Hintergrundgrafik
Filter setzen closed icon
Berufsschnupperkurs-Future Skills in IT- Ausbildung für Netzwerke, Sicherheit & KI
Willst Du in die IT-Welt von morgen eintauchen?
Die Ausbildung Future Skills in IT macht dich fit in Netzwerken, IT-Security, Cloud und KI. Ideal für alle, die verstehen wollen, wie Systeme ticken – und wie man sie schützt. Dein Einstieg in eine zukunftssichere Karriere als IT-Profi!
Grafik Icon Zeitraum
ZEIT 24,00 Lehreinheiten
Stundenplan
Wochenendkurs
Grafik Icon Durchführungart
LERNMETHODE Trainer:in
Kursnummer: 80700015
240,00 EUR Kursnummer: 80700015
Grafik Icon Zeitraum
ZEIT 2,00 Lehreinheiten
Stundenplan
Abendkurs
Grafik Icon Durchführungart
LERNMETHODE Trainer:in
Kursnummer: 80000015
kostenlos Kursnummer: 80000015

Berufsschnupperkurs-Future Skills in IT- Ausbildung für Netzwerke, Sicherheit & KI

Beschreibung

Schlüsselqualifikationen (6 Lehreinheiten, LE)


Du entwickelst praxisnahe soziale Kompetenzen, die du für erfolgreiche Kommunikation, Teamarbeit und souveränes Auftreten im Berufsleben benötigst. Der Fokus liegt auf Interaktivität, Selbstreflexion und direkter Anwendbarkeit.
  • Motivierend: Spielerische, jedoch tiefgehende Übungen garantieren einen hohen Lerneffekt.
  • Nachhaltig: Die Teilnehmenden entwickeln nicht nur Wissen, sondern konkrete Handlungskompetenzen.
  • Einfach umsetzbar: Es werden keine komplizierten Theorien behandelt, sondern leicht verständliche und erlebbare Inhalte vermittelt.

Workshop Schlüsselqualifikationen
  • Thema 1: Meine Stärken – Einführung und Selbstreflexion. Miteinbezug der Testergebnisse (Potenzialanalyse)
  • Thema 2: Kommunikation und Körpersprache - wie wirke ich auf andere?
  • Thema 3: Empathie und aktives Zuhören, wie zeige ich aufrichtiges Interesse?
  • Thema 4: Teamfähigkeit, Feedback, Umgang mit Kritik und Konfliktlösung

Client- & PC-Administration

Client-Administratoren betreuen die Endgeräte der Nutzer:innen (PCs, Laptops, Drucker etc.) in einem Unternehmen. Sie stellen sicher, dass diese Systeme reibungslos funktionieren und den Sicherheitsanforderungen entsprechen.

Typische Aufgaben:
  • Einrichtung und Konfiguration von PCs und Laptops
  • Installation von Betriebssystemen und Anwendungen
  • Verwaltung von Benutzerprofilen und Zugriffsrechten
  • Fehleranalyse und Störungsbehebung (Helpdesk-Support)
  • Durchführung von Updates und Patches
  • Betreuung der Peripherie (Drucker, Scanner, mobile Geräte)

Netzwerkadministration

Netzwerkadministratoren sind für die Planung, Einrichtung, Überwachung und Wartung von IT-Netzwerken verantwortlich. Sie sorgen für eine stabile, sichere und leistungsfähige Verbindung zwischen Geräten und Diensten.

Typische Aufgaben:
  • Aufbau und Pflege von LANs, WLANs und WANs
  • Konfiguration von Switches, Routern und Firewalls
  • IP-Adressverwaltung, DNS- und DHCP-Einrichtung
  • Überwachung der Netzwerksicherheit und Bandbreite
  • Einrichtung von VPNs und Fernzugriffslösungen
  • Behebung von Netzwerkstörungen und -ausfällen

Systemadministration

Systemadministrator:innen verwalten Server und zentrale IT-Dienste eines Unternehmens. Sie sorgen dafür, dass die gesamte IT-Infrastruktur zuverlässig läuft – von Benutzerverwaltung bis zu Backups.

Typische Aufgaben:
  • Installation und Konfiguration von Serverbetriebssystemen
  • Einrichtung von Serverdiensten (z.?B. Datei-, Druck-, Mailserver)
  • Verwaltung von Active Directory und Gruppenrichtlinien
  • Planung und Umsetzung von Backup-Strategien
  • Durchführung von Updates, Migrationen und Sicherheitsmaßnahmen
  • Monitoring und Optimierung der Serverleistung

Übergreifende Tätigkeiten in allen Bereichen
  • IT-Dokumentation und Netzpläne erstellen
  • Zusammenarbeit mit anderen IT-Fachbereichen
  • Mitarbeit in IT-Projekten (z.?B. Rollouts, Migrationen)
  • Schulung und Unterstützung von Anwender:innen
  • Umsetzung von IT-Sicherheitsstandards und Datenschutzmaßnahmen

IT-Security, Cybersecurity & Datenschutz

Dieser Bereich beschäftigt sich mit dem Schutz von IT-Systemen, Netzwerken und Daten vor unbefugtem Zugriff, Missbrauch und Angriffen. Datenschutz ergänzt dies durch die rechtliche und organisatorische Sicherung personenbezogener Daten.

Typische Aufgaben:
  • Analyse von Sicherheitsrisiken und Schwachstellen
  • Umsetzung technischer Schutzmaßnahmen (Firewalls, Zugriffskontrollen, Verschlüsselung)
  • Abwehr und Analyse von Cyberangriffen (z.?B. Phishing, Ransomware)
  • Sensibilisierung und Schulung von Mitarbeitenden
  • Umsetzung gesetzlicher Vorgaben (z.?B. DSGVO)
  • Entwicklung von IT-Sicherheitsrichtlinien und Notfallplänen

Cloud Computing – IT in der Wolke

Cloud Computing bezeichnet die Nutzung von IT-Ressourcen wie Rechenleistung, Speicherplatz oder Anwendungen über das Internet. Dienste wie Microsoft Azure oder Amazon AWS stellen skalierbare und flexible IT-Infrastruktur zur Verfügung.

Typische Aufgaben:
  • Planung und Einrichtung von Cloud-Umgebungen (IaaS, PaaS, SaaS)
  • Migration lokaler Systeme in die Cloud
  • Verwaltung von Cloud-Ressourcen und Benutzerkonten
  • Sicherstellung von Datenschutz und Compliance in der Cloud
  • Absicherung von Cloud-Diensten gegen unbefugten Zugriff
  • Kostenkontrolle und Optimierung der Cloud-Nutzung

IT-Forensik – Digitale Spurensuche

IT-Forensik befasst sich mit der Untersuchung von Sicherheitsvorfällen und der Sicherung digitaler Beweise. Ziel ist es, Ursachen und Verantwortliche von Cyberangriffen zu identifizieren.

Typische Aufgaben:
  • Sicherung und Analyse digitaler Spuren auf Endgeräten und Servern
  • Rekonstruktion von Abläufen bei Sicherheitsvorfällen
  • Wiederherstellung gelöschter oder beschädigter Daten
  • Erstellung forensischer Gutachten für rechtliche Verfahren
  • Zusammenarbeit mit Behörden oder internen Revisionen
  • Prävention durch Analyse typischer Angriffswege

Künstliche Intelligenz in der IT – Wenn Maschinen denken

KI in der IT umfasst den Einsatz intelligenter Systeme zur Automatisierung, Analyse und Optimierung von IT-Prozessen. Sie spielt eine wachsende Rolle in Bereichen wie Sicherheit, Support oder Systemmanagement.

Typische Aufgaben:
  • Einsatz von KI-gestützten Tools zur Erkennung von Bedrohungen (z.?B. Anomalieerkennung)
  • Nutzung von Chatbots für Support und Kommunikation
  • Analyse großer Datenmengen mit Machine-Learning-Algorithmen
  • Integration von KI-Funktionen in bestehende Systeme
  • Überwachung und Bewertung der KI-Performance
  • Berücksichtigung ethischer und rechtlicher Aspekte

IT-Security-Management – Strategien für digitale Sicherheit

IT-Security-Management bezieht sich auf die strategische Planung, Umsetzung und Kontrolle von Sicherheitsmaßnahmen in Organisationen. Es verbindet Technik, Organisation und Risikoanalyse.

Typische Aufgaben:
  • Entwicklung und Umsetzung ganzheitlicher Sicherheitsstrategien
  • Durchführung von Risikoanalysen und Bedrohungsbewertungen
  • Etablierung von Sicherheitsrichtlinien, Prozessen und Standards
  • Koordination von Sicherheitsvorfällen (Incident Response)
  • Überwachung von Compliance-Anforderungen und Zertifizierungen (z.?B. ISO 27001)
  • Schnittstelle zwischen IT, Management und externen Partnern
Zielgruppe
Maturantinnen und Maturanten
Voraussetzungen
  • Grundverständnis für IT und Technik
  • Englischkenntnisse auf Basisniveau
  • Mathematisches Grundverständnis
  • Lernbereitschaft und Neugier für digitale Technologien
  • Teamfähigkeit (viele Aufgaben erfolgen im Team oder projektbezogen)
  • Eigenverantwortung und Selbstorganisation
  • Potenzialanalyse für Maturantinnen / Maturanten (Testcenter Carinthia)
  • Besuch des kostenlosen Informationsabends für Maturantinnen / Maturanten
Trainer
/images/Bilder_Referate/Referat_7/RauterR_quer.jpg
Rene Rauter
/images/Bilder_Referate/Referat_7/Scheriau-700x465.jpg
Klaus Scheriau MAS, MBA
Wagner Ernst MAS