IT Essentials (for non IT-Professionals)
- Code training GKITESS
- Duur 4 dagen
Andere trainingsmethoden
Extra betaalopties
-
GTC’s 33 (incl. BTW)
Global Training Credits: neem contact met ons op voor meer informatie
Ga naar:
Methode
Deze training is in de volgende formats beschikbaar:
-
Class Connect
Verbind naar een klas in HD
-
E-learning (in je eigen tempo)
Elektronisch leren in je eigen tempo
-
Klassikale training
Klassikaal leren
-
Op locatie klant
Op locatie klant
-
Virtueel leren
Virtueel leren
Vraag deze training aan in een andere lesvorm.
Trainingsbeschrijving
Naar bovenNederlands:
IT’ers zijn geneigd te spreken in hun eigen “taal”, waardoor het soms moeilijk te begrijpen is waar het over gaat. Dat kan behoorlijk frustrerend zijn. In deze IT Essentials training leert u de “taal” en terminologie van IT professionals.
Deze IT Essentials training verklaart de basis van Informatie Technologie: van ruwe data naar informatie. De laatste trends in IT zoals Cloud, Big Data en IoT (Internet of Things) worden toegelicht.
De klassikale IT Essentials training die bedoeld is voor professionals met weinig IT achtergrond bestaat uit 4 modules van 4 uur.
=====
English:
IT people tend to speak in their own "language", which makes it difficult sometimes to understand what it is all about. That can be quite frustrating. In this IT Essentials training you will learn the "language" and terminology of IT professionals.
This IT Essentials training explains the basics of Information Technology: from raw data to information. The latest trends in IT such as Cloud, Big Data and IoT (Internet of Things) are explained.
The classroom IT Essentials training for professionals with little IT background consists of 4 modules of 4 hours.
Data
Naar bovenDoelgroep
Naar bovenNederlands:
Deze training is bedoeld voor niet IT-professionals of medewerkers die nauw samenwerken met IT (producteigenaren, managers, etc.) die meer technische kennis nodig hebben.
====
English:
This training is meant for non-IT professionals or those working closely with IT (product owners, managers, etc.) needing more technical knowledge.
Trainingsdoelstellingen
Naar bovenNederlands:
Na afloop van deze training bent u in staat om mee te praten in discussies over IT en in staat IT professionals uit te dagen in ontwerp keuzes. U krijgt met deze cursus controle over de IT beslissingen in uw organisatie.
====
English:
At the end of this training you will be able to participate in discussions about IT and challenge IT professionals in design choices. With this course you will gain control over the IT decisions in your organization.
Inhoud training
Naar bovenNederlands:
Module 1: Hardware, virtualisatie, Cloud, Scrum en DevOps
In deze eerste module worden IT basis termen en principes behandeld. Wat is IT, wat is een computer of een server? Wat is het verschil tussen software en middleware? Wat is Open Source en wat zijn de populaire Open Source oplossingen en wanneer kan ik deze toepassen?
Zo goed als alle hardware is tegenwoordig gevirtualiseerd: door middel van software kunnen we hardware meerdere keren uitgeven/toekennen. U leert de impact van Virtualisatie op b.v. uw IT kosten en hoe virtualisatie een nieuw IT business model mogelijk maakte: de Cloud. Wat zijn de voordelen van de Cloud? Wanneer moet ik NIET kiezen voor de Cloud?
De Agile/Scrum werkwijze is populair in IT en vervangt oude Waterval methodieken zoals Prince 2. De basis principes van Agile en Scrum worden toegelicht. Welke rollen bestaan er, wat is een backlog? Niet alleen de voordelen maar ook de nadelen worden besproken. Wat zijn de kenmerken van DevOps? Begrippen als continuous delivery en continuous integration worden toegelicht.
Module 2: Internet, Software ontwikkeling en integratie
De voormalige CEO van Sun Microsystems zei: “Privacy, privacy, there is no privacy, get over it!”. In deze module wordt de basis werking van het internet uitgelegd, zoals IP adressen en tracking cookies.
De meeste programma’s/software die tegenwoordig ontwikkeld worden zijn “web-based” (web applicaties): te benaderen door middel van een browser (Edge/Chrome b.v.). Door in detail de werking van een Web Applicatie uit te leggen leert u tegelijkertijd de basis van een netwerk en infrastructuur die nodig is om een Web Applicatie veilig en robuust (hoog beschikbaar) aan te bieden.
De meest gebruikte programmeertalen worden toegelicht, in het bijzonder Java©. De laatste trends (b.v. Client-side ontwikkeling, Javascript) worden besproken.
Het implementeren van nieuwe programmatuur in een bestaande omgeving (communicatie en data uitwisseling met bestaande software) is zeer kritisch voor een succesvolle implementatie en bepaalt in hoge mate de kosten (voor nu en later). Gebruikt de software standaard communicatie (http, messaging of File Transfer)?
De belangrijkste ontwerp aspecten in software ontwikkeling worden bediscussieerd. De voordelen van het gebruik van standaarden zoals WebServices (REST API’s, SOAP en Microservices) , een Enterprise Service Bus(ESB) en Service Oriented Architecture (SOA) worden behandeld.
Module 3: Resilience, Hoog Beschikbaarheid, databases, operationeel beheer en encryptie-SSL/TLS
Hoe kan ik mijn IT robuust en resilient inrichten? Hoe kan ik problemen en incidenten in mijn IT omgeving voorkomen en snel oplossen? Wat is hoog beschikbaarheid precies? Moet ik Disaster Recovery (tweede Datacenter) inrichten en hoe werkt dat precies? Hoe zorg ik dat ik geen data verlies. Waarom hebben we een database (DBMS) als Oracle© en SQL Server© nodig? Natuurlijk zijn de antwoorden op deze vragen van grote invloed op de kosten van uw IT.
Een belangrijk onderdeel van Hoog Beschikbaarheid is Operationeel beheer: hoe is monitoring ingericht (actief of passief)? Heeft u Service Management ingericht (incident- en changemanagement)?
Omdat versleutelde data (SSL/TLS) onmisbaar is voor security van het internet, wordt dit onderwerp uitgebreid in deze sessie besproken.
Module 4: IT security essentials, het IoT en Big Data
De inrichting van uw IT security wordt bepaald door uw data. Hoe kritisch is de data voor uw bedrijf? De kenmerken van de data (privacy gevoelig?) bepalen welke maatregelen moeten worden genomen om de data veilig te stellen (backup) en te beschermen: alleen de juiste personen mogen de data lezen of veranderen. Een softwarepakket is slechts een middel om bij de data te komen…
Bedreigingen en virussen zijn aan de orde van dag. De belangrijkste bedreigingen worden besproken, zoals virussen, DDOS aanvallen, Man in the Middle attacks, Zero-day attacks, APT (Advanced Persistent Threat), OWASP top tien etc.
Hoe bepaalt u welke security maatregelen afdoende zijn? Welke tools moeten gebruikt worden?
In deze Module komen de laatste trends in IT aan de orde. Wat is “The Internet of Things” en welke mogelijkheden biedt het voor uw bedrijf? Wat is Big Data en waarom is dat zo belangrijk voor AI en Machine Learning? Wat zijn de populaire Open Source oplossingen en wanneer kan ik deze toepassen?
==============
English:
Session 1: Hardware, Virtualization, the Cloud, Scrum and DevOps
In this first session basic IT terminology and principles are explained. What is IT, what is a computer or a server? What is the difference between software and middleware? What is Open Source en what are the popular Open Source solutions?
Almost all hardware is virtualized: hardware is assigned/used multiple times. You will learn about the impact of Virtualization on, for example, your IT costs and how it enabled a new IT business model: the Cloud. What are the advantages of Cloud computing? When NOT to choose for the Cloud?
Agile/Scrum is a popular way of work in IT and replaces waterfall methods like Prince 2. The basic principles of Agile and Scrum are explained. What are the different roles (Product Owner etc.) and what is their responsibility? What is a backlog? What are the disadvantages of Scrum/Agile? What are the characteristics of DevOps? The basics of Continuous Delivery and Continuous Integration are explained.
Session 2: Internet, Application development and integration.
The former CEO of Sun Microsystems said: “Privacy, privacy, there is no privacy, get over it!”. In this session the basics of the internet are explained (IP addresses and tracking cookies for example).
The most popular applications being built today are web-based: accessible through a browser. By explaining in detail how a web application works you will learn the basics of networking as well as the infrastructure needed to offer a secure and resilient (high available) web application.
The most popular programming languages are discussed, with special attention to Java©. The latest trends (for example Client-side development and Javascript) are discussed.
The implementation of new software in an existing environment (communication and data exchange with existing software) is critical for a successful implementation and determines to a large extend the IT costs involved (now and in the future). Is the software using standard communication (HTTP, messaging or file transfer)?
We will discuss the most important design decisions in software development. The advantages of using standards like WebServices (REST API’s, SOAP and microservices) and Service Oriented Architecture (SOA) are explained.
Session 3: Resilience, High Availability, databases, operational management and encryption
How can I create a resilient IT infrastructure? How can I prevent downtime and solve problems quickly? What is High Availability? Do I need Disaster Recovery (second data center) and how does that work? How do I prevent data loss? Why do I need a database like Oracle© or SQL Server©? Off course the answers to these questions have a high impact on your IT costs.
An important part of High Availability is operational management: how is monitoring implemented? How do you organize service management (incident and change mangement)?
As encryption (SSL/TLS) is vital for IT security it is discussed extensively in this session.
Session 4: IT security essentials, the IoT en Big Data
Your IT security measures are for an important part determined by your data. What is the importance of the data for your business? The characteristics of the data (privacy sensitive?) determine what needs to be done to secure (backup) and protect your data: only the right people can read/change the data. Software is merely a tool to get to the data.
Viruses and threats are almost part of everyday life. The biggest threats are discussed: viruses, DDOS attacks, Man in the Middle attacks, Zero Day exploits, APT (Advanced Persistent Threat), OWASP top ten etc. How do you determine which security measures are sufficient? Which tools do I have to use?
Aanvullende informatie
Naar bovenWe kunnen tegenwoordig niet zonder IT. IT is essentieel voor een modern bedrijf en IT heeft een grote invloed op ons dagelijks leven. Deze IT Essentials training geeft u de controle over de IT beslissingen in uw bedrijf, bijvoorbeeld bij de keuze van nieuwe programmatuur. U bent in staat mee te praten in discussies over IT en in staat IT professionals uit te dagen in design keuzes. Na het volgen van deze training krijgt u grip op uw IT kosten.
========
English:
In this day and age we can’t live without IT. IT is essential for a modern business and IT is of great influence on our lives. This IT Essentials training will give you control in IT decisions being made in your business, for example when acquiring software. You will gain the knowledge to participate in IT discussions and challenge IT professionals in design choices being made. After attending this training, you will gain control of your IT costs.
Gerelateerde producten
Naar boven- #000000
- GKITESS
- IT Essentials (for non IT-Professionals)
- Network Management
- Training | IT Essentials (for non IT professionals) | Global Knowledge
- Global Knowledge