Kurse nach Themen


Kaum jemand kommt derzeit um allgegenwärtige Videokonferenzen und Online-Meetings herum. Entsprechend groß ist das Angebot von verschiedenen Systemen am Markt. (z. B. Zoom, Webex, Teams & Co.) In diesem Online-Vortrag erhalten Sie einen Überblick über die gängigsten Systeme und eine Einführung, wie Sie an Online-Meetings teilnehmen und zu Meetings einladen können.
Damit man z.B. Bauteile für einen 3D Drucker erstellen kann, benötigt man eine Konstruktionsbasis. Die kostenlose Anwendung FreeCAD kann bereits nach kurzer Zeit erste 3D Elemente erzeugen. Kursinhalte: - Wichtige Einstellungen - Die Arbeitsfläche - Konstruktionszeichnungen - Combo-Box, Beschränkungen - Freiheitsgrade - 3D Befehle
Wir ermöglichen dir den Einstieg in die 3D Druckwelt. Kursinhalte: - Grundlagen des 3D-Drucks - 3D Drucktechnologien - 3D Software - Kennenlernen der 3D Konstruktion mit MS 3D Builder - Erstellen und drucken eines Schlüsselanhängers - Slicen (Grundlagen) - Filamentdruck, Erfahrungsberichte - Drucken mit Resin, Demo
Wir ermöglichen dir den Einstieg in die 3D Druckwelt. Kursinhalte: - Grundlagen des 3D-Drucks - 3D Drucktechnologien - 3D Software - Kennenlernen der 3D Konstruktion mit MS 3D Builder - Erstellen und drucken eines Schlüsselanhängers - Slicen (Grundlagen) - Filamentdruck, Erfahrungsberichte - Drucken mit Resin, Demo
Wir ermöglichen dir den Einstieg in die 3D Druckwelt. Kursinhalte: - Grundlagen des 3D-Drucks - 3D Drucktechnologien - 3D Software - Kennenlernen der 3D Konstruktion mit MS 3D Builder - Erstellen und drucken eines Schlüsselanhängers - Slicen (Grundlagen) - Filamentdruck, Erfahrungsberichte - Drucken mit Resin, Demo
Privat, im Verein oder im Beruf – ein effektives Programm mit vielen Möglichkeiten. Inhalt des Workshops: - Einführung in die Funktionalitäten & Nutzungsmöglichkeiten - Durchführung und Planung von Meetings - Bearbeiten von Dokumenten
Inhalte: - Allgemeiner Überblick über die webbasierte Zusammenarbeitsplattform (Varianten, Möglichkeiten, technische Anforderungen, Kosten) - Dateispeicherung- und freigabe - Intranet/Teamwebseiten - Automatisierte Unternehmensprozesse - Business Intelligence Analysen
Neben den Basics des Open-Source Programms "Blender" und dem Einstieg in die Technik von 3D-Druckern (Filament/Resin) stehen folgende Kursinhalte im Mittelpunkt: Kursinhalte: - Orientierung im 3D-Raum - verschiedenen Arbeitsmodi - "Mesh" - Vertex, Edge und Face - "Modifier"um Objekte zu entwerfen - Oberflächenstrukturen - Farbe bzw. Material der Objekte - Blender interne Kamera und Beleuchtung, um eine Fotorealistische Darstellung zur Beurteilung des Designs zu erhalten - Erstellen der ".stl"-Exportdatei für den 3D-Druck - "Slicen" des Objekts mit den entsprechenden Druckerprogrammen - Ausdruck des Schlüsselanhängers mit unseren Filament- und Resin- 3D-Druckern
In einer Kleingruppe erhalten die Teilnehmer:innen einen informativen Überblick über die wichtigsten Voraussetzungen und Funktionen für die Teilnahme an Online-Veranstaltungen und setzen diese sofort in der Praxis um. Folgende Fragen stehen im Mittelpunkt: • Welche technischen Voraussetzungen sind notwendig? • Wie trete ich einer Online-Konferenz bei? • Wie aktiviere ich Mikrofon und Kamera? • Welche grundlegenden Funktionen gibt es in einer Online-Konferenz? Ziel ist, Berührungsängste mit den verschiedenen Plattformen verlieren und sicherer im Umgang mit Online-Konferenz-Systemen werden. Somit steht der nächsten Teilnahme an einer Online-Veranstaltung nichts mehr im Wege.
Neben den Basics des Open-Source Programms "Blender" und dem Einstieg in die Technik von 3D-Druckern (Filament/Resin) stehen folgende Kursinhalte im Mittelpunkt: Kursinhalte: - Orientierung im 3D-Raum - verschiedenen Arbeitsmodi - "Mesh" - Vertex, Edge und Face - "Modifier"um Objekte zu entwerfen - Oberflächenstrukturen - Farbe bzw. Material der Objekte - Blender interne Kamera und Beleuchtung, um eine Fotorealistische Darstellung zur Beurteilung des Designs zu erhalten - Erstellen der ".stl"-Exportdatei für den 3D-Druck - "Slicen" des Objekts mit den entsprechenden Druckerprogrammen - Ausdruck des Schlüsselanhängers mit unseren Filament- und Resin- 3D-Druckern
Zielgruppe: Personen, die digitale Veränderungsprozesse begleiten (wollen) Digitale Kompetenz: Digitale Anfänger:innen / Digital Fortgeschrittene / Digitale Expert:innen Digitalisierung bedeutet immer auch eine Veränderung für die Mitarbeiter:innen. Oft lösen die Veränderungen Ängste und Befürchtungen aus und werden von Gerüchten begleitet. Ein zentraler Erfolgsfaktor für ein gelungenes Change-Management ist wichtig, die Ressource Mensch aktiv im digitalen Wandel „mitzunehmen“. Folgende Fragestellungen werden im Kurs thematisiert. • Welche konkreten Erfolgsfaktoren für gelungene Veränderungs-prozesse gibt es und wie kann man den digitalen Wandel planen? • Wie werden die Mitarbeiter:innen aktiv „mitgenommen“ und wie kann interne Kommunikation dabei unterstützen? • Wie zeigen sich Ängste und wie kann man konkret damit umgehen? • Wie können die Mitarbeiter:innen von der Digitalisierung überzeugt werden? Mit diesem Kurs erarbeiten Verantwortliche und Interessierte, wie digitale Veränderungsprozesse erfolgreich gestaltet werden können. Sie lernen verschiedenen Theorien, Instrumente und Methoden rund um das Thema Veränderungsprozesse „Digitalisierung“ kennen. Inhalte: 1. Erfolgsfaktoren des digitalen Wandels 2. Ängste und Widerstand erkennen 3. Motivation der Mitarbeiter:innen während des Wandels 4. Umgang mit Widerstand 5. Kommunikation in Veränderungsprozessen 6. Instrumenten und Methoden 7. Change Agents im Einsatz
Voraussetzungen: E-Mail-Adresse, PC oder mobiles Endgerät, Browser (Firefox/Chrome), Kamera, Headset mit Mikrofon
Zielgruppe: Geschäftsführer, IT-Verantwortliche, Interessierte IT-Nutzer:innen Digitale Kompetenz: Digital Fortgeschrittene / Digitale Expert:innen Neben der IT-Sicherheit spielt der Datenschutz eine immer größere Rolle in unserem täglichen Arbeitsleben. Besonders mit der rapiden Zunahme von Homeoffice-Tätigkeiten wird der Datenschutz für jede:n einzelne:n Mitarbeiter:in noch wichtiger denn je. Gerade in Unternehmen, in denen unter 20 Mitarbeiter:innen mit personenbezogenen Daten zu tun haben, ist es für die Unternehmer oft sehr schwierig, neben dem Alltagsgeschäft sich auch noch umfassend mit dem Datenschutz zu beschäftigen. Mit diesem Kurs soll Geschäftsführern, IT-Verantwortlichen und auch interessierten IT-Nutzer:innen in 3 aufeinander aufbauenden Websessions der Datenschutz näher gebracht werden. Den Teilnehmer:innen wird vermittelt, worauf zu achten ist, wie man für sich und sein Unternehmen den Datenschutz sinnvoll aufsetzen und im täglichen Arbeitsleben umsetzen bzw. einbinden kann. Ferner wird den Teilnehmer:innen aufgezeigt, warum auch im Datenschutz regelmäßige Schulungen für alle Mitarbeiter:innen von der Geschäftsleitung bis hin zum Putzpersonal sinnvoll und unabdingbar notwendig sind. Ihr Dozent, Herr Werner Sowade (TÜV-SÜD zertifizierter Datenschutzauditor) ist vorrangig für kleine und mittelständische Unternehmen in Sachen Datenschutz unterwegs. Hier agiert er in erster Linie als Datenschutzberater, um den Unternehmern nicht nur prüfend, sondern auch unterstützend zur Seite stehen zu können. Dieser Kurs ist aus der Praxis für die Praxis! Inhalte: 1. Ziele 2. Rollen im Datenschutz (DSB, DSA, DS-Berater) 2.1. Der Datenschutzbeauftragte 2.2. Der Datenschutzauditor 2.3. Der Datenschutzberater 2.4. Die zuständigen Behörden 3. Datenschutz Grundlagen 3.1. EU-DSGVO und Erwägungsgründe 3.2. BDSG 3.3. Sind das alle Gesetze, oder war da noch was? 4. Das Unternehmen und der Datenschutz 4.1. Unternehmensleitlinien 4.2. Unternehmensrichtlinien 4.3. Verfahrens- und Arbeitsanweisungen 5. Arbeitsplatzanforderungen 5.1. Verantwortung der Unternehmensleitung 5.2. Verantwortung von leitenden Angestellten 5.3. Verantwortung von allen Mitarbeiter:innen 6. Aufwandsabschätzungen (Zeit, Kosten, Personal) 6.1. Wieviel Zeit muss ich für den Datenschutz aufwenden? 6.2. Welche Kosten kommen auf das Unternehmen zu? 6.3. Was muss ich im Hinblick auf meine Mitarbeiter:innen beachten? 7. Kurzer Exkurs: Datenschutz und IT-Sicherheit 7.1. Gefährdungsszenarien 7.2. Technische Absicherung 7.3. Organisatorische Absicherung Am Ende des Kurses hat das Schreckgespenst DATENSCHUTZ seinen Schrecken verloren und Sie sind in der Lage, für und in Ihrem Unternehmen die Anforderungen durch den Datenschutz zielführend zu implementieren und nachhaltig umzusetzen.
Voraussetzungen: E-Mail-Adresse, PC oder mobiles Endgerät, Browser (Firefox/Chrome), Kamera, Headset mit Mikrofon
Zielgruppe: Kommunen, Firmen Digitaler Reifegrad: Alle Reifegrade Planen Sie „Digitalisierungslotsen“ einzusetzen? Die öffentliche Hand (Städte, Gemeinden, Landkreise, Bezirksverwaltungen und Ministerien) suchen bzw. setzen verstärkt „Digitalisierungslotsen“ ein, die als Multiplikator:innen und erste Ansprechpartner:innen in Fragen der Digitalisierung fungieren. Zur Vorbereitung auf diese Aufgabe und zur Weiterentwicklung Ihrer Digitalisierungslotsen bieten wir Ihnen ein Online-Training mit folgenden Themen an: • Was ist unter digitaler Transformation zu verstehen? • Welche Projektmanagement-Methoden sind sinnvoll: Agil oder klassisch? • Tools der digitalen Transformation (z.B. Design Thinking, Nutzer:innenreise) • Welche Erfahrungen machen die Mitarbeiter:innen in der digitalisierten Verwaltung? (Selbstreflexion) • Was ist eigentlich Change Management? Wie gehe ich mit Ängsten und Widerständen gegen die Digitalisierung um?
Voraussetzungen: PC-Grundkenntnisse, E-Mail-Adresse, PC oder mobiles Endgerät, Browser (Firefox/Chrome), Kamera, Headset mit Mikrofon
Mit diesem Kurs sollen IT-Verantwortliche und auch IT-Nutzer:innen die aktuell existierenden Gefahren kennenlernen. Sie sollen in die Lage versetzt werden, Sicherheitslücken zu erkennen und lernen, wie sie Fehler im Umgang mit der vernetzten Welt vermeiden können. Zudem sollen sie auch Kenntnisse darüber erhalten, wie technische Absicherungen Probleme verhindern können und warum eine gründliche Schulung der Mitarbeiter:innen auch im Bereich IT-Sicherheit unabdingbar notwendig ist.
Menschen, Unternehmen und auch Maschinen erzeugen heute riesige Mengen an Daten - mehr als jemals zuvor. Dabei steigt nicht nur das Datenvolumen, sondern auch die Geschwindigkeit, die Vielfalt und die Komplexität der Daten. Daten an sich sind bereits wertvoll. Wer es aber versteht, wie man aus komplexen Datenmengen durch gezielte Datenanalyse die wirklich wichtigen Informationen extrahiert, schafft Mehrwert. Datenkompetenz ist die Kunst, in Daten Dinge zu sehen, die anderen verborgen bleiben. Ein Data Analyst besitzt eben diese Datenkompetenz und nutzt zur Informationsgewinnung unterschiedlichste Tools. Am Ende des Kurses haben Sie ein grundlegendes Verständnis zum Arbeitsspektrum eines Data Analyst. Sie kennen die wichtigsten Werkzeuge und Tools und verstehen, wie er seinen unternehmerischen Beitrag leistet und aus der Vielzahl an unternehmensinternen und -externen Daten „goldene“ Informationen gewinnt.
Zielgruppe: Firmen, Kommunen Digitaler Reifegrad der Organisation: Alle Reifegrade Alles dreht sich aktuell um Digitalisierung und nimmt im beruflichen Alltag einen immer größeren Stellenwert ein. Im Online-Workshop „Digitalisierungslücken identifizieren und schließen“ erarbeiten Sie unter fachlich fundierter Anleitung und Unterstützung Ihren individuellen Weg, wie Sie Digitalisierung in Ihrer Firma strategisch umsetzen wollen. Dabei geht es u.a. um folgende Fragestellungen: • Wie weit ist Ihre Firma im Bereich Digitalisierung fortgeschritten, welchen sog. „digitalen Reifegrad“ hat Ihre Firma? (Ist-Zustand) • Welche digitale Vision haben Sie und was verstehen Sie unter Digitalisierung für Ihre Firma? (Soll-Zustand) • Wie wollen Sie Ihre digitale Vision strategisch umsetzen, welche Digitalisierungsstrategie wollen Sie verfolgen? • Was hindert Sie an der „Erhöhung des Digitalisierungsgrades“, welche Stolpersteine und Herausforderungen verhindern den Fortschritt? • Wo werden Ihre Prozesse mit sog. Medienbrüchen durchbrochen? • Welche Rolle spielen die Mitarbeiter:innen im digitalen Wandel und wie können diese vom digitalen Wandel überzeugt werden? Wenn Sie in Ihrer Firma Digitalisierungslücken identifizieren und schließen wollen, können Sie vorab in einem kostenlosen Vorgespräch genau abstimmen, welche konkreten Fragen für Sie relevant sind. Der Umfang des (Online-)Workshops wird anschließend individuell vereinbart.
für die ersten zwei Stunden, inkl. Fotoprotokoll
Voraussetzungen (Online-Workshop): PC-Grundkenntnisse, E-Mail-Adresse, PC oder mobiles Endgerät, Browser (Firefox/Chrome), Kamera, Headset mit Mikrofon
Digitalisierung bedeutet immer auch eine Veränderung für die Mitarbeiter:innen. Oft lösen die Veränderungen Ängste und Befürchtungen aus und werden von Gerüchten begleitet. Ein zentraler Erfolgsfaktor für ein gelungenes Change-Management ist wichtig, die Ressource Mensch aktiv im digitalen Wandel „mitzunehmen“. Mit diesem Kurs erarbeiten Verantwortliche und Interessierte, wie digitale Veränderungsprozesse erfolgreich gestaltet werden können. Sie lernen verschiedenen Theorien, Instrumente und Methoden rund um das Thema Veränderungsprozesse „Digitalisierung“ kennen.
Neben der IT-Sicherheit spielt der Datenschutz eine immer größere Rolle in unserem täglichen Arbeitsleben. Besonders mit der rapiden Zunahme von Homeoffice-Tätigkeiten wird der Datenschutz für jede:n einzelne:n Mitarbeiter:in noch wichtiger denn je. Mit diesem Kurs soll Geschäftsführer:innen, IT-Verantwortlichen und auch interessierten IT-Nutzer:innen in 3 aufeinander aufbauenden Websessions der Datenschutz näher gebracht werden. Den Teilnehmer:innen wird vermittelt, worauf zu achten ist, wie man für sich und sein Unternehmen den Datenschutz sinnvoll aufsetzen und im täglichen Arbeitsleben umsetzen bzw. einbinden kann.
Zielgruppe: IT-Verantwortliche, Interessierte IT-Nutzer:innen Digitale Kompetenz: Digital Fortgeschrittene / Digital Expert:innen „Universität Gießen monatelang ohne Informationstechnik nach Virenbefall“, „Stadt Frankfurt Opfer von Hackern“, „Erheblicher Schaden im Bayerwald: Hacker legen Firmenserver lahm“ oder „Hacker greifen US-Ölpipeline an“. Diese Schlagzeilen liest man in letzter Zeit immer häufiger in der Presse. Oft werden bei diesen „Problemen“ gravierende Schäden verursacht, die Einrichtungen und Betriebe sogar über einen längeren Zeitraum wesentlich beeinträchtigen, wenn nicht sogar lahmlegen können. Was kann man dagegen tun? Wie sichert man die IT ab? Zunächst ist eine Analyse durchzuführen: Wo, wann, wie, warum und durch wen könnten Gefahren für die Informationstechnik (IT) verursacht werden. Dann sind die Lücken im System aufzuspüren und schließlich jede einzelne zu schließen. Wobei natürlich nicht nur die reine Technik zu berücksichtigen ist. Oft genug stellt menschliches Fehlverhalten die größere Gefahr dar. Dabei ist es egal, ob hier absichtlich oder auch „nur“ aus Unwissenheit gehandelt wird. Mit diesem Kurs sollen IT-Verantwortliche und auch IT-Nutzer:innen die aktuell existierenden Gefahren kennenlernen. Sie sollen in die Lage versetzt werden, Sicherheitslücken zu erkennen und lernen, wie sie Fehler im Umgang mit der vernetzten Welt vermeiden können. Zudem sollen sie auch Kenntnisse darüber erhalten, wie technische Absicherungen Probleme verhindern können und warum eine gründliche Schulung der Mitarbeiter:innen auch im Bereich IT-Sicherheit unabdingbar notwendig ist. Inhalte: 1. Ziele 1.1. Allgemeine Vorgaben 1.1.1. Gesetzliche Vorgaben (Datenschutzgrundverordnung, Datenspeicherung …) 1.1.2. Hard- und Software: Möglichkeiten und Grenzen 1.2. Firmenvorgaben 1.3. Kosten 2. Gefährdungen 2.1. Direkte Gefahren 2.1.1. Menschliches Fehlverhalten 2.1.2. Manipulation, Fälschung 2.1.3. Datendiebstahl, Spionage 2.1.4. Missbrauch von Berechtigungen 2.1.5. Schadsoftware 2.1.6. Programm-/Softwarefehler 2.1.7. Ressourcenmangel 2.2. Indirekte Gefahren 2.2.1. Brand 2.2.2. Beschädigungen, Vandalismus 2.2.3. Magnetismus 2.2.4. Staub, Rauch 2.2.5. Schmutz, Feuchtigkeit 2.2.6. Spannungsspitzen (Blitzschlag) 2.2.7. Stromausfall 2.2.8. Technische Ausfälle 2.3. Schadsoftware 2.3.1. Viren 2.3.2. Würmer 2.3.3. Trojanische Pferde 2.3.4. Backdoor 2.3.5. Scareware 2.3.6. Ransomware 2.3.7. Spyware 2.3.8. Makroviren 2.4. Bedrohungsanalyse 3. Technische Absicherung 3.1. Netzwerkauslegung 3.1.1. Router 3.1.2. Firewall 3.1.3. Demilitarisierte Zone 3.1.4. Proxyserver 3.2. Rechner 3.2.1. Rechnertypen 3.2.2. Betriebssysteme 3.2.2.1. Windows 10 3.2.2.2. Windows Server (2019) 3.2.2.3. Linux 3.2.2.4. MacOS 3.2.2.5. Virtualisierung 3.2.3. Zubehör 3.2.3.1. USB-Sticks 3.2.3.2. Externe Festplatten 4. Organisatorische Absicherung 4.1. Verhaltensrichtlinien 4.1.1. Nutzung privater Hard- und Software 4.1.2. Aus- und Weiterbildung der Verantwortlichen 4.1.3. Aus- und Weiterbildung der Nutzer 4.2. Organisatorische Netzwerkabsicherung 4.2.1. Zugriffsregelungen 4.2.2. Anschlussüberwachung 4.2.3. WLAN-Konfiguration 4.2.4. Schutzsoftware 4.2.5. Passwortregeln 4.3. Internetnutzung 4.3.1. Einschränkungen der Internetzugänge 4.3.2. Sperren von Internetpräsenzen 4.3.3. Kontrollmöglichkeiten 4.4. Datensicherung (Backups) 4.4.1. Sicherungsarten 4.4.2. Sicherungsmedien 4.4.3. Aufbewahrung der Sicherungen 4.5. Kontrollen 4.5.1. Überwachung Datenverkehr 4.5.2. Penetrationtests 4.5.3. Nutzung spezieller Software 4.6. Dokumentation
Voraussetzungen: E-Mail-Adresse, PC oder mobiles Endgerät, Browser (Firefox/Chrome), Kamera, Headset mit Mikrofon
Zielgruppe: Mitarbeiter:innen Finanzen / Controlling, Marktforschung, Business Development, alle Interessierten Digitale Kompetenz: Digital Fortgeschrittene Menschen, Unternehmen und auch Maschinen erzeugen heute riesige Mengen an Daten - mehr als jemals zuvor. Dabei steigt nicht nur das Datenvolumen, sondern auch die Geschwindigkeit, die Vielfalt und die Komplexität der Daten. Daten an sich sind bereits wertvoll. Wer es aber versteht, wie man aus komplexen Datenmengen durch gezielte Datenanalyse die wirklich wichtigen Informationen extrahiert, schafft Mehrwert. Datenkompetenz ist die Kunst, in Daten Dinge zu sehen, die anderen verborgen bleiben. Ein Data Analyst besitzt eben diese Daten-kompetenz und nutzt zur Informationsgewinnung unterschiedlichste Tools. In diesem Kurs möchten wir Ihnen einen ersten Einblick in die Arbeit eines Data Analyst und die von ihm verwendenden Tools und Werkzeuge geben. Inhalte: 1. Ziele 2. Historie & Ausblick 3. Grundlagen 4. Business Intelligence 5. Big Data 6. Data Mining 7. Visualisierung von Daten 8. Data Storytelling Am Ende des Kurses haben Sie ein grundlegendes Verständnis zum Arbeitsspektrum eines Data Analyst. Sie kennen die wichtigsten Werkzeuge und Tools und verstehen wie er seinen unternehmerischen Beitrag leistet und aus der Vielzahl an Unternehmensinternen und -externen Daten „goldene“ Informationen gewinnt.
Voraussetzungen: E-Mail-Adresse, PC oder mobiles Endgerät, Browser (Firefox/Chrome), Kamera, Headset mit Mikrofon