25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

730 IT Weiterbildungen auf Jobbörse.de

Sortieren
IT-Kenntnisse für Datenschutzbeauftragte merken
IT-Kenntnisse für Datenschutzbeauftragte

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Berlin, Filderstadt, Hamburg, München

Zusammenhänge zwischen Datenschutz und IT; Rechtliche Basis zur Datensicherheit; IT-Grundlagen zu Hard- und Software; Backup- und Archivsysteme; Berechtigungen und Authentifizierung; Netzwerke und deren Komponenten; Webtechnolologien. Cloudcomputing; Verschlüsselung und sichere Datenübertragung; Cyberrisiken (z. B. Malware. Social Engineering); Typische Schwachstellen und Versäumnisse in der IT-Sicherheit; Technische und organisatorische Maßnahmenziele und Maßnahmen; Digitalisierung und Trendthemen. Teilnehmerkreis: Dieses Seminar richtet sich an Datenschutzbeauftragte und Mitarbeiter aus den Bereichen Compliance und Datenschutz. Darüber hinaus sind die Themen für Risikomanager. Managementbeauftragte und Führungskräfte interessant. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
IT-Risikomanagement merken
IT-Risikomanagement

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, None, Berlin, München, Frankfurt am Main

Rechtliche Vorgaben: KRITIS-Regulierung. Standards zum IT-Risikomanagement: COSO ERM. ISO 31000. ISO/IEC 27005. DIIR-Revisionsstandard Nr. 2; IT-Risikostrategie und der IT-Risikomanagementprozess; Methoden zur Identifikation und Bewertung von IT-Risiken: Kollektionsmethoden. Kreativitätsmethoden und analytische Methoden; Bewertung und Aggregation von IT-Risiken; Fallstudie: Risk Assessment; Business Continuity Management (BCM) und Business Impact Analyse (BIA); Maßnahmen zur präventiven und reaktiven Steuerung von IT-Risiken; IT-Reifegrad basierend auf NIS 2; Risikoreporting. Teilnehmerkreis: Chief Information Officer (CIO). IT-Sicherheitsbeauftragte. Software-Ingenieure. Software-Entwickler. Business Continuity Manager. Chief Information Security Officer (CISO). Krisenmanager; Verantwortliche aus den Bereichen Compliance. Corporate Governance und der internen Revision. Qualitätsmanager. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
Cybersecurity - IT-Sicherheit für Medizinprodukte merken
Cybersecurity - IT-Sicherheit für Medizinprodukte

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Mannheim, München, Nürnberg

Begriffe und regulatorische Anforderungen im Bereich Cybersicherheit: MDR. FDA; Einen sicheren Lebenszyklus etablieren; Threat Modeling durchführen; Security-Risiken bewerten; Grundlagen des sicheren (secure) Designs und der sicheren (secure) Entwicklung sicherer Software; Normative Anforderungen und Quellen. z.B. MDCG 2019-16. IEC 81001-5-1. IEC TR 60601-4-5. FDA QMS Guidance 2023. FDA Postmarket Guidance; Praktische Hilfsmittel z.B. STRIDE. CVE-DBs. OWASP; Übungen. Teilnehmerkreis: Medizinproduktehersteller. deren Produkte Software enthalten oder ein eigenständiges Software-Produkt sind. aus den Bereichen: Security bei Herstellern von Medizinprodukten; Regulatory Affairs; Qualitätsmanagement; System- und Software-Engineering; Requirements Engineering; Projektleitung; Dienstleister/Zulieferer in der Medizintechnik; Consultants für medizinische Software. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
IT-Compliance Manager - TÜV merken
IT-Compliance Manager - TÜV

TÜV SÜD Akademie GmbH | Hamburg, Online - Virtuelles Klassenzimmer, München, Berlin, Frankfurt am Main

Basiswissen IT-Compliance: Elementare Begrifflichkeiten; Verantwortung. Organisation und Haftungsvermeidung; Beispiele aus der aktuellen Rechtsprechung. Überblick über das internationale und nationale IT-Recht: BDSG. Whistleblower-RL. u.v.m. Sonstige IT-Compliance-Verpflichtungen: Technische Richtlinien. interne Codices. vertragliche Verpflichtungen. EU Digital strategy: EU-DSGVO. Nationale IT-Compliance Strategien: IT-Sicherheitsgesetz 2.0. BSIG. Telekommunikations-. Wettbewerbs- und Urheberrecht. IT-Frameworks: IT-Grundschutz; ISO/IEC 20000. ISO/IEC 27001. ISO 27701. IT-Compliance Managementsystem (IT-CMS): ISO/IEC 37301 und Struktur eines IT-CMS; IT-CMS Governance; Management der IT-Compliance-Risiken; Überwachung und Verbesserung der IT-Compliance; Aufgaben des IT-Compliance Managers. Workshops: Cloud-Projekt Dialog der Fachabteilungen; IT-Compliance-Modelle bei White Hat Hacking“: Teilnehmerkreis: Mitglieder der Geschäftsleitung aus dem Bereich der IT-Governance; IT-Verantwortliche. IT-Controller. IT-Revisoren. IT-Security-Manager und. +

mehr erfahren Heute veröffentlicht
Datenschutz für IT-Professionals merken
Datenschutz für IT-Professionals

TÜV SÜD Akademie GmbH | Berlin, Filderstadt, Online - Virtuelles Klassenzimmer, Frankfurt am Main, München

Motivation und Szenarien aus der Praxis; Einführung in den Datenschutz; Übersicht über die DS-GVO: Geltungsbereich; Rollen im Datenschutz; Grundsätze für die Datenverarbeitung; Rechtmäßigkeit der Verarbeitung; Informationspflichten; Meldepflichten. Verarbeitungstätigkeiten; Technische und organisatorische Maßnahmen; Fallbeispiele aus der Praxis: Betrieb einer Website; Konfiguration und Auswertung von Logging; Datensicherungen; Löschen von personenbezogenen Daten in Anwendungen; Datenträgerentsorgung; Beauftragung von Dienstleistern (z. B. von Cloud-Services. Fernwartung): Teilnehmerkreis: Der Kurs richtet sich an IT-Leiter: Innen. IT-Mitarbeiter; innen. Software-Entwickler; innen. Systemadministratoren sowie alle. die in ihrem beruflichen Umfeld mit dem Thema Datenschutz konfrontiert sind: Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
Global IT/OT Cyber Security Risk Manager (TÜV) merken
Global IT/OT Cyber Security Risk Manager (TÜV)

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer

Globales Cyber Security Risk Management; Theorie & Umsetzung; Cloud Cyber Security Risk Management; Agile Information Security Risk Management; Social Engineering; Fallstudien; Prüfung. Teilnehmerkreis: Fach- und Führungskräfte aus IT- und OT-Sicherheit; IT/OT Security Risk Manager; ICS Engineers; Chief Information Security Officer (CISO); Chief Risk Officers (CRO); Informationssicherheitsbeauftragte (ISB); Security Architects; Produkt- und Projektmanager; innen mit Fokus auf IoT. Abschluss: Zertifikat Global IT/OT Cyber Security Risk Manager der TÜV SÜD Akademie nach bestandener Prüfung. +

mehr erfahren Heute veröffentlicht
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA merken
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Ziel und Anwendungsbereich der NIS-2-Richtlinie der EU; Pflichten zum Risikomanagement, Dokumentation und Meldung; Persönliche Haftung der Führungskräfte wegen erweiterten Cybersicherheitspflichten; Zeitlicher Fahrplan zur Umsetzung der Richtlinie NIS2Umsu CG; Cybersicherheitsstrategie der BRD, zentrale Anlaufstellen für Cybersicherheit und Einrichtung von Computer-Notfallteams (CSIRT) und erweiterte Aufgaben für das BSI; Wer fällt unter das Gesetz? Sektoren und Schwellenwerte; Risikomanagementmaßnahmen, Berichts- und Meldepflichten; Haftungstatbestände, insbesondere persönliche Haftung von Geschäftsführern und Vorständen; Derzeitiger Stand des Gesetzes, Geltungsfristen CRA (Cyber Resilience Act); Ziel und Anwendungsbereich des Cyber Resilience Acts der EU; Was sind „Produkte mit digitalen Elementen“? Verpflichtung zur Cybersicherheit in den verschiedenen Phasen der Herstellung von Hard- und Software. +

mehr erfahren Heute veröffentlicht
KI-Unterstützung für IT-Sicherheitskoordinatoren merken
KI-Unterstützung für IT-Sicherheitskoordinatoren

GFU Cyrus AG | Köln, Zoom

Integration mit ISO-Normen für Informationssicherheit: KI-gestützte Umsetzung von ISO/IEC 27001-Anforderungen: Automatisierte Unterstützung bei der Implementierung und Aufrechterhaltung des ISMS (Informationssicherheitsmanagementsystems). Besonderer Fokus auf kontinuierliche Verbesserung und risikobasierter Ansatz durch KI-Analysen. Konformitätsprüfung mit ISO/IEC 27002: Automatisierte Überwachung und Bewertung von Sicherheitsmaßnahmen gegen den Maßnahmenkatalog der Norm. Machine-Learning-Modelle zur Identifikation von Abweichungen und Verbesserungspotenzialen in den Security Controls. Risikomanagement nach ISO/IEC 27005: KI-gestützte Methoden für die Identifikation, Bewertung und Behandlung von Informationssicherheitsrisiken. Integration von Threat Intelligence und Business-Kontext für realistischere Risikobewertungen. Automatisierte Compliance-Überwachung: Kontinuierliche Konformitätsprüfung: KI-gestützter Abgleich von Systemkonfigurationen mit internen Richtlinien und externen Regulatorien. Dokumentationsautomatisierung: Generierung von Compliance-Berichten und Audit-Unterlagen durch Natural Language Generation. +

mehr erfahren Heute veröffentlicht
Digitale Forensik - IT-Forensik Spezialist merken
Digitale Forensik - IT-Forensik Spezialist

GFU Cyrus AG | Köln, Zoom

Seminarziel: Zusammenfassend zielt das Seminar "IT-Forensik Spezialist " darauf ab, die Teilnehmenden zu hochqualifizierten IT-Forensik Spezialisten auszubilden, die in der Lage sind, digitale Spuren zu verfolgen, Sicherheitsvorfälle effektiv zu bewältigen und forensische Untersuchungen in einer breiten Palette von Szenarien erfolgreich durchzuführen. Inhalt: Digitale Beweissicherung: Die Grundlagen der digitalen Beweissicherung erlernen, einschließlich der richtigen Erfassung und Dokumentation von digitalen Spuren und Beweisen. Datenwiederherstellung: Techniken zur Datenwiederherstellung von beschädigten oder gelöschten Dateien und Geräten beherrschen. Analyse digitaler Beweise: Die Fähigkeit entwickeln, digitale Beweise zu analysieren, Muster zu erkennen und verdächtige Aktivitäten zu identifizieren. Netzwerkforensik: Die Untersuchung von Netzwerken, um Sicherheitsvorfälle zu rekonstruieren und Cyberangriffe zu verfolgen. +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x merken
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x

TÜV NORD Akademie GmbH & Co. KG | Berlin, München, Köln, Hamburg, Bad Harzburg, Frankfurt am Main

Überblick internationaler Standards der Informationssicherheit Einführung in das Informationssicherheitsmanagement nach BSI; Bestandteile des IT-Grundschutzes (Überblick); Der Sicherheitsprozess; Rollen und Verantwortlichkeiten; Dokumentationsprozess, Leitlinie (n), Richtlinien und Konzepte; Das IT-Grundschutz-Kompendium; Die Vorgehensweisen; Informationssicherheitsvorfalls-Management Erstellung eines Sicherheitskonzeptes nach BSI-Standard 200-2; Festlegung einer Vorgehensweise; Strukturanalyse; IT-Grundschutz-Check Risikoanalyse nach BSI-Standard 200-3; Organisatorische Rahmenbedingungen; Zielobjekte; Risiken behandeln Business Continuity Management nach BSI-Standard 200-4; Grundlagen; Business Continuity Management nach BSI; Stufenmodell; Hilfsmittel zum BSI-Standard 200-4 ISO-27001-Zertifizierung nach BSI IT-Grundschutz; Rollen im Auditprozess; Prüfung und Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz; Phasen und Methoden einer Zertifizierung#Die Schulung zum IT-Grundschutz-Praktiker vermittelt Ihnen einen fundierten Überblick über die Inhalte und die Umsetzung der IT-Grundschutz-Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI). +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Praktiker (TÜV) -Prüfung- merken
IT-Grundschutz-Praktiker (TÜV) -Prüfung-

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Berlin, München, Köln, Bad Harzburg, Frankfurt am Main

Folgende Voraussetzungen müssen Sie, neben der bestandenen Prüfung, für die Zertifikatserteilung erfüllen: Teilnahmebescheinigung des Lehrgangs IT-Grundschutz-Praktiker (TÜV); schriftliche Anmeldung zur Prüfung mit Angabe des Geburtsdatums; Mit Buchung der Prüfung stimmen Sie den Rahmenbedingungen, die im Leitfaden und in der Prüfungsordnung festgelegt sind, sowie der Erklärung zur Zertifikatserteilung verbindlich zu. Die Themen der Prüfung basieren auf den Inhalten des vorangegangenen Lehrgangs und sind im Leitfaden zum Personenzertifizierungsprogramm aufgeführt. Prüfungsmodus: Die Dauer der schriftlichen Prüfung beträgt 60 Minuten. Es werden insgesamt 50 Multiple-Choice-Aufgaben gestellt. Erfolgskriterium: Die Prüfung gilt als bestanden, wenn 60% der maximal möglichen Punkte erreicht werden. Zugelassene Hilfsmittel: Es sind keine Hilfsmittel zugelassen. +

mehr erfahren Heute veröffentlicht
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen merken
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Essen, Frankfurt am Main

Umgang mit Administratoren Anforderungskataloge zur Netzwerksicherheit und zu Firewall-Systemen; Sicherheitsaspekte im Netzwerk (nach ISO 27001 / ISO 27002 (inkl. neue Norm) / ISO 27033 / ISO 27035 / BSI IT-Grundschutz Baustein NET); Verinice (ISO und BSI IT-Grundschutz) Lessons Learned / Feedback#Bauen Sie sich in der Netzwerksicherheits- und Firewall Schulung essenzielles, technisches und organisatorisches Grundlagenwissen auf. Damit sind Sie in der Lage, die Netzwerksicherheit sowie Firewalls bzw. die geplanten technischen Lösungen in Ihrer Organisation eindeutiger bewerten zu können. Eine tiefgreifende Kompetenz zum Thema Netzwerksicherheit ist dafür nicht unbedingt erforderlich. Vielmehr geht es darum, die technische und organisatorische Umsetzbarkeit von der IT bzw. der operativen Sicherheitsmannschaft einfordern zu können, Konzepte auf ihre Normenkonformität hin zu überprüfen, Anforderungen klar und einfach zu definieren und anschließend zur Umsetzung freizugeben. +

mehr erfahren Heute veröffentlicht
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO merken
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Eine Teilnahme eignet sich jedoch insbesondere zur Ergänzung des Seminars „Datenschutzbeauftragter (TÜV) gemäß DSGVO und BDSG-neu".#IT-Organisation; Kurzüberblick Systemkomponenten; Hardware: Clients und Server; Rechenzentren Netzkomponenten und Internet; Überblick; Netzabgrenzung: Router, Switch, Intranet und Internet; Sicherheit: Firewalls und Intrusion-Detection-Systeme; Network Monitoring Mobilgeräte; Mobile Datenspeicher (mobile Festplatten, USB-Sticks); Mobiltelefone, Tablets, Sicherheit auf Mobilgeräten Cloud-Dienste; Überblick; Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.); Cloud als Datenspeicher; Internationale Cloud-Dienste und der Datenschutz KI-Syteme; Betreiber und Anbieter von KI-Systemen; Überblick Risiko-Klassifizierung nach KI-Verordnung; Übergreifende Risiken beim KI-Einsatz; Bezugspunkte zum Cyber Resilience Act Schutzziele im Datenschutz; Informationssicherheit, Datenschutz und Datensicherheit; Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Belastbarkeit/Skalierbarkeit; Schutzziele aus unternehmerischer Perspektive. +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Berater Aufbauschulung zur Personenzertifizierung gemäß BSI IT-Grundschutz 200-x merken
IT-Grundschutz-Berater Aufbauschulung zur Personenzertifizierung gemäß BSI IT-Grundschutz 200-x

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Köln, Berlin

Vorausgesetzt wird der erfolgreiche Abschluss des Seminars „IT-Grundschutz-Praktiker“. Diesen Nachweis können Sie z. B. in unserer Basisschulung 10201301 "IT-Grundschutz-Praktiker (TÜV); Basisschulung gemäß BSI IT-Grundschutz 200-x" erwerben.#Normen und Standards der Informationssicherheit; Aktueller Status internationaler Standards der Informationssicherheit; ISO 27001 im Kontext der Zertifizierungsreife; Branchenspezifische Sicherheitsstandards und IT-Grundschutz-Profile IT-Grundschutz-Vorgehensweise; Leitfragen zur IT-Grundschutz-Absicherung; Basis-Anforderungen; Standard-Anforderungen; Anforderungen für den erhöhten Schutzbedarf Kompendium; Aufbau und Anwendung des Kompendiums; ISMS (Informationssicherheitsmanagement); Prozess-Bausteine; System-Bausteine; Umsetzungshinweise; Erstellung eines Bausteins Risikoanalyse auf der Basis von IT-Grundschutz; Organisatorische Rahmenbedingungen; Zielobjekte; Vorgehen bei der Risikobewertung und Risikobehandlung Aufrechterhaltung und kontinuierliche Verbesserung; Leitfragen für die Überprüfung; Überprüfungsverfahren; Kennzahlen und Reifegradmodelle IT-Grundschutz-Profile; Aufbau eines Profils. +

mehr erfahren Heute veröffentlicht
Seminar: KRITIS - IT-Sicherheitsgesetz, NIS-2, CER Deutsche und europäische Regulierung kritischer Infrastrukturen - Herausforderungen und Entscheidungsbedarf merken
Seminar: KRITIS - IT-Sicherheitsgesetz, NIS-2, CER Deutsche und europäische Regulierung kritischer Infrastrukturen - Herausforderungen und Entscheidungsbedarf

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Ein Verständnis der Vorgehensweise nach ISO 27001 oder IT-Grundschutz ist hilfreich, wird aber nicht zwingend vorausgesetzt.#Hintergründe zum Themenspektrum Kritische Infrastrukturen; Entwicklung von IT-Sicherheitsereignissen; Themenspektrum des IT-Sicherheitsgesetzes (IT-SiG und IT-SiG 2.0); Europäische Perspektive; Betroffene Institutionen Akteure im IT-SiG-Umfeld und deren Aufgaben; Rechtsgrundlage BSIG; Anforderungen an die Akteure im IT-SIG-Umfeld; Fokus Energie-Branche Übersicht NIS2/ NIS2Umsu CG/ CER-RL; Betroffene Unternehmen und Institutionen; Pflichten im Überblick; Nationale Aufsicht; Sanktionen Informationssicherheitsmanagement; Informationssicherheitsmanagementsystem (ISMS); Kontinuierliche Verbesserung und Schaffung von Sicherheitsbewusstsein; Grundlagen: Anforderungs- und Risikomanagement; Notfallmanagement Informationssicherheitsmanagement nach ISO 27001 (nativ); Methodischer Ansatz; Aufbau und Pflege eines ISMS Informationssicherheitsmanagement nach ISO 27001 auf Basis IT-Grundschutz; Methodischer Ansatz; IS-Management nach dem modernisierten IT-Grundschutz KRITIS; Nachweisverfahren nach §8A (3) BSIG; Nachweispflicht; Branchenspezifische Sicherheitsstandards; Auditierung und Zertifizierung#In unserem eintägigen Online-Seminar KRITIS; IT-Sicherheitsgesetz, NIS-2, CER erhalten Sie einen Überblick über die aktuelle und zukünftige KRITIS-Regulierung, die neben den Betreibern kritischer Anlagen auch sogenannte „besonders wichtige“ und „wichtige“ Einrichtungen betrifft. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste