25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

742 IT Weiterbildungen auf Jobbörse.de

Sortieren
IT-Kenntnisse für Datenschutzbeauftragte merken
IT-Kenntnisse für Datenschutzbeauftragte

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Berlin, Filderstadt, Hamburg, München

Zusammenhänge zwischen Datenschutz und IT; Rechtliche Basis zur Datensicherheit; IT-Grundlagen zu Hard- und Software; Backup- und Archivsysteme; Berechtigungen und Authentifizierung; Netzwerke und deren Komponenten; Webtechnolologien. Cloudcomputing; Verschlüsselung und sichere Datenübertragung; Cyberrisiken (z. B. Malware. Social Engineering); Typische Schwachstellen und Versäumnisse in der IT-Sicherheit; Technische und organisatorische Maßnahmenziele und Maßnahmen; Digitalisierung und Trendthemen. Teilnehmerkreis: Dieses Seminar richtet sich an Datenschutzbeauftragte und Mitarbeiter aus den Bereichen Compliance und Datenschutz. Darüber hinaus sind die Themen für Risikomanager. Managementbeauftragte und Führungskräfte interessant. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
IT-Risikomanagement merken
IT-Risikomanagement

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, None, Berlin, München, Frankfurt am Main

Rechtliche Vorgaben: KRITIS-Regulierung. Standards zum IT-Risikomanagement: COSO ERM. ISO 31000. ISO/IEC 27005. DIIR-Revisionsstandard Nr. 2; IT-Risikostrategie und der IT-Risikomanagementprozess; Methoden zur Identifikation und Bewertung von IT-Risiken: Kollektionsmethoden. Kreativitätsmethoden und analytische Methoden; Bewertung und Aggregation von IT-Risiken; Fallstudie: Risk Assessment; Business Continuity Management (BCM) und Business Impact Analyse (BIA); Maßnahmen zur präventiven und reaktiven Steuerung von IT-Risiken; IT-Reifegrad basierend auf NIS 2; Risikoreporting. Teilnehmerkreis: Chief Information Officer (CIO). IT-Sicherheitsbeauftragte. Software-Ingenieure. Software-Entwickler. Business Continuity Manager. Chief Information Security Officer (CISO). Krisenmanager; Verantwortliche aus den Bereichen Compliance. Corporate Governance und der internen Revision. Qualitätsmanager. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
Cybersecurity - IT-Sicherheit für Medizinprodukte merken
Cybersecurity - IT-Sicherheit für Medizinprodukte

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Mannheim, München, Nürnberg

Begriffe und regulatorische Anforderungen im Bereich Cybersicherheit: MDR. FDA; Einen sicheren Lebenszyklus etablieren; Threat Modeling durchführen; Security-Risiken bewerten; Grundlagen des sicheren (secure) Designs und der sicheren (secure) Entwicklung sicherer Software; Normative Anforderungen und Quellen. z.B. MDCG 2019-16. IEC 81001-5-1. IEC TR 60601-4-5. FDA QMS Guidance 2023. FDA Postmarket Guidance; Praktische Hilfsmittel z.B. STRIDE. CVE-DBs. OWASP; Übungen. Teilnehmerkreis: Medizinproduktehersteller. deren Produkte Software enthalten oder ein eigenständiges Software-Produkt sind. aus den Bereichen: Security bei Herstellern von Medizinprodukten; Regulatory Affairs; Qualitätsmanagement; System- und Software-Engineering; Requirements Engineering; Projektleitung; Dienstleister/Zulieferer in der Medizintechnik; Consultants für medizinische Software. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
Cursus IT voor financials merken
Cursus IT voor financials

Tester of data | bundesweit

De digitale toekomst vraagt om financials met IT-kennis. Ben jij er klaar voor? Financials worden steeds meer geconfronteerd met de complexiteit en risico’s van IT in hun organisatie. Of het nu gaat om de beveiliging van data, de betrouwbaarheid van systemen of de strategische waarde van IT-processen, het is niet meer weg te denken uit de hedendaagse bedrijfsvoering. Het vermogen om IT-aspecten mee te nemen in hun werk is een onmisbare vaardigheid geworden voor elke moderne financial. De digitale toekomst vraagt om financials met IT-kennis. Ben jij er klaar voor? Financials worden steeds meer geconfronteerd met de complexiteit en risico’s van IT in hun organisatie. +

mehr erfahren Heute veröffentlicht
IT-Compliance Manager - TÜV merken
IT-Compliance Manager - TÜV

TÜV SÜD Akademie GmbH | Hamburg, Online - Virtuelles Klassenzimmer, München, Berlin, Frankfurt am Main

Basiswissen IT-Compliance: Elementare Begrifflichkeiten; Verantwortung. Organisation und Haftungsvermeidung; Beispiele aus der aktuellen Rechtsprechung. Überblick über das internationale und nationale IT-Recht: BDSG. Whistleblower-RL. u.v.m. Sonstige IT-Compliance-Verpflichtungen: Technische Richtlinien. interne Codices. vertragliche Verpflichtungen. EU Digital strategy: EU-DSGVO. Nationale IT-Compliance Strategien: IT-Sicherheitsgesetz 2.0. BSIG. Telekommunikations-. Wettbewerbs- und Urheberrecht. IT-Frameworks: IT-Grundschutz; ISO/IEC 20000. ISO/IEC 27001. ISO 27701. IT-Compliance Managementsystem (IT-CMS): ISO/IEC 37301 und Struktur eines IT-CMS; IT-CMS Governance; Management der IT-Compliance-Risiken; Überwachung und Verbesserung der IT-Compliance; Aufgaben des IT-Compliance Managers. Workshops: Cloud-Projekt Dialog der Fachabteilungen; IT-Compliance-Modelle bei White Hat Hacking“: Teilnehmerkreis: Mitglieder der Geschäftsleitung aus dem Bereich der IT-Governance; IT-Verantwortliche. IT-Controller. IT-Revisoren. IT-Security-Manager und. +

mehr erfahren Heute veröffentlicht
Datenschutz für IT-Professionals merken
Datenschutz für IT-Professionals

TÜV SÜD Akademie GmbH | Berlin, Filderstadt, Online - Virtuelles Klassenzimmer, Frankfurt am Main, München

Motivation und Szenarien aus der Praxis; Einführung in den Datenschutz; Übersicht über die DS-GVO: Geltungsbereich; Rollen im Datenschutz; Grundsätze für die Datenverarbeitung; Rechtmäßigkeit der Verarbeitung; Informationspflichten; Meldepflichten. Verarbeitungstätigkeiten; Technische und organisatorische Maßnahmen; Fallbeispiele aus der Praxis: Betrieb einer Website; Konfiguration und Auswertung von Logging; Datensicherungen; Löschen von personenbezogenen Daten in Anwendungen; Datenträgerentsorgung; Beauftragung von Dienstleistern (z. B. von Cloud-Services. Fernwartung): Teilnehmerkreis: Der Kurs richtet sich an IT-Leiter: Innen. IT-Mitarbeiter; innen. Software-Entwickler; innen. Systemadministratoren sowie alle. die in ihrem beruflichen Umfeld mit dem Thema Datenschutz konfrontiert sind: Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
Brandschutz für IT-Räume - BSI-Grundschutz merken
Brandschutz für IT-Räume - BSI-Grundschutz

EIPOS GmbH | Dresden

Gesetzliche Grundlagen: Schutzziele aus DSGVO und BDSG. Brandschutzanforderungen an IT-Systeme: Zuverlässiger Betrieb und technische Sicherheit zur Absicherung von Daten, Systeme und Informationen. BSI-Grundschutz: Bauliche, technische und organisatorische Brandschutzmaßnahmen für IT-Gebäude, Serverräume und EDV-Anlagen am Praxisbeispiel. Besondere Brandschutzanforderungen: Kritische Infrastrukturen, Vernetzung und Industrie 4.0.. +

mehr erfahren Heute veröffentlicht
Global IT/OT Cyber Security Risk Manager (TÜV) merken
Global IT/OT Cyber Security Risk Manager (TÜV)

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Filderstadt

Globales Cyber Security Risk Management; Theorie & Umsetzung; Cloud Cyber Security Risk Management; Agile Information Security Risk Management; Social Engineering; Fallstudien; Prüfung. Teilnehmerkreis: Fach- und Führungskräfte aus IT- und OT-Sicherheit; IT/OT Security Risk Manager; ICS Engineers; Chief Information Security Officer (CISO); Chief Risk Officers (CRO); Informationssicherheitsbeauftragte (ISB); Security Architects; Produkt- und Projektmanager; innen mit Fokus auf IoT. Abschluss: Zertifikat Global IT/OT Cyber Security Risk Manager der TÜV SÜD Akademie nach bestandener Prüfung. +

mehr erfahren Heute veröffentlicht
Risikoanalyse in der IT-Sicherheit merken
Risikoanalyse in der IT-Sicherheit

Cegos Integrata GmbH | Frankfurt, online Training, Düsseldorf, Frankfurt am Main

Einführung & Definitionen: Risiko-Begriff; ISO/IEC 73; Quantitative vs. qualitative Risikoanalysen. Standards: BS 7799-3/ISO 27005; Die Rolle von Risikoanalysen im Rahmen von ISO 17799/27001; AS/NZS 4360. Werkzeuge & Tabellen: Fortgeschrittene Ansätze: Risikoanalyse zur Technologie-Bewertung anhand von Beispielen aus verschiedenen aktuellen Bereichen der IT (etwa Bewertung des Einsatzes von VoIP) und zur Lösungsfindung für sicherheitsmanagement- und revisions-spezifische Fragestellungen. +

mehr erfahren Heute veröffentlicht
IT Architekturen und Technologien im Überblick merken
IT Architekturen und Technologien im Überblick

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt am Main, Stuttgart

Grundlagen: Architekturmodelle; Dimensionen verteilter Systeme; Computerarchitekturen; Enterprise Application Integration (EAI). Client/Server-Komponenten: Thin-/Rich-Client; Java- und Web Clients; Terminal Server; Web-Application Server; Verzeichnisdienste. Netzwerke: Standards; Protokolle; TCP/IP (v4/v6); Netzwerk-Komponenten (Router, Switch, Firewall). Virtualisierung: Grundlagen; Desktop-, Server-, Netzwerk- und Anwendungsvirtualisierung. Middleware-Konzepte: RPC, Messaging, Web Services; Software as a Service; Enterprise Java Beans (EJB). Datenbanken: Datenbankmodelle; Verteilung von Daten; Transaktionen und TP-Monitore; Enterprise Application Server: Transaction Services und Session Management. Webbasierte Anwendungsentwicklung: Objektorientierung; Java und C#; Java Enterprise Computing (Java EE); Microsoft.NET; Open Source Produkte; Service Orientierte Architektur (SOA). Web-Anwendungen in der Praxis: Web-basierte Beispiele; Cloud und Mobile Computing. Sicherheit in verteilten Systemen: Bedrohungen und Maßnahmen. +

mehr erfahren Heute veröffentlicht
Agile IT-Teams - Mit Soft Skills zum Erfolg merken
Agile IT-Teams - Mit Soft Skills zum Erfolg

Cegos Integrata GmbH | Frankfurt am Main, online Training, Düsseldorf

Agile Rollen: Entwicklungsteam; Scrum Master; Product Owner; Schnittstellen zu anderen Teams; Einbindung in die Unternehmensorganisation. Kommunikation: Grundmerkmale; Kommunikationsarten; Das Vier-Seiten-Modell; Gesprächsführung; Aktives Zuhören; Feedback geben und nehmen. Teamarbeit: Phasen der Teambildung; Grade der Selbstorganisation; Gestaltung der Zusammenarbeit; Transparenz herstellen und aushalten; Wissenstransfer und Lernen im Team; Fördernde Arbeitsumgebungen ("Sweet Spots"); Retrospektiven moderieren; Gemeinsame Ziele definieren und verfolgen; Ergebnisse präsentieren; Besonderheiten verteilter Teams; Toolunterstützung. Konfliktlösung: Konflikte erkennen; Konflikte analysieren; Konfliktmuster; Methoden zur Entscheidungsfindung. +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x merken
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x

TÜV NORD Akademie GmbH & Co. KG | München, Köln, Hamburg, Bad Harzburg, Frankfurt am Main, Essen

Überblick internationaler Standards der Informationssicherheit Einführung in das Informationssicherheitsmanagement nach BSI; Bestandteile des IT-Grundschutzes (Überblick); Der Sicherheitsprozess; Rollen und Verantwortlichkeiten; Dokumentationsprozess, Leitlinie (n), Richtlinien und Konzepte; Das IT-Grundschutz-Kompendium; Die Vorgehensweisen; Informationssicherheitsvorfalls-Management Erstellung eines Sicherheitskonzeptes nach BSI-Standard 200-2; Festlegung einer Vorgehensweise; Strukturanalyse; IT-Grundschutz-Check Risikoanalyse nach BSI-Standard 200-3; Organisatorische Rahmenbedingungen; Zielobjekte; Risiken behandeln Business Continuity Management nach BSI-Standard 200-4; Grundlagen; Business Continuity Management nach BSI; Stufenmodell; Hilfsmittel zum BSI-Standard 200-4 ISO-27001-Zertifizierung nach BSI IT-Grundschutz; Rollen im Auditprozess; Prüfung und Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz; Phasen und Methoden einer Zertifizierung#Die Schulung zum IT-Grundschutz-Praktiker vermittelt Ihnen einen fundierten Überblick über die Inhalte und die Umsetzung der IT-Grundschutz-Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI). +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Praktiker (TÜV) -Prüfung- merken
IT-Grundschutz-Praktiker (TÜV) -Prüfung-

TÜV NORD Akademie GmbH & Co. KG | Berlin, München, Köln, Hamburg, Bad Harzburg, Frankfurt am Main

Folgende Voraussetzungen müssen Sie, neben der bestandenen Prüfung, für die Zertifikatserteilung erfüllen: Teilnahmebescheinigung des Lehrgangs IT-Grundschutz-Praktiker (TÜV); schriftliche Anmeldung zur Prüfung mit Angabe des Geburtsdatums; Mit Buchung der Prüfung stimmen Sie den Rahmenbedingungen, die im Leitfaden und in der Prüfungsordnung festgelegt sind, sowie der Erklärung zur Zertifikatserteilung verbindlich zu. Die Themen der Prüfung basieren auf den Inhalten des vorangegangenen Lehrgangs und sind im Leitfaden zum Personenzertifizierungsprogramm aufgeführt. Prüfungsmodus: Die Dauer der schriftlichen Prüfung beträgt 60 Minuten. Es werden insgesamt 50 Multiple-Choice-Aufgaben gestellt. Erfolgskriterium: Die Prüfung gilt als bestanden, wenn 60% der maximal möglichen Punkte erreicht werden. Zugelassene Hilfsmittel: Es sind keine Hilfsmittel zugelassen. +

mehr erfahren Heute veröffentlicht
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen merken
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Essen, Frankfurt am Main

Umgang mit Administratoren Anforderungskataloge zur Netzwerksicherheit und zu Firewall-Systemen; Sicherheitsaspekte im Netzwerk (nach ISO 27001 / ISO 27002 (inkl. neue Norm) / ISO 27033 / ISO 27035 / BSI IT-Grundschutz Baustein NET); Verinice (ISO und BSI IT-Grundschutz) Lessons Learned / Feedback#Bauen Sie sich in der Netzwerksicherheits- und Firewall Schulung essenzielles, technisches und organisatorisches Grundlagenwissen auf. Damit sind Sie in der Lage, die Netzwerksicherheit sowie Firewalls bzw. die geplanten technischen Lösungen in Ihrer Organisation eindeutiger bewerten zu können. Eine tiefgreifende Kompetenz zum Thema Netzwerksicherheit ist dafür nicht unbedingt erforderlich. Vielmehr geht es darum, die technische und organisatorische Umsetzbarkeit von der IT bzw. der operativen Sicherheitsmannschaft einfordern zu können, Konzepte auf ihre Normenkonformität hin zu überprüfen, Anforderungen klar und einfach zu definieren und anschließend zur Umsetzung freizugeben. +

mehr erfahren Heute veröffentlicht
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO merken
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Eine Teilnahme eignet sich jedoch insbesondere zur Ergänzung des Seminars „Datenschutzbeauftragter (TÜV) gemäß DSGVO und BDSG-neu".#IT-Organisation; Kurzüberblick Systemkomponenten; Hardware: Clients und Server; Rechenzentren Netzkomponenten und Internet; Überblick; Netzabgrenzung: Router, Switch, Intranet und Internet; Sicherheit: Firewalls und Intrusion-Detection-Systeme; Network Monitoring Mobilgeräte; Mobile Datenspeicher (mobile Festplatten, USB-Sticks); Mobiltelefone, Tablets, Sicherheit auf Mobilgeräten Cloud-Dienste; Überblick; Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.); Cloud als Datenspeicher; Internationale Cloud-Dienste und der Datenschutz KI-Syteme; Betreiber und Anbieter von KI-Systemen; Überblick Risiko-Klassifizierung nach KI-Verordnung; Übergreifende Risiken beim KI-Einsatz; Bezugspunkte zum Cyber Resilience Act Schutzziele im Datenschutz; Informationssicherheit, Datenschutz und Datensicherheit; Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Belastbarkeit/Skalierbarkeit; Schutzziele aus unternehmerischer Perspektive. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste