Anwendungsentwickler:in inkl. DevOps und Oracle Zertifizierung
GFN GmbH
100% kostenlos für Arbeitslose - finanziert durch das Arbeitsamt
Inhalt der Weiterbildung
Diese Weiterbildung kombiniert fundierte Programmierkenntnisse mit modernen Ansätzen des IT-Managements und der IT-Sicherheit. Teilnehmer:innen erlernen die Grundlagen der objektorientierten Programmierung mit Java, um plattformunabhängige Anwendungen zu entwickeln, sowie die Prinzipien von ITIL® 4 und DevOps, um agile Zusammenarbeit zwischen Entwicklung und Betrieb in IT-Organisationen umzusetzen.
Ergänzend erwerben sie Kompetenzen im IT-Sicherheitsmanagement, einschließlich Datenschutz und DSGVO, sowie Fähigkeiten zur Risikobewertung und Schadensprävention in IT-Infrastrukturen. Mit praxisnahen Übungen und einer Oracle-Zertifizierung werden sie optimal auf die Anforderungen als Anwendungsentwickler:in vorbereitet.
- Zentrale Konzepte des Service-Managements
- Die vier Dimensionen des Service-Managements
- Das ITIL® Servicewertsystem (SVS)
- ITIL® Grundprinzipien
- (SVS) Governance
- (SVS) Wertströme und Aktivitäten
- Praxis-Planspiel
- Prüfungsvorbereitung und Prüfung
- DevOps-Grundlagen - Dringlichkeit und aktuelle Herausforderungen
- DevOps-Prinzipien - Wichtige Prinzipien und Konzepte
- DevOps Key Practices - Prozesse und Verfahren
- Praktische Anwendung von DevOps - Technologie und Automation
Experte für Java Entwicklung inkl. OCA Zertifizierung
- Java-Grundlagen
- Arbeiten mit Java-Datentypen
- Verwendung von Operatoren und Entscheidungskonstruktionen
- Erstellen und Verwenden von Arrays
- Verwendung von Schleifenkonstruktionen
- Arbeiten mit Methoden und Verkapselung
- Arbeiten mit der Vererbung
- Behandlung von Ausnahmen
- Arbeiten mit ausgewählten Klassen aus der Java-API
IT-Sicherheit und DatenschutzInformationssicherheit
- Unterscheidung von Datensicherheit und Datenschutz
- Schutzziele der IT-Sicherheit
- Risikolage für Unternehmen
- Rechtliche Aspekte, Urheberrechte
- Betroffenenrechte
- Rechtmäßigkeit der Verarbeitung
- Auftragsverarbeitung
- Risikomanagement
- Gefährdungskatalog
- Schutzbedarfsfeststellung
- IT-Risikoanalyse
- Hackerund Cracker, staatliche Hacker, elektronische Kriegsführung
- Angriffe auf Dienste und Protokolle
- Sicherheitsprobleme durch Mitarbeiter
- Viren und ihre Verbreitung
- Grundlagen, Verschlüsselungsziele
- Symmetrische und asymmetrische Verschlüsselung
- Kryptographische Protokolle und ihre Anwendungen
- Kennwortsicherheit
- Sichere E-Mail-Verfahren
- Datensicherungskonzept
- Datenträgerauswahl
- Löschkonzept
- Paketfilter, Stateful Packet Inspection, Proxies, Next Generation Firewall
- Firewall-Konzepte
- Intrusion Detection, Intrusion Prevention
- Topologien von VPNs
- VPN-Verfahren
- Schlüsselaustauschmethoden/Protokolle
- AAA-Dienste
- Komponenten und Standards
- Sicherheitsrisiken
- Sicherheitsmechanismen
- IoT, IIoT
- Risikoanalyse, Netzsegmentierung, Nutzung sicherer Protokolle
- Maßnahmen zur Störungsvermeidung
- Rechtliche Grundlagen
- Pentesting
- Netzwerk- und Vulnerabilityscanner
- Cloudcomputing
- Sicherheitsmaßnahmen
- Bereitstellungsmodelle
Termine
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Erkrath
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Hamburg
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Ingolstadt
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Marl
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Seevetal
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Kulmbach
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Sindelfingen
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Kiel
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Hannover
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Donaueschingen
Kosten
5.000 - 10.000 €