Beschreibung
In der IT-Sommerakademie hast du die Möglichkeit, praxisnahe Kenntnisse in Applikationsentwicklung, Coding sowie Betriebs- und Systemtechnik zu erwerben. Die Akademie besteht aus verschiedenen Modulen, darunter Affinity Basis, Virtualisierung und IT-Security, die auf die individuellen Bedürfnisse der Lehrlinge zugeschnitten sind. Du erlernst den Umgang mit professionellen Tools und Technologien, während du gleichzeitig an Teamprojekten arbeitest. Der Kurs fördert interaktives und selbstständiges Lernen, um die Motivation zu steigern und die Lerninhalte zu vertiefen. Am Ende des Kurses erhältst du ein Teilnahmezertifikat, das deine neu erworbenen Fähigkeiten dokumentiert.
Tags
#Projektmanagement #Künstliche-Intelligenz #Microsoft-365 #Virtualisierung #IT-Security #Coding #Applikationsentwicklung #IT-Betrieb #IT-Sommerakademie #AffinityTermine
Kurs Details
Lehrlinge in Applikationsentwicklung Lehrlinge in Coding Lehrlinge in IT-Betriebs- und Systemtechnik Lehrlinge aller Ausbildungsjahre
Die IT-Sommerakademie bietet eine intensive Weiterbildung für IT-Lehrlinge, die darauf abzielt, praktische Fähigkeiten in verschiedenen Bereichen der Informationstechnologie zu entwickeln. Die Module decken essentielle Themen wie Grafikdesign mit Affinity, Virtualisierungstechnologien und IT-Sicherheit ab. Ziel ist es, die Teilnehmer:innen optimal auf die Anforderungen der IT-Branche vorzubereiten und ihnen die Möglichkeit zu geben, in realen Szenarien zu lernen.
- Was sind die Hauptunterschiede zwischen den Virtualisierungsplattformen Hyper-V und Proxmox?
- Nenne die Schutzziele der IT-Sicherheit.
- Welche Techniken werden in der Offensive Security angewendet?
- Erkläre den Unterschied zwischen Agil und Wasserfall im Projektmanagement.
- Was sind die Grundlagen von KI in der IT?
- Wie funktioniert das Patch-Management in der IT-Betriebsführung?
- Welche Sicherheitsmaßnahmen sind bei der Nutzung von Microsoft 365 zu beachten?
- Was ist der Zweck von Backup-Strategien?
- Wie erstellt man ein einfaches Python-Skript?
- Was sind die typischen Angreifer-Typen in der IT-Sicherheit?