Ausbildung

IT-Schulungen und mehr

CloudTeam ist eines der führenden IT-Schulungszentren in Polen, das sich auf Cloud Computing auf Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) spezialisiert hat. Das Schulungsangebot umfasst auch andere Lösungen, die von Microsoft, Citrix, Veeam, VMware und DASA angeboten werden.

In Zusammenarbeit mit unseren Partnern bieten wir Schulungen im IT-Bereich, aber auch in den Bereichen RODO, Business Skills, Management und Projektmethodik an.

Wir sind landesweit und online tätig und bieten einen umfassenden Service, der Ihr Unternehmen dabei unterstützt, seine Mitarbeiter auf die effektive Nutzung von Cloud-Plattformen vorzubereiten.

Wir bieten Fernschulungen (vILT) in einem Hybridmodell und traditionelle Schulungen vor Ort (ILT) an. Wir erbringen unsere Dienstleistungen auf der Grundlage des Standards für Schulungs- und Entwicklungsdienstleistungen SUS 2.0, wodurch wir zu der angesehenen Gruppe von Anbietern erstklassiger Schulungsdienstleistungen gehören und die Möglichkeit haben, unsere Schulungen in die von der Polnischen Agentur für Unternehmensentwicklung (PARP) geführte Datenbank für Entwicklungsdienstleistungen (BUR) aufzunehmen.

Vorschläge für ein Ausbildungsprogramm

Geschäftsmodelle von Unternehmen während des grünen Übergangs

Ausbildungsprogramm:

  • Aktuelle Geschäftsmodelle
  • Trends auf dem Wirtschaftsmarkt
  • ESG, Kreislaufwirtschaft - was ist das, warum ist es wichtig?
  • Geschäftsstrategien
  • Trends, Analyse, Gesetzgebung
  • Beispiele für die Umgestaltung von Unternehmen
  • Die Zukunft der Wirtschaft
  • Analyse der Geschäftsstrategie des ausgewählten Unternehmens - praktischer Teil
  • Entwicklung von Transformationsmodellen - praktischer Teil
  • Präsentation der Idee - praktischer Teil

Ausbildungsprogramm:

Phase 1: Bewusstseinsbildung (was ist die Bewusstseinsbildungsphase; Einführung; Auswirkungen der Transformation; Merkmale des Transformationsleiters und -teams; Beispiele für die Transformation in dieser Kategorie; Maßnahmen zum Abschluss der Bewusstseinsbildungsphase)

Phase 2: Targeting (was ist die Targeting-Phase; Objekte und Arten von Transformationsaktivitäten; Kriterien für den Einstieg in die Transformation; empfohlene Inhalte und Dienstleistungen zur Unterstützung der Transformation; wie kann man Fachwissen nutzen; Aktivitäten zum Abschluss der Targeting-Phase)

Phase 3: Planung (was ist die Planungsphase; Suche nach Meilensteinen; Planungsinstrumente; Entwicklung eines Fahrplans; Suche nach Finanzierung; Maßnahmen zum Abschluss der Planungsphase)

Phase 4: Testen (was ist die Testphase; Testprozess; Formen des Testens; Testanbieter oder Testunterstützer; Aktivitäten zum Abschluss der Testphase)

Phase 5: Umsetzung (was ist die Umsetzungsphase; Umsetzungsprozess; Akteure, die die Umsetzung leiten oder unterstützen; mögliche Umsetzungsprobleme)

EU-Verordnungen zur grünen Transformation für Unternehmen

Ausbildungsprogramm:

  • Richtlinien der Europäischen Union zu nachhaltigem Wirtschaften und nachhaltiger Finanzierung (z.B.: CSRD - Corporate Sustainability Reporting Directive; Leitfaden der Europäischen Kommission zur Berichterstattung über nichtfinanzielle Informationen: Ergänzung zur Berichterstattung über klimabezogene Informationen)
  • Der Aktionsplan der Europäischen Kommission für nachhaltiges Wachstum als Umsetzung des Green-Deal-Standards (z. B. Erwartungen an Unternehmen, ihre Aktivitäten auf nachhaltige Finanzierung auszurichten; Taxonomie als Leitfaden für den Aufbau einer nachhaltigen Wirtschaft in der EU - praktische Aspekte)
  • Geplante Regelungen, Richtlinien, aktueller Stand der Arbeiten - Vorstellung und Diskussion der verfügbaren Informationen und Materialien

Ausbildungsprogramm:

  • Berichterstattung über Nachhaltigkeitsthemen im Kontext des EU-Rahmens für nachhaltige Finanzen
  • Richtlinie über die Nachhaltigkeitsberichterstattung von Unternehmen (Anwendungsbereich; berichtspflichtige Unternehmen und relevante Fristen; wesentliche Änderungen der Richtlinie zur nichtfinanziellen Berichterstattung)
  • Berichterstattung gemäß Artikel 8 der Taxonomie (Diskussion der wichtigsten Leistungsindikatoren; Ansatz zur Berechnung der wichtigsten Leistungsindikatoren - Beispiele; Qualitative Informationen)
  • EU-Standards für die Nachhaltigkeitsberichterstattung (Berichtsrahmen - Diskussion der verschiedenen Kategorien von Standards; Grundsatz der doppelten Wesentlichkeit als Teil der Definition des Umfangs der Offenlegung; Diskussion von Beispielindikatoren)
  • Schrittweiser Prozess der Berichtserstellung (Planung und Durchführung der Berichtserstellung in Übereinstimmung mit den EU-Vorschriften)
Green Cloud - die Rolle der Cloud-Technologien bei der Umgestaltung von Unternehmen

Ausbildungsprogramm:

  • Vorstellung des Wesens moderner Informationssysteme und ihrer Rolle in der Wirtschaft und im täglichen Leben.
  • Diskussion der heute verwendeten Informationssystem-Architekturen
  • Erläuterung der Konzepte von Virtualisierung und Cloud Computing
  • Ein Überblick über Virtualisierungsthemen, ein Überblick über verfügbare Technologien und eine detaillierte Diskussion ausgewählter Technologien mit Anwendungsbeispielen und Aufgaben, die vom Kursteilnehmer zu lösen sind.
  • Implementierung ausgewählter Dienste in einer öffentlich zugänglichen Umgebung.
  • Implementierungs- und Migrationsstrategie für Cloud Computing.
  • Sicherheitsfragen im Cloud-Modell
Der Einsatz von künstlicher Intelligenz (KI) und Datenanalyse im Kontext von Industrie 4.0

Ausbildungsprogramm:

  • Maschinelles Lernen, künstliche Intelligenz und die Rolle der fortgeschrittenen Analytik in der Industrie 4.0
  • Wie man fortgeschrittene Analyseprojekte effektiv durchführt
  • Praktische Diskussion über die Grundlagen der Datenanalyse
    • Daten, Verteilungen, Beziehungen
    • Zusammenfassung der Daten
    • Vergleich der Gruppen
    • Korrelation versus Kausalität
  • Überblick über die Anwendungen
    • Aufdeckung von Abhängigkeiten und versteckten Ursachen
    • Vorausschauende Wartung
    • Vorhersage von Prozessergebnissen und Optimierung
    • Virtuelles Messsystem (Soft-Sensor)
  • Vorbereitung der Daten
    • Qualität der Daten
    • Erkennung von fehlerhaften und ungewöhnlichen Beobachtungen
    • Umgang mit Datenlücken
    • Verwandlungen
  • Prozessüberwachung: Erkennen von Veränderungen und Trends
  • Modellierung von Beziehungen zwischen Variablen
  • Erkennung von Veränderungen und Anomalien in multidimensionalen Daten

Ausbildungsprogramm:

  • Technologien und Konzepte zur Unterstützung des Aufbaus einer datengesteuerten Organisation - d.h. von der Selbstbedienung bis hin zu unternehmensweiten Analysen.
  • Systemintegration und Datenfluss.
  • Von Daten zu Informationen oder BI in der Praxis.
  • Datenmanagement und Datenqualität.
  • Technologie der künstlichen Intelligenz.
  • Beispiele für Algorithmen des maschinellen Lernens:
    • Entscheidungsbäume
    • neuronale Netze.
  • Datenwissenschaft und Modellbildung in der Praxis.
  • Effektive Implementierung von KI-Lösungen in der Organisation.
  • Was ist Data Governance?
    • Das Konzept der Data Governance
    • Datenverwaltung
    • Neue Stellen
    • Was bringt das "Ordnen" der Daten?
  • Künstliche Intelligenz in Organisationen:
    • Wirksame Umsetzung
    • Wartung von Lösungen
  • KI-Implementierungs- und Lösungspflegeprozess (ML Operations).
  • Rechtliche Aspekte der Datennutzung.
  • Fallstudie:
    • Die Anwendung von künstlicher Intelligenz in der Industrie 4.0,
    • Erkennung von Anomalien und vorausschauende Wartung,
    • Vorhersage,
    • Was-wäre-wenn-Analysen.
Nachhaltiges Projektmanagement

Ausbildungsprogramm:

  • Einführung. GPM
  • Grundsätze für nachhaltige Projekte
  • CSR - Soziale Verantwortung der Unternehmen
  • Nachhaltigkeit und CSR
  • Nachhaltigkeit:
    • Einführung
    • globale Nachhaltigkeitsherausforderungen
    • Dreifach-Drahtseil
    • Modelle der nachhaltigen Entwicklung
    • Ein Beispiel für nachhaltiges Design und Produktentwicklung
  • Geschlossener Wirtschaftskreislauf
  • UN Global Compact
  • Berichterstattung zur Nachhaltigkeit
  • UN-Ziele für nachhaltige Entwicklung (SDGs)
  • Entwurf und Projektmanagement
  • Projekt innerhalb der Organisation
  • Produkt und Arbeitsbereich
  • Inhalt des Projektplans
  • Grundlagen der Methodik und des Projektlebenszyklus:
    • Philosophie von PRiSM
    • Phasen und Stufen der Phasen im PRiSM
  • Geschäftsfall
  • Analyse der Auswirkungen P5
    • Auswirkungen auf die Gesellschaft
    • Auswirkungen auf die Umwelt
    • Wirtschaftliche Auswirkungen
  • Entwurf und Anforderungsdokument
  • Nachhaltigkeitsmanagementplan (SMP)
  • Kriterien für den Projekterfolg
  • Vorbereitung auf die Prüfung
  • GPM-b Prüfung
Die digitale Transformation in Bezug auf die Universitäten

Ausbildungsprogramm:

  • das Konzept und die Phasen des Aufbaus einer Strategie der digitalen Transformation
  • Der digitale Reifegrad eines Unternehmens und die ihn beeinflussenden Faktoren
  • Diagnose des digitalen Reifegrads
  • die Wertschöpfungskette des Unternehmens und die Elemente, bei denen die Umsetzung der digitalen Transformation die größten Auswirkungen haben kann
  • der Fahrplan für die digitale Transformation und die Grundsätze für seine Erstellung
  • Geschäftskontinuität von Organisationen, die sich im digitalen Wandel befinden
  • Entwicklung der Strategie für die digitale Transformation der Organisation, der Ziele und der Metriken für ihre Umsetzung
  • Maßnahmen zur Verbesserung der digitalen Reife in strategischen Bereichen
  • potenzielle Risiken bei der Umsetzung der digitalen Strategie, Lösungen zur Abmilderung dieser Risiken
  • Plan zur Umsetzung der digitalen Strategie und deren Kommunikation an die Mitarbeiter
  • Kommunikation des Wandels im Unternehmen an die Mitarbeiter, Wahl der Kanäle, Techniken und des Inhalts der Botschaften
  • Vorstellung der Strategie für die digitale Transformation, Erläuterung ihrer Ziele und der voraussichtlichen Ergebnisse der Umsetzung

Ausbildungsprogramm:

  • Grundlagen des i-management
  • Zusammenarbeit zwischen Mensch und Technik
  • Technologien zur Unterstützung der Mitarbeiter
  • Datenerfassung und Visualisierung
  • Digitale Transformation im Management (Fallstudie)
  • Kommunikation in einer virtuellen Umgebung
  • Cloud-Lösungen
  • Digitale Führung
  • Workshop
Cyber-Sicherheit

Ausbildungsprogramm:

  • Die Grundlagen der Cybersicherheit
    • Einführung in die Cybersicherheit: Definition, Bedeutung und aktuelle Bedrohungen.
    • Arten von Cyberangriffen: Malware, Phishing, Ransomware, DDoS-Angriffe, usw.
    • Grundlegende Konzepte der Cybersicherheit: Vertraulichkeit, Integrität, Verfügbarkeit, Geheimhaltung, Nicht-Abstreitbarkeit.
    • Regulierungsbehörden und Normen für die Cybersicherheit: GDPR, ISO 27001.
  • Sicherheit im Netz
    • Bedrohungen im Zusammenhang mit Computernetzen.
    • Netzarchitektur und Grundsätze der sicheren Netzgestaltung.
    • Firewalls: Typen, Konfiguration und Verwaltung.
    • Sicherheit drahtloser Netze: Authentifizierung, Verschlüsselung, MAC-Adressfilterung.
    • Passwort- und Berechtigungsverwaltung: Grundsätze für die Erstellung sicherer Passwörter, Verwaltung von Benutzerkonten.
  • Sicherheit von Betriebssystemen
    • Aktualisierungen von Betriebssystemen und Anwendungen: Bedeutung und Verfahren.
    • Viren- und Malware-Schutz: Installation, Konfiguration und Überprüfung des Systems.
    • Sichere Nutzung des Systems: Regeln für die Erstellung von Benutzerkonten, Verwaltung von Berechtigungen.
    • Systemüberwachung: Protokolle, Analyse von Sicherheitsereignissen, Erkennung von Anomalien.
  • Sicherheit der Anwendung
    • Penetrationstests: Grundsätze, Werkzeuge und Techniken.
    • Schutz vor SQL-Injection und Cross-Site-Scripting-Angriffen.
    • Sicherheit von Webanwendungen: Eingabefilterung, Sitzungssicherheit, Datenvalidierung.
    • Sicherheit mobiler Anwendungen: Authentifizierung, Datenverschlüsselung, Berechtigungsverwaltung.
  • Management von Zwischenfällen und Reaktion auf Angriffe
    • Planung der Reaktion auf Vorfälle: Erstellung von Verfahren, Reaktionsteams.
    • Analyse von Sicherheitsvorfällen: Werkzeuge und Techniken zur Identifizierung und Analyse von Angriffen.
    • Reaktion auf Vorfälle: Isolierung von Systemen, Wiederherstellung von Daten, Wiederherstellung des Betriebs.
    • Sicherheitsaudit: Überprüfung der Systeme, Bewertung der Einhaltung der Sicherheitsvorschriften.
  • Sicherheitspolitik und Nutzerbewusstsein
    • Erstellung einer Sicherheitspolitik: Ziele, Grundsätze und Verfahren.
    • Schulungen für Mitarbeiter: Aufklärung über die sichere Nutzung der Technologie.
    • Risikomanagement: Risikobewertung, Notfallmanagement, Planung der Betriebskontinuität.
    • Cloud-Sicherheit: Risiken und bewährte Praktiken im Zusammenhang mit Cloud-Diensten.

Verständnis der grundlegenden Sicherheitsregeln

  • Vertraulichkeit, Integrität, Verfügbarkeit, Auswirkungen von Bedrohungen und Risiken, Grundsatz der geringsten Privilegien, Social Engineering, Analyse der Angriffsoberfläche, Modellierung von Bedrohungen

Verständnis der Strukturen, Verfahren und Prüfungen der Cybersicherheit in einem Unternehmen oder einer Organisation

  • Spezialgebiete der Cybersicherheit; Rollen im Sicherheitsteam; Cybersicherheitsaudits; Ressourcen sowie interne und externe Audits

Verstehen der physischen Sicherheit

  • Gebäudesicherheit; Computersicherheit; Wechseldatenträger; Zugangskontrolle; Sicherheit mobiler Geräte; Keylogger

Verständnis der Internetsicherheit

  • Browser-Sicherheitseinstellungen; sichere Websites

Verstehen der drahtlosen Sicherheit

  • Vor- und Nachteile bestimmter Arten von Sicherheit; Schlüssel; SSIDs; MAC-Filter

Verstehen der Computersicherheit

  • Verständnis der Benutzerauthentifizierung
  • Multikomponenten-Authentifizierung; physische und virtuelle Smartcards; Remote User Authentication Service (RADIUS); Biometrie; Verwendung der Option "Ausführen als" zur Durchführung von Verwaltungsaufgaben

Verständnis von Ansprüchen

  • Dateisystemberechtigungen; gemeinsame Nutzung von Berechtigungen; Aktivieren und Deaktivieren der Vererbung; Verhalten beim Verschieben oder Kopieren von Dateien auf demselben oder einem anderen Laufwerk; mehrere Gruppen mit unterschiedlichen Berechtigungen; grundlegende und erweiterte Berechtigungen; Übernahme von Besitzrechten; Delegation; Vererbung; die Bedeutung von Registry und Active Directory;

Verständnis der Passwortregeln

  • Passwortkomplexität; Kontosperrung; Passwortlänge; Passwortverlauf; Zeit zwischen Passwortänderungen; Durchsetzung über Gruppenrichtlinien; gängige Angriffsmethoden; Passwortrücksetzverfahren; Passwortschutz für Domänenbenutzerkonten

Verstehen der Grundsätze des Protokolls

  • Arten von Protokollen; was protokolliert werden kann; Einbeziehung der Protokollierung; was für bestimmte Zwecke zu protokollieren ist; wo Informationen zu protokollieren sind; wie Informationen zu sichern sind

Verschlüsselung verstehen

  • Dateiverschlüsselungssystem (EFS); Auswirkungen von EFS-verschlüsselten Ordnern auf die Übertragung/Kopierung von Dateien; BitLocker (To Go); TPM; softwarebasierte Verschlüsselung; E-Mail-Verschlüsselung und -Signierung; virtuelles privates Netzwerk (VPN); öffentlicher Schlüssel/privater Schlüssel; Verschlüsselungsalgorithmen; Zertifikateigenschaften; Zertifizierungsdienste; PKI-Infrastruktur/Zertifizierungsdienste; Hardware-Tokens, Beschränkung von Geräten auf die Ausführung vertrauenswürdiger Anwendungen

Verstehen von Malware

  • Pufferüberlauf; Viren, polymorphe Viren; Würmer; Trojanische Pferde; Spyware; Ransomware; Adware; Rootkits; Hintertüren; Zero-Day-Angriffe

Dedizierte Firewalls verstehen

  • Arten von Hardware-Firewalls und ihre Merkmale; wann sollte eine Hardware-Firewall anstelle einer softwarebasierten Firewall eingesetzt werden; zustandsabhängige und zustandslose Überprüfung

Verständnis der Netzwerkisolierung

  • Routing; Honeypot; Perimeter-Netzwerke; Network Address Translation (NAT); VPN; IPsec; Server- und Domänenisolierung

Verstehen der Protokollsicherheit

  • Protokoll-Spoofing; IPsec; Tunneling; DNSsec; Lauschangriffe im Netz; DoS-Angriffe; gängige Angriffsmethoden

Verstehen der Sicherheit von Client-Stationen

  • Virenschutz; Schutz vor unerwünschten Software-Installationen; Benutzerkontensteuerung (UAC); Aktualisierungen des Client-Betriebssystems und der Client-Software; Verschlüsselung von Offline-Ordnern; Software-Beschränkungsregeln; Prinzip der geringsten Berechtigung

Verständnis der E-Mail-Sicherheit

  • Anti-Spam, Anti-Viren-Software, Spoofing, Phishing und Pharming; Client- versus Server-Schutz; Sender Policy Framework (SPF)-Einträge; PTR-Einträge

Verstehen des Serverschutzes

  • Entflechtung von Diensten; Härtung; Server-Updates; sichere dynamische DNS-Updates (Domain Name System); Deaktivierung von ungesicherten Authentifizierungsprotokollen; schreibgeschützte Domänencontroller (RODC)

CloudTeam ist das einzige Schulungsunternehmen in Polen, das Mitglied der prestigeträchtigen Leading Learning Partners Association (LLPA) ist.

In der LLPA sind 33 IT-Unternehmen zusammengeschlossen, die in Europa, Afrika, Südamerika und Australien tätig sind. Die Mitgliedschaft in der LLPA erfordert die Erfüllung sehr strenger Kriterien. Die Organisation nimmt nur die innovativsten Schulungszentren in einem bestimmten Land in ihre Reihen auf und verlangt das höchste Serviceniveau sowie die beste Marketing- und Vertriebskompetenz.

Dank seiner Mitgliedschaft im LLPA hat CloudTeam die Möglichkeit, Wissen, Ressourcen und Spezialisierung mit den besten und größten IT-Schulungsunternehmen in Europa auszutauschen, um das umfassendste Schulungsangebot zu erhalten, das den schnell wachsenden Bedürfnissen der IT-Branche in Polen entspricht.

Die LLPA-Organisation ist mit dem Microsoft Partner of the Year - Learning Award 2020 ausgezeichnet worden. Die Auszeichnung wurde für die Bereitstellung außergewöhnlicher Lernlösungen und Dienstleistungen weltweit verliehen.

Möchten Sie mehr über unser Angebot erfahren?