IT Foundation

IT-Brille? Passt!

IT – zwei Buchstaben, eine komplexe Welt. Wir machen aus Ihnen keinen IT-Experten, aber vermitteln solide Grundlagen und IT-Verständnis. Als BC- oder ITSC-Manager koordinieren Sie Prozesse und Ressourcen, um Ihr Unternehmen auf Notfälle vorzubereiten.

Dieses Intensiv-Training ist die ideale Ergänzung zu Ihrem Lehrgang „Certified ITSC-Manager (CITSCM)“ oder „Certified Business Continuity Manager (CBCM)“.

Falls Sie die Ausbildung zum "Certified ITSC-Manager (CITSCM)" gebucht haben, können Sie zum Vorteilspreis an diesem Add-On teilnehmen.

Auf Augenhöhe mit dem IT-Spezialisten

Das Training hilft Ihnen, bei Ihren Aufgaben. Sowohl in Gesprächen mit den Fachbereichen im Rahmen der Business Impact Analyse (BIA) als auch im Austausch mit den IT-Spezialisten haben Sie schlicht mehr den Durchblick und können auf Augenhöhe die so wichtige Basis für Continuity schaffen.

Unser Trainer ist IT- und Continuity-Experte und spricht beide Sprachen fließend – IT und Nicht-IT. Er vermittelt Ihnen die vermeintlich komplexen Zusammenhänge sehr anschaulich und klärt alle Fragezeichen auf.
 

Nicht nur zuhören - mitmachen!

Betreutes Lesen? Folienschlacht? Nicht mit uns! Die drei Tage bieten einen optimalen Theorie-Praxis-Anteil. Nach jedem Lernslot wartet eine Gruppenübung auf Sie, so vertiefen Sie Ihr erlerntes Wissen direkt. Im Austausch mit den anderen lernen Sie auch voneinander und können Ihr Netzwerk weiter ausbauen.

Zielgruppe

Dieses Training haben wir speziell für Sie entwickelt:
  • ITSC-Manager
  • BC-Manager
  • Mitarbeiter ITSCM / BCM
  • Notfallbeauftragter
  • Resilience Manager
  • Mitarbeiter Compliance
  • Risikomanager
IT-Brille? Passt!
Unsere 3-tägige Schulung ergänzt Ihre Ausbildung, sei es "Certified ITSC-Manager (CITSCM)" oder "Certified Business Continuity Manager (CBCM)". CITSCM-Teilnehmer profitieren von einem vergünstigten Preis für dieses Add-On-Training.

Nach Abschluss des Trainings wissen Sie: 
  • Wie ein Rechenzentrum aufgebaut ist
  • Was eine Cloud ist und wie sie funktioniert
  • Was es mit „Cyber-Angriffen“ auf sich hat
  • Was Anwendungen und Services sind
  • Was zur IT-Sicherheit gehört
  • Was Netzwerke sind und wie sie aufgebaut sind
  • Wie eine Datenbank aufgebaut ist
  • Was eine CMDB ausmacht
  • Wie Switche und Router sich voneinander unterscheiden
  • Wie Virtualisierung funktioniert
  • Was eine Firewall ist
  • Was das ISO/OSI-Schichtenmodell ist

Subscribe


Factsheet