Ihre Vorteile im Überblick
Mit einer Registrierung bei myWIFI können Sie Ihre Kontaktdaten und Ihr Profil ändern und jederzeit einen Überblick über Ihre WIFI-Kurse und Prüfungsergebnisse abrufen.
Willst Du in die IT-Welt von morgen eintauchen?
Die Ausbildung Future Skills in IT macht dich fit in Netzwerken, IT-Security, Cloud und KI. Ideal für alle, die verstehen wollen, wie Systeme ticken – und wie man sie schützt. Dein Einstieg in eine zukunftssichere Karriere als IT-Profi!
Du entwickelst praxisnahe soziale Kompetenzen, die du für erfolgreiche Kommunikation, Teamarbeit und souveränes Auftreten im Berufsleben benötigst. Der Fokus liegt auf Interaktivität, Selbstreflexion und direkter Anwendbarkeit.
Motivierend: Spielerische, jedoch tiefgehende Übungen garantieren einen hohen Lerneffekt.
Nachhaltig: Die Teilnehmenden entwickeln nicht nur Wissen, sondern konkrete Handlungskompetenzen.
Einfach umsetzbar: Es werden keine komplizierten Theorien behandelt, sondern leicht verständliche und erlebbare Inhalte vermittelt.
Workshop Schlüsselqualifikationen
Thema 1: Meine Stärken – Einführung und Selbstreflexion. Miteinbezug der Testergebnisse (Potenzialanalyse)
Thema 2: Kommunikation und Körpersprache - wie wirke ich auf andere?
Thema 3: Empathie und aktives Zuhören, wie zeige ich aufrichtiges Interesse?
Thema 4: Teamfähigkeit, Feedback, Umgang mit Kritik und Konfliktlösung
Client- & PC-Administration
Client-Administratoren betreuen die Endgeräte der Nutzer:innen (PCs, Laptops, Drucker etc.) in einem Unternehmen. Sie stellen sicher, dass diese Systeme reibungslos funktionieren und den Sicherheitsanforderungen entsprechen.
Typische Aufgaben:
Einrichtung und Konfiguration von PCs und Laptops
Installation von Betriebssystemen und Anwendungen
Verwaltung von Benutzerprofilen und Zugriffsrechten
Fehleranalyse und Störungsbehebung (Helpdesk-Support)
Durchführung von Updates und Patches
Betreuung der Peripherie (Drucker, Scanner, mobile Geräte)
Netzwerkadministration
Netzwerkadministratoren sind für die Planung, Einrichtung, Überwachung und Wartung von IT-Netzwerken verantwortlich. Sie sorgen für eine stabile, sichere und leistungsfähige Verbindung zwischen Geräten und Diensten.
Typische Aufgaben:
Aufbau und Pflege von LANs, WLANs und WANs
Konfiguration von Switches, Routern und Firewalls
IP-Adressverwaltung, DNS- und DHCP-Einrichtung
Überwachung der Netzwerksicherheit und Bandbreite
Einrichtung von VPNs und Fernzugriffslösungen
Behebung von Netzwerkstörungen und -ausfällen
Systemadministration
Systemadministrator:innen verwalten Server und zentrale IT-Dienste eines Unternehmens. Sie sorgen dafür, dass die gesamte IT-Infrastruktur zuverlässig läuft – von Benutzerverwaltung bis zu Backups.
Typische Aufgaben:
Installation und Konfiguration von Serverbetriebssystemen
Einrichtung von Serverdiensten (z.?B. Datei-, Druck-, Mailserver)
Verwaltung von Active Directory und Gruppenrichtlinien
Planung und Umsetzung von Backup-Strategien
Durchführung von Updates, Migrationen und Sicherheitsmaßnahmen
Monitoring und Optimierung der Serverleistung
Übergreifende Tätigkeiten in allen Bereichen
IT-Dokumentation und Netzpläne erstellen
Zusammenarbeit mit anderen IT-Fachbereichen
Mitarbeit in IT-Projekten (z.?B. Rollouts, Migrationen)
Schulung und Unterstützung von Anwender:innen
Umsetzung von IT-Sicherheitsstandards und Datenschutzmaßnahmen
IT-Security, Cybersecurity & Datenschutz
Dieser Bereich beschäftigt sich mit dem Schutz von IT-Systemen, Netzwerken und Daten vor unbefugtem Zugriff, Missbrauch und Angriffen. Datenschutz ergänzt dies durch die rechtliche und organisatorische Sicherung personenbezogener Daten.
Abwehr und Analyse von Cyberangriffen (z.?B. Phishing, Ransomware)
Sensibilisierung und Schulung von Mitarbeitenden
Umsetzung gesetzlicher Vorgaben (z.?B. DSGVO)
Entwicklung von IT-Sicherheitsrichtlinien und Notfallplänen
Cloud Computing – IT in der Wolke
Cloud Computing bezeichnet die Nutzung von IT-Ressourcen wie Rechenleistung, Speicherplatz oder Anwendungen über das Internet. Dienste wie Microsoft Azure oder Amazon AWS stellen skalierbare und flexible IT-Infrastruktur zur Verfügung.
Typische Aufgaben:
Planung und Einrichtung von Cloud-Umgebungen (IaaS, PaaS, SaaS)
Migration lokaler Systeme in die Cloud
Verwaltung von Cloud-Ressourcen und Benutzerkonten
Sicherstellung von Datenschutz und Compliance in der Cloud
Absicherung von Cloud-Diensten gegen unbefugten Zugriff
Kostenkontrolle und Optimierung der Cloud-Nutzung
IT-Forensik – Digitale Spurensuche
IT-Forensik befasst sich mit der Untersuchung von Sicherheitsvorfällen und der Sicherung digitaler Beweise. Ziel ist es, Ursachen und Verantwortliche von Cyberangriffen zu identifizieren.
Typische Aufgaben:
Sicherung und Analyse digitaler Spuren auf Endgeräten und Servern
Rekonstruktion von Abläufen bei Sicherheitsvorfällen
Wiederherstellung gelöschter oder beschädigter Daten
Erstellung forensischer Gutachten für rechtliche Verfahren
Zusammenarbeit mit Behörden oder internen Revisionen
Prävention durch Analyse typischer Angriffswege
Künstliche Intelligenz in der IT – Wenn Maschinen denken
KI in der IT umfasst den Einsatz intelligenter Systeme zur Automatisierung, Analyse und Optimierung von IT-Prozessen. Sie spielt eine wachsende Rolle in Bereichen wie Sicherheit, Support oder Systemmanagement.
Typische Aufgaben:
Einsatz von KI-gestützten Tools zur Erkennung von Bedrohungen (z.?B. Anomalieerkennung)
Nutzung von Chatbots für Support und Kommunikation
Analyse großer Datenmengen mit Machine-Learning-Algorithmen
Integration von KI-Funktionen in bestehende Systeme
Überwachung und Bewertung der KI-Performance
Berücksichtigung ethischer und rechtlicher Aspekte
IT-Security-Management – Strategien für digitale Sicherheit
IT-Security-Management bezieht sich auf die strategische Planung, Umsetzung und Kontrolle von Sicherheitsmaßnahmen in Organisationen. Es verbindet Technik, Organisation und Risikoanalyse.
Typische Aufgaben:
Entwicklung und Umsetzung ganzheitlicher Sicherheitsstrategien
Durchführung von Risikoanalysen und Bedrohungsbewertungen
Etablierung von Sicherheitsrichtlinien, Prozessen und Standards
Koordination von Sicherheitsvorfällen (Incident Response)
Überwachung von Compliance-Anforderungen und Zertifizierungen (z.?B. ISO 27001)
Schnittstelle zwischen IT, Management und externen Partnern
Zielgruppe
Maturantinnen und Maturanten
Voraussetzungen
Grundverständnis für IT und Technik
Englischkenntnisse auf Basisniveau
Mathematisches Grundverständnis
Lernbereitschaft und Neugier für digitale Technologien
Teamfähigkeit (viele Aufgaben erfolgen im Team oder projektbezogen)
Eigenverantwortung und Selbstorganisation
Potenzialanalyse für Maturantinnen / Maturanten (Testcenter Carinthia)
Besuch des kostenlosen Informationsabends für Maturantinnen / Maturanten
Hinweis: Sie werden zur Anmeldung direkt auf die zentrale WKO-Anmeldeseite umgeleitet und gelangen nach erfolgreicher Anmeldung automatisch wieder auf unsere Seite zurück.
Hinweis: Sie werden zur Anmeldung direkt auf die zentrale WKO-Anmeldeseite umgeleitet und gelangen nach erfolgreicher Anmeldung automatisch wieder auf unsere Seite zurück.