Wissenstransfer
Start IT-Wissen nach Wunsch Unternehmungs- Entstehung Lernerfolg Ehemalige Seminare Downloads Allgemeine Informationen Rechtliche Hinweise Kontakt

Ehemalige Seminare

Hier ist eine Liste der vorgefertigte Kurse und Seminare, die ich frueher angeboten habe.

Selbstverstaendlich koennen Sie diese Seminare ebenfalls nach Ihren Wuenschen und Beduerfnissen anpassen!

Liste

  • Windows 8
  • Windows 10
  • Linux (Open)SuSE (KDE und Gnome)
  • Linux Red Hat (KDE und Gnome)
  • Linux (K-, L-, F-, X-)Ubuntu
  • Linux Fedora
  • Linux CentOS
  • Linux Mint
  • Linux Knoppix
  • Archivierungs Software (z.B. 7 Zip)
  • Verschluesselungssoftware (z.B. PGP)
  • Malware verstehen I: Virusen, Wuermer, Rootkits (Wie entstehen sie und wie sie sich verbreiten. Wie funktionieren die Schutzprogramme. Was bezwecken sie. Gefahren. Sicherheitserwaegungen)
  • Malware verstehen II: Trojaner, Spyware, Scareware (Wie entstehen sie und wie sie sich verbreiten. Wie funktionieren die Schutzprogramme. Was bezwecken sie. Gefahren. Sicherheitserwaegungen)
  • Attribute von Dateien verstehen
  • MicroSoft Words: Textverarbeitung
  • MicroSoft Excel: Tabellenkalkulation
  • MicroSoft PowerPoint: Presentation
  • MicroSoft Outlook: Email Client
  • MicroSoft Access: Datenbank
  • MicroSoft Visio: Zeichnen
  • OpenOfficeWriter: Textverarbeitung
  • OpenOfficeCalc: Tabellenkalkulation
  • OpenOfficeImpress: Presentation
  • OpenOfficeDraw: Zeichnungsprogramm
  • OpenOfficeBase: Datenbank
  • LibreOfficeWriter: Textverarbeitung
  • LibreOfficeCalc: Tabellenkalkulation
  • LibreOfficeImpress: Presentation
  • LibreOfficeDraw: Zeichnungsprogramm
  • LibreOfficeBase: Datenbank
  • SicherheitsKonzepte und -Mechanismen bei einem Windows System (Sicherheit unter Windows. Firewall. Updates. Benutzerverwaltung und -Rechte)
  • Virus und Trojaner verstehen, wie sie sich ausbreiten, Vorbeugungsmassnahmen
  • Spyware, Rootkits und Scareware verstehen, wie sie sich ausbreiten, Vorbeugungsmassnahmen
  • Wie man sich optimal gegen Viren, Trojaner, Spyware, Scareware usw schuetzt
  • Powershell lernen anhand Beispiele (Viel Praxis)
  • Wie man Verschluesselungs-Programe einsetzt fuer Daten und Festplatten
  • Verschluesselung fuers Internet: Wie man PGP und andere Programme benutzt
  • Shell Programmierung fuer Linux (Unix)
  • XML-Einfuehrung: Vor- und Nachteile, wie und wann benutzen
  • Wie man Sicherheitskopien macht: Back Up Programme
  • Massnahmen um Daten zu retten (verschiedene Szenarien)
  • Datenbank-Design: Wie man eine Datenbank plant
  • Wie man die Sicherheit eines Computers ueberpruefen kann
  • Wie man nach versteckten Programme sucht (von 3. Personen installiert) - Nicht nur Malware, sondern auch nicht lizenzierte SW, Raubkopien, koennen vor allem bei Unternehmen zu einer teuren Falle werden. Vorbeugen Sie das
  • Wie man Windows Batch Programme entwickelt
  • Wie man ein Windows System nach Viren und Trojaner testen kann (Manche Malware hat die Eigenschaft, sich versteckt zu halten, nicht aufzufallen, um die geplante Funktion zu erfuellen. Merkmale einer Infektion. Tests)
  • Wie man Daten eines Windows Systems nach einer Virus oder Trojaner Infektion retten kann (Ist es moeglich Daten eines infiziertes System zu retten? Welche Daten, wo, wie man rettet, wie man ueberprueft)
  • Wie man Virus oder Trojaner nach einer Infektion in einem Windows Systems entfernen kann (Ist es moeglich ein infiziertes System zu retten? Wie man sucht, wo, wie man entfernt, wie man ueberprueft)
  • Wie man Linux Systeme installiert (verschiedene Distributionen: OpenSuSE, Debian, CentOS u.a.)
  • Shell Programmierung unter Linux: Automatisieren von Aufgaben
  • Wie man Festplatten sicher loescht (z.B. vor der Entsorgung) bzw wie man Daten sicher loescht (z.B. nach dem Beenden eines Projektes)
  • Analysis und Planung einer "Disaster Recovery Prozedur" (auch "Katastrophen-Recovery" oder "Notfallwiederherstellung") - Wenn Daten verloren gehen, kann dies zu einer regelrechten "Katastrophe" werden, wenn Sie auf Unternehmensdaten nicht mehr zuzugreifen koennen. Das einzige, was hilft, ist es eine durchdachte und funktionierende Prozedur zur Datenwiederherstellung zu haben
  • Datensicherheit auf tragbare Computer (Notebooks, Lap-Tops, ...): Benutzung eines Passwortes, BIOS-Einstellungen, Datenverschluesselung, usw - Bei tragbaren Computer, die verloren oder gestohlen werden koennen, ist es besonders wichtig alle Sicherheitsmassnahmen zu ergreifen, die man zur Verfuegung hat, um auch nicht noch die Daten in den Haenden der Diebe (oder gar der Konkurrenz) zuzuspielen
  • Installation, Einfuehrung und Betrieb von Datenbanken (z.B. MySQL) in einem Betrieb bzw Abteilung
  • SQL Einfuehrung
  • SQL fuer Oracle
  • SQL fuer PostgreSQL
  • SQL fuer MySQL
  • SQL fuer Firebird
  • SQL fuer SQLite
  • SQL fuer Fortgeschrittene
  • XML und Datenbanken
  • Benutzung und Administration von MySQL
  • Benutzung und Administration von PostgreSQL
  • Grundlagen des Datenbankdesigns (Schemas und Datenbanken. Funktionalitaet und Views. Tabellen und Formaten. Normal Formen. Entity Relationship Modell. Daten modellierung)
  • Einfuehrung in die Stored Procedures
  • Back Up Loesungen (Strategien, Differential, Inkremental)
  • HTML Einfuehrung
  • XHTML Einfuehrung
  • XML Einfuehrung
  • HTML: Seiten (Home Pages) erstellen ("Hands On Workshop")
  • Einfuehrung in die Programmierung (Theoretische Grundlagen, Daten und Strukturen, Debuggen, Ein- und Ausgabe)
  • Einfuehrung in die funktionale Programmmierung
  • Einfuehrung in die OOP
  • Programmieren in ADA
  • Programmieren in C
  • Programmieren in C++
  • Programmieren in Java
  • Programmieren in Pascal
  • Programmieren mit Batch for Windows©: .BAT und PowerShell
  • Programmieren mit Unix Shell Skripten (Bourne, Bourne_Again, Korn, C)
  • Programmieren mit Java Script
  • Programmieren mit Java Script fuer Home Pages
  • Programmieren mit PHP
  • Programmieren mit Perl
  • Programmieren mit Python
  • Programmieren mit Tcl/Tk
  • Einfuehrung in (Design) Patterns
  • Agile Methoden der SW Entwicklung: XP, Scrum u.v.a.
  • Analysis und Design von SW Systemen
  • Datenstrukturen und Algorithmen
  • Modellierung, RUP und agile Entwicklungsmethoden
  • Modellierung, SysML und agile Entwicklungsmethoden
  • OO Systemanalyse
  • Objektorientierte Modellierung
  • SEO (Search Engine Optimierung)
  • SW Engineering: Analysis und Design
  • SW Engineering: Code Coverage und Metriken
  • SW Engineering: Prototyping und Usability
  • SW Engineering: SW Architektur
  • SW Engineering: Software QualitaetsSicherung
  • SW Engineering: Testability und (Test-)Datenqualitaet
  • SW Entwicklung: Code Dokumentation und Code Richtlinien
  • SW Engineering: Werkzeugeinsatz
  • SW Testen
  • Theorie und Praxis des Projekt Managements
  • EMSA - Entwurfs-Muster und Software-Architektur

Ich wuensche Ihnen viel Erfolg!



IT-Wissen - nach Ihren Wuenschen

Setzen Sie Ihren Kurs oder Seminar zusammen:

Folgende Variablen koennen Sie nach Ihren Anforderungen frei waehlen und anpassen - Nehmen Sie ein Blatt Papier zur Hand!

  • Inhalt: Was soll unterrichtet werden
  • Dauer: Wie viele Tage und wie viele Stunden
  • Praxis / Theorie - Anteil
  • Teilnahmebescheinigung (Ja/Nein)
  • Erfolgsnachweis (Ja/Nein)
  • Unterlagen erwuenscht (Ja/Nein)
  • Seminarraeumlichkeiten: Bei Ihnen oder in Karlsruhe
  • Gewuenschte Hilfsmittel (so weit vorhanden)

Kontaktieren Sie mich!


"Ne discere cessa"
(Hoere nicht auf zu lernen)


Alte Kurse und Seminare

Copyright: ruynk Letzte Bearbeitung: Juni 2017 Design und Realisierung: ruynk * 2017

"Non scholae, sed vitae discimus".