zu Beruf, Aus- und Weiterbildung
IT-SystemadministratorIn
Berufsbereiche: Elektrotechnik, Elektronik, Telekommunikation, ITAusbildungsform: mittlere und höhere Schulen
Berufsbeschreibung
IT-SystemadministratorInnen betreuen und warten Computersysteme und Netzwerke. Sie installieren Softwareprogramme, warten sie und sorgen für regelmäßige Updates. IT-SystemadministratorInnen sind auch dafür zuständig, die Softwareprogramme und Netzwerke für den laufenden Betrieb ständig zu optimieren und arbeiten bei der Weiterentwicklung der gesamten IT-Landschaft mit. Sie stellen weiters Internetverbindungen her und sorgen für die rasche, sichere und störungsfreie Datenübertragung. Sie beraten zudem Unternehmen, beispielsweise bei der Anschaffung neuer Computersysteme. Dabei passen sie diese an die jeweiligen Anforderungen der Unternehmen und BenutzerInnen an.
Zudem vergeben IT-SystemadministratorInnen Zugangsberechtigungen und Benutzerrechte. Sie kümmern sich um Anfragen der AnwenderInnen, unterstützen sie bei technischen Problemen und führen Schulungen durch. Weiters übernehmen sie die Installation von Programmen, z.B. zum Schutz vor Viren, die sie regelmäßig warten und aktualisieren. Sie fertigen Sicherungskopien an und bringen die Software regelmäßig auf den neuesten Stand. Außerdem erstellen sie Installationspläne, verfassen Benutzerhandbücher und führen Wartungsprotokolle.
Typische Tätigkeiten sind z.B.:
- Softwareprogramme und Netzwerke installieren
- Software aktualisieren
- Datensicherungen vornehmen
- Virenschutzprogramme installieren
- KundInnen beraten
- Schulungen durchführen
- Technische Dokumentationen erstellen
Hinweis: Die gezeigten Fotos stammen aus einem Berufsfeld und können daher vom beschriebenen Einzelberuf abweichen.
-
DevOps - Teilzeit
Das Ziel dieses Kurses ist es, Sie auf eine Karriere als Data Scientist vorzubereiten und auszubilden. Nach Abschluss dieses 11-monatigen Kurses sind Sie in der Lage, Daten mit Hilfe von Visualisierungstools und Statistik zu verarbeiten, zu bereinigen und zu analysieren und Vorhersagemodelle für künstliche Intelligenz durch den Einsatz und die Optimierung von Algorithmen des maschinellen Lernens zu erstellen. Sie werden auch Vorhersagemodelle für künstliche Intelligenz erstellen, indem Sie überwachte und unüberwachte Algorithmen des maschinellen Lernens und Deep-Learning-Techniken verwenden und optimieren.Ziele:
Die DevOps Weiterbildung führt zum Beruftitel „DevOps Systemadministrator“. Der Titel setzt sich aus 3 Kompetenzblöcken zusammen, die erworben werden müssen, um die Berufszertifizierung zu erhalten: Automatisieren der Bereitstellung einer Cloud-Infrastruktur Kontinuierliche Bereitstellung von Anwendungen Überwachung der bereitgestellten DiensteZielgruppe:
• Arbeitslose und Langzeitarbeitslose • Von Arbeitslosigkeit bedrohte Arbeitnehmer/Angestellte • Arbeitnehmer mit Beförderungsabsicht • Hochschulabsolventen bevorzugt aus den Bereichen Wirtschaftswissenschaften, Naturwissenschaften oder damit verwandtem StudiengangVoraussetzungen:
Um sich für das DevOps-Weiterbildungsprogramm anzumelden, benötigen Teilnehmende Informatikkenntnisse, wie zum Beispiel gute Kenntnisse in der Sprache Python und in Linux-Systemen sowie SQL. Um an dem Kurs teilnehmen zu können, müssen die Teilnehmenden über einen Computer mit Internetanschluss und eine Webcam verfügen.Institut:
DataScientestWo:
Online -
DevOps - Bootcamp
Das Ziel dieses Kurses ist es, Sie auf eine Karriere als Data Scientist vorzubereiten und auszubilden. Nach Abschluss dieses 11-wöchigen Kurses sind Sie in der Lage, Daten mit Hilfe von Visualisierungstools und Statistik zu verarbeiten, zu bereinigen und zu analysieren und Vorhersagemodelle für künstliche Intelligenz durch den Einsatz und die Optimierung von Algorithmen des maschinellen Lernens zu erstellen. Sie werden auch Vorhersagemodelle für künstliche Intelligenz erstellen, indem Sie überwachte und unüberwachte Algorithmen des maschinellen Lernens und Deep-Learning-Techniken verwenden und optimieren.Ziele:
Die DevOps Weiterbildung führt zum Beruftitel „DevOps Systemadministrator“. Der Titel setzt sich aus 3 Kompetenzblöcken zusammen, die erworben werden müssen, um die Berufszertifizierung zu erhalten: Automatisieren der Bereitstellung einer Cloud-Infrastruktur Kontinuierliche Bereitstellung von Anwendungen Überwachung der bereitgestellten DiensteZielgruppe:
• Arbeitslose und Langzeitarbeitslose • Von Arbeitslosigkeit bedrohte Arbeitnehmer/Angestellte • Arbeitnehmer mit Beförderungsabsicht • Hochschulabsolventen bevorzugt aus den Bereichen Wirtschaftswissenschaften, Naturwissenschaften oder damit verwandtem StudiengangVoraussetzungen:
Um sich für das DevOps-Weiterbildungsprogramm anzumelden, benötigen Teilnehmende Informatikkenntnisse, wie zum Beispiel gute Kenntnisse in der Sprache Python und in Linux-Systemen sowie SQL. Um an dem Kurs teilnehmen zu können, müssen die Teilnehmenden über einen Computer mit Internetanschluss und eine Webcam verfügen.Institut:
DataScientestWo:
Online -
ab 27.04.2026
Red Hat OpenShift Administration I: Operating a Production Cluster
Dieses Training bereitet OpenShift Cluster Adminstrator*innen auf das tägliche Management von Kubernetes-Workloads vor sowie auf die Zusammenarbeit mit Entwickler*innen, DevOps Engineers, Systemadministrator*innen und SREs, um die Verfügbarkeit von Anwendungs-Workloads sicherzustellen. Dieses Training konzentriert sich auf die Verwaltung typischer Endbenutzeranwendungen, auf die oft über eine Web- oder mobile Benutzeroberfläche zugegriffen wird und die die Mehrheit der Cloud-nativen und containerisierten Workloads darstellen. Die Verwaltung von Anwendungen umfasst auch die Bereitstellung und Aktualisierung ihrer Abhängigkeiten wie Datenbanken, Messaging- und Authentifizierungssysteme. Die Fähigkeiten, die Sie in diesem Training erlernen, können auf alle Versionen von OpenShift angewendet werden, einschließlich Red Hat OpenShift on AWS (ROSA), Azure Red Hat OpenShift (ARO) und OpenShift Container Platform. Nach Abschluss dieses Trainings haben die Teilnehmer*innen Wissen zu folgenden Themen: - Managing OpenShift clusters from the command-line interface and from the web console. - Troubleshooting network connectivity between applications inside and outside of an OpenShift cluster - Connecting Kubernetes workloads to storage for application data - Configuring Kubernetes workloads for high availability and reliability - Managing updates to container images, settings, and Kubernetes manifests of an application. Verwenden Sie das kostenfreie Red Hat Preassessment Tool für Ihren Ausbildungserfolg!Zielgruppe:
- Cluster Administrator*innen - Systemadministrator*innen und Platform Operator, die an der laufenden Verwaltung von OpenShift-Clustern und containerisierten Anwendungen interessiert sind - Site Reliability Engineers, die an der fortlaufenden Wartung und Fehlerbehebung von containerisierten Anwendungen auf Kubernetes interessiert sind. - System- und Softwarearchitekt*innen, die die Merkmale und Funktionen eines OpenShift-Clusters verstehen möchten.Voraussetzungen:
- Erfahrung mit Linux-Terminal-Sitzungen und Betriebssystembefehlen und Vertrautheit mit Shell Scripting - Erfahrungen mit Webanwendungsarchitekturen und den dazugehörigen Technologien - Die Qualifikation zum Red Hat Certified System Administrator (RHCSA®) wird empfohlen, ist aber nicht verpflichtend Wenn Sie noch keine OpenShift Kenntnisse haben empfehlen wir Ihnen dieses kostenlose Technical Overview Training "Deploying Containerized Applications Technical Overview" vor Ihrem Trainingsbesuch anzusehen. -
ab 04.05.2026
Advanced Techniques for Cisco Firewall Threat Defense and Intrusion Prevention
Das Training Data Center Networks and VPNs with Cisco Secure Firewall Threat Defense zeigt Ihnen, wie Sie das Cisco Secure Firewall Threat Defense-System (ehemals Firepower) und seine Funktionen als Netzwerk-Firewall für Rechenzentren oder als Internet-Edge-Firewall mit Virtual Private Network (VPN)-Unterstützung einsetzen und konfigurieren. Sie lernen, wie Sie identitätsbasierte Richtlinien, Secure Sockets Layer (SSL)-Entschlüsselung, Remote-Access-VPN und Site-to-Site-VPN konfigurieren, bevor Sie sich mit der erweiterten Konfiguration des Intrusion Prevention Systems (IPS) und der Ereignisverwaltung, der Integration mit anderen Systemen und der erweiterten Fehlerbehebung beschäftigen. Darüber hinaus lernen Sie, wie Sie die Konfiguration und den Betrieb des Cisco Secure Firewall Threat Defense Systems mithilfe von Programmierbarkeit und Application Programming Interfaces (APIs) automatisieren können und wie Sie die Konfiguration von der Cisco Secure Firewall Adaptive Security Appliances (ASA) migrieren. Überblick: - Erwerben Sie fortgeschrittene Kenntnisse der Cisco Secure Firewall Threat Defense Technologie - Sie erwerben die erforderlichen Kompetenzen und Fähigkeiten, um ein Cisco Secure Firewall Threat Defense-System plattformunabhängig zu implementieren und zu verwalten. - Detaillierte Informationen über die Richtlinienverwaltung, den Verkehrsfluss durch das System und die Systemarchitektur - Implementierung und Verwaltung vieler der fortschrittlichen Funktionen des Cisco Secure Firewall Threat Defense-Systems - Erwerb von Kenntnissen zu Protokollen, Lösungen und Designs, um Rollen auf Profi- und Expertenebene in Rechenzentren zu übernehmenZielgruppe:
- System-Installateur*innen - System-Integrator*innen - Systemadministrator*innen - Netzwerk-Administrator*innen - Solution DesignerVoraussetzungen:
Folgende Kenntnisse und Fähigkeiten sollten Sie vor der Teilnahme an dieser Schulung besitzen: - Kenntnisse des Transmission Control Protocol/Internet Protocol (TCP/IP) - Grundlegende Kenntnisse von Routing-Protokollen -
ab 04.05.2026
Red Hat Enterprise Linux RHEL 9.0 Automation with Ansible (AU294)
Im Training "Red Hat Enterprise Linux Automation with Ansible" werden die notwendigen Fertigkeiten gelehrt, die für eine effiziente und einheitliche Verwaltung einer Vielzahl an Systemen und Anwendungen notwendig sind. Dabei erlernen Sie alle Techniken zur Nutzung von Ansible® zur Automatisierung der Provisionierung, Konfiguration, Anwendungsbereitstellung und Orchestrierung. Hinweis: Dieser Kurs deckt nicht alle RHCSA Inhalte ab. Teilnehmern, die ihre RHCSA Fähigkeiten auffrischen möchten, wird der Kurs RH199 RHCSA Rapid Track Course empfohlen. Verwenden Sie das kostenfreie Red Hat Preassessment Tool für Ihren Ausbildungserfolg!Zielgruppe:
Dieser Kurs ist für Linux-Systemadministrator*innen, DevOps-Ingenieure, Infrastrukturautomatisierungs - und Systemdesigningenieure gedacht, die folgende Aufgaben ausführen: - Automatisierung des Konfigurationsmanagements - Gewährleistung einer einheitlichen und wiederholbaren Anwendungsbereitstellung - Provisionierung und Bereitstellung von Entwicklungs-, Test- und Produktionsservern - Integration mit DevOps CI/CD (Continuous Integration/Continuous Delivery) WorkflowsVoraussetzungen:
- Exam EX200 Red Hat Certified System Administrator (RHCSA) oder - vergleichbare Kenntnisse und Erfahrung mit Red Hat Enterprise Linux -
ab 04.05.2026
Systemadministrator (SA)
Der Aufbaukurs zum WIFI Netzwerkadministrator bereitet Sie darauf vor, ein breiteres Spektrum an Tätigkeiten - auch in größeren Umgebungen - wahrzunehmen. Darüber hinaus wird er aufgrund seiner konsequenten Ausrichtung auf Hands-On Experience und Troubleshooting-Kompetenz von erfahrenen Systembetreuern auch als Upgrade-Kurse für neuere Technologien betrachtet.Aktuelle Themenschwerpunkte sind verstärkt Virtualisierung, Office 365, sowie Backup. Modul 1: Virtualisierung (32 Stunden)Betrachtet man die Server aktueller Büro-IT Umgebungen sind diese vom KMU bis zum Enterprise-Bereich hin ausnahmslos virtualisiert, wobei die Produkte zweier Hersteller den Markt dominieren. Doch mit dem Betrieb mehrerer Maschinen auf derselben Hardware, muss man sich unweigerlich auch Gedanken über Hochverfügbarkeit und Storagekonzepte machen, denn sonst kann der Ausfall eines einzigen physikalischen Servers die Nicht-Verfügbarkeit vieler Dienste bis hin zum Totalstillstand bedeuten. Dieses Modul macht Sie mit den gängigsten Produkten und Verfahrensweisen im Bereich der Virtualisierung vertraut. Nach Absolvierung sind Sie in der Lage, Umgebungen mittlerer Größe zu planen und in Betrieb zu nehmen. Modul 2: Active Directory und Netzwerkinfrastruktur (40 Stunden)Einer der Dienste, die sich in Unternehmensnetzwerken noch lange 'on-premises' halten werden ist Active Directory, stellt es doch die zentrale Identitätsquelle für sämtliche Benutzer und Computer dar. Dieser Kurs trägt beiden Anforderungen Rechnung und vertieft die im Netzwerkadministrator erworbenen Verwaltungs-Skills für Active Directory, und geht auf DNS-Konfigurationen und Standortkonzepte (und damit verbundene Routing -Funktionalität) für Unternehmen aller Größen ein. Modul 3: Firewall und VPN (16 Stunden)Dieser Kurs stellt eine Einführung in Firewall- und VPN-Technologien dar, wobei das Hauptaugenmerk auf der Funktionswiese und nicht in der Bedienung eines individuellen Produktes liegt. Sie sollten nach Abschluss dieses Moduls in der Lage sein, Konfigurationen handelsüblicher Firewalls nach nur kurzer Einarbeitungszeit selbstständig durchzuführen und bestehende Konfigurationen durch richtiges Troubleshooting zu überprüfen. Modul 4: Office 365 für Administratoren (32 Stunden)Möchte man kosteneffizient arbeiten, führt an Office 365 vor allem im KMU-Bereich kein Weg mehr vorbei. Und auch im Enterprise Bereich wird vor allem Exchange Online zu einer ernstzunehmenden Alternative. Doch damit alle Mitarbeiter reibungslos, unterbrechungsfrei und mit gebührender Sicherheit die angebotenen Dienst nutzen können, ist ein Administrator mit entsprechenden Kenntnissen gefragt, der in der Lage ist, die Unternehmens-IT und die Anbindung an die Microsoft-Cloud zu verwalten. In diesem Kurs lernen Sie die Anbindung Ihrer IT-Infrastruktur an Microsofts Cloud richtig zu planen und im Anschluss technisch umzusetzen. Viele nützliche Praxisinformationen zu Benutzerverwaltung, Exchange Online, Sharepoint und Skype for Business werden Ihnen die tägliche Administration von Office 365 erleichtern.Modul 5: Backup und Recovery (8 Stunden)Selbst die ‚kostenbewusstesten‘ KMU-Geschäftsführer mussten in den letzten Jahren lernen, dass ein funktionierendes Backup, sowie Disaster Recovery sein Geld wert ist. Ransomware wurde für Unternehmen und Privatpersonen zu einer immer größeren Bedrohung und richtiger Schutz der Daten von eminenter Bedeutung. Nun ist leider die Sicherungs-Software, die mit gängigen Betriebssystemen ausgeliefert wird, meist alles andere als komfortabel zu bedienen und simple Dinge, wie Test-Restores, oder einfach nur die automatische Information, dass das Backup funktioniert hat, verursachen einen unverhältnismäßigen Aufwand. In diesem Modul beschäftigen wir uns exemplarisch mit einer professionellen Backup-Lösung und erarbeiten übliche Konzepte und Best-Practises. Modul 6: Workshop Systemadministrator (16 Stunden)In diesen 2 Tagen haben Sie die Möglichkeit das Gelernte in praktischen Anwendungen des Gelernten selbständig auszuprobieren und im Bedarfsfall dabei auftre
Institut:
WIFI SteiermarkWo:
WIFI Steiermark Körblergasse 111-113 8010 GrazWann:
04.05.2026 - 17.06.2026 -
ab 04.05.2026
Splunk Enterprise Administration Fast Start
Powered by Arrow ECS GmbH Dieses Training richtet sich an Systemadministrator*innen und Administrator*innen, die für die : - Verwaltung der Splunk Enterprise-Umgebung zuständig sind. Der Kurs vermittelt die grundlegenden Lizenzmanager, Indexer und Suchköpfe von Splunk. Er behandelt die Konfiguration, Verwaltung und Überwachung der Kernkomponenten von Splunk Enterprise. - um Daten in Splunk Indexer zu bekommen. Der Kurs vermittelt grundlegende Kenntnisse über Splunk-Forwarder und Methoden, um Remote-Daten in Splunk-Indizierer zu bekommen. Er deckt die Installation, Konfiguration, Verwaltung, Überwachung und Fehlerbehebung von Splunk Forwardern und Splunk Deployment Server Komponenten ab. NUR für Kunden mit Splunk on-premZielgruppe:
Systemadministrator*innen und Administrator*innenVoraussetzungen:
Teilnehmer*innen sollten über die Kenntnisse des Power User Fast Start Trainings verfügen -
ab 04.05.2026
Ausbildung zum/zur geprüften WIFI-Systemadministrator:in
Virtualisierung - Active Directory und Netzwerkinfrastruktur - Firewall und VPN - Office365 - Backup und Recovery - Workshop Systemadministrator.Ziele:
Sie erlernen das grundlegende Erstellen und Verwalten eines Firmennetzwerks in kleineren als auch sehr großen Umgebungen. Sie verstehen es, den Einsatz von Netzwerkressourcen optimal zu planen und zu warten. Sie können Ihr Firmennetzwerk an das Internet anbinden, einen Mailserver einrichten und verwalten, Terminaldienste einsetzen und Ihr IT-System absichern.Zielgruppe:
Netzwerkadministratoren/-innen bzw. Absolventen/-innen des Kurses 'Ausbildung zum/zur geprüften WIFI-Netzwerkadministrator/-in' (Veranstaltungs-Nr. 18225).Voraussetzungen:
Der Lehrgang kann mit einer computergestützten Prüfung abgeschlossen werden. Bei erfolgreichem Abschluss erhalten Sie das Zeugnis 'WIFI-Systemadministrator/-in'. Die Prüfungsgebühr für den Erstantritt ist in den Lehrgangskosten enthalten. -
ab 11.05.2026
Linux Administration I (LPI 101+102)
Für angehende Systemadministrator*innen wird ein erster Einstieg mit Hilfe eines Mix von Theorie, Demonstration und vielen praxisnahen Übungen ermöglicht. Software installieren, Updates einspielen, Dateisysteme überwachen und managen, Logdateien auslesen und Netzwerkkonfiguration sind die ersten wichtigen Schwerpunkte eines/einer System Administrators/Administratorin im Umgang mit einen Linux Betriebssystem. Dieser Kurs sollte sie soweit vorbereiten dass erste administrative Maßnahmen selbstständig bewältigt werden können. Zur Videobeschreibung...Zielgruppe:
- Fachleute, die Linux System Administrator*innen werden möchten. - IT Administrator*innen, IT Designer und ConsultantsVoraussetzungen:
- Kenntnisse in der Benutzung eine UNIX / Linux-Distribution, - Besuch des Seminars UNIX/Linux I+II - Bundle (GK6400+GK6701) oder - Besuch der Seminare GK6400 UNIX/Linux I - Fundamentals und GK6701 UNIX/Linux II - Advanced User Skills -
ab 15.05.2026
Linux Daten und Server Verschlüsselung
In einer Welt, in der die Sicherheit von Daten von höchster Bedeutung ist, gewinnt die Fähigkeit, sensible Informationen zu schützen, immer mehr an Bedeutung. Ob in Unternehmen, Behörden oder im privaten Bereich die Verschlüsselung von Daten ist ein zentraler Bestandteil der IT-Sicherheit. Dieses Training richtet sich an Linux Systemadministrator*innen, die ihre Fähigkeiten im Bereich der Verschlüsselung auf Linux Servern und Datenträgern vertiefen möchten. Wir werden Ihnen nicht nur die theoretischen Grundlagen der Kryptografie und Verschlüsselungstechniken vermitteln, sondern auch praxisnahe Anleitungen und Beispiele bieten, wie Sie diese Techniken effektiv einsetzen können. Durch die Kombination aus theoretischem Wissen und praktischen Fähigkeiten werden Sie in der Lage sein, die Sicherheit Ihrer Daten zu maximieren und Ihre Systeme gegen unbefugten Zugriff zu schützen. Jede*r Teilnehmer*in erhält mehrere Linux VMs (SUSE, Red Hat und Debian) und hat die Möglichkeit das erlernte Wissen auf allen Plattformen zu testen.Zielgruppe:
Linux Administrator*innenVoraussetzungen:
Dieses Training richtet sich an alle Teilnehmer*innen mit Administrationserfahrungen im Linux Bereich, wie sie in unseren Linux Kursen "Linux 1 Grundlagen" und "Linux 2 System Administration" vermittelt werden.
Mehr Infos zu Weiterbildungen in der Weiterbildungsdatenbank
- 12 fachliche berufliche Kompetenzen
-
3
Betriebssystemkenntnisse
-
Betriebssysteme (9)
- Citrix Virtual Apps and Desktops
- LINUX
- macOS
- Mobile Betriebssysteme
- Server-Betriebssysteme
- Ubuntu
- UNIX
- Windows
- Windows Server
-
Systemadministration (8)
- Administration von Linux
- Administration von Windows
- Datenmigration
- Fernwartung
- IT-Installation
- IT-Konfiguration
- Patch Management
- Software Deployment
- Virtual Machines
-
Betriebssysteme (9)
-
3
Datenbankkenntnisse
- Datenbankadministration
-
Datenbankmanagementsysteme (4)
- Access
- MySQL
- Oracle-Datenbanken
- PostgreSQL
-
Datenbank- und Datenbankabfragesprachen (1)
- SQL
-
1
Datensicherheitskenntnisse
-
IT-Sicherheits-Software (2)
- Firewall-Systeme
- Virenschutzsoftware
-
IT-Sicherheits-Software (2)
-
1
EDV-Anwendungskenntnisse
-
Bürosoftware-Anwendungskenntnisse (1)
- Groupware-Systeme-Anwendungskenntnisse
-
Bürosoftware-Anwendungskenntnisse (1)
-
1
Fremdsprachenkenntnisse
-
Englisch (1)
- Technisches Englisch
-
Englisch (1)
-
2
Internetentwicklungs- und Administrationskenntnisse
-
Web Server (2)
- Apache HTTP Server
- Nginx
-
Cloud Computing (1)
- Red Hat OpenShift
-
Web Server (2)
-
1
IT-Projektmanagement- und Consultingkenntnisse
- IT-Consulting
-
2
IT-Support
- EDV-Schulung
-
IT-Helpdesk (2)
- First Level Support
- Second Level Support
- 1 Managementkenntnisse
-
3
Netzwerktechnik-Kenntnisse
-
Netzwerkadministration (1)
- Zabbix
-
Netzwerktypen (3)
- Client-/Server Technologien
- Microsoft Client
- Windows Client
-
Netzwerkaufbau (1)
- Erstellung von virtuellen Netzwerken
-
Netzwerkadministration (1)
- 3 Programmiersprachen-Kenntnisse
-
3
Softwareentwicklungskenntnisse
- Software Change Management
-
Softwareentwicklungstools (1)
- Programmierbibliotheken
-
Spezialgebiete Softwareentwicklung (1)
- Programmierung von Scripts
- 5 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Lernbereitschaft
- Reaktionsfähigkeit
- Serviceorientierung
- Teamfähigkeit
- 14 In Inseraten gefragte berufliche Kompetenzen
- Active Directory Design
- Backup-Systeme
- Datenbankadministration
- Firewall-Systeme
- LINUX
- Microsoft Azure
- MS SQL-Server
- Netzwerkadministration
- PowerShell
- SQL
- Virtual Machines
- VMWare
- Windows
- Windows Server
Hinweis: Die gezeigten Fotos stammen aus einem Berufsfeld und können daher vom beschriebenen Einzelberuf abweichen.



