top of page

IT-Support - Zusätzliche Kursinformationen

certificado-profissional-de-suporte-em-ti-do-google

professionelles Zertifikat

Google-IT-Support

 

Über dieses Berufszertifikat

Dieses von Google betriebene Zertifikat mit fünf Kursen umfasst einen innovativen Lehrplan, der Sie auf eine Einstiegsrolle im IT-Support vorbereiten soll. Eine Stelle im IT-Bereich kann ein Einzelbetreuungsdienst bzw Remote in einem kleinen Unternehmen oder einem globalen Unternehmen wie Google. Wenn Sie sich schon länger mit IT beschäftigen oder neu in der Branche sind, sind Sie bei uns genau richtig. Das Programm ist Teil von Grow with Google, einer Initiative von Google zur Schaffung wirtschaftlicher Chancen.

Durch eine Mischung aus Videovorträgen, Quizfragen und praktischen Übungen und Widgets führt das Programm in Fehlerbehebung und Kundendienst, Netzwerke, Betriebssysteme, Systemverwaltung und Sicherheit ein. Unterwegs lernen Sie von Google-Mitarbeitern mit einzigartigem Hintergrund, deren Grundlagen im IT-Support als Ausgangspunkt für ihre Karriere dienten.

Wenn Sie 5 Stunden pro Woche aufwenden, können Sie das Zertifikat in etwa sechs Monaten abschließen. Sie können die bereits bekannten Inhalte überspringen und die Feststellungsprüfungen früher absolvieren.

Der Inhalt des Google IT Support Professional-Zertifikats ist unter der Creative Commons Attribution 4.0 International License lizenziert.

75 % der von Google zertifizierten Studenten in den USA berichten von einer Verbesserung ihrer Karriere innerhalb von 6 Monaten nach Erhalt der Zertifizierung.

Quelle: *Basierend auf Umfrageantworten von Programmabsolventen, USA, 2021

angeboten von

Full_Color_Grow_with_Google_logo

Kurse in diesem Berufszertifikat

Kurs1

Grundlagen des technischen Supports

Es ist das erste in einer Reihe, die Sie auf den Eintritt in den IT-Markt als Helpdesk-Spezialist vorbereiten soll. in diesem Kurs, führen wir Sie in die Welt der Informationstechnologie, kurz IT, ein. Sie lernen verschiedene Facetten der Informationstechnologie wie Hardware, Software, Internet, Fehlerbehebung und Kundendienst kennen. Wir zeigen Ihnen, wie ein technisches Vorstellungsgespräch normalerweise abläuft und geben Ihnen Tipps, wie Sie sich besser auf einen solchen Anlass vorbereiten können. Dieser Kurs deckt ein breites Spektrum an IT-Themen ab und soll einen Überblick über die Inhalte dieses Zertifikatsprogramms geben. Am Ende dieses Kurses können Sie: ● verstehen, wie das Binärsystem funktioniert. ● einen Computer von Grund auf neu bauen. ● ein Betriebssystem auf einem Computer auswählen und installieren. ● verstehen, was das Internet ist, wie es funktioniert und welche Auswirkungen es auf die moderne Welt hat. ● lernen, wie Anwendungen erstellt werden und wie sie intern auf dem Computer funktionieren. ● allgemeine Problemlösungsmethoden und zwischenmenschliche Fähigkeiten in einer Umgebung der Informationstechnologie anwenden.

Abgeschlossen,

Grundlagen des technischen Supports, Januar 2023, Berechtigung – K6ETWT6SDHJW

Kurs2

Struktur und Betrieb von Computernetzwerken

Dieser Kurs soll einen vollständigen Überblick über Computernetzwerke geben. Wir behandeln eine Reihe von Themen, von den Grundlagen moderner Netzwerktechnologien und -protokolle über einen Überblick über die Cloud bis hin zu praktischen Anwendungen und Lösungen für Netzwerkprobleme. Wir besprechen abschließend, wie diese Informationen in einem Bewerbungsgespräch auftauchen könnten, und geben praktische Tipps zur Fehlerbehebung. Am Ende dieses Kurses können Sie: ● Computernetzwerke nach dem Fünf-Schichten-Modell beschreiben. ● alle Standardprotokolle verstehen, die in der TCP/IP-Kommunikation verwendet werden. ● Erfahren Sie mehr über leistungsstarke Tools und Techniken zur Fehlerbehebung im Netzwerk. ● Erfahren Sie mehr über Netzwerkdienste wie DNS und DHCP, die dabei helfen, Computernetzwerke zum Laufen zu bringen. ● Cloud Computing, Everything-as-a-Service und Cloud-Storage verstehen.

Abgeschlossen,

Struktur und Betrieb von Computernetzwerken, Februar 2023, Berechtigungsnachweis - Z477PEDB3U2N

Kurs3

Betriebssysteme und Sie: Power User werden

In diesem Kurs – mit einer Kombination aus Videovorträgen, Demonstrationen und praktischen Aktivitäten – lernen Sie die Hauptkomponenten eines Betriebssystems kennen und erfahren, wie Sie wichtige Aufgaben wie das Verwalten von Software und Benutzern sowie das Konfigurieren von Hardware ausführen. Lassen Sie uns mit einem Beispiel abschließen, wie dieser Inhalt in einem Interview enden könnte. Am Ende dieses Kurses können Sie: ● Windows- und Linux-Dateisysteme mit einer grafischen Benutzeroberfläche und einem Befehlszeileninterpreter navigieren. ● Zugriffsberechtigungen für Benutzer, Gruppen und Konten konfigurieren. ● Software für Windows- und Linux-Betriebssysteme installieren, konfigurieren und entfernen. ● Festplattenpartitionen und Dateisysteme konfigurieren. ● verstehen, wie Systemprozesse funktionieren, und lernen, sie zu verwalten. ● Arbeit mit Systemprotokollen und Remote-Verbindungstools. ● Verwenden Sie Kenntnisse des Betriebssystems, um allgemeine Probleme mit einem IT-Support-Spezialisten zu beheben.

Abgeschlossen,

Betriebssysteme und Sie: Becoming a Power User, März 2023, Berechtigung – 39VKJBZSNBJ5

Kurs4

Systemadministration und IT-Infrastrukturdienste

Dieser Kurs führt Sie vom Umgang mit einem einzelnen Computer bis hin zu einer ganzen Flotte. Die Systemadministration ist der Bereich der IT, der für die Wartung zuverlässiger Computersysteme in einer Mehrbenutzerumgebung verantwortlich ist. In diesem Kurs sehen Sie sich die Infrastrukturservices an, die alle großen und kleinen Organisationen am Laufen halten. Lassen Sie uns in die Cloud eintauchen, um alles zu verstehen, von den gängigsten Cloud-Infrastrukturkonfigurationen bis hin zur Verwaltung von Cloud-Ressourcen. Sie lernen auch, Server zu verwalten und zu konfigurieren und branchenspezifische Tools zu verwenden, um Computer und Informationen sowie die Benutzerproduktivität zu verwalten. Schließlich erfahren Sie, wie Sie die IT-Infrastruktur Ihres Unternehmens im Katastrophenfall wiederherstellen können. Am Ende dieses Kurses können Sie: ● Best Practices für die Auswahl von Hardware, Anbietern und Services für Ihr Unternehmen anwenden; ● verstehen, wie die gängigsten Infrastrukturdienste die Organisation am Laufen halten und wie die Infrastrukturserver verwaltet werden; ● verstehen, wie Sie die Cloud in Ihrem Unternehmen optimal nutzen können; ● die Computer und Benutzer einer Organisation mithilfe von Verzeichnisdiensten, Active Directory und OpenLDAP verwalten; ● Auswahl und Verwaltung der Tools, die Ihre Organisation verwenden wird; ● Sichern Sie die Daten Ihres Unternehmens und erfahren Sie, wie Sie Ihre IT-Infrastruktur im Katastrophenfall wiederherstellen können; ● Systemadministrationskenntnisse nutzen, um IT-Umgebungsprozesse zu planen und zu verbessern.

Kurs5

IT-Sicherheit: Verteidigung gegen die dunklen Künste der digitalen Welt

Dieser Kurs behandelt eine Reihe von IT-Sicherheitskonzepten, Tools und Best Practices. Darin haben wir eine Einführung in Bedrohungen und Angriffe und ihre vielen Möglichkeiten, sich zu manifestieren. Wir vermitteln Ihnen ein grundlegendes Wissen über Verschlüsselungsalgorithmen und wie sie zum Schutz von Daten verwendet werden. Dann betrachten wir die drei Arten der Informationssicherheit eingehend: Authentifizierung, Autorisierung und Registrierung. Außerdem behandeln wir Netzwerksicherheitslösungen, von Firewalls bis hin zu Wi-Fi-Verschlüsselungsoptionen. Sehen wir uns abschließend das Sicherheitsmodell von Chrome OS in einer Fallstudie an. Der Kurs schließt damit ab, all diese Elemente zu einer detaillierten, mehrschichtigen Sicherheitsarchitektur zusammenzuführen, gefolgt von Empfehlungen, wie Sie eine Sicherheitskultur in Ihre Organisation oder Ihr Team integrieren können. Am Ende dieses Kurses werden Sie Folgendes verstehen: ● wie verschiedene Verschlüsselungsalgorithmen und -techniken funktionieren sowie deren Vorteile und Einschränkungen. ● verschiedene Authentifizierungssysteme und -typen. ● den Unterschied zwischen Authentifizierung und Autorisierung. ● wie potenzielle Risiken bewertet und Möglichkeiten zu ihrer Minderung empfohlen werden. ● Best Practices zum Sichern eines Netzwerks. ● wie man Menschen helfen kann, Sicherheitskonzepte zu verstehen und sich selbst zu schützen.

bottom of page