributed Firewall

  • Configuring distributed firewall rules and policies
  • NSX distributed firewall architecture
  • Common troubleshooting for NSX distributed firewall
  • Configuring time-based policies
  • Configuring identity firewall rules
  • Configuring the distributed firewall to block malicious IPs

6. Gateway Security

  • Configuring gateway firewall rules and policies
  • Gateway firewall architecture
  • Identifying and troubleshooting common gateway firewall issues
  • Configuring TLS inspection to decrypt traffic for internal and external services
  • Configuring URL filtering and identifying common configuration issues

7. Operating Internal Firewalls

  • Using VMware Aria Operations for Logs and VMware Aria Operations for Networks for NSX firewall operations
  • Best practices for grouping, tagging, and rule configuration

8. Network Introspection

  • Network introspection
  • Architecture and workflows for inserting north-south and east-west services
  • Troubleshooting north-south and east-west service insertion

9. Endpoint Protection

  • Endpoint protection
  • Architecture and workflows of endpoint protection
  • Troubleshooting endpoint protection

10. Intrusion Detection and Prevention

  • MITRE ATT&CK framework
  • Different phases of a cyberattack
  • Using NSX security solutions to protect against cyberattacks
  • Configuring and troubleshooting distributed IDS/IPS
  • Configuring and troubleshooting north-south IDS/IPS

11. NSX Application Platform

  • NSX application platform and its use cases
  • Supported topologies for deploying the NSX application platform
  • Deploying the NSX application platform
  • NSX application platform architecture and services
  • Validating NSX application platform deployment and troubleshooting common issues

12. NSX Malware Prevention

  • Use cases for NSX malware prevention
  • Components in the NSX malware prevention architecture
  • NSX malware prevention packet flows for known and unknown files
  • Configuring NSX malware prevention for east-west and north-south traffic

13. NSX Intelligence and NSX NDR

  • NSX Intelligence and its use cases
  • NSX Intelligence visualization, recommendation, and network traffic analysis features
  • NSX NDR and its use cases
  • NSX NDR architecture in NSX
  • Visualization features of NSX NDR
  • Defining concepts related to information security
  • Explaining different types of firewalls and their use cases
  • Describing the functionality of intrusion detection and intrusion prevention systems
  • Distinguishing between approaches to malware prevention
  • Describing the VMware intrinsic security portfolio
  • Using NSX segmentation to implement zero-trust security
  • Configuring user and role management
  • Configuring and troubleshooting distributed firewall, identity firewall, and time-based policies
  • Configuring and resolving issues with gateway security
  • Using VMware Aria Operations™ for Logs and VMware Aria Operations™ for Networks for operating NSX firewalls
  • Explaining best security practices related to grouping, tagging, and rule configuration
  • Describing the insertion of north-south and east-west services
  • Describing endpoint protection
  • Configuring and troubleshooting IDS/IPS issues
  • Deploying the NSX application platform
  • Configuring and troubleshooting NSX malware prevention
  • Describing the features of NSX Intelligence and NSX NDR
VMware
VMware Cloud Foundation: Deploy, Configure, Manage (V5.0)
Dieser fünftägige Kurs vermittelt die Funktionen der VMware Cloud Foundation und zeigt, wie hybride und Cloud-Infrastrukturen erfolgreich geplant, bereitgestellt, verwaltet und betrieben werden, einschließlich der Anpassung.

1. VMware Cloud Foundation+ und VMware Cloud Konnektivität

  • Die Architektur von VMware Cloud Foundation+™ (VCF+)
  • Voraussetzungen für VCF+
  • Mehrwertfunktionen von VCF+
  • Lizenzierungsparameter auf Abonnementbasis
  • Der Abonnement-Prozess
  • Funktionalitäten des VMware Cloud Gateway™
  • Komponenten des VMware Cloud Gateway
  • Architektur des VMware Cloud Gateway
  • Konnektivität des VMware Cloud Gateway zu VMware Cloud
  • VMware Cloud Plattform
  • vSphere+ Dienste in VCF+
  • Fähigkeiten der Cloud-Benutzeroberfläche für VCF+ demonstrieren

2. Day-Zero-Aufgaben

  • Anforderungen für die Bereitstellung von VMware Cloud Foundation
  • Inbetriebnahme von VMware Cloud Foundation
  • Informationen für das Planning und Preparation Workbook
  • Das Deployment Parameter Workbook ausfüllen
  • Automatisierung des Deployment-Prozesses durch VMware Cloud Builder™
  • Konfigurationsvalidierung mit dem VMware Cloud Builder
  • Die Bereitstellung der Management-Domäne
  • 4. Post-Deployment-Operationen

3. Den Onboarding-Assistenten abschließen

  • Integration von VMware Cloud Foundation mit VMware Single Sign-On
  • Konfiguration des Benutzerzugriffs auf VMware Cloud Foundation
  • Die Bedeutung der Benutzerrollen in vSphere
  • Identitätsquellen für VMware Cloud Foundation
  • Der SDDC Manager Backup- und Wiederherstellungsprozess
  • Der NSX Backup- und Recover-Prozess
  • Passwörter in VMware Cloud Foundation
  • Die Bedeutung von VMware Cloud Foundation zur Verwaltung von Passwörtern für vSphere-Komponenten
  • Eine primäre Passwortliste verwalten und sichern
  • Der Prozess für die Rotation von Passwörtern, die nicht von VMware Cloud Foundation verwaltet werden

4. VMware Cloud Foundation: Netzwerkanbindung mit NSX

  • Netzwerkvirtualisierung mit NSX
  • NSX Betriebsflächen
  • Komponenten von NSX
  • Logisches Switching
  • NSX Data Center Bereitstellung in VMware Cloud Foundation
  • Logisches Routing in NSX
  • VMware NSX® Edge™ Funktionen
  • Datenebenenvorbereitung für NSX Edge-Knoten in einer Arbeitslastdomäne
  • Tier-0 und Tier-1 Gateway-Topologien
  • Anwendungs-Virtualnetze
  • Management-Domänen-Rack-Optionen
  • NSX Edge-Cluster-Anforderungen für vSphere mit Tanzu
  • NSX Edge-Cluster-Platzierungsüberlegungen

5. Verwaltung von Workload-Domänen

  • Workload-Domänen definieren
  • Arten von Workload-Domänen
  • Skalierungsgrenzen für Workload-Domänen
  • Anwendungsfälle für mehrere Cluster in einer Workload-Domäne
  • Due Funktion der Netzwerkpools
  • Die Größe von Netzwerkpools bestimmen
  • Netzwerkpools erstellen
  • Hosts kommissionieren
  • Voraussetzungen für Workload-Domänen
  • Eine Workload-Domäne erstellen
  • Eine Workload-Domäne skalieren
  • Eine Workload-Domäne löschen
  • Hosts dekommissionieren
  • Besondere Designentscheidungen für VMware Cloud Foundation Komponenten

6. vSphere mit Tanzu in VMware Cloud Foundation

  • Überblick über vSphere mit Tanzu 
  • Die Rolle von Spherelets
  • Supervisor-Cluster-Steuerungsebene
  • vSphere mit Tanzu Namespaces
  • Die Rolle der NSX-Netzwerkkomponenten
  • vSphere mit Tanzu Netzwerktopologie
  • Management-Netzwerkanforderungen für VMs auf Steuerungsebene
  • IP-Adress-CIDR-Bereiche für Pod-, Ingress- und Egress-Netzwerke
  • Voraussetzungen für die Kompatibilität des vSphere mit Tanzu Clusters
  • Das VMware vSphere® Add-on für Kubernetes bereitstellen
  • Einen vSphere Namespace erstellen
  • Grenz- und Berechtigungskonfiguration für einen vSphere Namespace

7. VMware Cloud Foundation Speicherverwaltung

  • Speicheranwendungsfälle in VMware Cloud Foundation
  • Die geeignete Speicheroption für eine Workload-Domäne bestimmen
  • vSphere-native Speicherdesignoptionen
  • VMware vSAN Architektur und Komponenten
  • vSAN Anforderungen für Management- und Arbeitslastdomänen
  • Deduplizierung und Komprimierung definieren
  • vSAN-Cluster in VMware Cloud Foundation skalieren
  • Speicherrichtlinien für vSAN konfigurieren
  • Fehlertoleranzregeln erklären
  • Konformitätsstatus einer VM-Speicherrichtlinie

8. Verfügbarkeit und Geschäftskontinuität

  • Bedeutung der Verfügbarkeit externer Dienste
  • vSphere Verfügbarkeitsoptionen
  • Anwendungsfälle für gestreckte Cluster
  • Komponenten von gestreckten Clustern
  • Anforderungen für gestreckte Cluster in VMware Cloud Foundation
  • Einen vSAN gestreckten Cluster mit APIs bereitstellen

9. VMware Cloud Foundation Zertifikatsverwaltung

  • Grundlagen der Public Key Infrastructure (PKI)
  • Zertifikatsanforderungen (CSRs)
  • Subject Alternative Names (SAN)
  • Verfügbare Optionen in SDDC Manager für Zertifizierungsstellen
  • Zertifikate anzeigen
  • Ein CSR erstellen
  • Zertifikate für VMware Cloud Foundation Komponenten ersetzen und installieren
  • Verfügbare CA-Optionen in SDDC Manager
  • Microsoft CA Server konfigurieren
  • OpenSSL CA in SDDC Manager hinzufügen
  • Zertifikate von Microsoft, OpenSSL und Drittanbieter-Zertifizierungsstellen installieren

10. VMware Cloud Foundation: Lifecycle Management

  • Das VMware Cloud Foundation Lifecycle Management im Überblick
  • Produkte, die mit dem VMware Cloud Foundation Lifecycle Management aktualisiert werden können
  • Online- und Offline-Bundle-Downloads mit VMware Cloud Foundation Lifecycle Management
  • Die Rolle von vSphere Lifecycle Management in der VMware Cloud Foundation
  • vSphere Lifecycle Manager: baseline-basierte und image-basierte Cluster
  • Cluster-Images nutzen
  • Bedeutung von Hardware Support Managern
  • Upgrade-Voraussetzungen
  • Upgrade-Vorprüfung
  • Die richtige Reihenfolge beim Upgrade für VMware Cloud Foundation Komponenten
  • Upgrade von VMware Cloud Foundation-Software und -Komponenten

11. VMware Cloud Foundation: Fehlerbehebung

  • Verwendung des SoS-Befehlszeilentools zur Erstellung von Log-Bundles, Durchführung von Gesundheitsprüfungen und Überprüfung der Passwortgültigkeit
  • VMware Cloud Foundation Dienste
  • VMware Cloud Foundation Log-Dateien
  • Verwendung von Token-IDs zur Fehlerbehebung fehlgeschlagener Workflows
  • Planen einer VMware Cloud Foundation-Bereitstellung
  • Verständnis von VMware Cloud Foundation und der unterstützenden Architektur
  • Konfigurieren von VMware Cloud Foundation für VMware Cloud-Konnektivität
  • Verständnis des Abonnement-Lizenzierungsmodells von VMware Cloud Foundation
  • Durchführen von Day-Zero-Aufgaben
  • Durchführen des Onboardings der VMware Cloud Foundation-Plattform
  • Verwalten von Benutzeranmeldeinformationen in VMware Cloud Foundation
  • Konfigurieren von NSX-Netzwerken in VMware Cloud Foundation
  • Bereitstellen und Verwalten von Workload-Domänen
  • Bereitstellen von vSphere mit Tanzu in VMware Cloud Foundation
  • Verstehen und Implementieren von Speicherlösungen und zugehörigen Richtlinien
  • Durchführen von Wartungsaufgaben für die VMware Cloud Foundation-Plattform
  • Verwalten von Zertifikaten für VMware Cloud Foundation und zugehörige Technologien
  • Verwalten des Lebenszyklus von VMware Cloud Foundation
  • Eingliedern des technischen Supports für VMware Cloud Foundation
VMware
VMware vSphere with Tanzu: Deploy, Configure, Manage (V8)
In diesem dreitägigen Kurs lernst du alles über die Bereitstellung und das Management von VMware vSphere® mit VMware Tanzu® in einer VMware-vSphere®-8-Umgebung.

1. Einführung in Container und Kubernetes

  • Der Unterschied zwischen Containern und virtuellen Maschinen
  • Die Bestandteile eines Containersystems
  • Die Schritte in einem grundlegenden Docker-Workflow
  • Die Bedeutung von Kubernetes
  • Grundlegende Architektur von Kubernetes
  • Ein grundlegender Kubernetes-Workflow

2. Einführung in vSphere mit Tanzu

  • vSphere mit Tanzu
  • Das Tanzu Kubernetes Grid
  • VMware Tanzu® Mission Control
  • VMware Tanzu® für Kubernetes Operations
  • Einsatzzwecke von vSphere mit Tanzu
  • Fähigkeiten von vSphere mit Tanzu
  • Der vSphere mit Tanzu-Supervisor
  • Die Komponenten des vSphere mit Tanzu-Supervisors
  • vSphere Namespaces
  • Supervisor-Services
  • VM-Services
  • Tanzu Kubernetes Grid Cluster

3. vSphere mit Tanzu: Infrastruktur

  • Speicher-Konzepte für vSphere mit Tanzu
  • Speicher-Richtlinien
  • Content Libraries
  • Funktionalitäten des Container Storage Interface Plug-ins
  • Speicher für Tanzu Kubernetes Grid Cluster
  • Der vSAN Direct Datastore für vSphere mit Tanzu
  • Zwei Netzwerk-Stacks, die für vSphere mit Tanzu Bereitstellungen verfügbar sind
  • VDS-Komponenten, die vSphere mit Tanzu unterstützt
  • NSX-Komponenten, die vSphere mit Tanzu unterstützt
  • Unterstützte Load-Balancer-Lösungen 

4. vSphere mit Tanzu: Architektur

  • Die Supervisor-Architektur
  • Verschiedene Optionen für die Bereitstellung des Supervisors
  • Anforderungen für die Bereitstellung eines Supervisors
  • Lizenzanforderungen für den Supervisor
  • vSphere Namespaces
  • Ressourcen von vSphere Namespaces und der Kubernetes-Objektlimits
  • Content Libraries und VM-Images
  • VM-Klassen
  • Kubernetes CLI-Tools für vSphere
  • Authentifizierungsarten in vSphere mit Tanzu
  • vSphere-Berechtigungen
  • Rollen und Berechtigungen in vSphere Namespaces
  • Tanzu Kubernetes Grid RBAC
  • Authentifizierungsmethoden von Tanzu Kubernetes Grid
  • vSphere mit Tanzu-Services und -Workloads
  • Unterstützung von vSphere mit Tanzu Services und Workloads basierend auf den Supervisor-Bereitstellungstypen

5. vSphere mit Tanzu: Workloads und Services

  • Die Merkmale von vSphere Pods
  • Die Fähigkeiten von vSphere Pods
  • Komponenten von vSphere Pods
  • Das Konzept der Supervisor-Services
  • Der Supervisor-Services-Katalog und seine verfügbaren Services
  • Wie können Supervisor-Services hinzugefügt und wie kann ihr Lebenszyklus verwaltet werden?
  • Tanzu Kubernetes Grid Cluster
  • Komponenten von Tanzu Kubernetes Grid
  • Optionen für die Bereitstellung von Tanzu Kubernetes Grid Workload-Clustern
  • Verschiedene Arten von Tanzu Kubernetes Grid Workload-Clustern
  • Anforderungen für die Bereitstellung eines Tanzu Kubernetes Grid Workload-Clusters
  • VM-Services und Anwendungsfälle
  • Die VM-Service-Parameter
  • Anforderungen für die Bereitstellung einer VM mit dem VM-Service
  • 6. Day 2 Operations
  • Wie können Kubernetes Namespace-Ereignisse angezeigt werden?
  • Möglichkeiten zur Überwachung der Leistung und Nutzung von vSphere Pod, Tanzu Kubernetes Grid Cluster und VM
  • Das Zertifikatsmanagement der vSphere mit Tanzu-Steuerungsebene
  • Das Zertifikatsmanagement des Load Balancers
  • Voraussetzungen und Schritte für das Update von vSphere mit Tanzu
  • Supervisor-Updates
  • Updates von vSphere Namespace
  • Der Update-Prozesse von Tanzu Kubernetes Grid Clustern
  • Schritte zur Sicherung der vSphere mit Tanzu-Komponenten
  • Wie wird Supervisor gesichert?
  • Das Velero-Plugins für vSphere und eigenständiges Velero
  • Installation von Velero auf Workload-Clustern
  • Wie werdeb vSphere mit Tanzu Workloads mit der Velero-CLI gesichert und wiederhergestellt?
  • Die verschiedenen vSphere mit Tanzu-Protokolle
  • Generierung eines vSphere mit Tanzu Support-Bundles
  • Mit SSH zu den Supervisor-Steuerungsebenen-Knoten verbinden
  • Beschreiben, wie vSphere mit Tanzu in das VMware Tanzu®-Portfolio passt
  • Beschreiben der Konzepte und der Architektur von vSphere mit Tanzu
  • Beschreiben von vSphere mit Tanzu auf VMware NSX
  • Beschreiben von vSphere mit Tanzu auf VMware vSphere® Distributed Switch™
  • Auflisten der von vSphere mit Tanzu unterstützten Load Balancer-Lösungen
  • Beschreiben der Storage-Komponenten von vSphere mit Tanzu
  • Bereitstellen und Verwalten von Supervisors
  • Beschreiben der vSphere Pod-Funktionen und -Komponenten
  • Bereitstellen und Konfigurieren von Contour als Supervisor Service
  • Bereitstellen und Konfigurieren von ExternalDNS als Supervisor-Dienst
  • Bereitstellen und Konfigurieren von Harbor als Supervisor-Dienst
  • Bereitstellen und Verwalten von Tanzu Kubernetes Grid-Workload-Clustern
  • Bereitstellen von Anwendungen in einer vSphere mit Tanzu-Umgebung
  • Durchführen von Backups mit Velero 
  • Verwenden der vSphere-Benutzeroberfläche und der Kommandozeilenschnittstelle zur Überwachung des Zustands der vSphere mit Tanzu-Umgebung
  • Verwenden von Protokollen und CLI-Befehlen zur Fehlerbehebung in vSphere mit Tanzu-Umgebung
VMware
VMware Cloud Director: Advanced Workshop (V10.2)
This hands-on course provides you with the advanced knowledge, skills, and tools to design and use a cloud solution based on VMware Cloud Director™.

1. Advanced VMware Cloud Director Architecture

  • Explain the basic concepts and terminologies in a VMware Cloud Director environment
  • Describe the basic architecture of a VMware Cloud Director environment
  • Follow a proven process to design and deploy a cloud solution
  • Gather and analyze business and application requirements
  • Document design requirements, constraints, assumptions, and risks
  • Use a systematic method to evaluate and document design decisions
  • Explain the differences between conceptual, logical, and physical designs
  • Describe the concepts of Provider SLAs
  • Discuss the advantages of standardized and flexible cloud platforms
  • Explain how you can use a building-block design approach with VMware products to architect a flexible but standardized cloud environment
  • Impact on Monetization of service definitions
  • Discuss the design and implications of a vSphere Design for the Cloud Platform
  • Explain the use of Single vs. Stretched vs. Multi-Site deployments
  • Design Cloud Director Federation
  • Explain use cases for CPOM

 

2. NSX for vSphere Versus NSX-T Data Center and Migration

  • Describe the NSX Management cluster architecture, components, and communication channels
  • Identify the workflows involved in configuring the NSX Management cluster
  • Validate and troubleshoot the NSX Management cluster formation
  • Explain basic concepts of NSX-V and NSX-T design with VMware Cloud Director
  • Discuss the use cases for Edge Services
  • Discuss the use cases for Distributed Network Services
  • Discuss the features available in NSX-V and NSX-T
  • Explain the integration of external networks (such as MPLS, DirectConnect)
  • Explain the integration of 3rd party network services (NON-VMware Edge Services, WAF)
  • Discuss different migration scenarios
  • Explain pre-requisites for migration from NSX-V to NSX-T

 

3. NSX Advanced Load Balancer

  • Explain basic concepts of NSX Advanced Load Balancer
  • Explain the integration of NSX Advanced Load Balancer with VMware Cloud Director
  • Discuss the use cases for NSX Advanced Load Balancer
  • Explain the load-balancing service offered by an NSX-T edge gateway

 

4. VMware Cloud Director Availability

  • Describe the architecture of VMware Cloud Director Availability
  • Explain the prerequisites of VMware Cloud Director Availability
  • Discuss the implementation of VMware Cloud Director Availability
  • Discuss the use cases for migration with VMware Cloud Director Availability
  • Explain setup of data seeds for VMware Cloud Director Availability
  • Discuss the use cases for Disaster Recover as a Service with VMware Cloud Director Availability
  • Explain connectivity for VMware Cloud Director Availability to Cloud use cases
  • Understand requirements for VMware Cloud Director Availability OnPrem to Cloud failover and failback

 

5. vRealize Operations Manager and Tenant App

  • Describe the architecture of vRealize Operations in a Service Provider
  • Describe the architecture of vRealize Operations Tenant App
  • Explain the use cases for vRealize Operations Tenant App
  • Explain use cases for vRealize Operations Manager in Service Provider environments
  • Discuss vRealize Operations Manager Management Packs
  • Explain advanced troubleshooting in service provider environments with vRealize Operations Manager
  • Discuss architecture and integration of vRealize Operations Manager Tenant App
  • Explain connectivity of the vRealize Operations Manager Tenant App
  • Discuss user and role management of the vRealize Operations Manager Tenant App
  • Describe billing policy definition in the vRealize Operations Manager Tenant App

 

6. VMware Cloud Director Orchestration

  • Explain VMware Cloud Director orchestration
  • Explain vRealize Orchestrator use cases
  • Describe the architecture of vRealize Orchestrator in a Service Provider environment
  • Explain use cases for VMware Cloud Director blocking tasks
  • Explain use cases for XaaS Integration
  • Design workflows, objects
  • Discuss UI customization for Service Provider and Tenants
  • Explain integration of custom elements in VMware Cloud Director
  • Explain use cases for Extensibility SDK
  • Describing the advanced architecture of a VMware Cloud Director environment
  • Designing Cloud Director Federation
  • Explaining use cases for CPOM
  • Explaining the basic concepts of NSX-V and NSX-T design with VMware Cloud Director
  • Discussing the integration of VMware NSX Advanced Load Balancer with VMware Cloud Director
  • Explaining the use of migration tools from NSX-V to NSX-T Data Center
  • Discussing the use cases for NSX Advanced Load Balancer
  • Describing the architecture of VMware Cloud Director Availability
  • Discussing the use cases for migration with VMware Cloud Director Availability
  • Describing the architecture of vRealize Operations in a service provider environment
  • Explaining the use cases for vRealize Operations Tenant App
  • Explaining the orchestration and extensibility of VMware Cloud Director
  • Explaining use cases for XaaS integration
  • Discussing the UI customization for service providers and tenants
VMware
VMware Aria Operations for Networks: Install, Configure, Manage (V6.8)
In this course, you will learn how to deploy and use VMware Aria Operations for Networks to ensure an optimized, highly available, and secure infrastructure for your applications.

1. Introduction to VMware Aria Operations for Networks

  • Identify the use cases for VMware Aria Operations for Networks
  • Access the VMware Aria Operations for Networks Home page
  • View VMware Aria Operations for Networks entity data
  • Perform searches for specific entity data
  • Create entity search queries
  • Find and use event data

 

2. VMware Aria Operations for Networks Architecture and Components

  • Identify the components of VMware Aria Operations for Networks
  • Describe the function of each component and how the components interact
  • Check the health of VMware Aria Operations for Networks components

 

3. VMware Aria Operations for Networks Installation

  • Deploy VMware Aria Operations for Networks components
  • Configure the pairing relationship between the platform VM and the collector VM
  • Troubleshoot platform VM and collector VM configuration problems
  • Explain how data sources export flow information
  • Add VMware vCenter Server® to VMware Aria Operations for Networks
  • Add a VMware NSX to VMware Aria Operations for Networks
  • Configure IPFIX
  • Distinguish between the mechanisms used to scale VMware Aria Operations for Networks
  • Select the appropriate scaling mechanism for your environment
  • Describe how clusters are expanded
  • Integrate VMware Aria Operations with VMware Aria Operations for Networks
  • Import a VMware Aria Operations for Networks instance into VMware Aria Suite Lifecycle

 

4. VMware Aria Operations for Networks Use Cases

  • Explain use cases for VMware Aria Operations for Networks
  • Create VMware Aria Operations for Networks applications
  • Perform application discovery
  • Plan and optimize micro-segmentation and security for applications
  • Explain the use of flow analytics
  • Use flow information from physical devices in security planning
  • Generate virtual machine path topologies between entities using flows
  • Extract useful information from path topologies
  • Validate NSX deployments
  • Monitor and troubleshoot NSX events

 

5. Operations and Troubleshooting Common Issues

  • Perform VMware Aria Operations for Networks operations by using VMware vSphere® tags
  • Use the flow analytics dashboards to perform flow analysis
  • Set and configure Intents to identify aberrations in the behaviour of entities
  • Use VMware Aria Operations for Networks tools to troubleshoot common problems
  • Explaining the features and architecture of VMware Aria Operations for Networks
  • Describing the installation process and requirements for VMware Aria Operations for Networks
  • Navigating the graphical user interface of VMware Aria Operations for Networks
  • Identifying the key use cases for VMware Aria Operations for Networks and their benefits
  • Implementing VMware Aria Operations for Networks
  • Using VMware Aria Operations for Networks for monitoring, operating, analyzing, and troubleshooting the infrastructure that supports your applications
VMware
VMware Aria Operations for Logs: Install , Configure, Manage (V8.12)
Dieser Kurs vermittelt umfassendes Wissen und viele Praxisbeispiele zur Bereitstellung, Konfiguration und Verwaltung von VMware Aria Operations™ for Logs 8.12.

1. Einführung in VMware Aria Operations for Logs

  • Ein Überblick über die Cloud-Management-Plattform
  • Beschreibung von VMware Aria™-Anwendungsfälle.
  • Die wichtigsten Funktionen von VMware Aria Operations for Logs
  • Die Bedeutung eines effizienten Log-Managements
  • Navigieren in der VMware Aria Operations for Logs-Benutzeroberfläche
  • Die verschiedenen Stufen der Log-Verarbeitung

2. VMware Aria Operations for Logs: Architektur und Bereitstellung

  • Die Mindestanforderungen für die Bereitstellung von VMware Aria Operations for Logs
  • Verwendung des VMware Aria Operations for Logs-Größenrechners
  • Kompatibilität von VMware Aria Operations for Logs mit anderen VMware-Produkten
  • Die Architektur von VMware Aria Operations for Logs
  • Installation der VMware Aria Operations for Logs-Virtual Appliance

3. Analysieren von Logs

  • Hauptfunktionen der VMware Aria Operations for Logs-Benutzeroberfläche
  • Deatillierte Beschreibung der Log-Ereignisse
  • Explore Logs verwenden, um die Log-Daten zu verstehen
  • Abfragen erstellen und verwalten 
  • Felder extrahieren in VMware Aria Operations for Logs

4. Dashboards, Warnungen und Berichten

  • Wie werden benutzerdefinierte Dashboards erstellt?
  • Verwensung von VMware Aria Operations for Logs-Widgets
  • Warnungen einrichten
  • Anzeige und Verwaltung von Berichten

5. VMware Aria Operations for Logs: Administration

  • Benutzerzugangskontrolle in VMware Aria Operations for Logs
  • Die Benutzerverwaltung im Detail
  • Rollen und Berechtigungen definieren
  • Konfiguration der Einstellungen

6. Content Packs, Zertifikate und Agents

  • Installation und Verwaltung von Content Packs
  • Zertifikate verwalten
  • Agents installieren und verwalten
  • Der Log Importer von VMware Aria Operations for Logs

7. Integration von VMware Aria Operations for Logs

  • Integration von VMware Operations for Logs mit VMware Aria Operations 
  • Vorteile der Integration
  • vSAN- und NSX-Content Packs
  • Identifizieren der Funktionen und Vorteile von VMware Aria Operations for Logs
  • Bestimmen, welcher VMware Aria Operations for Logs-Cluster deinen Monitoring-Anforderungen entspricht
  • Beschreiben der Architektur von VMware Aria Operations for Logs
  • Beschreiben der wichtigsten Funktionen der Benutzeroberfläche von VMware Aria Operations for Logs
  • Bereitstellen und Konfigurieren eines VMware Aria Operations for Logs-Clusters
  • Verwenden der Seite "Explore Logs", um Protokolldaten zu verstehen
  • Erstellen und Verwalten von Abfragen
  • Erstellen von benutzerdefinierten Dashboards
  • Beschreiben der Benutzerzugriffskontrolle
  • Verwalten von VMware Aria Operations for Logs-Agenten und Agentengruppen
  • Erweitern der Funktionen von VMware Aria Operations for Logs durch Hinzufügen von Content Packs und Konfigurieren von Lösungen
  • Beschreiben der Integration von VMware Aria Operations™ mit VMware Aria Operations für Logs
VMware
VMware Aria Automation: Orchestration and Extensibility (V8.13)
This course focuses on using VMware Aria Automation Orchestrator™ to extend the functionality of VMware Aria Automation™.

1. Overview of VMware Aria Automation and VMware Aria Automation Orchestrator

  • Define the purpose of VMware Aria Automation
  • Outline the purpose of VMware Aria Automation Orchestrator
  • Describe the main components of VMware Aria Automation
  • Describe the main components of VMware Aria Automation Orchestrator

 

2. Using Schema Elements

  • Describe a scriptable task
  • Run a Polyglot script from a VMware Aria Automation Orchestrator workflow
  • Run JavaScript from a VMware Aria Automation Orchestrator workflow
  • Run a VMware Aria Automation Orchestrator workflow from a VMware Aria Automation Orchestrator workflow
  • Run an action from a VMware Aria Automation Orchestrator workflow
  • Use VMware Aria Automation Orchestrator workflows both synchronously and asynchronously

 

3. Working with Variables

  • Define inputs, outputs, and variables in VMware Aria Automation Orchestrator workflows
  • Bind variables in VMware Aria Automation Orchestrator workflows
  • Explain the purpose of binding in VMware Aria Automation Orchestrator workflows
  • Wrap VMware Aria Automation Orchestrator workflows
  • Using APIs and the API Explorer
  • Create actions in VMware Aria Automation Orchestrator
  • Use VMware Aria Automation Orchestrator input forms
  • Handle user interactions in VMware Aria Automation Orchestrator

 

4. Handling Exceptions, Logging, and Debugging

  • Identify the function of exception handling
  • Handle exceptions in VMware Aria Automation Orchestrator workflows
  • Use logs in VMware Aria Automation Orchestrator workflows
  • Debug VMware Aria Automation Orchestrator workflows
  • Monitor variable values

 

5. Branching and Looping

  • Use decision schema element for branching in VMware Aria Automation Orchestrator workflows
  • Use switch schema element for branching in VMware Aria Automation Orchestrator workflows
  • Use loops in VMware Aria Automation Orchestrator workflows

 

6. Working with Assets

  • Create and use configuration elements in VMware Aria Automation Orchestrator
  • Use resources in VMware Aria Automation Orchestrator
  • Create and use packages in VMware Aria Automation Orchestrator

 

7. Working with Plug-Ins

  • Explain the functionality of VMware Aria Automation Orchestrator plug-ins
  • Download and install plug-Ins
  • Use the SSH plug-In in VMware Aria Automation Orchestrator
  • Use the REST plug-in in VMware Aria Automation Orchestrator
  • Use the VMware Aria Automation plug-in in VMware Aria Automation Orchestrator
  • Use the PowerShell plug-in in VMware Aria Automation Orchestrator
  • Use dynamic types in VMware Aria Automation Orchestrator

 

8. Working with Versioning and Git

  • Manage versioning in VMware Aria Automation Orchestrator
  • Use Git in VMware Aria Automation Orchestrator

 

9. Working with Time-Related Schema Elements

  • Use scheduling in VMware Aria Automation Orchestrator
  • Use sleeping in VMware Aria Automation Orchestrator
  • Use waiting in VMware Aria Automation Orchestrator

 

10. Introduction to Extensibility

  • Introduction to VMware Aria Automation extensibility
  • Explain the Event Broker Service
  • Explain life cycle integration

 

11. Using the Event Broker

  • Explain the functionality of the Event Broker Service
  • Overview of VMware Aria Automation Event Broker
  • Create VMware Aria Automation subscriptions
  • Data exchange between VMware Aria Automation and VMware Aria Automation Orchestrator

 

12. Using ABX Actions

  • Overview of Action Based Extensibility (ABX)
  • Describe Function as a Service (FaaS)
  • Differentiate between VMware Aria Automation Orchestrator and ABX
  • Create an ABX action that is called by a VMware Aria Automation subscription

 

13. Working with Services, Custom Resources, and Resource Actions

  • Describe the service broker service
  • Use VMware Aria Automation Orchestrator as a content source in VMware Aria Automation
  • Create custom resources in VMware Aria Automation
  • Create resource actions in VMware Aria Automation

 

14. Capturing the vSphere Client Code

  • Use vSphere Client code capture to capture code in VMware Aria Automation Orchestrator workflow, JavaScript, PowerCLI or other languages
  • Use the captured code in VMware Aria Automation Orchestrator workflows or actions
  • Describing the features, benefits, components, and integration of VMware Aria Automation Orchestrator and VMware Aria Automation
  • Describing the role of VMware Aria Automation Orchestrator workflows and content elements in automation
  • Using the VMware Aria Automation Orchestrator client to access and navigate the VMware Aria Automation Orchestrator platform, as well as to import and execute workflows from the VMware Aria Automation Orchestrator library
  • Designing, developing, and executing custom, reusable VMware Aria Automation Orchestrator workflows
  • Using VMware APIs in VMware Aria Automation Orchestrator workflows
  • Integrating VMware Aria Automation with VMware Aria Automation Orchestrator instances to extend the system lifecycle processes of Infrastructure as a Service (IaaS) and to enhance and deliver custom IT services
  • Leveraging Anything as a Service (XaaS) to extend VMware Aria Automation to other enterprise systems
  • Using the VMware Aria Automation Event Broker service to trigger specific VMware Aria Automation Orchestrator workflows
VMware
VMware Aria Automation: Advanced Topics (v8.14)
This course delves into advanced topics and covers features of VMware Aria Automation, such as the deployment of user systems and the integration of Aria Automation with other platforms.

1. VMware Aria Automation Clustered Deployment

  • Using Aria Suite Lifecycle in a clustered deployment
  • Configure External Certificates
  • Configure VMware NSX Advanced Load Balancer
  • Install VMware Aria Automation using Clustered Deployment
  • Scale out VMware Identity Manager to support High Availability

2. Advanced VMware Aria Automation Templates

  • Use advanced YAML and cloudConfig to deploy a functioning 2-tier application with a phpMyAdmin front end server and a MySQL database server
  • Use cloudConfig and cloug-init
  • Use advanced YAML techniques to create configuration files and add users to deployed virtual machines

3. Advanced Networking

  • Use VMware NSX advanced features in VMware Aria Automation templates
  • Interfacing to IPAMs
  • Use VMware NSX NAT in VMware Aria Automation templates
  • Use VMware NSX Routed Networks
  • Use VMware NSX Advanced Load Balancer
  • Use VMware NSX Security Groups

4. Advanced Orchestrator Workflows

  • Create Day-2 Actions with Orchestrator workflows
  • Use Orchestrator to Add computer objects to Active Directory when VMware Aria Automation deploys templates
  • Create VMware Aria Automation Custom Resources
  • Create VMware Aria Automation Resource Actions
  • Use VMware Aria Automation with Orchestrator to perform REST calls

5. Using ABX Actions

  • Use ABX to create day-2 Actions
  • Create ABX Action-Flows
  • Use ABX to make REST calls

6. Kubernetes Integration

  • Describe vSphere With Tanzu
  • Create a Supervisor Cluster
  • Create a Supervisor Namespace
  • Create Cluster Plans
  • Deploy a Tanzu Kubernetes cluster from Aria Automation
  • Manage Kubernetes Tanzu clusters from Aria Automation
  • Execute YAML code and deploy software in a managed Tanzu Kubernetes cluster
  • Connect to an existing generic Kubernetes cluster
  • Create Kubernetes namespaces from Aria Automation
  • Interface Aria Automation to other Kubernetes systems

7. Aria Automation Pipelines

  • Create and use CI/CD pipelines
  • Use the Pipeline user interface
  • Add states and tasks to a pipeline
  • Integrate code from a pipeline with Gitlab
  • Use an Aria Automation pipeline to install software
  • Use an Aria Automation Pipeline to Create a Kubernetes Namespace and a Deployment

8. Aria Automation and Configuration Management

  • Describe Ansible, Puppet, and Terraform
  • Integrate Ansible with VMware Aria Automation
  • Integrate Terraform with VMware Aria Automation
  • Call Terraform from VMware Aria Automation
  • Use Terraform to manage VMware Aria Automation
  • Deploy an Aria Automation Config minion
  • Install software on an Aria Automation Config minion
  • Create and manage files on a Linux system with Aria Automation Config
  • Describing and configuring VMware Aria Automation in a clustered enterprise deployment using VMware Aria Suite Lifecycle
  • Scaling VMware Identity Manager to support high availability
  • Using external certification authorities to configure security certificates in VMware Aria Automation
  • Creating YAML templates for configuring VMware Aria Automation with cloudConfig
  • Using advanced templates for VMware Aria Automation to deploy a 2-tier database server with MySQL and phpMyAdmin
  • Utilizing advanced network features of VMware NSX, including NAT, routed networks, load balancers, security groups, and tags
  • Integrating and using NSX Advanced Load Balancer with VMware Aria Automation and VMware NSX
  • Creating and using Aria Automation pipelines for software deployment and connecting with Kubernetes
  • Creating and using Ansible playbooks for integration with VMware Aria Automation
  • Integrating Aria Automation with Terraform
  • Integrating Aria Automation with GitLab
  • Creating Orchestrator workflows and ABX actions that interface with other systems and use REST calls
  • Configuring and using Orchestrator workflows and ABX actions to create Day-2 actions and interface with PowerShell scripts
  • Using Aria Automation to deploy minions and provision software
VMware
VMware HCX: Deploy, Configure, Manage
In this course, you will learn how to deploy the various architecture components of HCX and perform the tasks necessary for migration and load balancing in data centers and clouds.

1. Introduction to VMware HCX

  • Describe the workload mobility challenges that VMware HCX addresses
  • Recognize uses cases for VMware HCX
  • Describe the VMware HCX uses cases related to application migration, upgrades or re-platforms, workload rebalancing, and business continuity and protection.

2. HCX Architecture

  • Describe the HCX management plane and data plane components
  • Distinguish between the types of HCX Manager deployments
  • Explain the role of HCX Cloud and HCX Connector
  • Describe site-pairing at the management plane level
  • Describe the services provided by HCX
  • Recognize the HCX appliances deployed to support each HCX service
  • Explain HCX Service Mesh and its benefits

3. HCX Deployment

  • Identify the type of environments that can be interconnected in HCX
  • Explain the different deployment topologies for HCX
  • Deploy HCX Cloud on SDDC and on the public cloud
  • Deploy HCX Connector on-premises
  • Establish site pairing between the source and destination sites
  • Troubleshoot common HCX Manager deployment and site pairing problems

4. Service Mesh Deployment

  • Use network and compute profiles to deploy the HCX Service Mesh
  • Recognize different types of Service Mesh topologies
  • Identify and troubleshoot common issues with Service Mesh deployments

5. HCX+

  • Explain the use cases and benefits of HCX+
  • Perform site onboarding and configuration on HCX+

6. HCX Network Extension

  • Explain the functionality, benefits and use cases of HCX Network Extension
  • Compare HCX Network Extension with other L2 extension solutions
  • Distinguish between HCX Network Extension topologies
  • Describe the benefits of HCX Network Extension High Availability
  • Create a network extension and validate its configuration
  • Describe the benefits of Mobility Optimized Networking (MON)
  • Configure a HCX Network Extension with MON
  • Identify and troubleshoot common issues with HCX Network Extension and MON

7. Traffic Engineering and WAN Optimization

  • Describe the benefits and used cases of Traffic Engineering and WAN Optimization
  • Configure Traffic Engineering and WAN Optimization

8. Workload Mobility

  • Identify the different phases of an HCX migration
  • Differentiate between HCX migration types and their use cases
  • Describe the workflow for HCX Cold and vMotion migrations.
  • Explain the considerations and limitations of HCX Cold and vMotion migrations
  • Perform HCX Cold and vMotion migrations
  • Describe the workflow for Bulk Migrations and Replication Assisted vMotion migrations
  • Explain the considerations and limitations of Bulk Migrations and Replication Assisted vMotion migrations
  • Perform Bulk Migrations and Replication Assisted vMotion migrations
  • Describe the workflow for HCX OS Assisted migrations
  • Explain the considerations and limitations of HCX OS Assisted migrations
  • Perform HCX OS Assisted migrations
  • Identify and troubleshoot common issues with HCX migrations

9. Business Continuity and Disaster Recovery

  • Explain disaster recovery concepts and considerations
  • Use VMware HCX to implement a business continuity strategy
  • Identify and troubleshoot common issues with HCX Disaster Recovery

10. HCX Lifecycle Management

  • Backup and restore the HCX Manager
  • Upgrade HCX components
  • Describing the challenges of workload mobility that VMware HCX addresses
  • Identifying use cases for VMware HCX
  • Describing the management and data plane components of HCX
  • Describing the services provided by HCX and identifying the HCX appliances used to support each service
  • Deploying HCX Cloud and HCX Connector and configuring site pairing
  • Using network and compute profiles to deploy the HCX Service Mesh
  • Explaining the use cases and benefits of HCX+
  • Performing site onboarding and configuration on HCX+
  • Describing and configuring HCX Network Extension
  • Describing the traffic engineering and WAN optimization features of HCX
  • Differentiating between HCX migration types and their use cases
  • Applying VMware HCX to implement a business continuity strategy
  • Managing the lifecycle of VMware HCX
Amazon Web Services
Build Modern Applications with AWS NoSQL Databases
Do you need to deploy applications with consistent, high performance and virtually unlimited throughput and storage? Learn in this course how to build modern applications with NoSQL databases specifically designed for AWS.

An AWS expert will help you understand how to build applications with complex data characteristics and millisecond-level performance requirements for your databases. You will learn how to use purpose-built databases to create typical modern applications with different access patterns and real-time scaling requirements. Through a series of presentations, guided tours, group discussions, and hands-on exercises, you will get to know the advanced features of Amazon DynamoDB, Amazon DocumentDB (with MongoDB compatibility), and Amazon ElastiCache for Redis.
 

1. Analyzing Use Cases for NoSQL Databases

  • Business overview
  • Overview of workload solutions
  • AWS NoSQL database portfolio
  • Design decisions for a modern application

2. Advanced Amazon DynamoDB Concepts

  • Reviewing business workloads for Amazon DynamoDB
  • Analyzing access patterns and key design
  • Creating the data model
  • Designing for performance
  • Designing event-driven architectures with DynamoDB Streams
  • Guided tour: Designing tables with NoSQL Workbench for DynamoDB
  • Guided tour: Using DynamoDB Streams with AWS Lambda
  • Hands-on lab: Implementing fleet and travel data management with Amazon DynamoDB
  • Tables, indexes, and change streams

3. Advanced Amazon DocumentDB Concepts

  • Reviewing business workloads for Amazon DocumentDB
  • Analyzing access patterns
  • Creating the data model
  • Designing for performance
  • Using the Amazon DocumentDB Aggregation Framework
  • Designing an event-driven architecture with Amazon DocumentDB
  • Guided tour: Designing documents and collections
  • Guided tour: Aggregation Framework
  • Guided tour: Using Amazon DocumentDB Change Streams with AWS Lambda
  • Hands-on lab: Implementing and optimizing user profile data management workloads on Amazon DocumentDB

4. Advanced Amazon ElastiCache for Redis Concepts

  • Reviewing business workloads for Amazon ElastiCache for Redis
  • Analyzing access patterns
  • Creating the data model
  • Using optimal data structures for the workload
  • Guided tour: Using Amazon ElastiCache for Redis for geospatial queries
  • Guided tour: Using Amazon ElastiCache for Redis to natively store and access JSON data
  • Guided tour: Using Amazon ElastiCache for Redis with leaderboards
  • Hands-on lab: Implementing geographic bike searches, user profile caching, and leaderboards with Amazon ElastiCache for Redis
  • Creating modern applications for the cloud with NoSQL databases specifically designed for AWS
  • Illustrating solutions with purpose-built databases for processing key-value, document, and in-memory data categories
  • Analyzing business use cases and applying advanced features of Amazon DynamoDB to implement a scalable solution
  • Implementing event-driven architectures with change streams and AWS Lambda
  • Building solutions faster with Amazon CodeWhisperer
Amazon Web Services
Developing Generative AI Applications on AWS
This course is designed to give software developers interested in using large language models (LLMs) without fine-tuning an introduction to generative artificial intelligence (AI).

The course provides an overview of generative AI, planning a generative AI project, getting started with Amazon Bedrock, the basics of prompt engineering, and architectural patterns for building generative AI applications with Amazon Bedrock and LangChain.
 

1. Introduction to Generative AI - The Art of the Possible

  • Overview of ML
  • Basics of generative AI
  • Use cases of generative AI
  • Generative AI in practice
  • Risks and benefits

2. Planning a Generative AI Project

  • Generative AI fundamentals
  • Generative AI in practice
  • Generative AI in context
  • Steps in planning a generative AI project
  • Risks and mitigation

3. Getting Started with Amazon Bedrock

  • Introduction to Amazon Bedrock
  • Architecture and use cases
  • How to use Amazon Bedrock
  • Demonstration: Setting up Bedrock access and using Playgrounds

4. Basics of Prompt Engineering

  • Foundational model basics
  • Basics of prompt engineering
  • Basic probing techniques
  • Advanced prompt techniques
  • Model-specific prompt techniques
  • Demonstration: Fine-tuning a simple text prompt
  • Handling prompt misuse
  • Mitigating biases
  • Demonstration: Mitigating image biases

5. Amazon Bedrock Application Components

  • Overview of generative AI application components
  • Foundation models and the FM interface
  • Working with datasets and embeddings
  • Demonstration: Word embeddings
  • Additional application components
  • Retrieval-Augmented Generation (RAG)
  • Model fine-tuning
  • Securing generative AI applications
  • Generative AI application architecture

6. Amazon Bedrock Foundation Models

  • Introduction to Amazon Bedrock foundation models
  • Using Amazon Bedrock FMs for inference
  • Amazon Bedrock methods
  • Data privacy and auditability
  • Demonstration: Calling the Bedrock model for text generation with zero-shot prompt

7. LangChain

  • Optimizing LLM performance
  • Using models with LangChain
  • Constructing prompts
  • Demonstration: Bedrock with LangChain using a prompt that includes context
  • Structuring documents with indices
  • Storing and retrieving data with memory
  • Using chains to sequence components
  • Managing external resources with LangChain agents

8. Architectural Patterns

  • Introduction to architectural patterns
  • Text summarization
  • Demonstration: Summarizing text from small files with Anthropic Claude
  • Demonstration: Abstract text summarization with Amazon Titan using LangChain
  • Question answering
  • Demonstration: Using Amazon Bedrock for question answering
  • Chatbot
  • Demonstration: Conversational interface - Chatbot with AI21 LLM
  • Code generation
  • Demonstration: Using Amazon Bedrock models for code generation
  • LangChain and agents for Amazon Bedrock
  • Demonstration: Integrating Amazon Bedrock models with LangChain agents
  • Describing generative AI and distinguishing it from machine learning
  • Defining the significance of generative AI and explaining its potential risks and benefits
  • Identifying the business value of generative AI use cases
  • Discussing the technical fundamentals and key terminology for generative AI
  • Explaining the steps to plan a generative AI project
  • Identifying some risks and mitigation measures when using generative AI
  • Understanding how Amazon Bedrock works
  • Familiarizing with the basic concepts of Amazon Bedrock
  • Recognizing the benefits of Amazon Bedrock
  • Listing typical use cases for Amazon Bedrock
  • Describing the typical architecture related to an Amazon Bedrock solution
  • Understanding the cost structure of Amazon Bedrock
  • Implementing a demonstration of Amazon Bedrock in the AWS Management Console
  • Defining prompt engineering and applying general best practices when interacting with foundation models (FMs)
  • Identifying the basic types of prompt techniques, including zero-shot and few-shot learning
  • Applying advanced prompt techniques when necessary for your use case
  • Recognizing which prompt techniques are best suited for specific models
  • Identifying potential prompt misuse
  • Analyzing potential biases in FM responses and developing prompts that mitigate these biases
  • Identifying the components of a generative AI application and how to fine-tune an FM
  • Describing the Amazon Bedrock foundation models, inference parameters, and key Amazon Bedrock APIs
  • Identifying Amazon Web Services (AWS) offerings that help monitor, secure, and manage your Amazon Bedrock applications
  • Describing the integration of LangChain with LLMs, prompt templates, chains, chat models, text embedding models, document loaders, retrievers, and agents for Amazon Bedrock
  • Describing architectural patterns that you can implement with Amazon Bedrock for building generative AI applications
  • Applying the concepts to create and test application examples using various Amazon Bedrock models, LangChain, and the retrieval-augmented generation (RAG) approach
Amazon Web Services
Designing and Implementing Storage on AWS
With "Designing and Implementing Storage on AWS," you will learn to select, design, and optimize secure storage solutions to save time and costs, improve performance and scalability, and accelerate innovation.

Learn about AWS storage services and solutions for storing, accessing, and protecting your data. An AWS expert will help you understand where, how, and when to take advantage of the various storage services.

Discover how to best evaluate the appropriate AWS storage service options for your use case and business requirements. The course delves into how to store, manage, and protect your data in the cloud. Through presentations, demonstrations, group exercises, and a series of hands-on labs, you will learn how to deploy powerful storage solutions in minutes.

 

1. Introduction to Cloud Storage

  • Storage in the AWS Cloud
  • Designing well-architected storage solutions
  • Designing durable and available storage solutions
  • Building accessible and secure storage solutions

2. Designing Object Storage Solutions in AWS

  • What is object storage?
  • Planning and designing your Amazon S3 deployment
  • Managing Amazon S3
  • Access control with Amazon S3
  • Hands-on lab: Exploring S3 access control and S3 Object Lambda

3. Implementing Object Storage Solutions with S3

  • Cost management and data lifecycle
  • Managing data transfers in Amazon S3
  • Data backup in Amazon S3
  • Managing objects stored in Amazon S3 at scale
  • Hands-on lab: Multipart uploads, batch operations, and cross-region replication with Amazon S3

4. Designing Block Storage Solutions in AWS

  • Basics of block storage
  • Amazon Elastic Block Store (Amazon EBS)
  • Configuring EBS volume types
  • EC2 and EBS encryption

5. Implementing Block Storage Solutions with Amazon EBS

  • Creating EBS volumes
  • Managing EBS volumes
  • Managing EBS snapshots at scale
  • Hands-on lab: Managing EBS volumes: capacity, performance, and data backup

6. File Storage and Amazon EFS

  • Cloud-based file storage
  • Overview of Amazon EFS
  • Accessing Amazon EFS
  • Securing and protecting Amazon EFS file systems
  • Hands-on lab: Using Amazon EFS with AWS Lambda and Amazon ECS

7. Cloud File Storage with Amazon FSx

  • Overview of Amazon FSx
  • Amazon FSx for Windows File Server
  • Amazon FSx for NetApp ONTAP
  • Amazon FSx for OpenZFS
  • Amazon FSx for Lustre
  • Choosing an Amazon FSx service
  • Hands-on lab: Working with FSx for NetApp ONTAP and FSx for OpenZFS

8. Hybrid and Edge Cloud Storage

  • Overview of hybrid and edge cloud storage
  • Introduction to AWS Storage Gateway
  • AWS Storage Gateway architectures
  • AWS Snow Family

9. Moving Data to AWS

  • Moving data to AWS
  • Working with AWS DataSync
  • Implementing the AWS Transfer Family
  • Hands-on lab: Moving data with Storage Gateway and DataSync

10. Backup and Disaster Recovery with AWS

  • Designing a data backup strategy
  • AWS Backup
  • Creating backup plans
  • Working with AWS DRS
  • Hands-on lab: Creating and restoring backups with AWS Backup

11. Monitoring, Automating, and Optimizing Your AWS Storage

  • AWS observability services
  • Amazon S3 Storage Lens
  • Amazon CloudWatch
  • AWS CloudTrail
  • AWS Config
  • AWS Compute Optimizer
  • Hands-on lab: Storage monitoring, automation, and optimization
  • Describing the benefits of the key AWS storage services and identifying some of their main use cases
  • Selecting and designing an appropriate storage solution according to application and business requirements
  • Configuring storage resources to work with the wide range of AWS service offerings
  • Choosing the right method to move data between on-premises workloads and the AWS cloud
  • Designing storage solutions to protect data at rest and in transit
  • Designing and optimizing storage solutions according to cost, scalability, and performance requirements
Microsoft Technology
Windows 11 – Technische Grundlagen für Power-User und Administrator:innen
Lerne in diesem 2-tägigen Betriebssystem-Training, wie du professionell mit Windows 11 umgehen und deine Infrastruktur effizient konfigurieren und supporten kannst.

1. Übersicht über Windows 11

  • Übersicht über Windows 11
  • Neue Funktionen von Windows 11
  • Verfügbare Editionen von Windows 11
  • Architektur
  • Navigieren auf der Windows 11-Benutzeroberfläche
  • Systemsteuerung und die App «Einstellungen»

2. Installieren von Windows 11

  • Windows 11-Bereitstellungsoptionen
  • Bereitstellung mit dem Windows-Konfigurations-Designer
  • Verwenden von MDT zum Bereitstellen von Windows
  • Hardware-Anforderungen
  • Ausführen einer High-Touch-Installation von Windows
  • Windows 11 aktivieren
  • Windows 11 Entwicklungsumgebung installieren
  • Übungsmodul

3. Upgrading / Updating von Windows 11

  • Upgrade auf Windows 11
  • Migrieren des Benutzerstatus
  • Wie kannst du Updates anwenden 
  • Windows Server Update Services
  • Übungsmodul

4.Verwalten von Apps in Windows 11

  • Modulübersicht
  • Bereitstellen von Apps
  • Windows-Anwendungsarchitektur
  • Arten von Apps
  • Verwenden von VMs zum Ausführen von Apps
  • Bereitstellen von Apps unter Windows 11
  • Einbinden von Apps
  • Einsatz von MDT
  • Verwenden von Configuration Manager
  • Verwenden von Gruppenrichtlinien
  • Verwenden von Microsoft Intune
  • Verwalten des Zugriffs auf den Microsoft Store
  • Was ist der Microsoft Store
  • Die Microsoft Store-App
  • Microsoft Store für Unternehmen
  • Verwalten von UWP-Apps
  • Konfigurieren von Microsoft Edge
  • Implementierung von Application Guard
  • Übungsmodul

5. Implementierung und Verwaltung der Sicherheit

  • Verwalten lokaler Benutzerkonten
  • Verwalten von Gruppen
  • Konfigurieren der Benutzerkontensteuerung
  • Was ist UAC 
  • Konfigurieren der Benutzerkontensteuerung
  • Implementieren von BitLocker
  • Übersicht über die Sicherheitsfunktionen von Windows 11
  • Übungsmodul

6. Speicherverwaltung

  • Lokale Speicheroptionen
  • Verwenden von Dateiservern zum Bereitstellen von Speicher
  • Verwalten von Speicherplätzen
  • Was ist die Speicherplatz-Funktion 

7. Die Überwachung von Windows 11

  • Werkzeuge zur Systemüberwachung
  • Überwachung von Anwendungen
  • Gruppenrichtlinien
  • Erweiterungen der entfernten Verwaltung
  • Automatisierung von Verwaltungsaufgaben
  • Übungen

8. Eine Einführung in Windows PowerShell

  • Einführung / Erste Schritte
  • Informationen über PowerShell
  • Wichtige Konzepte
  • Detaillierte Hilfe
  • Verwenden der TAB-Vervollständigung
  • Die 4 plus 1 wichtigsten Cmdlets
  • Der Sprung ins kalte Wasser
  • Konfigurieren einer Windows-11-Infrastruktur in einer Unternehmung
  • Gewährleisten einer funktionierenden und funktionalen Windows-11-Infrastruktur
  • Troubleshooting in diversen Gebieten und Phasen des Windows 11
IT-Security
Public-Key-Infrastrukturen (PKI) – Einrichtung und Administration
Du lernst die theoretischen Grundlagen zur Public-Key-Infrastructure (PKI) kennen. Anschließend lernst du, alle Komponenten einer vollständigen PKI-Umgebung einzurichten, richtig zu konfigurieren, zu verwalten, zu sichern und zu troubleshooten.

Eine Public-Key-Infrastruktur (PKI) ist ein wirksames Werkzeug für den Schutz von Systemen und Diensten im Internet. PKI ist, obwohl seit über 20 Jahren in Entwicklung, erst in den letzten paar Jahren bei Sicherheitsverantwortlichen zum Thema geworden. Ein wesentlicher Markttreiber sind die neuen Möglichkeiten der Digitalen Signaturen, die eine PKI voraussetzen.

Public-Key-Kryptografie ist eine ausgereifte Technologie, die die Basis bildet für sichere Protokolle. Ein Standardmechanismus für die Verteilung von Public Keys war lange Zeit nicht verfügbar. Heute sind jedoch auf beiden Seiten Fortschritte erzielt worden. Du musst kein Experte in Public-Key-Kryptografie mehr sein, um deren Vorteile zu erkennen. Denn heute sind verschiedenste Produkte im Markt verfügbar. Dieser Kurs hilft dir, von den vielen Möglichkeiten die für dich richtigen auszuwählen und erfolgreich einzusetzen.

 

Tag 1: Theorietag

1. Einleitung

  • Problemstellung
  • Geschichte
  • Rechtliche Aspekte

2. Kryptografische Grundlagen

  • Symmetrische und asymmetrische Verfahren
  • Digitale Unterschriften
  • Key Management

3. Authentisierung

  • Passwortbasiert
  • Einmalpasswörter
  • Kerberos
  • Public-Key-Zertifikate

4. PKI-Basis

  • Zertifikate
  • Certificate Revocation List
  • Policies
  • Zertifizierungspfade

5. PKI-Komponenten

  • Certification Authority (CA)
  • Registration Authority (RA)
  • Repository
  • Archiv
  • Zertifikatsinhaber
  • Relying Party

6. PKI-Architekturen

  • Einzel-CA
  • Hierarchische Infrastruktur
  • Netzstruktur
  • Cross-Zertifizierung
  • Brücken CA

7. Verifikation

  • Konstruktion und Überprüfen von Zertifizierungspfaden

8. Certificate Revocation List (CRL)

  • Inhalt
  • Erzeugen und Verteilen von CRLs

9. Directories

  • X.500, LDAP

10. X.509-Zertifikate

  • ASN.1-Typen
  • Grundinhalt
  • Extensions
  • Verwendung

11. Vertrauen, Abläufe, Policies

  • Certificate Policies (CP)
  • Certificate Practice Statement

12.Anwendungen

  • Web: SSL/TLS
  • E-Mail: S/MIME
  • IPsec


Tag 2: Praxistag

Aufbau einer zweistufigen Certification-Authority-Umgebung mit einer Stand-alone Offline Root Certification Authority

  • Aufbau einer darunterliegenden Enterprise (AD-basierten) Online Sub Certification Authority
  • Was wird anders konfiguriert, wenn nur eine einstufige CA-Umgebung (Enterprise Root CA) zum Einsatz kommt?
  • Einsatz des CaPolicy.inf Files
  • Vollständige und richtige Sperrlistenkonfiguration (CRL), einschließlich Konfiguration eines Online-Responders
  • Konfiguration von Zertifikatsvorlagen
  • Konfiguration der automatischen Zertifikatsanforderung und Verteilung sowie Erneuerung mittels GPOs
  • Richtige Konfiguration und Einrichtung von SSL-Zertifikaten
  • Zertifikatssperrungen
  • Besondere Konfigurationen: private Schlüssel archivieren, Zertifikatsagenten einrichten usw.
  • Überwachung von Certification Authoritys
  • Sicherung und Wiederherstellung von Certification Authoritys
  • Verwendung der Befehlszeilen-Tools (z.B. certutil.exe) und der PowerShell bei der Konfiguration und Verwaltung von Certification Authoritys

Am Ende des Theorieteils bist du in der Lage,

  • die Architektur und Komponenten einer Public-Key-Infrastruktur zu formulieren
  • Problemlösungen beim Aufbau einer Public-Key-Infrastruktur zu kennen
  • zu wissen, worauf du achten musst, wenn du Zertifikatsinhalte definierst
  • über die wichtigsten Standardanwendungen Bescheid zu wissen

Nach dem Public-Key-Infrastructure-Praxistag wirst du in der Lage sein, alle notwendigen Komponenten einer vollständigen PKI-Umgebung einzurichten, richtig zu konfigurieren, zu verwalten, zu sichern und ein Troubleshooting durchzuführen.

Microsoft Technology
Microsoft Power BI – Das Training für den Einstieg
Power BI ermöglicht es dir, schnell ansprechende und aussagekräftige Dashboards zu entwickeln – und das kostenlos! Lerne die Möglichkeiten und Nutzung von Power BI kennen. From Zero to Hero – hier wird es wahr.

Power BI Desktop

  • Transformationen
  • Modellierungen
  • Visualisierungen

Power BI Service

  • Dashboards
  • Teilen
  • Sicherheit
  • Aktualisierung
  • Kenntnisse der Grundfunktionen des Produkts und Erstellen eigener Reports
  • Beurteilen der Einsatzmöglichkeiten von Microsoft Power BI für dein Unternehmen
Microsoft Technology
Eigene Connectoren und Plug-ins entwickeln für Microsoft 365 Copilot
Dieser Kurs hilft dir, die Erweiterungsoptionen von Microsoft Copilot für Microsoft 365 zu verstehen.

Lerne die verschiedenen Möglichkeiten zur Erweiterung von Copilot kennen, einschließlich der Erstellung von Plugins und Konnektoren, und wie du die richtige Option für deinen Anwendungsfall auswählst. Der Kurs behandelt auch Best Practices für die Erstellung von hochqualitativen Plugins und Konnektoren sowie Überlegungen zu Daten, Datenschutz und Sicherheit. Unabhängig davon, ob du ein Pro-Code- oder Low-/No-Code-Entwickler:in bist, wird dieser Kurs dir helfen, deinen Weg zur Erweiterung und Anpassung von Copilot für Microsoft 365 zu finden.

1. Microsoft-Copilot-Erweiterbarkeitsgrundlagen
Erfahre, wie du eine Strategie entwickelst, um Copilot für Microsoft 365 mit benutzerdefinierten Fähigkeiten und organisationsbezogenen Kenntnissen zu verbessern und dich auf Plug-Ins und Connectors zu konzentrieren, um die Effizienz und Produktivität anwendungsübergreifend zu verbessern. Es beschreibt die Optionen für die Erweiterung von Copilot und betont die Integration dieser Erweiterungen, um das Potenzial des Tools zu maximieren.

2. Auswählen eines Copilot-Erweiterbarkeitsentwicklungspfads
Erfahre, wie du eine Strategie entwickelst, um Copilot für Microsoft 365 mit benutzerdefinierten Fähigkeiten und organisationsbezogenen Kenntnissen zu verbessern und dich auf Plug-Ins und Connectors zu konzentrieren, um die Effizienz und Produktivität anwendungsübergreifend zu verbessern. Es beschreibt die Optionen für die Erweiterung von Copilot und betont die Integration dieser Erweiterungen, um das Potenzial des Tools zu maximieren.

3. Geführtes Projekt: Erstellen eines Nachrichtenerweiterungs-Plug-Ins mit TypeScript (TS) für Microsoft Copilot
In diesem geführten Projekt geht es um das Erstellen von Nachrichtenerweiterungs-Plug-Ins für Microsoft Copilot für Microsoft 365 mithilfe von TypeScript und dem Teams Toolkit.

  • Beschreiben der Möglichkeiten zur Erweiterung von Microsoft Copilot für Microsoft 365, um individuelle Geschäftsanforderungen zu erfüllen und die Arbeitsabläufe der Benutzer:innen zu verbessern
  • Beschreiben, wie Graph-Konnektoren verwendet werden können, um den Datenzugriff und die Auffindbarkeit von Copilot für Echtzeit-Engagement zu verbessern
  • Beschreiben, wie Plugins die Fähigkeiten von Copilot erweitern und die Interaktion mit Echtzeitdaten in Microsoft-365-Anwendungen ermöglichen
  • Beschreiben von Möglichkeiten zur Erstellung benutzerdefinierter Copilots unter Verwendung von Grundmodellen für spezielle Benutzerinteraktionen innerhalb von Microsoft 365
  • Beschreiben des Geschäftswerts, der Vorteile und der Grenzen der Erweiterung von Copilot für Microsoft 365.
  • Untersuchen von Anwendungsfällen für verschiedene Erweiterungsoptionen
  • Optimieren deiner Plugins für die Verwendung mit Copilot
  • Anwenden von Best Practices für die Erstellung hochwertiger Plugins für Copilot
  • Verstehen von Überlegungen zu Daten, Datenschutz und Sicherheit für Plugins und Konnektoren
  • Verstehen des Zwecks und der Funktionalität von Teams Message Extensions als Plugins in Microsoft Copilot für Microsoft 365
  • Einrichten einer Entwicklungsumgebung und Ausführen der Northwind Inventory-Anwendung
  • Sammeln praktischer Erfahrungen bei der Ausführung der Anwendung als Nachrichtenerweiterung in Microsoft Teams und Outlook
  • Ausführen der Anwendung als Plugin für Copilot für Microsoft 365 und Experimentieren mit Prompting
  • Entwickeln von Fähigkeiten zum Hinzufügen neuer Befehle zur Anwendung, um die Plugin-Funktionen zu erweitern und weitere Aufgaben auszuführen
  • Vertiefen des Verständnisses des zugrunde liegenden Codes der Anwendung und ihrer Funktionsweise
Amazon Web Services
Developing Generative AI Applications on AWS
Dieser Kurs soll Softwareentwickler:innen, die an der Verwendung großer Sprachmodelle (LLMs) ohne Feinabstimmung interessiert sind, eine Einführung in die generative künstliche Intelligenz (AI) geben.

Der Kurs bietet einen Überblick über generative KI, die Planung eines generativen KI-Projekts, den Einstieg in Amazon Bedrock, die Grundlagen des Prompt-Engineerings und die Architekturmuster zur Erstellung generativer KI-Anwendungen mit Amazon Bedrock und LangChain.

Tag 1
Modul 1: Einführung in generative KI - Die Kunst des Möglichen

  • Überblick über ML
  • Grundlagen der generativen KI
  • Anwendungsfälle generativer KI
  • Generative KI in der Praxis
  • Risiken und Nutzen

 

Modul 2: Planung eines generativen KI-Projekts

  • Generative KI-Grundlagen
  • Generative KI in der Praxis
  • Generative KI im Kontext
  • Schritte bei der Planung eines generativen KI-Projekts
  • Risiken und Schadensbegrenzung

 

Modul 3: Erste Schritte mit Amazon Bedrock

  • Einführung in Amazon Bedrock
  • Architektur und Anwendungsfälle
  • Wie man Amazon Bedrock verwendet
  • Demonstration: Einrichten des Bedrock-Zugangs und Verwendung von Playgrounds

 

Modul 4: Grundlagen des Prompt Engineering

  • Grundlagen von Gründungsmodellen
  • Grundlagen des Prompt Engineering
  • Grundlegende Sondierungstechniken
  • Fortgeschrittene Prompttechniken
  • Modellspezifische Prompttechniken
  • Demonstration: Feinabstimmung eines einfachen Textprompts
  • Behandlung von Prompt-Missbrauch
  • Abschwächen von Verzerrungen
  • Demonstration: Abschwächen von Bildverzerrungen


Tag 2
Modul 5: Amazon-Bedrock-Anwendungskomponenten

  • Überblick über die generativen KI-Anwendungskomponenten
  • Grundmodelle und die FM-Schnittstelle
  • Arbeiten mit Datensätzen und Einbettungen
  • Demonstration: Worteinbettungen
  • Zusätzliche Anwendungskomponenten
  • Abruferweiterte Generierung (RAG)
  • Modell-Feinabstimmung
  • Absicherung generativer AI-Anwendungen
  • Generative KI-Anwendungsarchitektur

 

Modul 6: Amazon Bedrock-Grundmodelle

  • Einführung in Amazon-Bedrock-Foundation-Modelle
  • Verwendung von Amazon Bedrock FMs für Inferenz
  • Amazon Bedrock-Methoden
  • Datenschutz und Auditierbarkeit
  • Demonstration: Aufrufen des Bedrock-Modells zur Texterzeugung mit Zero-Shot-Prompt

 

Modul 7: LangChain

  • Optimieren der LLM-Leistung
  • Verwendung von Modellen mit LangChain
  • Prompts konstruieren
  • Demonstration: Bedrock mit LangChain unter Verwendung eines Prompts, der Kontext enthält
  • Strukturierung von Dokumenten mit Indizes
  • Speichern und Abrufen von Daten mit Memory
  • Verwendung von Ketten zur Abfolge von Komponenten
  • Externe Ressourcen mit LangChain-Agenten verwalten

 

Modul 8: Architekturmuster (Patterns)

  • Einführung in Architekturmuster
  • Text-Zusammenfassung
  • Demonstration: Textzusammenfassung von kleinen Dateien mit Anthropic Claude
  • Vorführung: Abstrakte Textzusammenfassung mit Amazon Titan unter Verwendung von LangChain
  • Beantwortung von Fragen
  • Demonstration: Verwendung von Amazon Bedrock zur Beantwortung von Fragen
  • Chatbot
  • Demonstration: Konversationsschnittstelle - Chatbot mit AI21 LLM
  • Code-Erzeugung
  • Demonstration: Verwendung von Amazon Bedrock-Modellen für die Codegenerierung
  • LangChain und Agenten für Amazon Bedrock
  • Demonstration: Integration von Amazon Bedrock-Modellen mit LangChain-Agenten
  • Beschreiben der generativen KI und ihrer Abgrenzung zum maschinellen Lernen
  • Definieren der Bedeutung von generativer KI und Erläuterung ihrer potenziellen Risiken und Vorteile
  • Identifizieren des Geschäftswerts von generativen KI-Anwendungsfällen
  • Erörtern der technischen Grundlagen und der Schlüsselterminologie für generative KI
  • Erläutern der Schritte zur Planung eines generativen KI-Projekts
  • Identifizieren einiger Risiken und Abhilfe-Maßnahmen beim Einsatz generativer KI
  • Verstehen, wie Amazon Bedrock funktioniert
  • Vertrautmachen mit den grundlegenden Konzepten von Amazon Bedrock
  • Erkennen der Vorteile von Amazon Bedrock
  • Auflisten typischer Anwendungsfälle für Amazon Bedrock
  • Beschreiben der typischen Architektur im Zusammenhang mit einer Amazon-Bedrock-Lösung
  • Verstehen der Kostenstruktur von Amazon Bedrock
  • Implementieren einer Demonstration von Amazon Bedrock in der AWS Management Console
  • Definieren von Prompt Engineering und Anwenden allgemeiner Best Practices bei der Interaktion mit Foundation Models (FMs)
  • Identifizieren der grundlegenden Arten von Prompt-Techniken, einschließlich Zero-Shot und Little-Shot Learning
  • Anwenden von fortgeschrittenen Prompt-Techniken, wenn dies für Ihren Anwendungsfall erforderlich ist
  • Erkennen, welche Prompt-Techniken für bestimmte Modelle am besten geeignet sind
  • Identifizieren von potentiellem Prompt-Missbrauch
  • Analyse potenzieller Verzerrungen in FM-Antworten und Entwicklung von Prompts, die diese Verzerrungen abschwächen
  • Identifizieren der Komponenten einer generativen KI-Anwendung und wie man einen FM anpasst
  • Beschreiben der Amazon Bedrock Foundation Modelle, Inferenzparameter und der wichtigsten Amazon Bedrock APIs
  • Identifizieren von Amazon Web Services (AWS) Angeboten, die bei der Überwachung, Sicherung und Verwaltung deiner Amazon Bedrock Anwendungen helfen
  • Beschreiben der Integration von LangChain mit LLMs, Prompt-Templates, Chains, Chat-Modellen, Text-Embedding-Modellen, Dokumenten-Loadern, Retrievern und Agenten für Amazon Bedrock
  • Beschreiben von Architekturmustern, die du mit Amazon Bedrock für den Aufbau generativer KI-Anwendungen implementieren kannst.
  • Anwenden der Konzepte zum Erstellen und Testen von Anwendungsbeispielen, die die verschiedenen Amazon Bedrock-Modelle, LangChain und den Retrieval-Augmented-Generation-(RAG)-Ansatz verwenden
Amazon Web Services
Designing and Implementing Storage on AWS
Mit «Designing and Implementing Storage on AWS» lernst du, sichere Speicherlösungen auszuwählen, zu entwerfen und zu optimieren, um Zeit und Kosten zu sparen, die Leistung und Skalierung zu verbessern und Innovationen zu beschleunigen.

Lerne die AWS-Speicherservices und Lösungen zum Speichern, Zugreifen und Schützen deiner Daten kennen. Ein AWS-Experte hilft dir zu verstehen, wo, wie und wann du die Vorteile der verschiedenen Speicherservices nutzen kannst.

Erfahre, wie du die geeigneten AWS-Speicherservice-Optionen für deinen Anwendungsfall und deine Geschäftsanforderungen am besten bewertest. Der Kurs befasst sich eingehend damit, wie du deine Daten in der Cloud speichern, verwalten und schützen kannst. Anhand von Präsentationen, Demonstrationen, Gruppenübungen und einer Reihe praktischer Übungen lernst du, wie du in wenigen Minuten leistungsstarke Speicherlösungen bereitstellen kannst.

Tag 1
1.  Einführung in die Cloud-Speicherung

  • Speicherung in der AWS Cloud
  • Entwerfen von gut durchdachten Speicherlösungen
  • Entwerfen von langlebigen und verfügbaren Speicherlösungen
  • Aufbau von zugänglichen und sicheren Speicherlösungen

 

2. Entwerfen von Objektspeicher-Lösungen in AWS

  • Was ist Objektspeicher?
  • Planung und Entwurf deiner Amazon-S3-Bereitstellung
  • Verwaltung von Amazon S3
  • Zugriffskontrolle mit Amazon S3
  • Praktisches Lab: Erforschung der S3-Zugriffskontrolle und S3 Object Lambda

 

3. Implementieren von Objektspeicher-Lösungen mit S3

  • Kostenmanagement und der Lebenszyklus von Daten
  • Verwaltung von Datentransfers in Amazon S3
  • Datensicherung in Amazon S3
  • Verwalten von in Amazon S3 gespeicherten Objekten in großem Umfang
  • Praktisches Lab: Uploads mehrerer Teile, Batch-Operationen und regionenübergreifende Replikation mit Amazon S3

 

4. Entwerfen von Blockspeicher-Lösungen in AWS

  • Grundlagen der Blockspeicherung
  • Amazon Elastic Block Store (Amazon EBS)
  • Konfigurieren von EBS-Volumentypen
  • EC2- und EBS-Verschlüsselung


Tag 2
5. Implementierung von Blockspeicher-Lösungen mit Amazon EBS

  • EBS-Volumes erstellen
  • Verwalten von EBS-Volumes
  • Verwalten von EBS-Snapshots im grossen Massstab
  • Praktisches Lab: EBS-Volumes verwalten: Kapazität, Leistung und Datensicherung

 

6. Dateispeicher und Amazon EFS

  • Cloud-basierte Dateispeicherung
  • Überblick über Amazon EFS
  • Zugriff auf Amazon EFS
  • Sichern und Schützen von Amazon-EFS-Dateisystemen
  • Praktisches Lab: Verwendung von Amazon EFS mit AWS Lambda und Amazon ECS

 

7. Cloud-Dateispeicherung mit Amazon FSx

  • Überblick über Amazon FSx
  • Amazon FSx für Windows File Server
  • Amazon FSx für NetAPP ONTAP
  • Amazon FSx für OpenZFS
  • Amazon FSx für Lustre
  • Auswahl eines Amazon-FSx-Service
  • Praktisches Lab: Arbeiten mit FSx für NetApp ONTAP und FSx für OpenZFS


Tag 3
8. Hybride und Edge-Cloud-Speicher

  • Überblick über Hybrid- und Edge-Cloud-Speicher
  • Einführung in AWS Storage Gateway
  • AWS-Storage-Gateway-Architekturen
  • AWS-Snow-Familie

 

9. Verschieben von Daten zu AWS

  • Verschieben von Daten zu AWS
  • Arbeiten mit AWS DataSync
  • Implementieren der AWS-Transfer-Familie
  • Praktisches Lab: Verschieben von Daten mit Storage Gateway und DataSync

 

10. Sicherung und Notfallwiederherstellung mit AWS

  • Entwerfen einer Datensicherungs-Strategie
  • AWS-Sicherung
  • Erstellen von Sicherungsplänen
  • Arbeiten mit AWS DRS
  • Praktisches Lab: Erstellen und Wiederherstellen von Sicherungen mit AWS Backup

 

11. Überwachen, Automatisieren und Optimieren Ihres AWS-Speichers

  • AWS-Observability-Dienste
  • Amazon-S3-Speicherobjektiv
  • Amazon CloudWatch
  • AWS CloudTrail
  • AWS-Konfig
  • AWS-Berechnungsoptimierer
  • Praktisches Lab: Speicherüberwachung, -automatisierung und -optimierung
  • Beschreiben der Vorteile der wichtigsten AWS-Speicherservices und Identifizieren einiger ihrer wichtigsten Anwendungsfälle
  • Auswählen und Entwerfen einer geeigneten Speicherlösung entsprechend den Anwendungs- und Geschäftsanforderungen
  • Konfigurieren von Speicherressourcen für die Arbeit mit der breiten Palette von AWS-Serviceangeboten
  • Auswählen der richtigen Methode zum Verschieben von Daten zwischen lokalen Arbeitslasten und der AWS-Cloud
  • Entwerfen von Speicherlösungen zum Schutz von Daten im Ruhezustand und bei der Übertragung
  • Entwerfen und Optimieren von Speicherlösungen entsprechend den Anforderungen an Kosten, Skalierbarkeit und Leistung
Softwareentwicklung
Kubernetes Fundamentals and Cluster Operations
In diesem viertägigen Kurs werden die Grundlagen von Containern und Kubernetes sowie der Clusterbetrieb vermittelt.

1. Course Introduction

Introductions and objectives

 

2. Containers

  • What and Why containers
  • Building images
  • Running containers
  • Registry and image management

 

3. Kubernetes Overview

  • Kubernetes project
  • Plugin interfaces
  • Building Kubernetes
  • Kubectl CLI

 

4. Beyond Kubernetes Basics

  • Kubernetes objects
  • YAML
  • Pods, replicas, and deployments
  • Services
  • Deployment management
  • Rolling updates
  • Controlling deployments
  • Pod and container configurations

 

5. Kubernetes Networking

  • Networking within a pod
  • Pod-to-Pod Networking
  • Services to Pods
  • ClusterIP, NodePort, and Load Balancer
  • Ingress controllers
  • Service Discovery via DNS

 

6. Stateful Applications in Kubernetes

  • Stateless versus Stateful
  • Volumes
  • Persistent volumes claims
  • Storage Classes
  • Stateful Sets

 

7. Additional Kubernetes Considerations

  • Dynamic configuration
  • ConfigMaps
  • Secrets
  • Jobs, CronJobs

 

8. Security

  • Network policy
  • Applying a NetworkPolicy
  • SecurityContext
  • runAsUser/Group
  • Service accounts
  • Role-based access control

 

9. Logging and Monitoring

  • Logging for various objects
  • Sidecar logging
  • Node logging
  • Audit logging
  • Monitoring architecture
  • Monitoring solutions
  • Octant
  • VMware vRealize® Operations Manager™

 

10. Cluster Operations

  • Onboarding new applications
  • Backups
  • Upgrading
  • Drain and cordon commands
  • Impact of an upgrade to running applications
  • Troubleshooting commands
  • VMware Tanzu™ portfolio overview
  • Erstellen, Testen und Veröffentlichen von Docker-Container-Images
  • Vertraut werden mit YAML-Dateien, die Kubernetes-Objekte definieren
  • Verstehen der zentralen Kubernetes-Benutzerkonzepte, einschließlich Pods, Services und Deployments
  • Verwenden von kubectl, der Kubernetes CLI, und Kennenlernen der Befehle und Optionen
  • Verständnis für die Architektur von Kubernetes (Control Plane und ihre Komponenten, Worker Nodes und Kubelet)
  • Lernen, wie man Fehler beim Einsatz von Kubernetes behebt
  • Anwenden von Resource Requests, Limits und Probes auf Deployments
  • Verwalten der dynamischen Anwendungskonfiguration mit Hilfe von ConfigMaps und Secrets
  • Bereitstellen anderer Workloads, einschließlich DaemonSets, Jobs und CronJobs
  • Kennenlernen der benutzerseitigen Sicherheit mit SecurityContext, RBAC und Netzwerkrichtlinien
Softwareentwicklung
JavaScript – Das Grundlagen-Training
In diesem Kurs lernst du in praktischen, weitgehend selbst entwickelten Skripten die syntaktischen Grundstrukturen und die Einsatzgebiete von JavaScript kennen.

1. Einleitung

  • Architektur
  • Anwendungsgebiete
  • Versionen

 

2. Einfaches Skript

  • Integration
  • Konsole
  • Kommentar

 

3. Werte

  • Literal
  • Vokabular
  • Bezeichner
  • Variable
  • Strict Mode
  • Konstante

 

4. Operatoren

  • Zuweisungsoperation
  • Arithmetikoperation
  • Konkatenationsoperation
  • Vergleichsoperation
  • Logikoperation
  • Bedingungsoperation
  • Verbundoperation

 

5. Datentypen

  • Typprüfungsoperation
  • Konvertierung

 

6. Textvorlagen

 

7. Arrays

  • Aufzählung
  • Länge
  • Zugriff

 

8. Verzweigungen

  • Arten
  • Bedingungsstruktur
  • Alternativstruktur
  • Mehrfachauswahl
  • Fallunterscheidung

 

9. Schleifen

  • Arten
  • Vorprüfschleife
  • Nachprüfschleife
  • Zählschleife
  • Propertyschleife
  • Sammlungsschleife

 

10. Sprünge

  • Iterationsabbruch
  • Schleifenabbruch

 

11. Funktionen

  • Deklaration
  • Ausdruck
  • Parameter
  • Rückgabewert
  • Aufruf
  • Argument

 

12. JavaScript Object Notation (JSON)

  • JSON-Struktur
  • JSON-Daten

 

13. Formulare

  • Forms
  • Form API

 

14. Ereignisse

  • Arten
  •   Behandlung
  •   Bubbling

 

15. Browser

  •   Navigator
  •   URL
  •   Query String
  •   Cookie
  • Erlernen der syntaktischen Grundstrukturen anhand typischer JavaScript-Skripte
  • Kennenlernen der Möglichkeiten, des Einsatzes und der Grenzen von JavaScript
Atlassian Jira & Confluence
Jira Service Management – Administration , Konfiguration und Anwendung
In diesem Kurs lernst du, das Potenzial von Jira Service Management in deinem Unternehmen zu implementieren und zu maximieren.

1. Grundlagen von Atlassian und Jira
2.  Jira Service Management vs. Jira Software vs. Jira Work Management
3. Kundenfunktionalität Agenten
4. Agentenfunktionalität

  • Warteschlangen- und Ticketmanagement
  • Verknüpfung von Tickets mit anderen Projekten
  • Nutzung der Wissensdatenbank
  • Anzeige von Berichten
  • Kundenmanagement

5. Projektverwaltung

  • Warteschlangen
  • Berichte
  • Projektmitgliedschaft
  • Anfragetypen
  • Portaleinstellungen
  • E-Mail-Anfragen
  • Benachrichtigungen
  • CSAT
  • Wissensdatenbankverwaltung
  • SLAs

6. Automation
7. Zulassungen
8. Globale Verwaltungsanwendungen
9. ITSM-Funktionen

  • Serviceanfragen
  • Störungen
  • Änderungen
  • Probleme
  • Nach-Service-Vorfälle-Überprüfungen

 

10. Einführung von Opsgenie
11. Einführung von Assets
12. Einführung von Statuspage

  • Eintauchen in die Funktionalitäten von Jira Service Management und Kennenlernen der wichtigsten Aspekte von der Einrichtung von Projekten und Portalen bis hin zu fortgeschrittenen Anpassungen
  • Sammeln praktischer Erfahrungen durch interaktive Übungen, die es den Teilnehmenden ermöglichen, das Gelernte direkt anzuwenden und die eigenen Fähigkeiten in einem realen Kontext zu stärken
  • Beherrschen der Konfiguration von ITSM-Funktionen, einschließlich Service-, Change-, Incident- und Problem-Management, um den eigenen Service Desk-Betrieb zu optimieren und die Kundenzufriedenheit zu erhöhen
  • Kennenlernen der beliebten Automatisierungsmethoden in Jira Service Management, um wiederkehrende Aufgaben zu automatisieren, die Effizienz zu steigern und den manuellen Aufwand zu reduzieren
  • Kennenlernen der Integration und Nutzung zusätzlicher Tools wie Assets, Opsgenie und Statuspage, um die Service-Management-Fähigkeiten im eigenen Unternehmen insgesamt zu verbessern
Microsoft Technology
Entwicklung von KI-Agenten mit Azure OpenAI und Semantic Kernel SDK (AZ-2005)
Lerne, wie du mithilfe von Semantic Kernel SDK intelligente Anwendungen erstellst, die Aufgaben automatisierst und eine linguistische Datenverarbeitung ausführst.

1. Erstellen deines Kernels
In diesem Modul wird Semantic Kernel SDK vorgestellt. Erfahre, wie der Kernel Code mit großen Sprachmodellen verbindet, um Funktionen um generative künstlicher Intelligenz zu erweitern.

 

2. Erstellen von Plug-Ins für Semantic Kernel
In diesem Modul werden Plug-Ins für Semantic Kernel SDK untersucht. Erfahre, wie Plug-Ins für SDK verwendet werden, um angepasste Aufgaben auszuführen und intelligente Anwendungen zu erstellen.

 

3. Erweitern Ihrer AI-Agents mit Skills
In diesem Modul werden native Funktionen im Semantic Kernel SDK untersucht. Erfahre, wie native Funktionen angepasste Aufgaben ausführen können, wodurch dein AI-Agent effektiv eine „Fähigkeit“ erhält.

 

4. Verwenden intelligenter Plane
In diesem Modul werden verschiedene Möglichkeiten zum automatischen Aufrufen von Funktionen mithilfe von Semantic Kernel SDK eingeführt. Erfahre, wie Planer Pläne zum Ausführen von Aufgaben erstellen können und wie du Planer optimieren kannst, um die Leistung zu optimieren.

 

5. Geführtes Projekt – Erstellen eines AI-Reiseagenten
Dieses Modul führt dich durch die Schritte, die erforderlich sind, um ein Proof of Concept für einen AI-Reiseassistenten mit dem Semantic Kernel SDK zu entwickeln. Am Ende dieses Moduls stellst du eine kleine Chatbot-Anwendung fertig.

  • Verstehen des Zwecks des Semantic Kernel
  • Verstehen der Grundlagen des Promptens
  • Erlernen von Techniken für effektivere Prompts
  • Verstehen des Zwecks von Semantic Kernel Plugins
  • Verwenden vorgefertigter Plugins und Erstellung eigener Plugins
  • Verstehen der nativen Funktionen im Semantic Kernel SDK
  • Erstellen von Plugins für native Funktionen
  • Kombinieren von Prompts mit nativen Funktionen
  • Verstehen der Planer im Semantic Kernel SDK
  • Verwenden von Planern zur Automatisierung von Funktionsaufrufen
  • Optimieren von Planern
  • Verwenden des Semantic Kernel SDK zum automatischen Aufrufen von Funktionen
  • Erstellen von Plugins für den Semantic Kernel
  • Erstellen von Prompts, um dem großen Sprachmodell (LLM) die besten Antworten zu entlocken
  • Manipulieren von LLM-Antworten, um die Ausführung von Code zu steuern
  • Automatisches Aufrufen der richtigen Plugins zur Erfüllung von Aufgaben
Microsoft Technology
Microsoft Power Apps: Modellgesteuerte Apps erstellen und verwalten (PL-7003)
Übe das Erstellen modellgesteuerter Anwendungen mit Microsoft Power Apps.

1. Tabellen in Dataverse erstellen

Dataverse ermöglicht dir das sichere Speichern und Verwalten von Daten, die von Geschäftsanwendungen verwendet werden. Standardentitäten und benutzerdefinierte Tabellen in Dataverse bieten eine sichere und cloudbasierte Speicheroption für deine Daten.

 

2. Erste Schritte mit modellgesteuerten Apps in Power Apps

Der Entwurf einer modellgesteuerten App ist ein Ansatz, der sich auf das schnelle Hinzufügen von Komponenten zu deinen Apps konzentriert. Zu diesen Komponenten gehören Dashboards, Formulare, Ansichten und Diagramme. Mit wenig oder keinem Code kannst du Apps erstellen, die einfach oder komplex sind.

 

3. Formulare, Diagramme und Dashboards in modellgesteuerten Apps konfigurieren

In diesem Modul lernst du Formulare, Raster, Ansichten, Diagramme und Dashboards kennen, die in modellgesteuerten Apps verwendet werden können.

 

4. Lösungen in Power Apps und Power Automate verwalten

Microsoft Power Apps und Power Automate beinhalten Funktionen wie Apps aus Microsoft Power Apps, Siteübersichten, Flows, Entitäten, Konnektoren für Kunden und mehr. In diesem Modul erfährst du, wie du Lösungen in Power Automate verwaltest.

 

5. Angeleitetes Projekt – Modellgesteuerte Apps mit Power Apps und Dataverse erstellen und verwalten

In diesem Modul übst du die Erstellung modellgesteuerter Apps mit Microsoft Power Apps, einschließlich der Erstellung von Dataverse-Tabellen, der Änderung von Formularen und Ansichten sowie der Konfiguration von Apps. Die Übung bietet interaktive Übungen mit realen Szenarien für unternehmensspezifische Herausforderungen.

  • Konfigurieren von Diagrammen und Dashboards
  • Packen vorhandener Elemente in eine Lösung
  • Bearbeiten vorhandener lösungsspezifischer Anwendungen
  • Importieren und Exportieren von Lösungen
  • Bereitstellen von komplexen Lösungen mit vielen Komponenten
  • Erstellen von Dataverse-Tabellen und -Spalten
  • Ändern von Dataverse-Formularen und Ansichten
  • Erstellen und Konfigurieren von modellgesteuerten Anwendungen
Microsoft Technology
Microsoft Power Apps: Canvas-Apps erstellen und verwalten (PL-712)
Erstelle dein eigenes Datenmodell, deine eigene Canvas-App und einen eigenen Flow, um ein Szenario für ein fiktives Unternehmen zu unterstützen.

1. Erste Schritte mit Power Apps-Canvas-Apps

Dieses Modul bietet Lernenden eine Einführung in Power Apps. Es beginnt mit einem Einführungsvideo, das kurz das „Warum“ (Fall für Power Apps) und das „Was“ beschreibt, was Benutzer:innen mit Power Apps tun können. Die Lerneinheiten führen die Benutzer:innen dann durch das „Wie“ und vermitteln ihnen das Vertrauen, dass sie Power Apps für die Interaktion mit ihren Daten nutzen können.

 

2. Canvas-App in Power Apps anpassen

In diesem Modul zeigen wir den Lernenden, wie sie ihre App anpassen können, eine notwendige Fähigkeit, um die Funktionen von Power Apps verwenden zu können. Diese Lerneinheit baut auf der in der ersten Lerneinheit erstellten App auf.

 

3. Die Benutzeroberfläche in einer Canvas-App in Power Apps erstellen

In diesem Modul erfahren die Lernenden, wie sie eine Benutzeroberfläche für ihre App erstellen, einschließlich Themen, Symbolen, Bildern, Personalisierung, Formfaktoren und Steuerelementen. Auf ihrem bisherigen Lernpfad haben die Lernenden grundlegende Steuerelemente mit wenig bis gar keinen Anpassungen verwendet. In dieser Lerneinheit wird gezeigt, wie du eine App persönlicher gestaltest und sie an das Branding oder persönliche Anforderungen anpassen kannst.

 

4. Mit externen Daten in einer Power Apps-Canvas-App arbeiten

Möchtest du eine App verbinden, um auf Daten zugreifen zu können? Dann ist dieses Modul genau richtig. Der Schwerpunkt liegt auf der Verbindung deiner App mit einer Datenquelle.

 

5. Daten in eine Power Apps-Canvas-App schreiben

Formulare können zum Anzeigen, Bearbeiten und Erstellen von Datensätzen verwendet werden. Dieses Modul zeigt, wie du mithilfe von Formularen Daten in deine Ihre Datenquelle schreiben. Folgende Themen werden behandelt: Einrichten von Formularen, die verschiedenen Formularmodi und Konfigurieren einer Schaltfläche zum Übermitteln.

 

6. Eine Canvas-App veröffentlichen, teilen und warten

Du hast deine erste App erstellt. Jetzt ist es an der Zeit, sie zu veröffentlichen, mit anderen zu teilen und nachfolgende Versionen der App zu warten.

 

7. Angeleitetes Projekt – Canvas-Apps mit Power Apps erstellen und verwalten

Erstelle dein eigenes Datenmodell, deine eigene Canvas-App und einen eigenen Flow, um ein Szenario für ein fiktives Unternehmen zu unterstützen. Du erhältst allgemeine Spezifikationen zu den benutzerdefinierten Tabellen, Spalten und der Canvas-App, die erforderlich sind, um dieses Projekt abzuschließen.

 

8. Erste Schritte mit Power Automate

Power Automate ist ein Online-Workflowdienst, der Aktionen für die häufigsten Apps und Dienste automatisiert.

 

9. Genehmigungsflows mit Power Automate erstellen

Power Automate ist ein Online-Workflowdienst, der Aktionen für die häufigsten Apps und Dienste automatisiert. In diesem Modul erstellst du Genehmigungsflows, um dein Geschäft zu optimieren, Zeit zu sparen und effizienter zu arbeiten.

 

10. Flows erstellen, um Benutzerinformationen zu verwalten

Power Automate ist ein Online-Workflowdienst, der Aktionen für die häufigsten Apps und Dienste automatisiert. In diesem Modul erstellst du weitere Flows zum Verwalten von Benutzerinformationen.

 

11. Die tiefe Integration von Power Automate über mehrere Datenquellen hinweg

Power Automate ist ein Online-Workflowdienst, der Aktionen für die häufigsten Apps und Dienste automatisiert. In diesem Modul erstellst du Flows über mehrere Datenquellen hinweg.

 

12. Angeleitetes Projekt – Automatisierte Prozesse mit Power Automate erstellen und verwalten

Erstelle dein eigenes Datenmodell und einen eigenen Flow, um ein Szenario für ein fiktives Unternehmen zu unterstützen. Sie erhalten allgemeine Spezifikationen zu den benutzerdefinierten Tabellen, Spalten und dem Flow, die erforderlich sind, um dieses Projekt abzuschließen.

  • Verstehen der Grundlagen für den Aufbau der Benutzeroberfläche durch Themen, Symbole, Anpassung von Steuerelementen und Bilder
  • Verwendung der Personalisierung in einer Canvas-Anwendung
  • Lerne, wie man eine App in der Vorschau anzeigt und sie an verschiedene Formfaktoren anpasst
  • Verwalten von Versionen und Veröffentlichen deiner App
  • Verbinden mit Datenquellen in Canvas Apps
  • Erstellen von Canvas-Apps-Bildschirmen
  • Auswählen geeigneter Assets und Komponenten
  • Hinzufügen von Canvas-App-Assets und -Komponenten zu Bildschirmen
  • Erstellen und Bearbeiten von Genehmigungsanträgen und Verarbeitungsabläufen mit Bedingungen
  • Erstellen eines Ablaufs, der in wiederkehrenden Zeitintervallen abläuft, Dataverse nutzt, SQL verwendet und Abläufe überwacht
  • Integrieren von Power Apps, Power Automate und SharePoint
  • Erstellen von Auslösern für Cloud-Flows, Konfigurieren von Aktionen und Testen eines Cloud-Flows
  • Anpassen einer Dataverse-Datenbank an die Geschäftsanforderungen
  • Erstellen eines Power-Automate-Flows auf der Grundlage vorgegebener Spezifikationen
Microsoft Technology
Microsoft Power Platform: Der Microsoft Copilot in Microsoft Power Apps
Dieser Kurs bereitet dich ideal auf die praktische Arbeit mit Power Platform Copilots vor. Du lernst die vielfältigen Möglichkeiten zur Produktivitätssteigerung kennen und profitierst von den Use Cases und Best Practices erfahrener Copilot-Pioniere.
  • Einführung in Microsoft Power Platform Copilot: Was genau ist Copilot und wie kann ich damit meine Produktivität und Kreativität steigern?
  • Einführung in die Kunst und Wissenschaft des Promptens mit Tipps und Best Practices für eine effektive Kommunikation mit Power Platform Copilots
  • Copilot in der Microsoft Power Platform Suite und ihren Tools (Power BI, Power Apps, Power Automate, Power Pages und Power Virtual Agents)
  • Wo finde ich Copilot in der Power Platform und ihren Tools?
  • Wie spreche ich mit den Power Platform Copilots, um die gewünschten Ergebnisse zu erzielen?
  • Die 10 wichtigsten Produktivitätssteigerungen - Wie du die Power Platform Copilots am besten nutzt.
  • So arbeitest du mit deinem Team mit den Power Platform Copilots zusammen
  • Praktische Übungen: In diesem Kurs erhältst du deinen eigenen Power Platform Account mit Copilot, sodass du Copilot in der Praxis testen und ein besseres Verständnis für dieses beeindruckende Produkt entwickeln kannst.
  • Kennenlernen der Funktionen und Features der Power Platform Copilots zur Datenanalyse, Lösungserstellung, Prozessautomatisierung und Erstellung virtueller Agenten
  • Identifizieren von zeitsparenden und produktivitätssteigernden Techniken mit Power Platform Copilots anhand praktischer Anwendungsfälle
  • Praktisches Arbeiten mit Copilot in den Power Platform Apps (Power BI, Power Apps, Power Automate, etc.)
  • Verständnis über die Änderungen im Arbeitsalltag durch den Einsatz von Power Platform Copilots
  • Zusammenarbeit im Team mit den Power Platform Copilots
Microsoft Technology
Verwaltung von iOS- und Android-Geräten mit Microsoft Intune (Endpoint Manager)
Dieser Workshop vermittelt die Kenntnisse und Fähigkeiten, um iOS-, Android- und Chrome-Mobile-Geräte in Microsoft Intune einzubinden (auch über Hersteller-Enrollment-Programme).

Absichern von mobilen Geräten – Einführung

  • MDM
  • Company Owned vs. Personal Devices
  • Tenant Konfiguration, Branding, Lizenzen, Enrollment Restrictions
  • Apple Enrollment
  • Google Play for Work
  • Chrome OS

 

Plattform-Überblick

  • Intune Enrollment und Verwaltungsoptionen
  • Android Enterprise
  • Apple Business/School Manager
  • Device Compliance Policies
  • Company und Personal Data bei Android und iOS

 

Application Management / App Protection / Data Protection

  • Anwendungsrichtlinien für iOS und Android, Unterschiede
  • Anwendungsschutzrichtlinien, sicherer Zugriff mit MAM und MDM
  • Konfiguration von Protected Apps (Edge, Outlook, Teams)

 

Verwalten von Android 

  • Die unterschiedlichen Verwaltungsprofile Android Work Profile, Fully Managed, Kiosk/Dedicated
  • Filter, Benutzer- oder Gerätegruppen, statische oder dynamische Gruppen
  • Installieren von Anwendungen über Google Managed Play

 

Verwalten von iOS

  • Die unterschiedlichen Verwaltungsprofile User Enrollment, Device Enrollment, Apple Automated Enrollment
  • Der iOS Supervised Mode
  • Apple Store oder VPP?
  • Filter, Benutzer- oder Gerätegruppen, statische oder dynamische Gruppen

 

Absichern und Verwalten von Geräten 

  • Azure AD Conditional Access
  • Intune Compliant Device
  • Wipe/Retire
  • Logfiles, Troubleshooting
  • Reporting
  • Arbeiten mit den Enrollment-Programmen für Apple/Android/Chrome
  • Verwalten von iOS-/iPadOS- und Android-Mobile-Geräten mit Microsoft Intune
  • Application Management für Mobile Devices
  • Absichern mobiler Apple-/Android-/Chrome-Geräte
Microsoft Technology
Microsoft Exchange Online und Mail Security für Administrator:innen
Meister Exchange Online und verbessere deine Mail-Sicherheit mit unserem Kurs. Von effektiven Best Practices bis zur Integration von Defender for Office – alles für robusten Schutz und reibungslosen Mailflow.
  • Empfängerverwaltung (Postfach, Microsoft-365-Gruppe)
  • Berechtigungen (Admin-Rollen)
  • Mailflow (Domänen, Berichte, Regeln, Nachrichtenverfolgung)
  • Schutz (Quarantäne, Spam-Filter, Malware-Filter, Einreichung)
  • Erweiterte Bedrohungen (Phishing, DKIM, SPF)
  • Compliance Management (Postfach-Einstellungen)
  • Mail & Security (Exchange, Defender)
  • Implementieren und Verwalten von Exchange Online: Malware-Schutz, Spam-Blockierung
  • E-Mail-Flow-Management: Routingregeln, Connector-Konfiguration
  • Optimieren von Nachrichtensicherheit: Phishing, Quarantäne
  • Benutzer- und Gruppenverwaltung: Delegierte Verwaltung, Benutzererfahrungs-Optimierung
  • Vermitteln und Vertiefen eines generellen Verständnisses für Exchange Online
  • Schaffen von Vertrautheit mit Exchange Online und Defender for Office
  • Erlernen von Best Practices für Betrieb und Support (FAQ)
Microsoft Technology
Microsoft Azure für Administrator:innen: Containerisierung, Security, Monitoring
Übe die Bereitstellung von Containern, Container-Orchestrierung und die Verwaltung von Clustern auf Azure Kubernetes Service.

1. Bereitstellen von Containern mithilfe von Azure Kubernetes Service (AKS)
In diesem Modul übst du die Bereitstellung von Containern, Container-Orchestrierung und Verwaltung von Clustern im Azure Kubernetes Service. Zu den besprochenen Fähigkeiten gehören das Bereitstellen, Konfigurieren und Skalieren eines Azure-Kubernetes-Serviceclusters. Du stellst außerdem eine Azure-Container-Registry-Instanz und eine Anwendung in einem Azure Kubernetes-Servicecluster bereit.

2. Konfigurieren des sicheren Zugriffs auf Ihre Workloads mithilfe virtueller Azure-Netzwerke
Dieses Modul behandelt die Konfiguration des sicheren Zugriffs auf Workloads mithilfe von Azure-Netzwerken.

3. Sicherer Speicher für Azure Files und Azure Blob Storage
Lerne das sichere Speichern von Geschäftsdaten mithilfe von Azure Blob Storage und Azure Files. Die überprüften Fähigkeiten umfassen das Erstellen von Speicherkonten, Speichercontainern und Dateifreigaben. Außerdem konfigurierst du die Verschlüsselung und das Netzwerk, um den Sicherheitsstatus zu verbessern.

4. Bereitstellen und Konfigurieren von Azure Monitor
Übe das Implementieren von Azure Monitor, um Telemetriedaten der Überwachung aus Azure-Umgebungen zu sammeln, zu analysieren und darauf zu reagieren. Du lernst, die Überwachung für VMs, Netzwerke und Webanwendungen zu konfigurieren und zu interpretieren.

5. Bereitstellen von cloudnativen Apps mit Azure Container Apps
Du enwickelst die erforderlichen Fertigkeiten, um eine sichere Bereitstellungslösung für cloudnative Apps zu konfigurieren. Erfahre, wie du containerisierte cloudnative Apps mit Azure Container Apps, Azure Container Registry und Azure-Pipelines erstellst, bereitstellst, skalierst und verwaltest.

  • Bereitstellen von Containern, Container-Orchestrierung und Verwaltung von Clustern auf Azure Kubernetes Service
  • Konfigurieren und Skalieren eines Azure-Kubernetes-Service-Clusters
  • Bereitstellen einer Azure-Container-Registry-Instanz und einer Anwendung in einem Azure-Kubernetes-Service-Cluster
  • Identifizieren von Funktionen und Anwendungsfällen für Subnetze, private und öffentliche IP-Adressen
  • Konfigurieren eines Netzwerks zur Implementierung von Azure VPN Gateway für Transitkonnektivität
  • Erläutern, wie Azure Firewall und Azure Firewall Manager zusammenarbeiten, um virtuelle Azure-Netzwerke zu schützen
  • Bewerten, ob Azure Firewall Premium die richtige Lösung ist, um virtuelle Azure-Netzwerke vor bösartigem ein- und ausgehendem Datenverkehr zu schützen und um Richtlinien über mehrere Firewalls hinweg zu implementieren
  • Erstellen und Konfigurieren von virtuellen Netzwerken, Netzwerksicherheitsgruppen (NSGs), Azure Firewall
  • Konfigurieren von Netzwerk-Routing sowie von Azure DNS zum Hosten Ihrer Domain
  • Erstellen von DNS-Zonen und Konfigurieren von DNS-Einstellungen
  • Konfigurieren einer gemeinsamen Zugriffssignatur (SAS), einschließlich des einheitlichen Ressourcenbezeichners (URI) und der SAS-Parameter
  • Identifizieren der Fähigkeiten und Funktionen von Netzwerksicherheitsgruppen und virtuellen Netzwerkdienst-Endpunkten
  • Verwenden von Netzwerksicherheitsgruppen zur Einschränkung der Netzwerkkonnektivität
  • Verwenden von virtuellen Netzwerkdienst-Endpunkten zur Kontrolle des Netzwerkverkehrs zu und von Azure-Diensten
  • Erstellen und Konfigurieren eines Speicherkontos und eines Blob-Speichers sowie von Azure-Dateien
  • Konfigurieren von Verschlüsselung und Netzwerken für Speicher
  • Implementieren von Azure Monitor zum Sammeln, Analysieren und Verarbeiten von Überwachungstelemetrie aus Azure-Umgebungen
  • Konfigurieren und Interpretieren der Überwachung für virtuelle Maschinen, Netzwerke und Webanwendungen
  • Konfigurieren von Azure Container Registry, Azure Container Apps und anderen Ressourcen, die für ein Anwendungsbereitstellung-Szenario erforderlich sind
  • Konfigurieren von Azure Pipelines für ein kontinuierliches Integrationsszenario
  • Konfigurieren von Azure Container Apps für Skalierung und Revisionsmanagement
  • Bereitstellen, Skalieren und Verwalten von containerisierten Cloud-nativen Anwendungen mit Azure Container Apps, Azure Container Registry und Azure Pipelines
Microsoft Technology
Implementieren von Security über eine Pipeline mithilfe Azure DevOps (AZ-2001)
Bereite dich auf die Implementierung von Sicherheit durch eine Pipeline-Bewertung mit Azure DevOps vor. Du lernst auch, wie du Azure Pipelines konfigurierst und sicherst.

1. Konfigurieren einer Projekt- und Repository-Struktur zur Unterstützung sicherer Pipelines
Dieses Modul soll Lernenden dabei helfen, die Bedeutung der Konfiguration einer sicheren Projekt- und Repositorystruktur zur Unterstützung von Pipelines in Azure DevOps zu verstehen. Das Modul behandelt grundlegende Konzepte und Best Practices zum Organisieren der Projekt- und Repositorystruktur und zum Verschieben des Sicherheitsrepositorys aus dem Anwendungsprojekt.

2. Konfigurieren des sicheren Zugriffs auf Pipelineressourcen
Dieses Modul soll Lernenden dabei helfen, die Bedeutung der Pipelinesicherheit und das Schützen von Pipelineressourcen mithilfe von Azure DevOps zu verstehen. Das Modul behandelt grundlegende Konzepte und Best Practices für sichere Agentpools, Geheimnisvariablen, geheime Dateien und Speicher, Dienstverbindungen, Umgebungen und Repositorys.

3. Verwalten von Identitäten für Projekte, Pipelines und Agents
Dieses Modul soll Lernenden helfen, die Bedeutung der Identitätsverwaltung für Projekte, Pipelines und Agents in Azure DevOps zu verstehen. Das Modul behandelt grundlegende Konzepte und Best Practices für das Konfigurieren eines von Microsoft gehosteten Pools, das Konfigurieren von Agents für Projekte, das Konfigurieren von Agentidentitäten, das Konfigurieren des Geltungsbereichs einer Dienstverbindung und die Konvertierung in eine verwaltete Identität.

4. Konfigurieren und Überprüfen von Berechtigungen
Dieses Modul behandelt grundlegende Konzepte und Best Practices zum Konfigurieren und Überprüfen von Benutzerberechtigungen, Pipelineberechtigungen, Genehmigungs- und Branchüberprüfungen sowie zum Überwachen und Verwalten von Berechtigungen.

5. Erweitern einer Pipeline für die Verwendung mehrerer Vorlagen
Dieses Modul soll Lernenden dabei helfen, die Bedeutung der Erweiterung einer Pipeline auf mehrere Vorlagen und die Verwendung von Azure DevOps zu verstehen. Das Modul behandelt grundlegende Konzepte und Best Practices zum Erstellen geschachtelter Vorlagen, zum erneuten Schreiben der Hauptbereitstellungspipeline, zum Konfigurieren der Pipeline und der Anwendung für die Verwendung der Tokenisierung, zum Entfernen von Nur-Text-Geheimnissen, zum Einschränken der Agentprotokollierung sowie zum Identifizieren und bedingten Entfernen von Skriptaufgaben.

6. Konfigurieren des sicheren Zugriffs auf Azure Repos aus Pipelines
Dieses Modul soll Lernenden dabei helfen, die Bedeutung der Sicherung des Zugriffs auf Azure Repos aus Pipelines und die Verwendung von Azure DevOps dafür zu verstehen. Das Modul behandelt grundlegende Konzepte und Best Practices zum Sichern des Zugriffs auf Pakete, Geheimnisse für Anmeldeinformationen, Geheimnisse für Dienste und Azure Key Vault.

7. Konfigurieren von Pipelines für die sichere Verwendung von Variablen und Parametern
Dieses Modul soll Lernenden dabei helfen, die Bedeutung der Konfiguration von Pipelines für die sichere Verwendung von Variablen und Parametern in Azure DevOps zu verstehen. Das Modul behandelt grundlegende Konzepte und Best Practices zu Folgendem: Sicherstellen, dass Parameter und Variablen ihren Typ beibehalten, Identifizieren und Einschränken einer unsicheren Verwendung von Parametern und Variablen, Verschieben von Parametern in eine YAML-Datei, die ihren Typ schützt, Einschränken von Variablen, die zur Warteschlangenzeit festgelegt werden können, und Überprüfen, dass obligatorische Variablen vorhanden und richtig festgelegt sind.

  • Konfigurieren und Sichern von Azure Pipelines
  • Konfigurieren und Validieren von Berechtigungen
  • Konfigurieren einer Projekt- und Repository-Struktur und Erweitern einer Pipeline
  • Konfigurieren von Pipelines zur sicheren Verwendung von Variablen und Parametern und Verwalten der Identität von Projekten, Pipelines und Agenten
Microsoft Technology
Mit Microsoft KI zum Erfolg: Der Leitfaden für die KI-Einführung im Unternehmen
In diesem Kurs erhalten Führungskräfte aus der Wirtschaft das Wissen und die Ressourcen, um AI in ihren Organisationen einzuführen. Es wird untersucht, wie AI-Projekte verantwortungsvoll geplant, konzipiert und skaliert werden können.

1. Nutzen von AI-Tools und Ressourcen für dein Geschäft
Dieses Modul bietet einen allgemeinen Überblick über die Hauptkonzepte von künstlicher Intelligenz (AI) und der zugrunde liegenden Technologien. Du erfährst, wie Microsoft künstliche Intelligenz (AI) in Tools, Produkte und Dienste einbindet, die von Organisationen genutzt werden können.

 

2. Schaffen von Geschäftswerten durch AI
Dieses Modul soll dir helfen, deine AI-Strategie zu planen und eine AI-orientierte Kultur einzuführen. Es wird ein Framework vorgeschlagen, um die Änderung in deiner Organisation voranzutreiben.

 

3. Anwenden von Prinzipien und Verfahren für verantwortungsvolle AI
Dieses Modul soll dich dabei unterstützen, Verfahren für verantwortungsvolle AI einzuführen. Du erhältst einen Überblick über die Grundsätze, das Governancesystem und die Verfahren, die bei Microsoft angewendet werden, aber wir empfehlen dir, eine eigene AI-Strategie zu entwickeln.

 

4. Skalieren von AI in Ihrer Organisation
Dieses Modul bietet Erkenntnisse für eine umfassende Einführung von AI in deiner Organisation. Es behandelt die AI-Strategie, das Zuweisen von Verantwortungsbereichen sowie die Unterstützung von Geschäftskund:innen und fachlichen Ansprechpartner:innen bei der eigenen Nutzung von AI.

  • Vertrautmachen mit verfügbaren AI-Tools und -Ansätzen
  • Verstehen der grundlegenden AI-Terminologie und -Praktiken
  • Identifizieren von AI-Anwendungsfällen
  • Formulieren der Komponenten einer AI-Strategie
  • Beschreiben der Schlüsselelemente einer AI-fähigen Unternehmenskultur
  • Beschreiben der Bedeutung eines verantwortungsvollen Umgangs mit AI
  • Identifizieren von sechs Leitprinzipien für die Entwicklung und den verantwortungsvollen Einsatz von AI
  • Beschreiben erfolgreicher Praktiken für eine verantwortungsvolle AI-Governance
  • Planen von AI-Projekten und -Investitionen
  • Organisieren von Mitarbeitern für AI-Verantwortung
  • Identifizieren, wie No-Code-AI-Tools Geschäftsanwendern und Fachexperten helfen können
Microsoft Technology
Der Weg zum eigenen Copilot mit Microsoft Azure AI Studio
Generative künstliche Intelligenz (AI) wird durch einfach zu verwendende Plattformen wie Azure AI Studio immer zugänglicher. Lerne, wie du generative AI-Anwendungen wie benutzerdefinierte Copilots erstellst, um deinen Nutzer:innen einen Mehrwert zu bieten

1. Einführung in Azure KI Studio
Microsoft Azure bietet mehrere Dienste, mit denen Entwickler:innen spannende AI-basierte Lösungen erstellen können. Azure KI Studio vereint diese Dienste auf einer zentralen einheitlichen Benutzeroberfläche für die AI-Entwicklung auf der Azure-Cloudplattform.

 

2.  Erste Schritte mit Prompt Flow zum Entwickeln von Sprachmodell-Apps in Azure AI Studio
Hier erfährst du, wie du mithilfe von prompt flow Anwendungen entwickelst, die Sprachmodelle in Azure KI Studio nutzt.

 

3. Erstellen einer RAG-basierten Copilot-Lösung mit deinen eigenen Daten mithilfe von Azure AI Studio
Copilots können dir Vorschläge bereitstellen, Inhalte generieren oder helfen, Entscheidungen zu treffen. Copilots verwenden Sprachmodelle als Form der generativen künstlichen Intelligenz (AI) und beantworten deine Fragen anhand der Daten, mit denen sie trainiert wurden. Um sicherzustellen, dass ein Copilot Informationen aus einer bestimmten Quelle abruft, kannst du beim Erstellen eines Copilots mit Azure KI Studio deine eigenen Daten hinzufügen.

 

4. Verantwortungsvolle generative AI in AI Studio
Mit generativer AI sind erstaunlich kreative Lösungen möglich, sie muss jedoch verantwortungsbewusst implementiert werden, um das Risiko zu minimieren, dass schädliche Inhalte generiert werden.

  • Beschreiben der wichtigsten Features und Funktionen von Azure AI Studio
  • Verwenden von Azure AI Studio zum Bereitstellen und Verwalten einer Azure-AI-Ressource
  • Verwenden von Azure AI Studio zum Erstellen und Verwalten eines AI-Projekts
  • Verstehen, wann Azure AI Studio verwendet werden soll
  • Verstehen des Entwicklungslebenszyklus beim Erstellen von Sprachmodell-Anwendungen
  • Verstehen, was ein Flow im Prompt Flow ist
  • Erkunde die Kernkomponenten beim Arbeiten mit dem Prompt Flow
  • Ermitteln der Notwendigkeit, dein Sprachmodell mit Retrieval Augmented Generation (RAG) zu grounden
  • Indizieren deiner Daten mit Azure-AI-Suche, damit du von Sprachmodellen durchsucht werden kannst
  • Erstellen eines Copilots mithilfe von RAG und deine eigenen Daten in Azure AI Studio
  • Beschreiben eines Gesamtprozesses für die Entwicklung von Lösungen für verantwortungsbewusste generative AI
  • Identifizieren und Priorisieren potenzieller Schäden, die für eine generative AI-Lösung relevant sind
  • Messen des Vorhandenseins von Schäden in einer generativen AI-Lösung
  • Mindern von Schäden in einer generativen AI-Lösung
  • Vorbereiten zum verantwortungsvollen Bereitstellen und Betreiben einer generativen AI-Lösung
Microsoft Technology
Microsoft SharePoint für Site Owner und Administrator:innen
Dieser Kurs ist eine Einführung in die Administration von SharePoint Online, Office und Microsoft Teams, die Zusammenarbeits-Komponenten von Microsoft 365.

1. Einführung in Microsoft 365 und SharePoint Online

  • Überblick über Microsoft 365 und seine Komponenten
  • Überblick über SharePoint Online und Microsoft Teams
  • Verwaltung von Microsoft 365, SharePoint und Microsoft Teams
  • Einsatz von PowerShell zur automatisierten Verwaltung

 

2. Richtlinien für SharePoint und OneDrive 

  • Externer Zugriff in Microsoft 365
  • SharePoint- & OneDrive-Richtlinien

 

3. Diverse Admin Centers

  • Das SharePoint Admin Center
  • Das Teams Admin Center
  • Weitere Admin Centers

 

4. Technischer Hintergrund und Aufbau von Website-Sammlungen

  • Moderne und klassische Vorlagen für Website-Sammlungen
  • Hub-Websites
  • Struktur, Vererbung und Konfiguration von Hub-Websites und logisch untergeordneten Websites
  • Freigabe-Einstellungen für interne und externe Benutzer
  • Einsatz von PowerShell für die Verwaltung von Website-Sammlungen

 

5. Websites und deren Komponenten

  • Übersicht über Apps, Listen, Bibliotheken, Seiten und Webparts
  • Website-Spalten, Versionierung, Ansichten
  • Das SharePoint-Berechtigungskonzept
  • Organisation der Navigation

 

6. Benutzerprofile

  • Die Benutzer-Profilanwendung
  • Delve

 

7. Verwaltete Metadaten und Inhaltstypen

  • Der Terminologiespeicher
  • Erstellung von Inhaltstypen

 

8. Kurzübersicht über Microsoft Search

  • Was ist Microsoft Search?
  • Die Search-Administration
  • Der Search-Editor

 

9. Sicherheit & Compliance

  • Übersicht über Sicherheit und Compliance
  • Verwendung des Defender Portals
  • Bezeichnungen und Bezeichnungsrichtlinien
  • Informationsbarrieren
  • Datensatzverwaltung

 

10. Troubleshooting SharePoint Online

  • Einführung in Microsoft 365 und SharePoint Online, Übersicht über das Konzept
  • Wichtige Einstellungen von SharePoint Online und OneDrive
  • Kennenlernen und technischer Hintergrund von Website-Sammlungen und deren optimale Verwaltung
  • Websites und deren Komponenten, Verwaltung und Einsatz von Apps, Listen-Bibliotheken und Webparts
  • Übersicht über Benutzerprofile und Synchronisation der Eigenschaften aus Active Directory und Entra AD (vormals Azure AD)
  • Übersicht, Planung und Einsatz von verwalteten Metadaten und Inhaltstypen
  • Integration zwischen SharePoint Teamsites und Microsoft Teams
  • Übersicht über Microsoft Search
  • Security & Compliance
  • Troubleshooting von Office 365
Microsoft Technology
Microsoft SharePoint: Strategien und Design für erfolgreiche SharePoint-Sites
Du planst die Einführung oder den Umbau eines SharePoint-Intranets bzw. einer SharePoint-Site mit Microsoft 365? Dieses Seminar liefert dir das Wissen, mit dem du von Anfang an alles richtig machst. Es beginnt bei der Erarbeitung von Konzept und Struktur und fokussiert dann alle wichtigen Anwendungen, Komponenten und Funktionsbereiche – vom Dokumentenmanagement über die Gestaltung der Pages bis zur Datenmigration aus alten Systemen und zur Anbindung von MS-365-Apps. Das Seminar richtet sich an Fachanwender:innen und (angehende) Site-Owner:innen. Technisches Vorwissen ist nicht erforderlich. Kenntnisse zur Anwendung von Microsoft SharePoint sind von Vorteil.

Wichtigste Kursthemen auf einen Blick:

  • Kurze Beschreibung von Microsoft 365 (M365)
  • Vorstellung wichtigster M365-Tools
  • Technische Hintergründe und Umsysteme von M365: Admin Center, Entra ID, M365-Gruppen, Architektur Teams & SPO
  • Unterschied SharePoint Online ↔ OneDrive
  • SharePoint Online als Plattform für Information- und Dokumentenmanagement

 

1. Vorstellung SharePoint Online

  • Was ist SharePoint Online?
  • Einsatzgebiet von SharePoint Online
  • SharePoint-Online-Komponenten, -Struktur und -Navigation 
  • Unterschied Teamsites und Kommunikationssites
  • Sites und Hubsites
  • Wichtigste Settings

 

2.  Vorstellung Umsetzungsprozess / Checkliste (Change & Adoption)

 

3.  Tipps und Tricks, um ein Konzept und Struktur zu erarbeiten

  • Aufbau SharePoint mit Intranet-Websites sowie Pages, Start-/Landingpages, Datenablage und Listen
  • Dateien sicher mit der Cloud synchronisieren und darin speichern und bearbeiten, Dokumente teilen, Kennenlernen von OneDrive Funktionen 
  • Best Practices mit wichtigsten Sicherheitstipps eines Berechtigungskonzepts und Dokumente teilens

4.  Design von Pages und News

  • Webpart-Funktionen / Inhalte einbetten
  • Erstellen von Vorlagen
  • Geplante News / Timing
  • Mehrsprachige Anwendungen für Pages und News Posts 
  • Integrierte M365 Apps und Umsysteme (Lists, PowerAutomate, Forms, Entra ID, etc.) 

5.  Dokumenten-Management und Arbeiten in Bibliotheken

  • Bearbeiten von Dokumenten, Office Online Apps
  • Zusammenarbeit mit anderen Personen
  • Versionierung mit Haupt- und Nebenversionen
  • Papierkorb nutzen
  • Zugriff auf SP-Dokumente aus Office-Applikationen / OneDrive Sync
  • Metadaten und Dokumentenmanagement-Möglichkeiten

6. Arbeiten mit Listen

  • Umwandeln von Excel-Spreadsheets in Listen 
  • Nutzen von Listen für tägliche Arbeiten oder Integration mit PowerAutomate für Genehmigungen oder einfache Workflows

 

7. Funktionen und Best Practices zum Arbeiten mit integrierten Apps wie Listen,  PowerAutomate, Forms, etc.

 

8. Integration von SharePoint Online in Teams 

 

9. Best Practices für einen Datenmigrations-Prozess

  • Du erfährst, wie du ein SharePoint-Projekt richtig konzipierst, planst, und vorbereitest
  • Du lernst die Hintergründe und die richtige Nutzung der Dateiablage kennen
  • Du erschließt dir die Arbeit mit Dokumenten-Management und Bibliotheken
  • Du erfährst alles über die Arbeit mit Listen und wie du  Excel in dListen umwandeln kannst
  • Du lernst die Möglichkeiten der Integration mit Microsoft PowerAutomate und anderen nützlichen MS Apps kennen
  • Du erschießt dir die Arbeit mit Pages, Templates und News-Posts
  • Du bekommst Einblicke darin, wie du in SharePoint Online Übersicht und ein bestmögliches User Experience schaffst
  • Du erhältst Hilfe für die Umstellung und Migration bestehender Intranets in SharePoint Online

 

Webentwicklung
Einführung in HTML5
Tauche ein in die Welt von HTML5 und lerne die neuesten Standards und Techniken zur Erstellung moderner und interaktiver Webseiten kennen. Dieses Seminar bietet dir umfassendes Wissen zu den grundlegenden Elementen von HTML5, strukturierten Dokumenten, Multimedia-Integration und fortgeschrittenen Layout-Funktionen. Profitiere von praxisnahen Übungen und Best Practices, um ansprechende und responsive Webseiten zu gestalten. Mit diesem Kurs lernst du alle Aspekte für die Erstellung von Webseiten kennen und holst dir wichtige Wissensbausteine für die Web- und Softwareentwicklung.

1. Einleitung

Zuerst wird eine Übersicht über das HTML5-Framework gegeben und die Struktur von Webseiten untersucht. Außerdem lernst du die Syntax von HTML5 genauer kennen.

  • Architektur, Versionen
  • Markup-Sprachen
  • Syntax: Element, Attribut, Kategorie
  • Style Guide für HTML5

2. Dokumente

In diesem Modul wird der Aufbau einer Webseite genauer untersucht. Dabei wird jedes Element einzeln mit seinen Funktionen vorgestellt.  

  • Dokumenttyp HTML5
  • Elemente html, head, title, body
  • Standardattribute von Webseiten
  • Kommentierungen im Code

3. Metainformationen

Die Metainformationen einer Webseite werden zwar nicht dem Betrachter angezeigt, sie liefern aber wichtige Informationen an Browser, Server und Robots. Hier lernst du, wie du alles richtig einstellst. 

  • Elemente base und meta
  • Welcher Zeichensatz ist richtig?
  • Entitäten im Detail erklärt
  • Den Viewport bestimmen

4. Überschriften

Die Überschriften einer Website sind maßgeblich für die Struktur der Seite, sowohl für die Benutzer:innen als auch für Robots, die die Webseiten maschinell erfassen.

  • Überschriftenebenen im Detail erklärt

5. Abschnitte

Auch wenn das Layout einer Webseite mit anderen Mitteln vorgenommen wird, gibt es grundlegende Elemente, mit denen Abschnitte und Absätze dargestellt werden können. Die Möglichkeiten und Grenzen zeigt dieser Teil des Kurses auf.

  • Zeilenumbrüche mit br und wbr
  • Horizontale Trennlinien mit hr
  • Die Absatzelemente p und pre

6. Zitate

Für die Hervorhebung von Text gibt es mehrere Optionen. Du erfährst, wann welches Element richtig ist und was das für die Darstellung bedeutet.

  • Elemente blockquote, address, q, cite

7. Definitionen

Die Definitionen in HTML5 dienen der Auszeichnung von semantischer Bedeutung, Stil und Lesbarkeit des Codes. Hier werden die Elemente vorgestellt und gezeigt, wann sie eingesetzt werden.. 

  • Elemente dfn, abbr, details. summary

8. Texte

Die Gestaltung von Textelementen erfolgt mit CSS. Trotzdem gibt es viele Elemente, mit der die Darstellung von Text verändert werden kann.

  • Standardelemente für die Textauszeichnung
  • Spezialelemente für Formeln
  • Elemente für die Formatauszeichnung 

9. Annotationen

Das ruby-Element wird verwendet, um Text mit Anmerkungen anzuzeigen, die typischerweise über oder neben dem Haupttext erscheinen. Es wird hauptsächlich für ostasiatische Schriftsysteme wie Chinesisch und Japanisch verwendet, um Aussprachehinweise (Furigana) oder Übersetzungen für Schriftzeichen bereitzustellen.

  • Elemente ruby, rt, rp
  • Anwendungsfälle für Annotationen

10. Listen

Lerne die verschiedenen Listentypen in HTML kennen und erfahre, wie man Listenelemente verwendet und Listen verschachtelt.

  • Elemente ol, li, ul
  • Elemente dl, dt, dd
  • Verschachtelung

11. Verweise

Erfahre, wie Hyperlinks zur Navigation in der Webseite erstellt werden und wie iframe-Elemente zur Einbettung von Inhalten verwendet werden. Entdecke auch, wie du Links zu internen und externen Quellen setzen kannst.

  • Elemente a, iframe, link

12. Bilder

Erkunde die Verwendung des img-Elements zum Einfügen von Bildern in Webseiten. Lerne dabei auch weitere Elemente kennen, mit denen du interaktive und responsive Bilder erstellen kannst.

  • Element img
  • Elemente map, area, picture, source

13. Grafiken

Verstehe, wie du die meter- und progress-Elemente für Messanzeigen verwendest, und entdecke die Möglichkeiten von Vektorgrafiken mit svg und die Erstellung von Zeichnungen und Animationen mit canvas.

  • Elemente meter und progress
  • Element svg
  • Element canvas

14. Multimedia

Erfahre, wie Audio- und Video-Inhalte in die Webseite integriert werden und sogar sogar Untertitel und Textspuren in der Seite hinzufügen kannst.

  • Element audio
  • Element video
  • Element track

15. Abbildungen

Lerne, wie du das figure-Element einsetzt, um Abbildungen und Diagramme zu strukturieren und wie du mit figcaption Beschreibungen und Legenden für Abbildungen hinzufügen kannst.

  • Element figure
  • Element figcaption

16. Tabellen

Tabellen sind ein wichtiges Werkzeug in HTML5, es lassen sich auch komplexe Konstruktionen darstellen. Erfahre, wie du Tabellen erstellst und wie du die erweiterten Techniken anwendest.

  • Element table
  • Elemente tr, th, td
  • Spezialelemente zur Gestaltung von Tabellen

17. Layouts

Entdecke, mit welchen Layoutelementen du die Struktur deiner Webseite gestaltest, und lerne, wie diese Elemente zur semantischen Gliederung und besseren Zugänglichkeit beitragen.

  • Das Haupt-Layoutelement div
  • Elemente für einzelne Seitenbereiche 

18. Formulare

Erfahre alles über die Erstellung von Formularen mit dem form-Element und den vielen verschiedenen Eingabeelementen. Dabei erfährst du auch, wie du benutzerfreundliche und interaktive Formulare gestaltest.

  • Das Element form
  • Elemente zur Texteingabe
  • Interaktive Elemente 
  • Elemente für Kontextattribute
  • Du erwirbst fundierte Kenntnisse über die grundlegenden und fortgeschrittenen HTML5-Elemente und -Techniken.
  • Du lernst, wie du verschiedene HTML5-Elemente effektiv einsetzt, um ansprechende und funktionale Webseiten zu gestalten.
  • Du erfährst wie du die besonderen Funktionen in HTML5 zur Integration von Multimedia, Grafiken und interaktiven Elementen einsetzt.
  • Du verstehst, wie du Inhalte semantisch korrekt und benutzerfreundlich strukturieren, um die Zugänglichkeit und Suchmaschinenoptimierung zu verbessern.

 

Webentwicklung
ASP.NET Core – Fortgeschrittene Techniken für Webapplikationen mit .NET 8
In diesem Kurs erhältst du einen vertieften Einblick in die Entwicklung von ASP.NET Core Webapplikationen mit .NET 8.

1. Fortgeschrittene Techniken

  • Dependency Injection Deep Dive
  • Einstellungen und Konfiguration
  • View Components
  • Custom Tag Helpers
  • Gobalisierung und Lokalisierung
  • Caching

 

2. ASP.NET Core Request Life Cycle

  • Erstellen eigener Middleware
  • Routing
  • Modelbinding
  • Action Filter
  • Action Result und View Engine

 

3. Diagnose

  • Logging
  • Exception Handling
  • Health Checks

 

4. Security

  • HTTPS
  • Authentisierung und Autorisierung
  • ASP.NET Core Identity
  • OAuth
  • CORS
  • Applikation gegen Angriffe absichern

 

5. Deployment

6. Bundling und Minification

7. Einführung in Betrieb und Überwachung von Applikationen

8. Ausblick Blazor

9. Ausblick TypeScript

  • Tiefes Verständnis der ASP.NET Core Kerntechnologien für den Bau eigener, größerer Applikationen
  • Kenntnisse über die Anforderungen an einen sicheren Betrieb von Webapplikationen
Machine Learning & Data Analytics
MLOps in der Praxis: Deployment und Integration von Machine-Learning-Modellen
Spätestens nach der Proof-of-concept-Phase benötigen Machine-Learning-Projekte die richtige Herangehensweise, Steuerung und Infrastruktur, um dauerhaft effizient und skalierbar zu sein. Ähnlich wie DevOps im Bereich der Softwareentwicklung bietet das Modell MLOps (Machine Learning Operations) einen hilfreichen Leitfaden mit Best Practices, Methoden und Tools, die darauf abzielen, den Lebenszyklus von Machine-Learning-Modellen optimal zu managen und abzubilden. In diesem zweitägigen Seminar lernst du sämtliche MLOps-Stationen im Detail kennen – von der Datenversionierung bis zum Monitoring – und erfährst, wie du deine Pipelines mit hilfreichen Tools wie Github, MLflow, DVC u.v.m. deployst, überwachst und produktiv hältst. Als zusätzliche Exkurse behandelt das Training MLOps in der Cloud (z.B. Azure ML Studio, Amazon Sagemaker oder Google Vertex AI) und gibt einen Ausblick zu LLMOps, wobei auf die besonderen Anforderungen von generativen KI-Modellen eingegangen wird. Das Seminar bietet neben Wissen zu Konzepten und Methoden auch zahlreiche praktische Übungen, um die erlernten Technologien und Tools direkt anzuwenden.

1. MLOps – was es ist und warum es ohne nicht geht

  • Wenn es ernst wird mit Machine-Learning-Projekten
  • Domänenwissen und Herausforderungen
  • Der MLOps-Zyklus im Überblick
  • MLOps ist mehr als DevOps
  • Die MLOps-Reifegradstufen

2. Datenversionierung und Experiment Tracking

  • Grundlagen und Vorteile von Code- und Datenversionierung
  • Einführung in DVC
  • Übung: Datenversionierung mit DVC
  • Übung: Experiment Tracking mit DVC

3. Data Pipeline Orchestration

  • Grundlagen und Vorteile von Daten-Pipelines
  • Einführung in Dagster
  • Übung: Asset Jobs mit Dagster
  • Übung: Op Jobs mit Dagster

4. Experiment Tracking

  • Parameter, Metriken und Artefakte
  • Grundlagen und Vorteile von Experiment Tracking
  • Experiment Tracking mit MLflow
  • Übung: Experiment Tracking mit MLflow
  • Übung: Model Management mit MLflow

5. CI/CD für Machine Learning

  • Einführung in CI/CD, Abgrenzung von CI/CD für Code
  • Was können wir alles testen?
  • Varianten von CI/CD für ML-Produkte
  • Showcase: Github Actions und CML

6. Deployment und Serving

  • Grundlagen des Machine-Learning-Deployments
  • Unterscheidung Batch-Inferenz und Live-Inferenz
  • Datenvorverarbeitung im Deployment
  • Einführung in Open Neural Network Exchange (ONNX)
  • Übung: FastAPI und ONNX

7. Monitoring

  • Monitoring von ML-Modellen
  • Daten, Metriken, KPIs
  • Anwendungsmetriken
  • Showcase: Monitoring mit evidently.ai

8. MLOps in der Cloud

  • Wann sind Cloud-Lösungen empfehlenswert?
  • Einordnung Amazon Sagemaker, Azure ML Studio und Google Vertex AI
  • Showcase: Model Training mit Azure ML Studio

9. Machine-Learning-Plattformen

  • Wie und wann skaliere ich die Entwicklung meiner ML-Teams?
  • Was ist ein Feature Store?

10. Exkurs: LLMOps

  • Was unterscheidet LLMOps von MLOps?
  • Showcase: companyGPT

Mit diesem Seminar erhältst du tiefgehendes Wissen über die Konzepte und Methoden von MLOps (Machine Learning Operations). Du lernst die grundlegenden Konzepte und Werkzeuge kennen und erlernst die praktische Arbeit mit den wichtigsten Tools (DVC, Dagster, MLflow, FastAPI, ONNX u.v.m.).

 

Du bekommst wertvolles Rüstzeug an die Hand, um skalierbare Data- und Machine-Learning-Pipelines zu konzipieren, zu planen, umzusetzen und zu betreuen.

 

Nach Abschluss dieses Trainings wirst du nicht nur fundierte theoretische Kenntnisse in der Sprachverarbeitung mit Künstlicher Intelligenz besitzen, sondern auch praktische Erfahrung in der Anwendung der Methoden und Tools. Du wirst fähig sein, eigene Machine-Learning-Pipelines zu entwickeln, anzupassen, zu überwachen und produktiv einzusetzen. Dies qualifiziert dich für fortgeschrittene Aufgaben in ML Engineering und KI-Entwicklung.

Machine Learning & Data Analytics
Data Science in der Praxis: Datenanalysen und maschinelles Lernen mit Python
Tauche ein in die Welt der Data Science: In diesem praxisorientierten Seminar lernst du, wie du mit der Programmiersprache Python und Machine-Learning-Modellen wertvolle Erkenntnisse aus Daten gewinnst. Du erwirbst umfassende Kenntnisse und praktische Fähigkeiten, um eigenständig Data-Science-Projekte durchzuführen. Von den wichtigsten Techniken in Python bis hin zur Entwicklung eigener Modelle – dieses Seminar deckt alle wichtigen Aspekte ab: Zu Beginn lernst du in einem kompakten Crashkurs die Python-Basics. Dann erfährst du, wie du Daten selbstständig einliest, bereinigst und filterst, um sie für die Analyse vorzubereiten. Anschließend tauchst du in die deskriptive Statistik ein, um Daten explorativ zu analysieren. Der Schwerpunkt des Seminars ist der Aufbau der Datenmodelle. Deine Python-Programmierkenntnisse werden dabei kontinuierlich vertieft, um auch komplexere Aufgaben meistern zu können. Der Fokus liegt auf vielen praktischen Übungen und Beispielen aus realen Projekten, die dir helfen, das Gelernte direkt anzuwenden und zu verfestigen. Dieses Seminar bietet dir das nötige Handwerkszeug, um Data Science erfolgreich in deinem Arbeitsalltag zu integrieren, und hebt deine Fähigkeiten auf das nächste Level.

1. Einführung in Python für Data Science

  • Warum Python?
  • Python-Basics kompakt vermittelt
  • Datentypen und Datenstrukturen
  • Externe Packages nutzen
  • Eigenwertberechnung mit NumPy und Matplotlib
  • Einsatz von Jupyter Notebooks

2. Deskriptive Statistik mit pandas

  • Einführung in pandas
  • Mittelwert
  • Standardabweichung
  • Median
  • Quantile
  • DataFrames analysieren mit df.describe()

3. Einstieg in das Machine Learning

  • Verfahren, Datentypen und Daten
  • Modelltraining und Modellbewertung
  • Bias und Variance
  • Training und Inference mit scikit-learn

4. Lineare Regression: Modelle, Training, Erweiterungen

  • Lineare Regression
  • Training und Bewertung von Regressionsmodellen
  • Lineare Regression mit mehreren Features
  • Lineare Regression mit scikit-learn
  • Kategoriale Features
  • Regression mit Basisfunktionen

5. Modellbewertung und Optimierung

  • Overfitting: Cross-Validation und Regularisierung
  • Regularisierung: Lasso- und Ridge-Regression
  • Bias-Variance Tradeoff: Fehler ausbalancieren

6. Arbeiten mit relationalen Daten

  • Gruppierung
  • Aggregation
  • Transformation
  • Filter
  • Joins
  • Kreuzprodukt

7. Wichtige Klassifikationsverfahren

  • K-Nearest-Neighbors (k-NN)
  • Decision Trees
  • Ensemble Methoden (Bagging, Boosting, Random Forest)
  • Support Vector Machines

8. Optimierung und Bewertung von Modellen

  • Grid Search
  • Cross-Validation
  • Bewertung binärer Klassifikatoren

9. Methoden im Unsupervised Learning

  • k-Means
  • Dimensionsreduktion (PCA)

10. Überblick über Neuronale Netze

  • Funktionsweise von Neuronalen Netzen
  • Perceptrons
  • Aktivierungsfunktionen
  • Gradientenverfahren

 

Praktische Übungen zum Mitprogrammieren

Durch das ganze Seminar hindurch löst du selbst praxisnahe Aufgaben mit Python, die dir helfen, das Gelernte sofort anzuwenden und zu festigen. Diese Übungen sind so konzipiert, dass sie Herausforderungen simulieren, mit denen Data Scientists in der realen Welt konfrontiert sind. Bereitgestellt werden die Aufgaben in Jupyter Notebooks – du benötigst also keine komplexen Programmierumgebungen.

 

Grundlegende Programmierkenntnisse von Vorteil

In diesem Seminar wird die Programmiersprache Python eingesetzt. Auch wenn das Seminar mit einem kurzen Crashkurs zu wichtigen Python-Anweisungen beginnt, ist es von Vorteil, wenn du schon grundlegende Programmierkenntnisse, etwa zu Variablen, Listen, Arrays und for-Schleifen, mitbringst oder dir vor dem Seminar erstes Wissen darüber aneignest. Damit kannst du die vermittelten Konzepte schneller erfassen und die praktischen Übungen effektiver umsetzen. Du kannst das Seminar auch ohne Vorkenntnisse erfolgreich belegen. Bitte richte dich dann auf eine etwas steilere Lernkurve ein. Ob mit oder ohne Vorwissen, die Referent:innen werden dich bestmöglich unterstützen und durch die Inhalte begleiten.

Du lernst alle Stufen im Data-Mining- und Machine-Learning-Prozess im Detail kennen – von der Datenvorbereitung bis zum Training und zur Anwendung von Datenmodellen.

 

Mit diesem Kurs erschließt du dir ein neues, gefragtes Kompetenzfeld und qualifizierst dich für Aufgaben in den Bereichen Datenanalyse, Machine Learning und Künstliche Intelligenz.

 

Nach Abschluss des Seminars bist du mit soliden Kenntnissen und praktischen Fähigkeiten ausgestattet, um Data Science-Projekte zu planen, zu konzipieren und selbst durchführen zu können.

 

Du entwickelst eine klare Vorstellung davon, wie du maschinelles Lernen in deinem beruflichen Alltag effektiv einsetzen kannst, um gezielt Anwendungsfälle zu unterstützen und Mehrwerte für dein Unternehmen zu schaffen.

Machine Learning & Data Analytics
Natural Language Processing und generative Modelle mit Python und Transformern
GPT und viele andere Large-Language-Modelle haben das große Potenzial moderner Sprachverarbeitung aufgezeigt. In diesem Kurs entschlüsselst du die Technologien, die dahinter stehen: Natural Language Processing (NLP) und Transformer-Architekturen bilden die Grundlage für intelligente Chatbots, maschinelle Übersetzungen und viele weitere Anwendungen in der Künstlichen Intelligenz. In diesem praxisorientierten 3-tägigen Seminar lernst du Schritt für Schritt, wie du selbst leistungsfähige NLP-Modelle mit Python und TensorFlow entwickelst. Du klassifizierst, analysierst und verarbeitest Textdaten, trainierst neue Datenmodelle und setzt moderne Transformer-Architekturen ein, um mit Künstlicher Intelligenz neue Texte zu generieren. Du lernst dabei, wie du eigene Modelle erstellst oder vortrainierte Modelle (auf der Plattform Hugging Face) einsetzt und optimierst. Dabei erfährst du nicht nur alles Wichtige über die Technologien und Konzepte. Durch zahlreiche Übungen und Beispiele sammelst du auch selbst praktische Erfahrung im Aufbau, Training und Finetuning von Large Language Models und in der Entwicklung eigener Chatbots.

1. Python-Techniken für das Text Processing

  • Python-Basics für die Textverarbeitung
  • Text- und PDF-Dateien verarbeiten
  • Die wichtigsten Regular Expressions

2. Einführung in Natural Language Processing (NLP)

  • Konzepte des Natural Language Processings
  • Einsatz der Bibliothek SpaCy zur Textanalyse
  • Tokenization, Stemming und Lemmatization
  • Part-of-speech und Named Entity Recognition
  • Zerlegung von Texten mit Sentence Segmentation

3. Textklassifikation und Textanalyse

  • Einführung in scikit-learn
  • Evaluierung von Klassifikationsmodellen mit Präzision, Recall und F1-Score
  • Semantisches Verständnis und Sentiment Analysis
  • Vektorbasierte Textrepräsentationen mit Word Vectors
  • Sentiment Analysis mit der Bibliothek NLTK

4. Topic Modelling und Long Short-Term Memory

  • Einführung in das Topic Modelling
  • Klassifizierung mit Latent Dirichlet Allocation (LDA)
  • Strukturen erkennen mit Non-negative Matrix Factorization (NMF)
  • Long Short-Term Memory, GRU und Text Generation
  • Implementierung eines LSTM zur Texterstellung mit Keras

5. Transformer und Attention

  • Das Konzept der Selbstaufmerksamkeit
  • Multihead Attention und Bedeutung in NLP-Modellen
  • Encoder und Decoder für maschinelle Übersetzung und Sprachverständnis
  • Architekturkonzepte gängiger Transformer-Modelle: GPT-2/3/4, BERT
  • Erstellen einer Transformer-Struktur mit Python und Keras
  • Training und Evaluation eines Seq2Seq-Transformers

6. Transfer Learning und Finetuning mit Hugging Face

  • Einführung in Hugging Face und Vorstellung vortrainierter Modelle
  • Auswahl geeigneter Modelle und Tokenizer
  • Transfer Learning und Finetuning vortrainierter Modelle
  • Automatische Konfiguration und Anpassung von Modellen

7. Praxisprojekt: Trainieren eines eigenen Chatbots

Mit diesem Seminar erhältst du tiefgehendes Wissen über Konzepte und Methoden zum Einsatz sprachbasierter Künstlicher Intelligenz. Du lernst die grundlegenden Technologien kennen und erarbeitest dir dabei dabei umfassendes Wissen über die Transformator-Architektur, die Schlüsseltechnologie für die moderne generative KI ist.

 

Du erlernst die praktische Arbeit mit den wichtigsten Python-Frameworks und mit vortrainierten Modellen auf Hugging Face kennen und weißt, wie du sie in eigenen Projekten einsetzen kannst.

 

Die technischen Hürden für den Einstieg sind minimal – durch den Einsatz von Jupyter Notebooks und kostenfreier Cloud-GPUs.

 

Nach Abschluss dieses Trainings wirst du nicht nur fundierte theoretische Kenntnisse in der Sprachverarbeitung mit Künstlicher Intelligenz besitzen, sondern auch praktische Erfahrung in der Anwendung von Methoden und Frameworks. Du wirst fähig sein, eigene, auf Machine Learning basierende Sprachsysteme und -modelle zu entwickeln, anzupassen und produktiv einzusetzen. Zudem lernst du, wie du die Technologien in eigenen Projekten nutzen kannst. Dies qualifiziert dich für fortgeschrittene Aufgaben in der KI-Entwicklung.

Machine Learning & Data Analytics
Deep Learning und Neuronale Netze mit Python, Pandas, Keras und TensorFlow
Deep-Learning-Algorithmen und neuronale Netze sind Schlüsseltechnologien für komplexe KI-Aufgaben wie Bilderkennung, Sprachverarbeitung und Mustererkennung. Ob generative KI, Computervision oder autonome Systeme – viele der aktuellen KI-Verfahren fußen auf diesen Technologien. In diesem praxisorientierten 3-tägigen Live-Online-Seminar erlernst du, wie du leistungsfähige neuronale Netze erstellst, trainierst und produktiv einsetzt und damit die Grundlage für eigene KI-Applikationen schaffst. Zum Einsatz kommt dabei Python mit den Bibliotheken Pandas, Keras und TensorFlow. Trainiert werden die Datenmodelle auf hochleistungsfähigen Cloud-GPUs. In dem Training erfährst du alles über die grundlegenden Konzepte, mathematischen Grundlagen und technischen Frameworks und wendest das Gelernte in zahlreichen praktischen Übungen selbst an.

1. Einführung in das Deep Learning

  • Was sind neuronale Netze und wie lernen sie?
  • Mathematische Grundlagen kompakt erklärt
  • Neuronale Netze mit Keras und TensorFlow
  • Modelle: Evaluation und Anpassung
  • Modelle: Einsatz und Speicherung

2. Datenvorbereitung und Feature Extraction

  • Datenvorbereitung mit Pandas
  • Explorative Datenanalyse
  • Standardisierung von numerischen Daten und Textdaten
  • Feature Extraction: Merkmale aus Daten extrahieren
  • Netze mit geringen Datenmengen trainieren

3. Spezialisierte neuronale Netze

  • Konvolutionale neuronale Netze (CNN)
  • Aktualisierung von Gewichten bei CNNs
  • Max Pooling und Dropout
  • Anlernprozesse überwachen mit TensorBoard
  • Rekurrente neuronale Netze (RNN)
  • Zeitreihenanalyse und Textverarbeitung mit RNN

4. Modelle deployen und Transfer-Learning

  • Einsatz von Cloud-GPUs für Machine-Learning-Projekte
  • Einführung in Transfer Learning und Modell Zoo
  • Vorstellung von ImageNet, ResNet, VGG16
  • Vortrainierte Layers in eigenen Projekten nutzen

Mit diesem Seminar erhältst du tiefgehendes Wissen über Konzepte und Methoden des Deep Learnings. Du lernst die Möglichkeiten und Grenzen der Technologie kennen und erstellst, trainierst und optimierst selbst eigene Datenmodelle und neuronale Netze.

 

Du lernst die praktische Arbeit den wichtigsten Python-Frameworks kennen und weißt, wie du sie in eigenen Projekten einsetzen kannst.

 

Die technischen Hürden für den Einstieg sind minimal – durch den Einsatz von Jupyter Notebooks und kostenfreier Cloud-GPUs.

 

Nach Abschluss dieses Trainings wirst du nicht nur fundierte theoretische Kenntnisse in Deep Learning besitzen, sondern auch praktische Erfahrung in der Anwendung moderner KI-Technologien gewinnen. Du wirst fähig sein, neuronale Netze zu evaluieren, anzupassen und produktiv einzusetzen. Zudem erlernst du, wie du die Technologien in eigenen Projekten nutzt. Dies qualifiziert dich für fortgeschrittene Aufgaben in der KI-Entwicklung.

Amazon Web Services
Security Engineering on AWS – JAM Day
Die Teilnehmenden bilden Teams und nehmen an einem freundschaftlichen Wettbewerb teil, um reale Herausforderungen zu lösen und ihre AWS-Cloud-Kenntnisse zu verbessern. Ziel ist es, die theoretischen Kenntnisse in praktische Fähigkeiten umzuwandeln.

Dieser AWS JAM Day baut auf dem offiziellen Kurs Security Engineering on AWS​ auf

Der AWS JAM Day ist eine spielerische Veranstaltung, bei der die Teilnehmenden in Teams gegeneinander antreten, um eine Reihe von Best-Practice-Herausforderungen zu bewältigen, die auf den im Kurs behandelten Konzepten basieren. Zusätzlich zu den praktischen Übungen, die in den ILT-Kursen angeboten werden, bietet ein zusätzlicher Tag mit vom Trainer geleiteten Herausforderungen den Teilnehmenden die Möglichkeit, AWS Jam zu nutzen, um reale Szenarien zu bewältigen, die allgemeine Betriebs- und Fehlerbehebungsaufgaben darstellen, die für deine Job-Rolle relevant sind. 

Du kannst dein Wissen in einer sicheren und realen AWS-Umgebung anwenden und erhältst Punkte, wenn du die Aufgabe richtig löst. Das Ziel eines AWS Jam ist es, die Fähigkeiten in der AWS-Cloud zu entwickeln, zu verbessern und zu validieren und sich darauf vorzubereiten, die praktischen Fähigkeiten nach der Rückkehr in den Arbeitsalltag zu nutzen.

Es wird empfohlen, den Kurs Security Engineering on AWS with JAM zu buchen, in dem der JAM Day bereits enthalten ist, wenn du den Kurs Security Engineering on AWS noch nicht besucht hast.

  • Löse gemeinsam im Team reale Herausforderungen in einer sicheren AWS-Umgebung unter Anleitung deines/deiner Trainer:in 
  • Trete gegen andere Teams an, um die Herausforderung gemeinsam mit deinen Kolleg:innen zu gewinnen und deine AWS-Fähigkeiten unter Beweis zu stellen
  • Alle Herausforderungen basieren auf dem Kursumfang und unterstützen deine Lernkurve auf sehr effektive Weise
Amazon Web Services
Cloud Operations on AWS – JAM Day
Participants will build teams and engage in a friendly competition to solve a series of real-world challenges to elevate your AWS cloud skills. The goal is to transform your theoretical skills from the preceding course into practical applied knowledge.

AWS Jam Day

  • This AWS JAM Day builds on the tolics covered in the official course "Cloud Operations on AWS"
  • Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
  • Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
  • All challenges are based on the scope of the course "Cloud Operations on AWS" and will support your learning curve in a very effective way

AWS JAM Day is a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly.
The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.

Amazon Web Services
Security Engineering on AWS
This course prepares you to become a AWS Certified Security (Specialty Level). You will learn AWS-recommended security best practices that you can implement to enhance the security of your data and systems in the cloud.

Day 1
Module 1: Security on AWS

  • Security in the AWS cloud
  • AWS Shared Responsibility Model
  • Incident response overview
  • DevOps with Security Engineering

Module 2: Identifying Entry Points on AWS

  • Identify the different ways to access the AWS platform
  • Understanding IAM policies
  • IAM Permissions Boundary
  • IAM Access Analyzer
  • Multi-factor authentication
  • AWS CloudTrail
  • Lab 01: Cross-account access

Module 3: Security Considerations: Web Application Environments

  • Threats in a three-tier architecture
  • Common threats: user access
  • Common threats: data access
  • AWS Trusted Advisor

Module 4: Application Security

  • Amazon Machine Images
  • Amazon Inspector
  • AWS Systems Manager
  • Lab 02: Using AWS Systems Manager and Amazon Inspector

Module 5: Data Security

  • Data protection strategies
  • Encryption on AWS
  • Protecting data at rest with Amazon S3, Amazon RDS, Amazon DynamoDB
  • Protecting archived data with Amazon S3 Glacier
  • Amazon S3 Access Analyzer
  • Amazon S3 Access Points

Day 2
Module 6: Securing Network Communications

  • Amazon VPC security considerations
  • Amazon VPC Traffic Mirroring
  • Responding to compromised instances
  • Elastic Load Balancing
  • AWS Certificate Manager

Module 7: Monitoring and Collecting Logs on AWS

  • Amazon CloudWatch and CloudWatch Logs
  • AWS Config
  • Amazon Macie
  • Amazon VPC Flow Logs
  • Amazon S3 Server Access Logs
  • ELB Access Logs
  • Lab 03: Monitor and Respond with AWS Config

Module 8: Processing Logs on AWS

  • Amazon Kinesis
  • Amazon Athena
  • Lab 04: Web Server Log Analysis

Module 9: Security Considerations: Hybrid Environments

  • AWS Site-to-Site and Client VPN connections
  • AWS Direct Connect
  • AWS Transit Gateway

Module 10: Out-Of-Region Protection

  • Amazon Route 53
  • AWS WAF
  • Amazon CloudFront
  • AWS Shield
  • AWS Firewall Manager
  • DDoS mitigation on AWS

Day 3
Module 11: Security Considerations: Serverless Environments

  • Amazon Cognito
  • Amazon API Gateway
  • AWS Lambda

Module 12: Threat Detection and Investigation

  • Amazon GuardDuty
  • AWS Security Hub
  • Amazon Detective

Module 13: Secrets Management on AWS

  • AWS KMS
  • AWS CloudHSM
  • AWS Secrets Manager
  • Lab 05: Using AWS KMS

Module 14: Automation and Security by Design

  • AWS CloudFormation
  • AWS Service Catalog
  • Lab 06: Security automation on AWS with AWS Service Catalog

Module 15: Account Management and Provisioning on AWS

  • AWS Organizations
  • AWS Control Tower
  • AWS SSO
  • AWS Directory Service
  • Lab 07: Federated Access with ADFS
  • Identifying security benefits and responsibilities of using the AWS Cloud
  • Building secure application infrastructures
  • Protecting applications and data from common security threats
  • Performing and automating security checks
  • Configuring authentication and permissions for applications and resources
  • Monitoring AWS resources and responding to incidents
  • Capturing and processing logs
  • Creating and configuring automated and repeatable deployments with tools such as AMIs and AWS CloudFormation

This course prepares you to achieve the following official AWS Certification: 
AWS Certified Security – Specialty.

Amazon Web Services
Cloud Operations on AWS
This course formerly known as "Systems Operations on AWS" prepares you to become a AWS Certified SysOps Administrator (Associate Level). You will learn how to create automatable and repeatable deployments of networks and systems on the AWS platform.

Day 1

  • Cloud Operations on AWS Overview
  • Networking in the Cloud
  • Computing in the Cloud

Day 2

  • Storage and Archiving in the Cloud
  • Monitoring in the Cloud
  • Managing Resource Consumption in the Cloud

Day 3

  • Configuration Management in the Cloud
  • Creating Scalable Deployments in the Cloud
  • Creating Automated and Repeatable Deployments
  • Using standard AWS infrastructure features such as Amazon Virtual Private Cloud (VPC), Amazon Elastic Compute Cloud (EC2), Elastic Load Balancing, and Auto Scaling from the command line
  • Use AWS CloudFormation and other automation technologies to produce stacks of AWS resources that can be deployed in an automated, repeatable fashion
  • Build functioning virtual private networks with Amazon VPC from the ground up using the AWS Management Console
  • Deploy Amazon EC2 instances using command line calls and troubleshoot the most common problems with instances
  • Monitor the health of Amazon EC2 instances and other AWS services
  • Manage user identity, AWS permissions, and security in the cloud
  • Manage resource consumption in an AWS account using tools such as Amazon CloudWatch, tagging, and Trusted Advisor
  • Select and implement the best strategy for creating reusable Amazon EC2 instances
  • Configure a set of Amazon EC2 instances that launch behind a load balancer, with the system scaling up and down in response to demand
  • Edit and troubleshoot a basic AWS CloudFormation stack definition

This course prepares you to achieve the following official AWS Certification: 
AWS Certified SysOps Administrator – Associate.

Amazon Web Services
AWS Well-Architected Best Practices
This course provides a deep dive into the AWS Well-Architected Framework and its 5 pillars. It also covers the Well-Architected Review process, and using the AWS Well-Architected Tool to complete reviews.

The Well-Architected Framework enables you to make informed decisions about your customers architectures in a cloud-native way and understand the impact of design decisions that are made. By using the Well-Architected Framework, you will understand the risks in your architecture and ways to mitigate them.
 

Module 1: Well-Architected Introduction

  • History of Well-Architected 
  • Goals of Well-Architected
  • What is the AWS Well-Architected Framework? 
  • The AWS Well-Architected Tool

Module 2: Design Principles

  • Operational Excellence
  • Lab 1: Operational Excellence
  • Reliability
  • Lab 2: Reliability
  • Security
  • Lab 3: Security
  • Performance Efficiency
  • Lab 4: Performance Efficiency
  • Cost Optimization 
  • Lab 5: Cost Optimization
  • Identifying the Well-Architected Framework features, design principles, design pillars, and common uses
  • Applying the design principles, key services, and best practices for each pillar of the WellArchitected Framework
  • Using the Well-Architected Tool to conduct Well-Architected Reviews
Amazon Web Services
Developing on AWS – JAM Day
Participants will build teams and engage in a friendly competition to solve a series of real-world challenges to elevate your AWS cloud skills. The goal is to transform your theoretical skills from the preceding course into practical applied knowledge.

AWS Jam Day

  • This AWS JAM Day builds on the topics covered in the official course "Developing on AWS"
  • Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
  • Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
  • All challenges are based on the scope of the course and will support your learning curve in a very effective way

AWS JAM Day is a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly.
The goal of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.

Amazon Web Services
Developing on AWS
This course prepares you to become a AWS Certified Developer (Associate Level). You will learn in-depth knowledge about how to interact, using code and covers key concepts, best practices and troubleshooting tips.

Day 1: Building the Foundation

  • Introduction to Developing on AWS
  • Choosing a Data Store
  • Developing Storage Solutions with Amazon S3
  • Developing Flexible NoSQL Solutions with Amazon DynamoDB

Day 2: Connecting Applications and Data with Event-Driven Processing

  • Working with Events
  • Developing Event-Driven Solutions with Amazon Kinesis Stream
  • Developing Event-Driven Solutions with Amazon SWF, Amazon SQS, and Amazon SNS
  • Developing Event-Driven Solutions with AWS Lambda

Day 3: Developing and Deploying Secure, Scalable Applications

  • Developing Secure Applications
  • Caching Information for Scalability
  • Monitoring Your Application and AWS Resources with Amazon CloudWatch
  • Deploying Applications with AWS Elastic Beanstalk and AWS CloudFormation
  • Setting up the AWS SDK and developer credentials for Java, C#/.NET, Python, and JavaScript
  • Interacting with AWS services and develop solutions by using the AWS SDK
  • Using AWS Identity and Access Management (IAM) for service authentication
  • Using Amazon Simple Storage Service (Amazon S3) and Amazon DynamoDB as data stores
  • Integrating applications and data by using AWS Lambda, Amazon API Gateway, Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notification Service (Amazon SNS), and AWS Step Functions
  • Using Web Identity Framework and Amazon Cognito for user authentication
  • Using Amazon ElastiCache to improve application scalability
  • Using containers in the development process
  • Leveraging the CI/CD pipeline to deploy applications on AWS

This course prepares you to achieve the following official AWS Certification: 

AWS Certified Developer – Associate.

Amazon Web Services
AWS Security Best Practices
Do you need to know how to establish and maintain a secure posture in the AWS Cloud? The AWS Security Best Practices course will help you learn to design and implement solutions to keep your workloads safe and secure.

Currently, the average cost of a security breach can be upwards of $4 million. AWS Security Best Practices provides an overview of some of the industry best practices for using AWS security and control types. This course helps you understand your responsibilities while providing valuable guidelines for how to keep your workload safe and secure.


You will learn how to secure your network infrastructure using sound design options. You will also learn how you can harden your compute resources and manage them securely. Finally, by understanding AWS monitoring and alerting, you can detect and alert on suspicious events to help you quickly begin the response process in the event of a potential compromise.

 

Module 1: AWS Security Overview

  • Shared responsibility model
  • Customer challenges
  • Frameworks and standards
  • Establishing best practices
  • Compliance in AWS

Module 2: Securing the Network

  • Flexible and secure
  • Security inside the Amazon Virtual Private Cloud (Amazon VPC)
  • Security services
  • Third-party security solutions

Lab 1: Controlling the Network

  • Create a three-security zone network infrastructure
  • Implement network segmentation using security groups, Network Access Control Lists (NACLs), and public and private subnets
  • Monitor network traffic to Amazon Elastic Compute Cloud (EC2) instances using VPC flow logs

Module 3: Amazon EC2 Security

  • Compute hardening
  • Amazon Elastic Block Store (EBS) encryption
  • Secure management and maintenance
  • Detecting vulnerabilities
  • Using AWS Marketplace

Lab 2: Securing the starting point (EC2)

  • Create a custom Amazon Machine Image (AMI)
  • Deploy a new EC2 instance from a custom AMI
  • Patch an EC2 instance using AWS Systems Manager
  • Encrypt an EBS volume.
  • Understand how EBS encryption works and how it impacts other operations
  • Use security groups to limit traffic between EC2 instances to only that which is encrypted

Module 4: Monitoring and Alerting

  • Logging network traffic
  • Logging user and Application Programming Interface (API) traffic
  • Visibility with Amazon CloudWatch
  • Enhancing monitoring and alerting
  • Verifying your AWS environment

Lab 3: Security Monitoring

  • Configure an Amazon Linux 2 instance to send log files to Amazon CloudWatch
  • Create Amazon CloudWatch alarms and notifications to monitor for failed login attempts
  • Create Amazon CloudWatch alarms to monitor network traffic through a Network Address Translation (NAT) gateway
  • Designing and implementing a secure network infrastructure
  • Designing and implementing compute security
  • Designing and implementing a logging solution
Amazon Web Services
Security Engineering on AWS – JAM Day
Participants will build teams and engage in a friendly competition to solve a series of real-world challenges to elevate your AWS cloud skills. The goal is to transform your theoretical skills from the preceding course into practical applied knowledge.

AWS Jam Day

  • This AWS JAM Day builds on the topics covered in the official course "Security Engineering on AWS​"
  • Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
  • Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
  • All challenges are based on the scope of the course "Security Engineering on AWS​" and will support your learning curve in a very effective way

AWS JAM Day is a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.

Amazon Web Services
MLOps Engineering on AWS
Could your Machine Learning (ML) workflow use some DevOps agility? MLOps Engineering on AWS will help you bring DevOps-style practices into the building, training, and deployment of ML models.

ML data platform engineers, DevOps engineers, and developers/operations staff with responsibility for operationalizing ML models will learn to address the challenges associated with handoffs between data engineers, data scientists, software developers, and operations through the use of tools, automation, processes, and teamwork. By the end of the course, go from learning to doing by building an MLOps action plan for your organization.

Day 1
Module 0: Welcome

  • Course introduction

Module 1: Introduction to MLOps

  • Machine learning operations
  • Goals of MLOps
  • Communication
  • From DevOps to MLOps
  • ML workflow
  • Scope
  • MLOps view of ML workflow
  • MLOps cases

Module 2: MLOps Development

  • Intro to build, train, and evaluate machine learning models
  • MLOps security
  • Automating
  • Apache Airflow
  • Kubernetes integration for MLOps
  • Amazon SageMaker for MLOps
  • Lab: Bring your own algorithm to an MLOps pipeline
  • Demonstration: Amazon SageMaker
  • Intro to build, train, and evaluate machine learning models
  • Lab: Code and serve your ML model with AWS CodeBuild
  • Activity: MLOps Action Plan Workbook

Day 2
Module 3: MLOps Deployment

  • Introduction to deployment operations
  • Model packaging
  • Inference
  • Lab: Deploy your model to production
  • SageMaker production variants
  • Deployment strategies
  • Deploying to the edge
  • Lab: Conduct A/B testing
  • Activity: MLOps Action Plan Workbook

Day 3
Module 4: Model Monitoring and Operations

  • Lab: Troubleshoot your pipeline
  • The importance of monitoring
  • Monitoring by design
  • Lab: Monitor your ML model
  • Human-in-the-loop
  • Amazon SageMaker Model Monitor
  • Demonstration: Amazon SageMaker Pipelines, Model Monitor, model registry, and Feature
  • Store
  • Solving the Problem(s)
  • Activity: MLOps Action Plan Workbook

Module 5: Wrap-up

  • Course review
  • Activity: MLOps Action Plan Workbook
  • Wrap-up
  • Deploying your own models in the AWS Cloud
  • Automating workflows for building, training, testing, and deploying ML models
  • The different deployment strategies for implementing ML models in production
  • Monitoring for data drift and concept drift that could affect prediction and alignment with business expectations

This course can be used as preparation for the following official AWS Certification: 
AWS Certified Machine Learning – Specialty.

Amazon Web Services
Migrating to AWS
The course covers various cloud migration strategies with a detailed discussion on each phase of the migration process, including portfolio discovery, application migration planning, design, migration execution and post-migration validation.

Day 1
Module 0: Introduction to Migrating to AWS

  • Course introduction

Module 1: What Is a Cloud Migration?

  • Summarize the drivers and desired outcomes of a cloud migration
  • Identify the elements of a successful migration journey
  • Describe the three-phase AWS migration process

Module 2: Assessing Migration Readiness

  • Summarize the activities and goals of the assess phase
  • Evaluate tools for assessing your organization’s cloud readiness
  • Describe Migration Readiness Assessments (MRAs) and their importance
  • Group Exercise: Assess cloud migration readiness with AWS Cloud Adoption Readiness Tool (CART)

Module 3: Preparing for a Migration and Understanding Related Workstreams

  • Summarize the mobilize phase of the process
  • Discuss the eight unique migration-related workstreams

Module 4: Discovering Landing Zones and Their Benefits

  • Explain the function of a landing zone
  • Discuss best practices for creating a custom landing zone
  • Describe how you would use AWS Control Tower to create a landing zone

Module 5: Building a Landing Zone

  • Summarize the process of building a landing zone
  • Determine the best multi-account structure, governance policies, and connectivity plan for a landing zone
  • Demonstration: AWS Control Tower
  • Hands-On Lab: Connecting Your On-Premises Network and Directory Services to AWS

Module 6: Discovering the Portfolio and Understanding Migration Strategies

  • Explain the activities of the detailed portfolio discovery workstream
  • Describe how to assess an application’s migration readiness
  • Summarize the seven migration strategies
  • Group Exercise: Choose the best strategy (scenario-based)

Day 2
Module 7: Understanding and Choosing Portfolio Discovery Tools

  • Summarize the various discovery tools available
  • Distinguish which tools are best to use based on scenario
  • Hands-On Lab: Gathering Application Data Necessary for Migration

Module 8: Planning and Designing a Migration

  • Describe the planning and design process
  • Summarize how to set up a migration factory
  • Choose and finalize an application migration strategy

Module 9: Performing the Migration to AWS

  • Explain the server migration process
  • Discuss the various migration automation and governance tools available
  • Evaluate server migration tools for compatibility with your environment
  • Hands-On Lab: Migrating an Application to AWS

Module 10: Understanding Database and Data Migration Services

  • Summarize the significance of database and data migration
  • Discuss the various data migration tools available
  • Hands-On Lab: Migrating an Existing Database to Amazon Aurora

Day 3
Module 11: Understanding Additional Migration Support Options

  • Discuss additional migration support options
  • Summarize AWS Managed Services and AWS Marketplace
  • Describe SAP on AWS and services offered for Windows

Module 12: Integrating, Validating, and Cutting Over Applications

  • Discuss the process and benefits of integrating, validating, and cutting over applications

Module 13: Modernizing and Optimizing an Application Migration

  • Identify post-migration opportunities for modernization and optimization
  • Understand cost and security optimization processes
  • Explore tools available to support these processes
  • Hands-On Lab: Optimizing an Application with Amazon S3 and Amazon ECS

Module 14: Understanding Operations Tools, Integration Testing, and Automation

  • Summarize operations in the cloud
  • Discuss four functions of operations and their domains
  • Review operations automation and relevant support tools

Module 15: Migration Best Practices

  • Course review and key takeaways
  • Summarize and reinforce AWS best practices for migrating
  • Hands-On Lab: Automating Application Deployments
  • Recognize the common business and technical drivers for migrating to the cloud
  • Summarize the three phases of a migration and associated objectives, tasks, and stakeholders for each
  • Describe AWS architecture, tools, and migration best practices
  • Distinguish between the various cloud migration strategies and when each is most appropriate
  • Determine an organization’s application migration readiness
  • Discover a portfolio and gather data necessary for migration
  • Plan and design an application migration strategy
  • Perform and validate application migration to the cloud
  • Optimize applications and operations after migrating to the cloud
Amazon Web Services
Building Data Analytics Solutions Using Amazon Redshift
In this course, you will build an end-to-end data analytics solution using Amazon Redshift, the comprehensive cloud data warehouse solution on AWS.

This course focuses on data collection, ingestion, cataloging, storage, and processing components of the analytics pipeline. You will learn to integrate Amazon Redshift with a data lake to support both analytics and machine learning workloads. You will also learn to apply security, performance, and cost management best practices to the operation of Amazon Redshift.


Module 1: Overview of Data Analytics and the Data Pipeline

  • Data analytics use cases 
  • Using the data pipeline for analytics

Module 2: Using Amazon Redshift in the Data Analytics Pipeline

  • Why Amazon Redshift for data warehousing?
  • Overview of Amazon Redshift

Module 3: Introduction to Amazon Redshift

  • Amazon Redshift architecture
  • Interactive demo: Touring the Amazon Redshift console
  • Amazon Redshift features
  • Practice lab: Load and query data in an Amazon Redshift cluster

Module 4: Ingestion and Storage

  • Ingestion
  • Interactive demo: Connecting your Amazon Redshift cluster using a Jupyter notebook with 
  • Data API
  • Data distribution and storage
  • Interactive demo: Analyzing semi-structured data using the SUPER data type
  • Querying data in Amazon Redshift
  • Practice lab: Data analytics using Amazon Redshift Spectrum

Module 5: Processing and Optimizing Data

  • Data transformation
  • Advanced querying
  • Practice lab: Data transformation and querying in Amazon Redshift
  • Resource management
  • Interactive demo: Applying mixed workload management on Amazon Redshift
  • Automation and optimization
  • Interactive demo: Amazon Redshift cluster resizing from the dc2.large to ra3.xlplus cluster

Module 6: Security and Monitoring of Amazon Redshift Clusters

  • Securing the Amazon Redshift cluster
  • Monitoring and troubleshooting Amazon Redshift clusters

Module 7: Designing Data Warehouse Analytics Solutions

  • Data warehouse use case review
  • Activity: Designing a data warehouse analytics workflow

Module 8: Developing Modern Data Architectures on AWS

  • Modern data architecture
  • Comparing the features and benefits of data warehouses, data lakes, and modern data architectures
  • Designing and implementing a data warehouse analytics solution
  • Identifying and applying appropriate techniques, including compression, to optimize data storage
  • Selecting and deploying appropriate options to ingest, transform, and store data 
  • Choosing the appropriate instance and node types, clusters, auto scaling, and network topology for a particular business use case
  • Understanding how data storage and processing affect the analysis and visualization mechanisms needed to gain actionable business insights
  • Securing data at rest and in transit
  • Monitoring analytics workloads to identify and remediate problems
  • Applying cost management best practices

This course prepares you for AWS Data Analytics certification, among other courses of the AWS Data Analytics job role track.

Amazon Web Services
Building Data Lakes on AWS
In this course, you will learn how to build an operational data lake on AWS that supports analysis of both structured and unstructured data.

In this course, you will learn the components and functionality of AWS services involved in creating a data lake. You will use AWS Lake Formation to build a data lake, AWS Glue to build a data catalog, and Amazon Athena to analyze data. Lectures and labs enhance your learning by exploring several common data lake architectures.

Module 1: Introduction to data lakes

  • Describe the value of data lakes
  • Compare data lakes and data warehouses
  • Describe the components of a data lake
  • Recognize common architectures built on data lakes

Module 2: Data ingestion, cataloging, and preparation

  • Describe the relationship between data lake storage and data ingestion
  • Describe AWS Glue crawlers and how they are used to create a data catalog
  • Identify data formatting, partitioning, and compression for efficient storage and query
  • Lab: Set up a simple data lake

Module 3: Data processing and analytics

  • Recognize how data processing applies to a data lake
  • Use AWS Glue to process data within a data lake
  • Describe how to use Amazon Athena to analyze data in a data lake

Module 4: Building a data lake with AWS Lake Formation

  • Describe the features and benefits of AWS Lake Formation
  • Use AWS Lake Formation to create a data lake
  • Understand the AWS Lake Formation security model
  • Lab: Build a data lake using AWS Lake Formation

Module 5: Additional Lake Formation configurations

  • Automate AWS Lake Formation using blueprints and workflows
  • Apply security and access controls to AWS Lake Formation
  • Match records with AWS Lake Formation FindMatches
  • Visualize data with Amazon QuickSight
  • Lab: Automate data lake creation using AWS Lake Formation blueprints
  • Lab: Data visualization using Amazon QuickSight

Module 6: Architecture and course review

  • Post course knowledge check
  • Architecture review
  • Course review
  • Applying data lake methodologies in planning and designing a data lake
  • Articulating the components and services required for building an AWS data lake
  • Securing a data lake with appropriate permission
  • Ingesting, storing, and transforming data in a data lake
  • Querying, analyzing, and visualizing data within a data lake

This course prepares you for AWS Data Analytics certification, among other courses of the AWS Data Analytics job role track.

Amazon Web Services
AWS Cloud Financial Management for Builders
This course is for individuals who seek an understanding of how to manage, optimize, and predict costs as you run workloads on AWS.

You will learn how to implement architectural best practices, explore cost optimization strategies, and design patterns while developing cost-efficient solutions on AWS.

 

Module 1: Introduction to Cloud Financial Management 

  • Introduction to Cloud Financial Management 
  • Four pillars of Cloud Financial Management 

Module 2: Resource Tagging 

  • Tagging resources 
  • Hands-On Lab: Cost optimization: Control Resource Consumption Using Tagging and AWS Config 

Module 3: Pricing and Cost 

  • Fundamentals of pricing 
  • AWS Free Tier 
  • Volume discounts 
  • Savings plans and Reserved Instances 
  • Demonstration: AWS Pricing Calculator 

Module 4: AWS Billing, Reporting, and Monitoring 

  • Understanding AWS invoices 
  • Reporting and planning 
  • AWS Cost Explorer 
  • AWS Budgets 
  • Demonstration: AWS Billing Console 
  • Demonstration: AWS Cost Explorer 
  • Demonstration: Trusted Advisor 
  • Hands-On Lab: Cost optimization: Deploy Ephemeral Environments Using Amazon EC2 Auto Scaling
  • AWS Cloud Financial Management for Builders 
  • AWS Classroom Training 

Module 5: Architecting for Cost: Compute 

  • Evolution of compute efficiency 
  • Amazon EC2 right-sizing 
  • Purchasing options 
  • Amazon CloudWatch monitoring and automation 
  • Architect for Amazon EC2 Spot Instance 
  • Automate the infrastructure provision 
  • Manage capacity to optimize resource usage 
  • Impact of software licensing 
  • Serverless solutions to reduce costs 
  • Demonstration: Compute Optimizer 
  • Demonstration: Spot Instance Advisor 
  • Hands-On Lab: Cost optimization: Right Size Amazon EC2 Instances Using Amazon CloudWatch Metrics 

Module 6: Architecting for Cost: Networking 

  • Data transfer costs 
  • Understand data costs for different services 
  • How to triage network costs 
  • Hands-On Lab: Cost optimization: Reduce Data Transfer Costs Using Amazon CloudFront and Endpoints 
  • AWS Cloud Financial Management for Builders 
  • AWS Classroom Training 

Module 7: Architecting for Cost: Storage 

  • Amazon EBS cost, pricing, and best practices 
  • Amazon S3 cost, pricing, and best practices 
  • Amazon EFS cost, pricing, and best practices 
  • Hands-On Lab: Cost optimization: Reduce Storage Costs Using Amazon S3 Lifecycle Management 

Module 8: Architecting for Cost: Databases 

  • Amazon RDS cost, pricing, and best practices 
  • Amazon Aurora cost, pricing, and best practices 
  • Amazon DynamoDB cost, pricing, and best practices 
  • Amazon ElastiCache cost, pricing, and best practices 
  • Amazon Redshift cost, pricing, and best practices 

Module 9: Cost Governance 

  • Setting up AWS Organizations 
  • AWS Systems Manager 

Module 10: Course Summary 

  • Course review 
  • Hands-On Lab: Cost optimization: Reduce Compute Costs Using AWS Instance Scheduler 
  • Explaining the cost of core AWS services 
  • Determining and predicting costs associated with current and future cloud workloads 
  • Using strategies and best practices to reduce AWS costs 
  • Using AWS tools to manage, monitor, alert, and optimize your AWS costs 
  • Applying strategies to monitor service costs and usage 
  • Implementing governance standards, including resource tagging, account structure, provisioning, permissions, and access 
Amazon Web Services
Planning and Designing Databases on AWS
Learn about the process of planning and designing both relational and nonrelational AWS databases.

This course will teach you how to use workload requirements to define database design considerations and also explore the features and capabilities of the eight AWS database services. By the end of the course, you will be able to determine which AWS database service is right for your workloads, and design the database to meet your requirements.

1. Database concepts and general guidelines

  • Databases in the cloud
  • Database design principles
  • Transactional compliance

2. Database planning and design

  • Workload requirements
  • Design considerations

3. Databases on Amazon EC2

  • Amazon EC2 for hosting databases

4. Purpose-built databases databases on Amazon EC2 and Amazon RDS

  • The journey to AWS
  • Data modeling basics

5. Amazon RDS

  • Amazon RDS overview
  • Amazon RDS distinguishing features
  • Amazon RDS design considerations
  • Hands-on Lab: Working with Amazon RDS databases

6. Amazon Aurora

  • Amazon Aurora overview
  • Amazon Aurora distinguishing features
  • Amazon Aurora design considerations
  • Hands-on Lab: Working with Amazon Aurora databases

7. Amazon DocumentDB (with MongoDB compatibility)

  • Amazon DocumentDB overview
  • Amazon DocumentDB design considerations
  • Amazon DocumentDB distinguishing features
  • Hands-on lab: Working with Amazon DocumentDB databases

8. Amazon DynamoDB

  • Amazon DynamoDB overview
  • Amazon DynamoDB data modeling
  • Amazon DynamoDB distinguishing features
  • Amazon DynamoDB design considerations
  • Hands-on Lab: Working with Amazon DynamoDB

9. Databases in Amazon Neptune

  • Amazon Neptune overview
  • Amazon Neptune design considerations

10. Databases in Amazon Quantum Ledger Database (Amazon QLDB)

  • Amazon QLDB overview
  • Amazon QLDB Design Considerations

11. Databases in Amazon ElastiCache

  • Amazon ElastiCache overview
  • Amazon ElastiCache for Memcached
  • Amazon ElastiCache for Redis

12. Data warehousing in Amazon Redshift

  • Amazon Redshift overview
  • Amazon Redshift distinguishing features
  • Amazon Redshift data modeling
  • Amazon Redshift design considerations
  • Hands-on Lab: Working with Amazon Redshift Clusters
  • Applying database concepts, database management, and data modeling techniques
  • Examining hosting databases on Amazon EC2 instances
  • Examining relational AWS database services and their features (Amazon RDS, Amazon Aurora, and Amazon Redshift)
  • Examining nonrelational AWS database services and their features (Amazon DocumentDB, Amazon DynamoDB, Amazon ElastiCache, Amazon Neptune, and Amazon QLDB)
  • Examining how the design criteria apply to each service
  • Applying management principles based on the unique features of each service

 

Amazon Web Services
MLOps Engineering on AWS
Könnte dein Workflow für maschinelles Lernen (ML) etwas DevOps-Flexibilität vertragen? MLOps Engineering on AWS hilft dir, DevOps-ähnliche Praktiken in die Erstellung, das Training und die Bereitstellung von ML-Modellen zu integrieren.

ML-Datenplattform-Ingenieur:innen, DevOps-Ingenieur:innen und Entwickler:innen/Betriebsmitarbeiter:innen, die für die Operationalisierung von ML-Modellen verantwortlich sind, werden lernen, die Herausforderungen bei der Übergabe zwischen Dateningenieur:innen, Datenwissenschaftler:innen, Softwareentwickler:innen und Betriebsmitarbeiter:innen durch den Einsatz von Tools, Automatisierung, Prozessen und Teamarbeit zu bewältigen. Am Ende des Kurses kannst du vom Lernen zum Handeln übergehen, indem du einen MLOps-Aktionsplan für dein Unternehmen erstellst.

 

Tag 1

Modul 0: Begrüßung

  • Einführung in den Kurs

 

Modul 1: Einführung in MLOps

  • Operationen des maschinellen Lernens
  • Ziele von MLOps
  • Kommunikation
  • Von DevOps zu MLOps
  • ML-Workflow
  • Umfang
  • MLOps-Sicht auf den ML-Workflow
  • MLOps-Fälle

 

Modul 2: MLOps-Entwicklung

  • Einführung in das Erstellen, Trainieren und Bewerten von Modellen für maschinelles Lernen
  • MLOps-Sicherheit
  • Automatisieren
  • Apache Airflow
  • Kubernetes-Integration für MLOps
  • Amazon SageMaker für MLOps
  • Übung: Bringe dir deinen eigenen Algorithmus in eine MLOps-Pipeline ein
  • Demo: Amazon SageMaker
  • Einführung in das Erstellen, Trainieren und Bewerten von Modellen für maschinelles Lernen
  • Übung: Code und Bereitstellung deines ML-Modells mit AWS CodeBuild
  • Aktivität: MLOps-Aktionsplan-Arbeitsbuch

 

Tag 2

Modul 3: MLOps-Bereitstellung

  • Einführung in die Bereitstellungsvorgänge
  • Modell-Paketierung
  • Inferenz
  • Übung: Einsetzen des Modells in der Produktion
  • SageMaker-Produktionsvarianten
  • Strategien für den Einsatz
  • Einsatz an der Grenze
  • Übung: Durchführen von A/B-Tests
  • Aktivität: MLOps-Aktionsplan-Arbeitsbuch

 

Tag 3

Modul 4: Modellüberwachung und Betrieb

  • Übung: Fehlersuche in deiner Pipeline
  • Die Bedeutung der Überwachung
  • Überwachung durch Design
  • Übung: Überwachen Sie Ihr ML-Modell
  • Der Mensch in der Schleife
  • Amazon SageMaker Modell-Überwachung
  • Demo: Amazon SageMaker Pipelines, Model Monitor, Model Registry und Feature
  • Speichern
  • Lösen des Problems/der Probleme
  • Aktivität: MLOps-Aktionsplan-Arbeitsbuch

 

Modul 5: Nachbereitung

  • Wiederholung des Kurses
  • Aktivität: MLOps-Aktionsplan-Arbeitsbuch
  • Nachbereitung
  • Bereitstellen deiner eigenen Modelle in der AWS Cloud
  • Automatisieren von Workflows zum Erstellen, Trainieren, Testen und Bereitstellen von ML-Modellen
  • Die verschiedenen Bereitstellungs-Strategien für die Implementierung von ML-Modellen in der Produktion
  • Überwachung der Daten- und Konzeptabweichung, die die Vorhersage und die Anpassung an die Geschäftserwartungen beeinträchtigen könnte
Amazon Web Services
Migrating to AWS
Der Kurs umfasst verschiedene Cloud-Migrationsstrategien mit einer detaillierten Diskussion über jede Phase des Migrationsprozesses, einschließlich Portfolio-Entdeckung, Application Migration Planung, Design, Migration und Post-Migration Validierung.

Durch die Teilnahme am Kurs «Migrating to AWS» erwirbst du das Wissen und die Fähigkeiten, die erforderlich sind, um erfolgreiche Migrationen zu AWS durchzuführen und das volle Potenzial von Cloud Computing zu erschließen.

 

Tag 1

Modul 0: Einführung in die Migration zu AWS

  • Einführung in den Kurs

 

Modul 1: Was ist eine Cloud-Migration?

  • Zusammenfassung der Treiber und gewünschten Ergebnisse einer Cloud-Migration
  • Identifiziere die Elemente einer erfolgreichen Migration
  • Beschreiben des dreiphasigen AWS-Migrationsprozesses

 

Modul 2: Bewertung der Migrationsbereitschaft

  • Fasse die Aktivitäten und Ziele der Bewertungsphase zusammen
  • Bewertung von Tools zur Bewertung der Cloud-Bereitschaft deines Unternehmens
  • Beschreibe Migrationsbereitschaftsbewertungen (MRAs) und ihre Bedeutung
  • Gruppenübung: Bewerten der Cloud-Migrationsbereitschaft mit dem AWS Cloud Adoption Readiness Tool (CART)

 

Modul 3: Vorbereiten einer Migration und Verstehen der damit verbundenen Arbeitsabläufe

  • Zusammenfassen der Mobilisierungsphase des Prozesses
  • Erörterung der acht einzelnen migrationsbezogenen Arbeitsabläufe

 

Modul 4: Entdeckung von Landing Zones und deren Vorteile

  • Erläutern der Funktion einer Landing Zone
  • Diskutiere die besten Praktiken zum Erstellen einer benutzerdefinierten Landing Zone
  • Beschreiben, wie du AWS Control Tower zum Erstellen einer Landing Zone verwenden würdest

 

Modul 5: Erstellen einer Landing Zone

  • Fasse den Prozess der Erstellung einer Landing Zone zusammen
  • Bestimmen der besten Multi-Account-Struktur, Governance-Richtlinien und des Konnektivitätsplans für eine Landing Zone
  • Demonstration: AWS Control Tower
  • Praktische Übung: Verbinden deines lokalen Netzwerks und deiner Verzeichnisdienste mit AWS

 

Modul 6: Erkennen des Portfolios und Verstehen von Migrationsstrategien

  • Erläutern der Aktivitäten des detaillierten Arbeitsablaufs der Portfolio-Ermittlung
  • Beschreibe, wie du die Migrationsbereitschaft einer Anwendung bewertest
  • Zusammenfassen der sieben Migrationsstrategien
  • Gruppenübung: Auswahl der besten Strategie (szenariobasiert)

 

Tag 2
Modul 7: Verstehen und Auswählen von Portfolio Discovery Tools

  • Zusammenfassen der verschiedenen verfügbaren Discovery-Tools
  • Unterscheiden, welche Tools je nach Szenario am besten zu verwenden sind
  • Praktische Übung: Erfassen von Anwendungsdaten, die für die Migration erforderlich sind

 

Modul 8: Planen und Entwerfen einer Migration

  • Beschreibe den Planungs- und Entwurfsprozess
  • Zusammenfassen, wie man eine Migrationsfabrik einrichtet
  • Auswählen und Abschließen einer Anwendungsmigrationsstrategie

 

Modul 9: Durchführen der Migration zu AWS

  • Erläutere den Server-Migrationsprozess
  • Erörterung der verschiedenen verfügbaren Tools zur Migrationsautomatisierung und -steuerung
  • Bewertung von Server-Migrations-Tools auf Kompatibilität mit deiner Umgebung
  • Praktische Übung: Migrieren einer Anwendung zu AWS

 

Modul 10: Verstehen von Datenbank- und Datenmigrationsdiensten

  • Zusammenfassen der Bedeutung von Datenbank- und Datenmigration
  • Erörterung der verschiedenen verfügbaren Datenmigrationstools
  • Praktische Übung: Migrieren einer bestehenden Datenbank zu Amazon Aurora

 

Tag 3

Modul 11: Verstehen zusätzlicher Optionen für die Migrationsunterstützung

  • Erörterung zusätzlicher Optionen für die Migrationsunterstützung
  • AWS Managed Services und AWS Marketplace zusammenfassen
  • Beschreiben von SAP auf AWS und der für Windows angebotenen Services

 

Modul 12: Integrieren, Validieren und Überschreiben von Anwendungen

  • Erörterung des Prozesses und der Vorteile der Integration, der Validierung und des Überschneidens von Anwendungen

 

Modul 13: Modernisieren und Optimieren einer Anwendungsmigration

  • Identifizieren von Modernisierungs- und Optimierungsmöglichkeiten nach der Migration
  • Verstehen der Prozesse zur Kosten- und Sicherheitsoptimierung
  • Untersuchen der verfügbaren Tools zur Unterstützung dieser Prozesse
  • Praktische Übung: Optimieren einer Anwendung mit Amazon S3 und Amazon ECS

 

Modul 14: Verstehen von Betriebstools, Integrationstests und Automatisierung

  • Zusammenfassen der Abläufe in der Cloud
  • Erörterung der vier Funktionen des Betriebs und ihrer Bereiche
  • Überprüfung der Betriebsautomatisierung und relevanter Support-Tools

 

Modul 15: Bewährte Verfahren für die Migration

  • Kursüberprüfung und wichtige Erkenntnisse
  • Zusammenfassung und Vertiefung der AWS-Best-Practices für Migrationen
  • Praktische Übung: Automatisieren von Anwendungsbereitstellungen
  • Erkennen der allgemeinen geschäftlichen und technischen Gründe für die Migration in die Cloud
  • Zusammenfassen der drei Phasen einer Migration und der damit verbundenen Ziele, Aufgaben und Beteiligten für jede Phase
  • Beschreiben der AWS-Architektur, Tools und bewährter Migrationsverfahren
  • Unterscheidung zwischen den verschiedenen Cloud-Migrationsstrategien und wann sie am besten geeignet sind
  • Bestimmen der Bereitschaft einer Organisation zur Anwendungsmigration
  • Erkennen eines Portfolios und Sammeln der für die Migration erforderlichen Daten
  • Planen und Entwerfen einer Anwendungsmigrations-Strategie
  • Durchführen und Validieren der Anwendungsmigration in die Cloud
  • Optimieren von Anwendungen und Abläufen nach der Migration in die Cloud
Amazon Web Services
Cloud Operations on AWS – JAM Day
Die Teilnehmenden bilden Teams und nehmen an einem freundschaftlichen Wettbewerb teil, um eine Reihe von realen Herausforderungen zu lösen und ihre AWS-Cloud-Kenntnisse zu verbessern.

AWS JAM Day

  • Dieser AWS JAM Day baut auf den Themen aus dem offiziellen Kurs "Cloud Operations on AWS" auf
  • Löse gemeinsam unter Anleitung im Team reale Herausforderungen in einer sicheren AWS-Umgebung
  • Trete gegen andere Teams an und übe, deine AWS-Fähigkeiten in die Tat umzusetzen
  • Alle Herausforderungen basieren auf dem Umfang des Kurses "Cloud Operations on AWS" und unterstützen deine Lernkurve auf sehr effektive Weise

Der AWS JAM Day ist eine spielerische Veranstaltung, bei der die Teilnehmenden in Teams aufgeteilt werden, um in einer Reihe von Best-Practice-Herausforderungen auf der Grundlage der im Kurs "Cloud Operations on AWS" behandelten Konzepte gegeneinander anzutreten. Zusätzlich zu den praktischen Übungen der ILT-Kurse ermöglicht dieser zusätzliche Tag mit kuratierten und von der Kursleitung geleiteten Herausforderungen den Lernenden, AWS Jam zu nutzen, um reale Szenarien zu bewältigen, die allgemeine Betriebs- und Fehlerbehebungsaufgaben darstellen, die für ihre berufliche Rolle relevant sind. Du kannst dein Wissen in einer sicheren und realen AWS-Umgebung anwenden und üben. Das Ziel eines AWS Jams ist es, deine Fähigkeiten in der AWS-Cloud zu entwickeln, zu verbessern und zu validieren. So kannst du deine praktischen Fähigkeiten an deinem realen Arbeitsplatz optimal nutzen.

Amazon Web Services
Cloud Operations on AWS
Dieser Kurs bereitet dich darauf vor, ein AWS Certified SysOps Administrator (Associate) zu werden. Du lernst, wie du automatisierbare und wiederholbare Bereitstellungen von Netzwerken und Systemen auf der AWS-Plattform erstellst.

Tag 1

  • Übersicht zu Cloud Operations in AWS
  • Netzwerke in der Cloud
  • Computing in der Cloud

Tag 2

  • Speicherung und Archivierung in der Cloud
  • Überwachen in der Cloud
  • Verwalten der Ressourcennutzung in der Cloud

Tag 3

  • Konfigurationsverwaltung in der Cloud
  • Erstellen skalierbarer Bereitstellungen in der Cloud
  • Erstellen automatisierter und wiederholbarer Bereitstellungen
  • AWS-Standardfunktionen für die Infrastruktur wie beispielsweise Amazon Virtual Private Cloud (VPC), Amazon Elastic Compute Cloud (EC2), Elastic Load Balancing und Auto Scaling von der Befehlszeile aus verwenden
  • AWS CloudFormation und andere Automatisierungstechnologien zum Aufbau von Stapeln von AWS-Ressourcen verwenden, die automatisiert und wiederholbar bereitgestellt werden können
  • Die AWS Management Console verwenden, um funktionsfähige Virtual Private Networks komplett mit Amazon VPC zu erstellen
  • Amazon-EC2-Instances durch Aufrufen der Befehlszeile bereitstellen und die häufigsten Probleme mit Instances beheben
  • Den Zustand von Amazon-EC2-Instances und anderen AWS-Services überwachen
  • Benutzer-IDs, AWS-Berechtigungen und Sicherheit in der Cloud verwalten
  • Ressourcennutzung eines AWS-Kontos mit Hilfe von Tools wie Amazon CloudWatch, Tagging und Trusted Advisor verwalten
  • Die beste Strategie zum Erstellen wiederverwendbarer Amazon EC2-Instances wählen und implementieren
  • Ein Set von Amazon-EC2-Instances konfigurieren, die hinter einem Load Balancer gestartet werden und für die das System je nach Bedarf nach oben oder unten skaliert wird
  • Eine grundlegende AWS-CloudFormation-Stapeldefinition bearbeiten und Probleme damit zu beheben

Dieser Kurs bereitet dich darauf vor, die folgenden offiziellen AWS-Zertifizierungen zu erlangen: 

  • AWS Certified SysOps Administrator – Associate
  • Amazon Web Services (AWS) Certified SysOps Administrator – Associate Level
Amazon Web Services
Building Data Lakes on AWS
In diesem Kurs lernst du, wie du einen operativen Data Lake aufbaust, der die Analyse von strukturierten und unstrukturierten Daten unterstützt.

Du wirst die Komponenten und Funktionen der Services kennenlernen, die an der Erstellung eines Data Lake beteiligt sind. Du wirst  AWS Lake Formation zum Aufbau eines Data Lake, AWS Glue zum Aufbau eines Datenkatalogs und Amazon Athena zum Analysieren von Daten verwenden. Die Kursvorträge und Übungen vertiefen deine Kenntnisse durch die Erkundung verschiedener gängiger Data Lake-Architekturen.

Modul 1: Einführung in Data Lakes

Beschreiben des Wertes von Data Lakes

  • Vergleich von Data Lakes und Data Warehouses
  • Beschreiben der Komponenten eines Data Lakes
  • Erkennen gängiger Architekturen, die auf Data Lakes aufbauen

 

Modul 2: Datenerfassung, Katalogisierung und Vorbereitung

  • Beschreiben der Beziehung zwischen Data-Lake-Speicher und Dateneingabe
  • Beschreiben der AWS Glue-Crawler und wie sie zur Erstellung eines Datenkatalogs verwendet werden
  • Identifizieren von Datenformatierung, Partitionierung und Komprimierung für effiziente Speicherung und Abfrage
  • Übung 1: Einrichten eines einfachen Data Lake

 

Modul 3: Datenverarbeitung und Analytik

  • Erkennen, wie die Datenverarbeitung auf einen Data Lake angewendet wird
  • Verwenden von AWS Glue zur Verarbeitung von Daten in einem Data Lake
  • Beschreiben, wie man Amazon Athena zur Analyse von Daten in einem Data Lake verwendet

 

Modul 4: Aufbau eines Data Lake mit AWS Lake Formation

  • Beschreiben der Funktionen und Vorteile von AWS Lake Formation
  • Verwenden von AWS Lake Formation zum Erstellen eines Data Lake
  • Verstehen des Sicherheitsmodells von AWS Lake Formation
  • Übung 2: Einen Datensee mit AWS Lake Formation erstellen

 

Modul 5: Zusätzliche Lake Formation-Konfigurationen

  • Automatisieren von AWS Lake Formation mithilfe von Blueprints und Workflows
  • Anwenden von Sicherheits- und Zugriffskontrollen auf AWS Lake Formation
  • Abgleichen von Datensätzen mit AWS Lake Formation FindMatches
  • Visualisieren von Daten mit Amazon QuickSight
  • Übung 3: Automatisierte Erstellung von Data Lakes mithilfe von AWS-Lake-Formation-Blueprints
  • Übung 4: Datenvisualisierung mit Amazon QuickSight

 

Modul 6: Architektur und Kursüberprüfung

  • Wissensüberprüfung nach dem Kurs
  • Überprüfung der Architektur
  • Kurs-Rückblick
  • Anwendung von Data-Lake-Methoden bei der Planung und Gestaltung eines Data Lake
  • Formulierung der Komponenten und Services, die für den Aufbau eines AWS Data Lake erforderlich sind
  • Sichern eines Data Lake mit entsprechenden Berechtigungen
  • Einlesen, Speichern und Umwandeln von Daten in einem Data Lake
  • Abfragen, Analysieren und Visualisieren von Daten in einem Data Lake
Amazon Web Services
Architecting on AWS with Best Practice
Ein spezieller Kurs, der auf die wichtigsten Aspekte von Architecting on AWS inkl. Best Practice fokussiert. Er ist für die genannten Jobrollen gedacht, um entsprechende Fähigkeiten zu erlangen und bereitet dich nicht auf die jeweilige Zertifizierung vor.

Dieser Kurs zielt darauf ab, den Teilnehmenden einen guten Überblick über die grundlegenden AWS-Services und deren korrekte Nutzung zu geben und gleichzeitig die besten Praktiken innerhalb des AWS Well-Architected Frameworks zu vermitteln. Dabei liegt der Schwerpunkt auf der Verbesserung der Fähigkeiten der Teilnehmer:innen, Architekturen zu erstellen, die verständlich sind und gleichzeitig die besten Praktiken berücksichtigen.


Erlebe mit uns drei Tage intensives Lernen und Kommunikation, die dich in die Lage versetzen werden, bessere Karten für die Navigation in der komplexen Welt der Cloud-Architektur zu erstellen.

 

Tag 1

Modul 0: Kurseinführung 

 

Modul 1: Grundlagen der Architektur 

  • Übung 1: Erkundung und Interaktion mit der AWS Management Console und der AWS-Befehlszeilenschnittstelle 

Modul 2: Kontosicherheit 

Modul 3: Networking 1 

Modul 4: Compute 

  • Übung 2: Deine Amazon VPC-Infrastruktur aufbauen 


Tag 2

Rückblick auf Tag 1 

 

Modul 5: Speicherung 

Modul 6: Datenbankdienste 

Modul 7: Überwachung und Skalierung 

Modul 9: Container 

Modul 10: Networking 2 

Modul 11: Serverless 

Modul 12: Edge-Dienste 

Modul 13: Backup und Wiederherstellung 

  • Architektur-Übung - Zeichnen einer Arch


Tag 3

Rückblick auf Tag 2 

 

Modul 14: Einführung in eine gute Architektur

Modul 15: Betriebliche Exzellenz mit Übung 

Modul 16: Verlässlichkeit mit Übung 

Modul 17: Sicherheit mit Übung

Modul 18: Leistungseffizienz mit Übung 

Dieser Kurs reduziert den Umfang des 3-tägigen Kurses Architecting on AWS auf die Aspekte, die für die Rolle des AWS Architects tatsächlich relevant sind.

Amazon Web Services
Running Containers on Amazon Elastic Kubernetes Service
In diesem Kurs lernst du Container-Management und Orchestrierung für Kubernetes mit Amazon EKS.

Amazon EKS macht es dir leicht, Kubernetes auf AWS auszuführen, ohne dass du deine eigene Kubernetes-Kontrollebene installieren, betreiben und warten musst. In diesem Kurs lernst du die Container-Verwaltung und Orchestrierung für Kubernetes mit Amazon EKS kennen.

Du wirst einen Amazon-EKS-Cluster aufbauen, die Umgebung konfigurieren, den Cluster bereitstellen und dann Anwendungen zu deinem  Cluster hinzufügen. Du wirst  Container-Images mit Amazon Elastic Container Registry (ECR) verwalten und lernen, wie du die Bereitstellung von Anwendungen automatisieren kannst. Du wirst Anwendungen mit CI/CD-Tools bereitstellen. Du lernst, wie du deine Umgebung mit Hilfe von Metriken, Logging, Tracing und horizontaler/vertikaler Skalierung überwachen und skalieren kannst. Du lernst, wie du eine große Container-Umgebung entwirfst und verwaltest, indem du auf Effizienz, Kosten und Ausfallsicherheit achtest. Du konfigurierst AWS-Netzwerkdienste zur Unterstützung des Clusters und lernst, wie du deine Amazon-EKS-Umgebung sicherst.

Tag 1

Modul 0: Kurseinführung

  • Kursvorbereitende Aktivitäten und Agenda

 

Modul 1: Kubernetes-Grundlagen

  • Container-Orchestrierung
  • Kubernetes-Objekte
  • Kubernetes-Interna

 

Modul 2: Amazon-EKS-Grundlagen

  • Einführung in Amazon EKS
  • Amazon-EKS-Kontrollebene
  • Amazon-EKS Datenebene
  • Grundlagen der Amazon-EKS-Sicherheit
  • Amazon EKS API

 

Modul 3: Aufbau eines Amazon-EKS-Clusters

  • Konfigurieren deiner Umgebung
  • Erstellen eines Amazon-EKS-Clusters
  • Demo: Bereitstellen eines Clusters
  • Bereitstellen von Arbeitsknoten
  • Demo: Vervollständigen einer Cluster-Konfiguration
  • Vorbereitung auf Lab 1: Aufbau eines Amazon-EKS-Clusters

 

Modul 4: Bereitstellen von Anwendungen auf deinem Amazon-EKS-Cluster

  • Konfigurieren der Amazon Elastic Container Registry (Amazon ECR)
  • Demo: Konfigurieren von Amazon ECR
  • Bereitstellen von Anwendungen mit Helm
  • Demo: Bereitstellung von Anwendungen mit Helm
  • Kontinuierliche Bereitstellung in Amazon EKS
  • GitOps und Amazon EKS
  • Vorbereitung auf Lab 2: Bereitstellung von Anwendungen


Tag 2


Modul 5: Konfigurieren der Beobachtbarkeit in Amazon EKS

  • Konfigurieren der Beobachtbarkeit in einem Amazon-EKS-Cluster
  • Sammeln von Metriken
  • Verwendung von Metriken für die automatische Skalierung
  • Verwaltung von Protokollen
  • Anwendungs-Tracing in Amazon EKS
  • Gewinnung und Anwendung von Erkenntnissen aus der Beobachtbarkeit
  • Vorbereitung auf Lab 3: Überwachung von Amazon EKS

 

Modul 6: Gleichgewicht zwischen Effizienz, Ausfallsicherheit und Kostenoptimierung in Amazon EKS

  • Der Überblick auf hoher Ebene
  • Entwerfen für Ausfallsicherheit
  • Entwurf für Kostenoptimierung
  • Entwerfen für Effizienz

 

Modul 7: Verwaltung von Netzwerken in Amazon EKS

  • Überblick: Netzwerkarbeit in AWS
  • Kommunizieren in Amazon EKS
  • Verwalten deines IP-Raums
  • Bereitstellen eines Service Meshes
  • Vorbereitung auf Lab 4: Erforschung der Amazon-EKS-Kommunikation


Tag 3

 

Modul 8: Verwalten von Authentifizierung und Autorisierung in Amazon EKS

  • Das AWS-Modell der gemeinsamen Verantwortung verstehen
  • Authentifizierung und Autorisierung
  • IAM und RBAC verwalten
  • Demo: RBAC-Rollen anpassen
  • Verwalten von Pod-Berechtigungen mit RBAC-Servicekonten

 

Modul 9: Sichere Workflows implementieren

  • Sichern des Cluster-Endpunktzugriffs
  • Verbessern der Sicherheit deines Workflows
  • Verbessern der Host- und Netzwerksicherheit
  • Verwaltung von Geheimnissen
  • Vorbereitung auf Lab 5: Absicherung von Amazon EKS

 

Modul 10: Verwaltung von Upgrades in Amazon EKS

  • Planung eines Upgrades
  • Aktualisieren der Kubernetes-Version
  • Amazon EKS-Plattform-Versionen
  • Überprüfen und Untersuchen von Containern, Kubernetes- und Amazon-EKS-Grundlagen und die Auswirkungen von Containern auf Arbeitsabläufe
  • Erstellen eines Amazon-EKS-Clusters durch Auswahl der richtigen Compute-Ressourcen zur Unterstützung der Worker-Knoten
  • Sichern deiner Umgebung mit AWS Identity and Access Management (IAM)-Authentifizierung, durch Erstellung einer Amazon-EKS-Servicerolle für deinen Cluster
  • Bereitstellen einer Anwendung auf dem Cluster, Veröffentlichen von Container-Images im ECR und Sichern des Zugriffs über die IAM-Richtlinie
  • Automatisieren und Bereitstellen von Anwendungen, Prüfen von Automatisierungs-Werkzeugen und Pipelines und Erstellen einer GitOps-Pipeline mit WeaveFlux
  • Sammeln von Überwachungsdaten durch Metriken, Protokolle, Nachverfolgung mit AWS X-Ray, Identifizierung von Metriken zur Leistungsabstimmung und Überprüfung von Szenarien, in denen Engpässe den besten Skalierungsansatz mit horizontaler oder vertikaler Skalierung erfordern
  • Bewerten der Abwägungen zwischen Effizienz, Belastbarkeit und Kosten und Auswirkungen einer Abstimmung übereinander, Beschreiben und Skizzieren eines ganzheitlichen, iterativen Ansatzes zur Optimierung deiner Umgebung und Gestaltung für Kosten, Effizienz und Belastbarkeit
  • Konfigurieren der AWS-Netzwerkdienste zur Unterstützung des Clusters, Beschreiben, wie EKS/Amazon Virtual Private Cloud (VPC) funktioniert und die Kommunikation zwischen den Knoten vereinfacht, Beschreibung der Funktion von VPC Container Network Interface (CNI) und Überprüfung der Vorteile eines Service-Mesh
  • Aktualisieren deiner Kubernetes, Amazon EKS und Tools von Drittanbietern
Amazon Web Services
AWS Cloud Financial Management for Builders
Dieser Kurs richtet sich an Personen, die ein Verständnis dafür erlangen möchten, wie man die Arbeitslast von AWS managen, optimieren und Kosten vorhersagen kann.

Du lernst, wie du architektonische Best Practices implementieren, Strategien zur Kostenoptimierung erforschen und Entwurfsmuster entwickelst, die dich bei der Entwicklung kosteneffizienter Lösungen auf AWS unterstützen.

 

Tag 1

Modul 1: Einführung in das Cloud-Finanzmanagement 

  • Einführung in das Cloud-Finanzmanagement 
  • Vier Säulen des Cloud-Finanzmanagements 

 

Modul 2: Markierung von Ressourcen 

  • Markierung von Ressourcen
  • Hands-On-Labor: Kostenoptimierung: Kontrolle des Ressourcenverbrauchs mit Tagging und AWS Configuration

 

Modul 3: Preisgestaltung und Kosten 

  • Grundlagen der Preisgestaltung 
  • AWS Free Tier  
  • Volumen-Rabatte 
  • Sparpläne und reservierte Instanzen 
  • Vorführung: AWS-Preis-Rechner 

 

Modul 4: AWS-Abrechnung, Berichterstattung und Überwachung 

  • AWS-Rechnungen verstehen 
  • Berichterstattung und Planung 
  • AWS-Kostenforscher 
  • AWS-Budgets 
  • Vorführung: AWS-Rechnungskonsole 
  • Vorführung: AWS-Kostenforscher 
  • Vorführung: Vertrauenswürdiger Berater 
  • Hands-On-Labor: Kostenoptimierung: Einsatz ephemerer Umgebungen mit Amazon EC2 Auto Scaling
  • AWS Cloud-Finanzmanagement für Builders 
  • AWS-Klassenzimmerschulung 

 

Tag 2

Modul 5: Architektur für Kosten: Berechnen 

  • Entwicklung der Recheneffizienz 
  • Amazon EC2 in rechter Größe 
  • Kaufoptionen 
  • Überwachung und Automatisierung von Amazon CloudWatch 
  • Architekt für Amazon EC2 Spot-Instanz 
  • Automatisiere die Bereitstellung der Infrastruktur 
  • Verwalten der Kapazität zur Optimierung der Ressourcennutzung 
  • Auswirkungen der Software-Lizenzierung 
  • Serverlose Lösungen zur Kostensenkung 
  • Vorführung: Berechnungs-Optimierer 
  • Vorführung: Spot-Instanz-Berater 
  • Hands-On-Labor: Kostenoptimierung: Amazon EC2-Instanzen der richtigen Größe mit Amazon CloudWatch-Metriken 

 

Modul 6: Architektur für Kosten: Vernetzung 

  • Kosten der Datenübertragung 
  • Datenkosten für verschiedene Dienstleistungen verstehen 
  • Wie man Netzwerkkosten triagiert 
  • Hands-On-Labor: Kostenoptimierung: Reduzierung der Datenübertragungskosten mit Amazon CloudFront und Endpunkten 
  • AWS Cloud-Finanzmanagement für Builders 
  • AWS-Klassenzimmerschulung 

 

Tag 3

Modul 7: Architektur für Kosten: Lagerung 

  • Amazon EBS Kosten, Preise und bewährte Verfahren 
  • Amazon S3 Kosten, Preise und bewährte Verfahren 
  • Kosten, Preise und bewährte Verfahren von Amazon EFS 
  • Hands-On-Labor: Kostenoptimierung: Reduzierung der Speicherkosten mit Amazon S3 Lifecycle Management 

 

Modul 8: Architekt für Kosten: Datenbanken 

  • Amazon RDS-Kosten, Preise und bewährte Verfahren 
  • Kosten, Preise und beste Praktiken für Amazon Aurora 
  • Amazon DynamoDB: Kosten, Preise und bewährte Verfahren 
  • Amazon ElastiCache: Kosten, Preise und bewährte Verfahren 
  • Amazon Redshift: Kosten, Preise und bewährte Verfahren 

 

Modul 9: Kostenkontrolle 

  • Gründung von AWS-Organisationen 
  • AWS-Systemmanager 

 

Modul 10: Kurszusammenfassung 

  • Kurs-Rückblick 
  • Hands-On-Labor: Kostenoptimierung: Reduzierung der Berechnungskosten mit dem AWS Instance Scheduler 
  • Erläuterung der Kosten der AWS-Kerndienstleistungen 
  • Bestimmung und Vorhersage von Kosten im Zusammenhang mit aktuellen und zukünftigen Cloud-Workloads 
  • Einsatz von Strategien und bewährten Verfahren zur Senkung der AWS-Kosten 
  • Einsatz von AWS-Tools zur Verwaltung, Überwachung, Alarmierung und Optimierung deiner AWS-Kosten 
  • Anwendung von Strategien zur Überwachung von Servicekosten und Nutzung 
  • Umsetzung von Governance-Standards, einschließlich Ressourcenkennzeichnung, Kontenstruktur, Bereitstellung, Berechtigungen und Zugang 

 

Amazon Web Services
AWS Well-Architected Best Practices
Dieser Kurs bietet dir einen detaillierten Einblick in das AWS Well-Architected Framework und seine 5 Säulen. Er behandelt auch den Well-Architected-Überprüfungsprozess und die Verwendung des AWS Well-Architected-Tools zur Durchführung von Überprüfungen.

Das Well-Architected Framework ermöglicht es dir, fundierte Entscheidungen über die Cloud-native Architektur deiner Kunden zu treffen und die Auswirkungen der getroffenen Designentscheidungen zu verstehen. Durch die Verwendung des Well-Architected Frameworks verstehst du die Risiken in deiner Architektur und wie du diese reduzieren kannst.

 

Modul 1: Einführung in Well-Architected

  • Geschichte von Well-Architected 
  • Ziele von Well-Architected
  • Was ist das AWS-Well-Architected-Framework? 
  • Das AWS Well-Architected-Tool

Modul 2: Gestaltungsprinzipien mit Übungen

  • Betriebliche Exzellenz
  • Verlässlichkeit
  • Sicherheit
  • Leistungseffizienz
  • Kostenoptimierung
  • Betriebliche Exzellenz
  • Identifizierung der Merkmale des Well-Architected-Frameworks, der Gestaltungs-Prinzipien, der Gestaltungs-Säulen und der gemeinsamen Anwendungen
  • Anwendung der Design-Prinzipien, Schlüssel-Diensten und Best Practices für jede Säule des Well-Architected-Frameworks
  • Verwendung des Well-Architected-Tools zur Durchführung von Well-Architected-Reviews
Amazon Web Services
AWS Security Best Practices
Du planst, sichere Infrastrukturen in der AWS-Cloud aufzubauen und zu betreiben? Der Kurs "AWS Security Best Practices" hilft dir dabei, Lösungen zu entwerfen und zu implementieren, mit denen du deine AWS-Workloads gezielt absichern kannst.

Dieser Kurs bietet dir einen umfassenden Überblick über  branchenübliche Techniken zur Verwendung von AWS-Sicherheits- und Kontrolltypen. Dabei lernst Du, deine Verantwortlichkeiten zu verstehen, und erfährst, wie du deine AWS-Workloads gezielt vor Eingriffen von außen absicherst.


Lerne, wie du deine Netzwerkinfrastruktur mit soliden Designoptionen sichern kannst und wie du deine Rechenressourcen härten und sicher verwalten kannst. Durch genaue Kenntnisse der AWS-Überwachung und der damit verbundenen Warnungen erkennst du verdächtige Ereignisse und lernst Strategien kennen, mit denen du auf Vorfälle adäquat reagieren kannst.

Modul 1: Überblick über die AWS-Sicherheit

  • Modell der geteilten Verantwortung
  • Kundenherausforderungen
  • Rahmenwerke und Standards
  • Etablierung von Best Practices
  • Einhaltung der Vorschriften in AWS

Modul 2: Absicherung des Netzwerks

  • Flexibel und sicher
  • Sicherheit innerhalb der Amazon Virtual Private Cloud (Amazon VPC)
  • Sicherheitsservices
  • Sicherheitslösungen von Drittanbietern

Modul 3: Kontrolle des Netzwerks (Übung)

  • Erstellen einer Netzwerkinfrastruktur mit drei Sicherheitszonen
  • Netzwerksegmentierung mit Hilfe von Sicherheitsgruppen, Network Access Control Lists (NACLs) und öffentlichen und privaten Subnetzen implementieren
  • Den Netzwerkverkehr zu Amazon Elastic Compute Cloud (EC2) Instanzen mit Hilfe von VPC Flow Logs überwachen

Modul 4: Amazon EC2-Sicherheit

  • Härtung von Rechenleistung
  • Amazon Elastic Block Store (EBS) Verschlüsselung
  • Sichere Verwaltung und Wartung
  • Erkennen von Schwachstellen
  • AWS Marketplace verwenden

Modul 5: Sichern des Startpunkts mit EC2 (Übung) 

  • Ein benutzerdefiniertes Amazon Machine Image (AMI) erstellen
  • Bereitstellen einer neuen EC2-Instanz von einem benutzerdefinierten AMI
  • Eine EC2-Instanz mit AWS Systems Manager patchen
  • Ein EBS-Volume verschlüsseln
  • Verstehen, wie die EBS-Verschlüsselung funktioniert und wie sie sich auf andere Vorgänge auswirkt
  • Sicherheitsgruppen verwenden, um den Verkehr zwischen EC2-Instanzen auf den verschlüsselten Verkehr zu beschränken

Modul 6: Überwachung und Alarmierung

  • Protokollierung des Netzwerkverkehrs
  • Protokollierung des Benutzer- und API-Datenverkehrs (Application Programming Interface)
  • Sichtbarkeit mit Amazon CloudWatch
  • Verbessern der Überwachung und Alarmierung
  • Überprüfen Ihrer AWS-Umgebung

Modul 7: Sicherheitsüberwachung (Übung)

  • Konfigurieren einer Amazon Linux 2-Instanz zum Senden von Protokolldateien an Amazon CloudWatch
  • Erstellen von Amazon CloudWatch-Alarmen und -Benachrichtigungen zur Überwachung von fehlgeschlagenen Anmeldeversuchen
  • Erstellen von Amazon CloudWatch-Alarmen zur Überwachung des Netzwerkverkehrs durch ein NAT-Gateway (Network Address Translation)

Es wird empfohlen, dass die Teilnehmenden den folgenden Kurs besucht haben (oder über entsprechende Kenntnisse verfügen):

  • AWS Well-Architected Best Practices
  • Entwurf und Implementierung einer sicheren Netzwerkinfrastruktur
  • Entwurf und Implementierung von Rechensicherheit
  • Entwurf und Implementierung einer Protokollierungslösung
Softwareentwicklung
iSAQB® CPSA Foundation Level – Training mit Zertifizierung
In diesem Kurs erhältst das Handwerkszeug, um Softwarearchitekturen zu konzipieren und umzusetzen für die optimale Gestaltung von Software. Lerne in diesem für iSAQB CPSA-F® lizenzierten Kurs den praktischen Umgang mit Softwarearchitektur.

1. iSAQB®

  • Überblick
  • Zertifizierungen
  • Ablauf CPSA-F®
  • Probeprüfung

 

2. Definition und Zweck von Softwarearchitektur
3. Software-Design (Makro- und Mikroarchitektur)

  • Architekturbausteine (Systeme, Komponenten, Schnittstellen)

 

4. Softwarearchitektur als Aufgabe

  • Softwarearchitekten und ihre Aufgabenfelder
  • Softwarearchitekten im Organisationskontext

 

5. Einflüsse auf Softwarearchitektur

  • Anforderungen, Qualität und Rahmenbedingungen

 

6. Architektursichten (Zachman-Framework, TOGAF® usw.)
7. Querschnittliche Aspekte

  • Persistenz, Verteilung, Integration usw.

 

8. Grundlegende Softwarearchitektur-Mittel

  • Designprinzipien
  • Taktiken
  • Resilientes Software Design

 

9. Weiterführende Softwarearchitektur-Mittel

  • Architektur-Patterns
  • Verteilung
  • Framework-Ansatz und Komponentenorientierung
  • Referenzarchitekturen
  • Serviceorientierte Architekturansätze (SOA, Microservices)

 

10. Methodik

  • Erstellung und Analyse von Softwarearchitektur
  • Kommunikation und Dokumentation von Softwarearchitektur

 

11. Architektur in der IT

  • Architekturbereiche (Enterprise-, System-, Netzwerkarchitektur usw.)

 

12. Einflüsse auf Softwarearchitektur

  • Anforderungen, Qualität und Rahmenbedingungen

 

13. Querschnittliche Aspekte

  • Persistenz, Verteilung, Integration usw.

 

14. Weiterführende Softwarearchitektur-Mittel

  • Domain-Driven Design 
  • Serviceorientierte Architekturansätze (SOA, Microservices)

 

15. Methodik

  • Bewertung und Wartung von Softwarearchitektur

 

16. Beispiele, Übungen und Fallstudie

 

  • Kennen der Kursinhalte gemäß Rahmenlehrplan der iSAQB®
  • Kennen der wichtigsten Begriffe, Konzepte und Techniken der Softwarearchitektur
  • Wissen, wie diese Begriffe, Konzepte und Techniken angewandt werden
  • Bewerten und Warten von Softwarearchitekturen in der Praxis
  • Vorbereitung auf die iSAQB-CPSA-F® Zertifizierung
Microsoft Technology
Microsoft Identity and Access Administrator (SC-300)
Der Kurs Microsoft Identity and Access Administrator befasst sich mit dem Entwurf der Implementierung und dem Betrieb von Identitäts- und Zugriffsverwaltungssystemen einer Organisation unter Verwendung von Azure AD.

Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «SC-300: Microsoft Identity and Access Administrator» ab. 

Modul 1: Erkunden der Identität in Azure AD (optional)
Dies ist ein optionales Einstiegsmodul, das die grundlegenden Konzepte der Identitäts- und Zugriffsverwaltung mit Azure AD umfasst. Hier erfährst du mehr über die Definitionen und Zweck von Zero Trust, Authentifizierung, Autorisierung, Token und anderen identitätsbezogenen Themen.

 

Lektionen

  • Bedeutung von Identität in Azure

 

Modul 2: Implementieren einer Identitätsverwaltungslösung
Hier erfährst du, wie du deine Azure-Active-Directory-Implementierung (Azure AD) erstellst und verwaltest und wie du die Benutzer:innen, Gruppen und externen Identitäten konfigurierst, die du zum Ausführen der Lösung verwenden wirst. Du erfährst auch, wie du eine Hybrididentitätslösung konfigurierst und verwaltest.

 

Lektionen

  • Konfigurieren und Verwalten von Azure Active Directory
  • Erstellen, Konfigurieren und Verwalten von Identitäten
  • Implementieren und Verwalten externer Identitäten
  • Implementieren und Verwalten von Hybrididentitäten

Lab:

  • Verwalten von Benutzerrollen
  • Arbeiten mit Mandanteneigenschaften
  • Zuweisen von Lizenzen mithilfe der Gruppenmitgliedschaft
  • Konfigurieren der Einstellungen für externe Zusammenarbeit
  • Hinzufügen von Gastbenutzern zum Verzeichnis
  • Hinzufügen eines Verbundidentitätsanbieters
  • Hinzufügen einer Hybrididentität mit Azure AD Connect


Modul 3: Implementieren einer Lösung für Authentifizierung und Zugriffsverwaltung
Implementiere und verwalte deine Zugriffsverwaltung mithilfe von Azure AD. Verwende MFA (die mehrstufige Authentifizierung), bedingten Zugriff und Identitätsschutz zum Verwalten deiner Identitätslösung.

 

Lektionen

  • Planen und Implementieren der Multi-Faktor-Authentifizierung (MFA)
  • Verwalten der Benutzerauthentifizierung
  • Planen, Implementieren und Verwalten des bedingten Zugriffs
  • Verwalten des Identitätsschutzes
  • Implementieren der Zugriffsverwaltung für Azure-Ressourcen

Lab:

  • Aktivieren von Anmelde- und Benutzerrisikorichtlinien
  • Konfigurieren einer Registrierungsrichtlinie für die Multi-Faktor-Authentifizierung
  • Verwenden von Azure Key Vault für verwaltete Identitäten
  • Implementieren und Testen einer Richtlinie für bedingten Zugriff
  • Verwalten intelligenter Sperrwerte für Azure AD
  • Zuweisen von Azure-Ressourcenrollen in Privileged Identity Management
  • Azure AD-Authentifizierung für virtuelle Windows- und Linux-Computer
  • Aktivieren der Self-Service-Kennwortzurücksetzung in Azure AD
  • Aktivieren von Azure AD Multi-Factor Authentication

 

Modul 4: Implementieren der Zugriffsverwaltung für Apps
Hier erfährst du, wie Anwendungen mit der Anwendungsregistrierung in Azure AD deiner Identitäts- und Zugriffslösung hinzugefügt werden können und sollten. Registrieren und Verwalten neuer Anwendungen in deiner Umgebung.

 

Lektionen

  • Planen und Entwerfen der Integration von Unternehmens-Apps für SSO
  • Implementieren und Überwachen der Integration von Unternehmens-Apps und Konfigurieren von SSO
  • Implementieren der App-Registrierung
  • Lab:
  • Zugriffsrichtlinien für Defender für Cloud-Apps
  • Registrieren einer Anwendung
  • Implementieren der Zugriffsverwaltung für Apps
  • Erteilen einer mandantenweiten Administratoreinwilligung für eine Anwendung

 

Modul 5: Planen und Implementieren einer Identity-Governance-Strategie
Entwerfe und implementiere Identity Governance für deine Identitätslösung mithilfe einer Berechtigung, Zugriffsüberprüfungen, privilegiertem Zugriff und der Überwachung deiner Azure-Active- Directory-Instanz (Azure AD).

 

Lektionen

  • Planen und Implementieren der Berechtigungsverwaltung
  • Planen, Implementieren und Verwalten von Zugriffsüberprüfungen
  • Planen und Implementieren von privilegiertem Zugriff
  • Überwachen und Verwalten von Azure Active Directory

Lab:

  • Erstellen von Zugriffsüberprüfungen für interne und externe Benutzer:innen
  • Verwalten des Lebenszyklus externer Benutzer:innen in Azure AD Identity Governance-Einstellungen
  • Hinzufügen der Nutzungsbedingungen und Annahmeberichte
  • Erstellen und Verwalten eines Ressourcenkatalogs in der Azure AD-Berechtigungsverwaltung
  • Konfigurieren von Privileged Identity Management (PIM) für Azure AD-Rollen
  • Erkunden von Microsoft Sentinel und Verwenden von Kusto-Abfragen zum Überprüfen von Azure AD-Datenquellen
  • Überwachen und Verwalten deines Sicherheitsstatus mit Identitätssicherheitsbewertung
  • Implementieren einer Lösung für die Identitätsverwaltung
  • Implementieren einer Lösung für Authentifizierung und Zugriffsverwaltung
  • Implementieren der Zugriffsverwaltung für Apps
  • Planen und Implementieren einer Strategie für Identity Governance

Dieses intensive Training bereitet dich vor auf:
Prüfung:  « SC-300: Microsoft Identity and Access Administrator » für die
Zertifizierung:  « Microsoft Certified: Identity and Access Administrator Associate »

Microsoft Technology
Microsoft 365 Copilot für Entscheider:innen – Potenziale, Anwendung, Risiken
Diese Einführung bietet einen High-Level-Überblick. Du erfährst, für welche Anwendungsfälle sich Copilot in Microsoft 365 eignet und erhältst ein vertieftes Verständnis für die Produktivitätssteigerungspotenziale und strategischen Weichenstellungen.
  • Bedeutung und Potenzial von AI im Unternehmen
  • Nutzenversprechen von Microsoft 365 Copilot
  • Copilot-Ökosystem (Windows, Security, Power Platform, Dynamics)
  • Herausforderungen und Fallstricke für dein Unternehmen auf dem Weg zu AI-driven Company 
  • Einführungsstrategie: Identifiziere mit Copilot das Geschäftspotenzial für jede Rolle in deinem Unternehmen
  • Wie AI-Technologie den Unterschied ausmachen kann, um der Konkurrenz einen Schritt voraus zu sein
  • Die wichtigsten Vorteile von Microsoft 365 Copilot für dein Unternehmen
  • Der Platz von Microsoft 365 Copilot im gesamten Copilot-Ökosystem
Microsoft Technology
Microsoft Azure AI Fundamentals (AI-900)
In diesem Kurs werden grundlegende Konzepte im Zusammenhang mit künstlicher Intelligenz (KI) und den Diensten in Microsoft Azure vorgestellt, die zur Erstellung von KI-Lösungen verwendet werden können.

Modul 1: Einführung in die KI
In diesem Modul lernst du die gängigen Anwendungen der künstlichen Intelligenz (KI) und die verschiedenen Arten der Arbeitsbelastung im Zusammenhang mit KI kennen. Anschließend wirst du Überlegungen und Prinzipien für eine verantwortungsvolle KI-Entwicklung untersuchen.


Lektionen

  • Künstliche Intelligenz in Azure
  • Verantwortliche KI

 

Modul 2: Machine Learning
Machine Learning ist die Grundlage für moderne KI-Lösungen. In diesem Modul lernst du einige grundlegende Konzepte des Machine Learning kennen und erfährst, wie du den Azure Machine Learning Service zur Erstellung und Veröffentlichung von Machine-Learning-Modellen nutzen kannst.


Lektionen

  • Einführung in Machine Learning
  • Azure Machine Learning

 

Modul 3: Computer Vision
Computer Vision ist ein Bereich der KI, der sich mit dem visuellen Verständnis der Welt durch Bilder, Videodateien und Kameras befasst. In diesem Modul wirst du dich mit verschiedenen Techniken und Dienstleistungen der Computer Vision beschäftigen.


Lektionen

  • Computer-Vision-Konzepte
  • Computer Vision in Azure

 

Modul 4: Verarbeitung natürlicher Sprache
Dieses Modul beschreibt Szenarien für KI-Lösungen, die geschriebene und gesprochene Sprache verarbeiten können. Du erfährst etwas über Azure-Dienste, die zur Erstellung von Lösungen verwendet werden können, die Text analysieren, Sprache erkennen und synthetisieren, zwischen Sprachen übersetzen und Befehle interpretieren können.

 

Modul 5: Konversations-KI
Die dialogorientierte KI ermöglicht es Benutzer:innen, über Kommunikationskanäle wie E-Mail, Webchat-Schnittstellen, soziale Medien und andere in einen Dialog mit einem KI-Agenten oder *Bot* zu treten. Dieses Modul beschreibt einige grundlegende Prinzipien für die Arbeit mit Bots und gibt dir die Möglichkeit, einen Bot zu erstellen, der intelligent auf Benutzerfragen antworten kann.


Lektionen

  • Konzepte der Konversations-KI
  • Konversations-KI in Azure
  • Beschreiben von Arbeitsbelastungen und Überlegungen zur künstlichen Intelligenz
  • Beschreiben der grundlegenden Prinzipien des Machine Learning in Azure
  • Beschreiben der Merkmale der Arbeitsbelastung durch Computer Vision in Azure
  • Beschreiben von Merkmalen von Natural Language Processing (NLP) Arbeitsbelastungen in Azure
  • Beschreiben von Merkmalen der dialogorientierten KI-Arbeitsbelastung in Azure

Dieses Training bereitet dich vor auf:
Prüfung:  « AI-900: Microsoft Azure AI Fundamentals » für die
Zertifizierung:  « Microsoft Certified: Azure AI Fundamentals »

Microsoft Technology
Microsoft Azure Security Engineer Associate (AZ-500)
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast.

Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-500: Microsoft Azure Security Technologies» ab.  Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen.

Modul 1: Identität und Zugang verwalten

Vorbei sind die Zeiten, in denen sich die Sicherheit auf eine starke Perimeter-Verteidigung konzentrierte, um böswillige Hacker fernzuhalten. Alles, was sich außerhalb des Perimeters befand, wurde als feindlich behandelt, während man innerhalb der Mauer den Systemen einer Organisation vertraute. Die heutige Sicherheitshaltung besteht darin, einen Bruch anzunehmen und das Zero-Trust-Modell anzuwenden. Sicherheitsexpert:innen konzentrieren sich nicht mehr auf die Verteidigung des Perimeters. Moderne Organisationen müssen den Zugang zu Daten und Diensten sowohl innerhalb als auch außerhalb der Unternehmensfirewall gleichmäßig unterstützen. Dieses Modul wird dir als Fahrplan dienen, wenn du damit beginnst, mehr Sicherheit in deine Azure-Lösungen einzubauen.

Lektionen:

Azure AD PIM konfigurieren

Konfigurieren und Verwalten von Azure Key Vault

Konfigurieren von Azure AD für Azure-Arbeitslasten

Sicherheit für ein Azure-Abonnement

 

Modul 2: Implementieren von Plattformschutz

Sicherheit in der Cloud ist Aufgabe Nr. 1 ist und es ist wichtig, dass du genaue und aktuelle Informationen über Azure-Sicherheit findest. Einer der besten Gründe, Azure für deine Anwendungen und Dienste zu verwenden, ist die Nutzung des breiten Spektrums an Sicherheitstools und -fähigkeiten von Azure. Diese Tools und Fähigkeiten ermöglichen es, sichere Lösungen auf der sicheren Azure-Plattform zu erstellen.

Lektionen:

  • Cloud-Sicherheit verstehen
  • Azure-Networking
  • Sichern des Netzwerks
  • Implementieren der Host-Sicherheit
  • Implementieren der Plattform-Sicherheit
  • Implementieren der Subscription-Sicherheit

 

Modul 3: Daten und Anwendungen sichern

Azure-Sicherheit für Daten und Anwendungen bietet eine umfassende Lösung, die Unternehmen dabei unterstützt, die Vorteile von Cloud-Anwendungen voll auszuschöpfen und gleichzeitig die Kontrolle mit verbesserter Transparenz der Aktivitäten zu behalten. Darüber hinaus erhöht sie den Schutz kritischer Daten in Cloud-Anwendungen. Mit Tools, die dabei helfen, die Schatten-IT aufzudecken, Risiken zu bewerten, Richtlinien durchzusetzen, Aktivitäten zu untersuchen und Bedrohungen zu stoppen, können Unternehmen sicher in die Cloud wechseln und gleichzeitig die Kontrolle über kritische Daten behalten.

Lektionen:

  • Konfigurieren von Sicherheitsrichtlinien zur Datenverwaltung
  • Konfigurieren der Sicherheit für die Dateninfrastruktur
  • Konfigurieren der Verschlüsselung für Daten im Ruhezustand
  • Anwendungssicherheit verstehen
  • Sicherheit für den Lebenszyklus von Anwendungen implementieren
  • Sichere Anwendungen

 

Modul 4: Security Operations verwalten

Azure bietet Sicherheitsmechanismen zur Unterstützung von Administratoren:innen, die Azure-Cloud-Dienste und virtuelle Maschinen verwalten. Diese Mechanismen umfassen: Authentifizierung und rollenbasierte Zugriffskontrolle, Überwachung, Protokollierung und Auditierung, Zertifikate und verschlüsselte Kommunikation sowie ein Web-Verwaltungsportal.

Lektionen:

  • Konfigurieren von Sicherheitsdiensten
  • Konfigurieren von Sicherheitsrichtlinien mit Azure Security Center
  • Sicherheitswarnungen verwalten
  • Reagieren auf eine Behebung von Sicherheitsproblemen
  • Erstellen von Sicherheitsgrundlinien
  • Bitte beachte, dass am Ende dieses Kurses keine Prüfung abgelegt wird.
  • Beschreibung von spezialisierten Datenklassifikationen auf Azure 
  • Identifizierung von Azure-Datenschutzmechanismen
  • Implementierung von Azure-Datenverschlüsselungsverfahren
  • Sicherung von Internet-Protokollen und deren Implementierung auf Azure
  • Beschreibung der Sicherheitsdienste und -merkmale von Azure

Dieses intensive Training bereitet dich vor auf:
Prüfung:  « AZ-500: Microsoft Azure Security Technologies » für die
Zertifizierung:  « Microsoft Certified: Azure Security Engineer Associate »