
CompTIA A+ Core
Ziele der Schulung
In dieser 5-tägigen Schulung "CompTIA A+ Core" lernen Sie, wie Sie Computerhardware, mobile Geräte und Software für Endanwender professionell installieren, konfigurieren und warten. Die Schulung bereitet Sie gezielt auf die beiden Prüfungen CompTIA A+ Core 1 (220-1101) und Core 2 (220-1102) vor, die für die Zertifizierung erforderlich sind. Am Ende der Schulung sind Sie in der Lage:
Hardware und Software zu installieren, zu konfigurieren und zu warten – von klassischen PCs bis hin zu mobilen Geräten. Kundenspezifische Lösungen zu entwickeln und umzusetzen, um individuelle Anforderungen zu erfüllen. Grundlagen der Netzwerktechnik zu verstehen und cybersicherheitsrelevante Maßnahmen anzuwenden, um Bedrohungen zu minimieren. Hardware- und Softwareprobleme systematisch zu diagnostizieren, zu beheben und zu dokumentieren – stets unter Einhaltung von Sicherheitsstandards. Kundenorientierte Unterstützung zu leisten, indem Sie technische Probleme lösen und dabei professionelle Kommunikationsfähigkeiten einsetzen. Grundlagen von Skripting, Cloud-Technologien, Virtualisierung und Multi-OS-Umgebungen zu verstehen und in Unternehmensumgebungen anzuwenden.
Zielgruppe Seminar
- Personen, die grundlegendes IT-Wissen erwerben möchten
- Alle, die die CompTIA A+ Zertifizierung angehen möchten
Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- Vertrautheit mit Windows-Desktop-Umgebungen
- Erfahrung im Einrichten eines Computers und Installieren von Geräten unter Windows-Betriebssystemen
- Kenntnisse im Einrichten eines Heimnetzwerks
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Seminarinhalt
Mobile Geräte
Installation und Konfiguration von Laptop-Hardware und Komponenten
- Hardware-/Geräteersatz
- Physische Datenschutz- und Sicherheitskomponenten
Vergleich der Anzeigekomponenten mobiler Geräte
- Typen
- Mobile Anzeigekomponenten
Einrichtung und Konfiguration von Zubehör und Anschlüssen mobiler Geräte
- Verbindungsmethoden
- Zubehör
- Docking Station
- Port-Replikator
- Trackpad/Zeichentablett
Konfiguration der grundlegenden Netzwerkkonnektivität und Anwendungsunterstützung mobiler Geräte
- Drahtloses/zellulares Datennetzwerk (aktivieren/deaktivieren)
- Bluetooth
- Standortdienste
- Mobile Device Management (MDM)/Mobile Application Management (MAM)
- Synchronisation mobiler Geräte
Networking
Vergleich von TCP und UDP Ports, Protokollen und deren Zwecken
- Ports und Protokolle
- TCP vs. UDP
Vergleich gängiger Netzwerk-Hardware
- Router
- Switches
- Access Points
- Patch-Panel
- Firewall
- Power over Ethernet (PoE)
- Hub
- Kabelmodem
- DSL (Digital Subscriber Line)
- ONT (Optical Network Terminal)
- NIC (Network Interface Card)
- SDN (Software-Defined Networking)
Vergleich von Protokollen für drahtlose Netzwerke
- Frequenzen
- Kanäle
- Bluetooth
- 802.11
- Long-Range Fixed Wireless
- NFC (Near-Field Communication)
- RFID (Radio-Frequency Identification)
Zusammenfassung der von vernetzten Hosts bereitgestellten Dienste
- Serverrollen
- Internet-Appliances
- Legacy/Embedded Systems
- IoT-Geräte (Internet of Things)
Installation und Konfiguration von grundlegenden kabelgebundenen/drahtlosen SOHO-Netzwerken
- IP-Adressierung (Internet Protocol)
Vergleich gängiger Netzwerkkonfigurationen
- DNS
- DHCP
- VLAN (Virtual Local Area Network)
- VPN (Virtual Private Network)
Vergleich von Internetverbindungstypen, Netzwerktypen und deren Merkmalen
- Internetverbindungstypen
- Netzwerktypen
Verwendung von Netzwerk-Tools
- Crimper
- Kabelabisolierer
- WLAN-Analysator
- Toner-Sonde
- LSA-Plus-Werkzeug (Punchdown Tool)
- Kabeltester
- Loopback-Stecker
- Netzwerk-Tap
Hardware
Erklärung grundlegender Kabeltypen und deren Anschlüsse, Merkmale und Zwecke
- Netzwerkkabel
- Peripheriekabel
- Videokabel
- Festplattenkabel
- Adapter
- Anschlusstypen
Installation des passenden RAM
- RAM-Typen
- Single-Channel
- Dual-Channel
- Triple-Channel
- Quad-Channel
Installation und Konfiguration von Motherboards, CPUs und Zusatzkarten
- Motherboard-Formfaktoren
- Motherboard-Anschlusstypen
- Motherboard-Kompatibilität
- BIOS/UEFI-Einstellungen
- Verschlüsselung
- CPU-Architektur
- Erweiterungskarten
- Kühlung
Installation oder Ersatz der passenden Stromversorgung
- Eingang 110-120 VAC vs. 220-240 VAC
- Ausgang 3.3V vs. 5V vs. 12V
- 20-Pin-zu-24-Pin-Motherboard-Adapter
- Redundante Stromversorgung
- Modulare Stromversorgung
- Wattzahl
Auswahl und Installation von Speichergeräten
- Festplatten
- SSDs
- Laufwerkskonfigurationen
- Wechselmedien
Installation und Ersatz von Druckerverbrauchsmaterialien
- Laser
- Tintenstrahl
- Thermodrucker
- Nadeldrucker
- 3D-Drucker
Bereitstellung und Konfiguration von Multifunktionsgeräten/Druckern und Einstellungen
- Gerät richtig auspacken – Standortüberlegungen für die Einrichtung
- Geeignete Treiber für ein bestimmtes Betriebssystem verwenden
- Gerätekonnektivität
- Öffentliche/Gemeinsam genutzte Geräte
- Konfigurationseinstellungen
- Sicherheit
- Netzwerk-Scan-Dienste
- ADF (Automatic Document Feeder)/Flachbettscanner
Virtualization und Cloud Computing
Zusammenfassung von Cloud-Computing-Konzepten
- Gängige Cloud-Modelle
- Private Cloud
- Public Cloud
- Hybrid Cloud
- Community Cloud
- IaaS (Infrastructure as a Service)
- SaaS (Software as a Service)
- PaaS (Platform as a Service)
- Cloud-Merkmale
- Desktop-Virtualisierung
Aspekte der clientseitigen Virtualisierung
- Zweck von virtuellen Maschinen
- Ressourcenanforderungen
- Sicherheitsanforderungen
Fehlerbehebung bei Hardware und Netzwerken
Anwendung der Best-Practice-Methodik zur Problemlösung
- Berücksichtigung von Unternehmensrichtlinien, -verfahren und Auswirkungen vor der Umsetzung von Änderungen
- Problem identifizieren
- Theorie der wahrscheinlichen Ursache aufstellen (offensichtliche Fragen stellen)
- Theorie testen, um die Ursache zu bestimmen
- Aktionsplan zur Problemlösung erstellen und umsetzen
- Volle Systemfunktionalität überprüfen und ggf. präventive Maßnahmen umsetzen
- Ergebnisse, Maßnahmen und Resultate dokumentieren
Fehlerbehebung in der IT
- Fehlerbehebung bei Problemen mit Motherboards, RAM, CPU und Stromversorgung
- Fehlerbehebung und Diagnose von Problemen mit Speicherlaufwerken und RAID-Arrays
- Fehlerbehebung bei Video-, Projektor- und Anzeigeproblemen
- Fehlerbehebung bei häufigen Problemen mit mobilen Geräten
- Fehlerbehebung und Lösung von Druckerproblemen
- Fehlerbehebung bei Problemen mit kabelgebundenen und drahtlosen Netzwerken
Betriebssysteme
Betriebssystem-Typen und deren Zwecke
- Workstation-Systeme
- Mobile Betriebssysteme
- Verschiedene Dateisystem-Typen
- Lebenszyklus-Beschränkungen der Hersteller
- Kompatibilitätsbedenken zwischen Betriebssystemen
Durchführung von Betriebssystem-Installationen und Upgrades
- Boot-Methoden
- Arten von Installationen
- Partitionierung
- Laufwerksformat
- Upgrade-Überlegungen
Vergleich der Grundfunktionen von Microsoft Windows Editionen
- Windows 10 Editionen
- Windows 11 Editionen
- N-Versionen
- Funktionsunterschiede
- Upgrade-Pfade
- Hardware-Anforderungen
Verwendung von Microsoft Windows Betriebssystem-Funktionen und Tools
- Task Manager
- Microsoft Management Console (MMC) Snap-Ins
- Zusätzliche Tools
Verwendung der passenden Microsoft-Befehlszeilen-Tools
- Navigation
- Netzwerk
- Datenträgerverwaltung
- Dateiverwaltung
- Informationen
- Betriebssystemverwaltung
Konfiguration von Microsoft Windows Einstellungen
- Internetoptionen
- Geräte und Drucker
- Programme und Features
- Netzwerk- und Freigabecenter
- System
- Windows Defender Firewall
- Sound
- Benutzerkonten
- Geräte-Manager
- Indizierungsoptionen
- Administrative Tools
- Datei-Explorer-Optionen
- Energieoptionen
- Erleichterte Bedienung
- Zeit und Sprache
- Update und Sicherheit
- Personalisierung
- Apps
- Datenschutz
- System
- Geräte
- Netzwerk und Internet
- Gaming
- Konten
Konfiguration von Microsoft Windows Netzwerkfunktionen auf einem Client/Desktop
- Domänenbeitritt vs. Arbeitsgruppe
- Lokale Betriebssystem-Firewall-Einstellungen
- Client-Netzwerkkonfiguration
- Netzwerkverbindungen herstellen
- Proxy-Einstellungen
- Öffentliches vs. privates Netzwerk
- Navigation im Datei-Explorer – Netzwerkpfade
- Gemessene Verbindungen und Beschränkungen
Erklärung gängiger Funktionen und Tools des macOS/Desktop-Betriebssystems
- Installation und Deinstallation von Anwendungen
- Systemordner
- Apple ID und Unternehmensbeschränkungen
- Best Practices
- Systemeinstellungen
- Funktionen
- Festplatten-Dienstprogramm
- FileVault
- Terminal
- Force Quit
Identifikation gängiger Funktionen und Tools des Linux-Client/Desktop-Betriebssystems
- Dateiverwaltung
- Dateisystemverwaltung
- Administrative Befehle
- Paketverwaltung
- Netzwerk
- Informationsbefehle
- Texteditoren
- Gängige Konfigurationsdateien
- Betriebssystemkomponenten
- Root-Konto
Installation von Anwendungen gemäß den Anforderungen
- Systemanforderungen für Anwendungen
- Verteilungsmethoden
- Auswirkungen neuer Anwendungen
Installation und Konfiguration cloudbasierter Produktivitäts-Tools
- E-Mail-Systeme
- Speicher
- Kollaborationstools
- Identitätssynchronisation
- Lizenzzuweisung
Security
Zusammenfassung verschiedener Sicherheitsmaßnahmen und deren Zwecke
- Physische Sicherheit
- Physische Zugriffssicherheit
- Logische Sicherheit
Konfiguration und Anwendung grundlegender Microsoft Windows OS-Sicherheitseinstellungen
- Defender Antivirus
- Firewall
- Benutzer und Gruppen
- Anmeldeoptionen im Betriebssystem
- NTFS vs. Freigabeberechtigungen
- Ausführen als Administrator vs. Standardbenutzer
- Benutzerkontensteuerung (UAC)
- BitLocker
- BitLocker-To-Go
- Encrypting File System (EFS)
- Active Directory
Vergleich von Wireless-Sicherheitsprotokollen und Authentifizierungsmethoden
- Protokolle und Verschlüsselung
- Authentifizierung
Zusammenfassung von Malware-Typen und Tools/Methoden zur Erkennung, Entfernung und Prävention
- Malware
- Adware
- Tools und Methoden
Vergleich gängiger Social-Engineering-Angriffe, Bedrohungen und Schwachstellen
- Social Engineering
- Bedrohungen
- Schwachstellen
Implementierung von Verfahren zur Entfernung von Malware in kleinen Büros/Heimnetzwerken (SOHO)
- Malware-Symptome untersuchen und verifizieren
- Infiziertes System isolieren
- Systemwiederherstellung in Windows Home deaktivieren
- Infizierte Systeme bereinigen
- Anti-Malware-Software aktualisieren
- Scan- und Entfernungstechniken (z. B. abgesicherter Modus, Preinstallation Environment)
- System neu aufsetzen/neu installieren
- Scans planen und Updates ausführen
- Systemwiederherstellung aktivieren und einen Wiederherstellungspunkt in Windows Home erstellen
- Endbenutzer schulen
Anwendung von Arbeitsplatz-Sicherheitsoptionen und Härtungstechniken
- Verschlüsselung von Daten im Ruhezustand
- Passwortüberlegungen
- BIOS/UEFI-Passwörter
- Best Practices für Endbenutzer
- Kontenverwaltung
- Standard-Administratorkonto/Passwort ändern
- AutoRun deaktivieren
- Nicht verwendete Dienste deaktivieren
Anwendung gängiger Methoden zur Sicherung mobiler Geräte
- Härtungstechniken
- Patch-Management
- Endpoint-Sicherheitssoftware
- Standort-Apps
- Remote-Wipes
- Remote-Backup-Anwendungen
- Einschränkungen für fehlgeschlagene Anmeldeversuche
- Richtlinien und Verfahren
Vergleich gängiger Methoden zur Datenvernichtung und -entsorgung
- Physische Zerstörung von Festplatten
- Recycling oder Wiederverwendung
- Outsourcing-Konzepte
- Regulatorische und ökologische Anforderungen
Anwendung von Sicherheitseinstellungen auf SOHO-Drahtlos- und Kabelnetzwerken
- Router-Einstellungen
- Drahtlos-spezifisch
- Firewall-Einstellungen
Konfiguration relevanter Sicherheitseinstellungen in einem Browser
- Browser-Download/Installation
- Browser-Patching
- Erweiterungen und Plug-Ins
- Passwort-Manager
- Sichere Verbindungen/Websites – gültige Zertifikate
- Einstellungen
- Browser-Feature-Management
Software Troubleshooting
Fehlerbehebung gängiger Windows-Betriebssystemprobleme
- Blue Screen of Death (BSOD)
- Degradierte Leistung
- Boot-Probleme
- Häufige Abschaltungen
- Dienste starten nicht
- Anwendungen stürzen ab
- Warnungen zu niedrigem Speicher
- Warnungen zu USB-Controller-Ressourcen
- Systeminstabilität
- Kein Betriebssystem gefunden
- Langsames Laden des Profils
- Zeitdrift
Fehlerbehebung gängiger Probleme mit mobilen Betriebssystemen und Anwendungen
- Anwendung startet nicht
- Anwendung schließt nicht/ stürzt ab
- Anwendung aktualisiert nicht
- Anwendung installiert nicht
- Langsame Reaktion
- Betriebssystem aktualisiert nicht
- Akku-Probleme
- Zufällige Neustarts
- Verbindungsprobleme
- Bildschirm dreht nicht automatisch
Fehlerbehebung gängiger Sicherheitsprobleme mit mobilen Betriebssystemen und Anwendungen
- Sicherheitsbedenken
- Gängige Symptome
Fehlerbehebung gängiger Sicherheitsprobleme mit Personal Computern (PC)
- Gängige Symptome
- Browser-bezogene Symptome
Operational Procedures
Implementierung von Best Practices für Dokumentation und Informationsmanagement von Support-Systemen
- Ticket-Systeme
- Asset-Management
- Arten von Dokumenten
Anwendung von Change-Management-Verfahren
- Dokumentierte Geschäftsprozesse
- Change-Management
Implementierung von Workstation-Backup- und Wiederherstellungsmethoden
- Backup
- Wiederherstellung
- Backup-Tests
- Backup-Rotationsschemata
Verwendung gängiger Sicherheitsverfahren
- Elektrostatische Entladung (ESD)-Armbänder
- ESD-Matten
- Elektrische Sicherheit
- Richtige Handhabung und Lagerung von Komponenten
- Kabelmanagement
- Antistatikbeutel
- Einhaltung von Regierungsvorschriften
- Persönliche Sicherheit
Zusammenfassung von Umweltauswirkungen und lokalen Umweltschutzmaßnahmen
- Material Safety Data Sheet (MSDS)-Dokumentation für Handhabung und Entsorgung
- Temperatur- und Luftfeuchtigkeitsbewusstsein und richtige Belüftung
- Stromspitzen, Brownouts und Blackouts
Erklärung der Bedeutung von verbotenem Inhalt/Aktivitäten und Datenschutz, Lizenzierung und Richtlinienkonzepten
- Vorfallsreaktion
- Lizenzierung/Digital Rights Management (DRM)/Endbenutzer-Lizenzvereinbarung (EULA)
- Geheimhaltungsvereinbarung (NDA)/gegenseitige Geheimhaltungsvereinbarung (MNDA)
- Regulierte Daten
- Akzeptable Nutzungsrichtlinie (AUP)
- Regulatorische und geschäftliche Compliance-Anforderungen
Verwendung angemessener Kommunikationstechniken und Professionalität
- Professionelles Auftreten und angemessene Kleidung
- Angemessene Sprache verwenden und Jargon, Akronyme und Slang vermeiden
- Positive Einstellung bewahren/Zuversicht ausstrahlen
- Aktiv zuhören und den Kunden nicht unterbrechen
- Kulturell sensibel sein
- Pünktlich sein (bei Verspätung den Kunden kontaktieren)
- Ablenkungen vermeiden
- Angemessen mit schwierigen Kunden oder Situationen umgehen
- Erwartungen/Fristen setzen und erfüllen und den Status mit dem Kunden kommunizieren
- Vertrauliche und private Materialien der Kunden angemessen behandeln
Erklärung der Grundlagen des Scriptings
- Skriptdateitypen
- Anwendungsfälle für Scripting
- Weitere Überlegungen bei der Verwendung von Skripten
Verwendung von Remote-Zugriffstechnologien
- Methoden/Tools
- Sicherheitsüberlegungen für jede Zugriffsmethode
Erklärung grundlegender Konzepte im Zusammenhang mit künstlicher Intelligenz (KI)
- Anwendungsintegration
- Richtlinien
- Einschränkungen
- Privat vs. öffentlich
Hinweise
Prüfung und Zertifizierung
Dieser Kurs bereitet Sie auf die CompTIA A+ Core Prüfungen vor. Die Prüfungsgebühr ist nicht im Preis enthalten.
Informationen zur Prüfung CompTIA A+ 220-1101
- Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
- Art von Fragen: Multiple-Choice-Fragen
- Dauer der Prüfung: 90 Minuten
- Mindestpunktzahl zum Bestehen der Prüfung: 650 (von insgesamt 900)
- Empfohlene Vorerfahrung: 9 bis 12 Monate praktische Erfahrung vor Ort oder im Außendienst
- Sprachen: Englisch, Deutsch
- Prüfungsgebühr: 228,-€ netto (zzgl. MwSt.)
Informationen zur Prüfung CompTIA A+ 220-1102
- Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
- Art von Fragen: Multiple-Choice-Fragen
- Dauer der Prüfung: 90 Minuten
- Mindestpunktzahl zum Bestehen der Prüfung: 700 (von insgesamt 900)
- Empfohlene Vorerfahrung: 9 bis 12 Monate praktische Erfahrung vor Ort oder im Außendienst
- Sprachen: Englisch, Deutsch
- Prüfungsgebühr: 228,-€ netto (zzgl. MwSt.)
Die Teilnehmer müssen sowohl Die Prüfung 1101 als auch 1102 abschließen, um die Zertifizierung zu erhalten. Prüfungen können nicht serienübergreifend kombiniert werden.
Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.
Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.
Übersicht: CompTIA Zertifizierungen Schulungen Portfolio
Kundenbewertungen
155 Teilnehmende
Gesicherte Kurstermine
| Termin | Standort | Aktion |
|---|---|---|
| 02.02. - 06.02.2026 | Virtual Classroom (online) | |
| 20.04. - 24.04.2026 | Nürnberg | |
| 20.04. - 24.04.2026 | Virtual Classroom (online) |
Seminare kurz vor der Durchführung
| Termin | Standort | Aktion |
|---|---|---|
| 26.01. - 30.01.2026 | Hamburg | |
| 23.02. - 27.02.2026 | Köln | |
| 30.03. - 03.04.2026 | München | |
| 27.04. - 01.05.2026 | Hamburg |



