25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Alle Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

644 IT Weiterbildungen auf Jobbörse.de

Sortieren
KI-gestützter IT-Support: ChatGPT als Tool für effektiveren Helpdesk merken
KI-gestützter IT-Support: ChatGPT als Tool für effektiveren Helpdesk

HECKER CONSULTING | Düsseldorf

Willkommen zur Schulung "Chat GPT und KI-Tools für IT-Support und Helpdesk"; Ihr Weg zur Effizienzsteigerung und Innovation im Kundensupport! Möchten Sie die Leistungsfähigkeit von Künstlicher Intelligenz (KI) und Chat GPT nutzen, um Ihren IT-Support und Helpdesk auf das nächste Level zu heben? Unsere Schulung bietet Ihnen eine umfassende und praxisorientierte Einführung in diese bahnbrechenden Technologien. Was erwartet Sie in dieser Schulung? Grundlagen von Chat GPT und KI im Helpdesk: Beginnen Sie mit einem umfassenden Überblick über die Rolle von KI und Chat GPT im IT-Support und Helpdesk-Bereich. Prompt-Engineering und Inhaltserstellung: Lernen Sie, wie Sie effektive Prompts für Chat GPT erstellen und maßgeschneiderten Inhalt für die Kundenbetreuung generieren. +

mehr erfahren Heute veröffentlicht
IT-Security Awareness Training merken
IT-Security Awareness Training

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH | Merching

Die Bedeutung von IT-Sicherheit ist in der heutigen digitalen Welt unbestreitbar. Hackerangriffe, Phishing-Attacken und Datenlecks sind nur einige der vielen Bedrohungen, mit denen sich Unternehmen und Organisationen täglich konfrontiert sehen. Die sensiblen Informationen und Daten, die in diesen Organisationen verarbeitet werden, müssen vor solchen Angriffen geschützt werden, um Schäden zu vermeiden. Eine unverzichtbare Maßnahme dafür ist die Sensibilisierung aller Mitarbeitenden. Diese Schulung nutzt eine Vielzahl von Trainingsmethoden, um den Teilnehmenden ein grundlegendes Bewusstsein für IT-Sicherheit zu vermitteln. Im Rahmen dieser Schulung werden verschiedene Bedrohungsarten vorgestellt und die Auswirkungen von IT-Sicherheitsverletzungen erklärt. Teil der Schulung ist der sichere Umgang mit mobilen Geräten und den im Firmennetzwerk vorhandenen Geräten. +

mehr erfahren Heute veröffentlicht
IT-Vergabe merken
IT-Vergabe

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH | Merching

Die Vergabe von IT-Leistungen ist komplex: Zum einen müssen die besonderen Vorgaben des Vergaberechts und IT-spezifische Vertragsbestimmungen beachtet werden, wenn IT-Vergabeverfahren vorbereitet und durchführt werden. Zum anderen sollen die eigenen hohen Anforderungen und Kriterien an die IT-Leistung von potentiellen Auftragnehmenden zuverlässig erfüllt werden. Nur wer die Spielregeln der IT-Vergabe kennt, alle rechtlichen Vorgaben einhält und dabei gleichzeitig viel Wert auf qualitativ hochwertige Vergabeunterlagen legt, erzielt mit der Ausschreibung Erfolg: Ziele & Nutzen: Ein erfahrener Referent erklärt die rechtlichen Vorgaben und wie sich diese in der Praxis umsetzen lassen. Die Teilnehmenden erhalten einen kompakten Überblick über den Vergabeprozess mit allen IT-spezifischen Besonderheiten (z.B. EVB-IT). +

mehr erfahren Heute veröffentlicht
IT-Vergabe nach KHZG-Richtlinien merken
IT-Vergabe nach KHZG-Richtlinien

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH | Merching

Durch das Krankenhauszukunftsgesetz (KHZG) können Fördermittel für die Digitalisierung der Einrichtung sowie Erweiterung der IT-Infrastruktur beantragt werden. Die zeitliche und monetäre Befristung des Fördertopfes erfordert ein schnelles und rechtssicheres Handeln. Da das hierzu notwendige Vergabeverfahren jedoch sehr komplex ist und sowohl auf Bundesebene als auch je nach Krankenhaustyp unterschiedlich gehandhabt wird, fehlt Verantwortlichen oft der Durchblick. In unserem Online-Live-Seminar erfahren Teilnehmende wie sie IT-Vergaben effektiv und rechtskonform ausschreiben. Ziele & Nutzen: Nach dem Online-Live-Seminar wissen die Teilnehmenden: Wie das IT-Vergaberecht rechtskonform anwenden ist. wie sie das neu erworbene Wissen in Ihren KHZG-Projekten direkt umsetzen. mit welchen Strategien Fördermittel erfolgreich beantragt werden. +

mehr erfahren Heute veröffentlicht
IT-Vertragsrecht merken
IT-Vertragsrecht

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH | Merching

IT-Verträge halten für die Beteiligten viele Herausforderungen bereit: Sie müssen einerseits alle Aufgaben, Interessen sowie die jeweiligen Rechte und Pflichten angemessen regeln und andererseits Freiraum für den dynamischen und agilen Charakter von IT-Projekten ermöglichen. Auseinanderfallende Vorstellungen über die vereinbarten Leistungen führen sonst schnell zu zeitlichem Verzug, überschrittenen Budgets und nicht selten sogar zum Scheitern des gesamten Projekts. Wie man flexible und gleichzeitig rechtssichere IT-Verträge mit klarer Leistungsbeschreibung vereinbart, erfahren die Teilnehmenden im Seminar IT-Vergaberecht. Ziele & Nutzen: Die Teilnehmenden erhalten einen Überblick über den Aufbau und die Inhalte der unterschiedlichen Vertragstypen im IT-Bereich, sowohl aus der Sicht von Auftraggebenden als auch von Auftragnehmenden. +

mehr erfahren Heute veröffentlicht

Erhalten Sie regelmäßig passende Kursangebote per E-Mail:

IT-Sicherheit kompakt merken
IT-Sicherheit kompakt

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH | Merching

Dabei stehen nicht nur große Unternehmen im Fokus, sondern auch kleine und mittlere Organisationen sowie staatliche Institutionen und Kommunen. So entstand im Jahr 2023 in Deutschland ein Gesamtschaden von knapp 206 Mrd. € durch Cyberkriminalität. Darunter fallen auch Imageschäden wie negative Medienberichtserstattung oder auch Schädigungen von IT-Systemen. Damit solche Auswirkungen vermieden und die IT-Sicherheit gewährleisten werden können, vermittelt das Online-Live-Seminar alle wichtigen Informationen. Ziele & Nutzen: Mit Hilfe dieses Online-Live-Seminar können die Teilnehmenden: Die rechtlichen und regulatorischen Aspekte wie Normen und Gesetze in der IT-Sicherheitsplanung einbeziehen. Informationssicherheit einschließlich ihrer Definition und der wichtigsten Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit) verstehen und umsetzen. +

mehr erfahren Heute veröffentlicht
Cloud Computing für IT-Profis merken
Cloud Computing für IT-Profis

HECKER CONSULTING | Düsseldorf

Verschaffen Sie sich eine professionelle Meinung über Cloud Computing: Cloud-Computing-Dienste, wie sie von Microsoft, Google und Amazon angeboten werden, kümmern sich um Speicherung, Backups, Sicherheit und all die anderen Aufgaben, die Zeit und Ressourcen von Ihrem Kerngeschäft wegnehmen können. Aber woher wissen Sie, ob die Cloud und welche Cloud die richtige Wahl für Ihr Unternehmen ist? Sie erlernen die Grundlagen des Cloud Computing; nur für IT-Profis. Sie werden dabei die Vor- und Nachteile von Cloud Computing kennenlernen, einschließlich eines durchaus kritischen Blicks auf die Abwägung von Fragen der gemeinsamen Nutzung und des Datenschutzes die mit den Produktivitätsgewinnen der Cloud einhergehen. +

mehr erfahren Heute veröffentlicht
IT-Architektur - Grundlagen merken
IT-Architektur - Grundlagen

HECKER CONSULTING | Düsseldorf

Eine aktuelle IT-Architektur ist die Blaupause für die gesamte Technologie in Ihrem Unternehmen. Lernen Sie die Grundlagen und verschiedene Themen der IT-Architektur sowie die Herausforderungen kennen, denen sich Unternehmen gegenübersehen, wenn sie die IT zur Erreichung ihrer Geschäftsziele einsetzen. IT-Architektur ist der Gesamtentwurf der Computersysteme in Ihrem Unternehmen. Erfahren Sie, was ein Unternehmen im Kontext der IT-Architektur ist, und wie Sie ein Unternehmensnetzwerk für Ihr Unternehmen definieren. Erlernen Sie die allgemeinen Aufgaben, die die meisten IT-Architekten ausführen, sowie spezialisierte Rollen und einige der Tools, die IT-Architekten für ihre Arbeit benötigen. Nutzen Sie die Möglichkeiten von Konsolidierung, um unerwünschte Komplexität zu reduzieren. +

mehr erfahren Heute veröffentlicht
IT-Outsourcing - Grundlagen merken
IT-Outsourcing - Grundlagen

HECKER CONSULTING | Düsseldorf

IT-Outsourcing bringt Herausforderungen mit sich, die nicht zu einer traditionellen Arbeitssituation gehören. Sie erhalten Anleitungen und Informationen und werden die Vor- und Nachteile verschiedener Outsourcing-Modelle kennenlernen sowie die unterschiedlichen geschäftlichen Beweggründe, die Unternehmen dazu bringen, Outsourcing in Betracht zu ziehen, analysieren. Auch die gängigen Elemente eines Outsourcing-Vertrags sowie Service-Levels und Service-Anfragen werden Sie verstehen und einschätzen. Eine genaue Leistungsberichterstattung ist für jede Outsourcing-Vereinbarung unerlässlich und deshalb werden Sie erfahren, wie sichergestellt werden kann, dass relevante, genaue Informationen für den Geschäftsbetrieb bereitgestellt werden. Da die meisten Verträge im Laufe der Zeit aktualisiert werden müssen, erfahren Sie, welche Schritte erforderlich sind, um Änderungen an einem Outsourcing-Vertrag erfolgreich umzusetzen. +

mehr erfahren Heute veröffentlicht
Künstliche Intelligenz (KI) für IT-Betrieb merken
Künstliche Intelligenz (KI) für IT-Betrieb

HECKER CONSULTING | Düsseldorf

IT-Betrieb und Künstliche Intelligenz (KI): Künstliche Intelligenz und ihre vielfältigen Einsatzmöglichkeiten; Einführung in IT-Betrieb und IT-Operation; Herausforderungen im IT-Betrieb und IT-Operation; KI in IT-Betrieb und IT-Operation; Übersicht über IT Operations Anwendungsfälle. Anwendungsfall: Fehlerursachenanalyse: Was ist eine Fehlerursachenanalyse? Klassifizierung mit Deep Learning; Daten für die Fehlerursachenanalyse; Vorverarbeiten von Daten; Aufbau eines Klassifikationsmodells mit Keras; Vorhersage von Grundursachen mit Keras. Anwendungsfall: Selbsthilfe-Service-Desk: Automatisieren von Helpdesk-Funktionen; Latente semantische Analyse (LSA) und latente semantische Indizierung (LSI); Daten für den Helpdesk; Erstellen eines Dokumentenvektors; Erstellen des LSI-Modells; Empfehlen von Fragen und Antworten (FAQs). Anwendungsfall: Vorhersage der Serviceauslastung: Vorhersage von Zeitreihen; Rekurrentes neuronales Netz (RNN) und Langzeitspeicher (LSTM); Aufbereitung von Sequenzdaten; Erstellen eines LSTM-Modells mit Keras; Testen des Zeitreihenmodells; Vorhersage zukünftiger Service-Lasten mit Keras. +

mehr erfahren Heute veröffentlicht
IT- und Infrastruktur-Automatisierung merken
IT- und Infrastruktur-Automatisierung

HECKER CONSULTING | Düsseldorf

In der modernen IT-Welt ist die IT- und Infrastruktur-Automatisierung der perfekte Weg, um On-Premises-, Cloud- und Hybrid-Umgebungen effektiv zu verwalten. In der Vergangenheit war die Verwaltung einer IT-Infrastruktur ein sehr manueller Prozess. Administratoren und Systemverwalter installierten, konfigurierten und prüften Programme sowie Dienste manuell. Erfahren Sie, was IT-Automatisierung ist und wie Sie sie für Ihr Unternehmen einsetzen können. Nach einer Definition der IT-Automatisierung und der Erläuterung der Vor- und Nachteile sowie der Kostenreduzierung, die IT-Automatisierung mit sich bringt, lernen Sie verschiedene Ansätze zur Automatisierung kennen. Herbei wird berücksichtigt, dass verschiedene Organisationen unterschiedliche Bedürfnisse haben und so lernen Sie Automatisierungstools für Windows, Linux und die Cloud kennen und erfahren dann, wie Sie Skripte und Scripting zur Unterstützung der IT-Automatisierung einsetzen können. +

mehr erfahren Heute veröffentlicht
Cybersicherheit für IT-Profis merken
Cybersicherheit für IT-Profis

HECKER CONSULTING | Düsseldorf

Sie lernen ebenfalls, wie Sie Bedrohungen auf Anwendungsebene bekämpfen, Schwachstellen in Ihren Webanwendungen identifizieren und Aktivitäten auf Paketebene in Ihrem Netzwerk überwachen können: Cybersicherheit; Einführung: Zum Verständnis der Cybersicherheit; Eine Geschichte der Hacker; Die Cyber-Kill-Chain; Stuxnet und die Kill Chain; Gängige Formen von Cyberangriffen; Viren, Spyware und Adware; Cyberkriminalität und Ransomware; Aufkommende Trends in der Cybersicherheit. Cybersicherheit; Virenschutz: Einführung in Microsoft Defender Antivirus; Erkennen von Malware mit Microsoft Defender; Automatisieren von Scans mit Task Scheduler; Andere Antivirenlösungen. Cybersicherheit; Firewalls: Warum Firewalls? Grundlagen der Windows-Firewall; Erweiterte Windows-Firewall; Zed Lan Firewall-Protokollanalysator; Einführung in Linux iptables; Einrichten einer einfachen iptables-Firewall. Cybersicherheit; Netzwerk-Scanning: Erste Schritte mit Nmap; Erweiterte Nmap-Optionen. +

mehr erfahren Heute veröffentlicht
Windows 11 - für IT-Support + Helpdesk - Unterstützung und Fehlerbehebung merken
Windows 11 - für IT-Support + Helpdesk - Unterstützung und Fehlerbehebung

HECKER CONSULTING | Düsseldorf

Willkommen zum Schulungsprogramm "Windows 11; für IT-Support; Helpdesk; Unterstützung und Fehlerbehebung"! Als IT-Profis wissen Sie, dass eine fundierte Kenntnis der Fehlerbehebung in Windows 11 entscheidend ist, um reibungslose Abläufe sicherzustellen. Unser umfassendes Schulungsprogramm bietet Ihnen das nötige Know-how, um effektiv mit den Herausforderungen von Windows 11 umzugehen. Folgende Themen haben wir für Sie vorbereitet: Eine Einführung in die Fehlerbehebung für Windows 11: Erlernen Sie die grundlegenden Prinzipien der Windows-Fehlerbehebung für IT-Profis. Entdecken Sie bewährte Methoden und Regeln für die effiziente Problembehandlung bei Windows 11. Die häufigsten Fehlerbehebungen für Windows 11: Erfahren Sie, wie Sie häufig auftretende Probleme wie Bootschwierigkeiten und fehlerhafte Updates beheben können. +

mehr erfahren Heute veröffentlicht
IT-Sicherheitsmanagement für Entscheider merken
IT-Sicherheitsmanagement für Entscheider

Cegos Integrata GmbH | online Training, Düsseldorf, München

Grundlagen der Informationssicherheit: Was ist Informationssicherheit; Bedeutung der Informationssicherheit; Cyberbedrohungsszenarien und Beispiele (Phishing und Ransomware, CEO-Fraud, Schutzmaßnahmen); Gesetzliche Anforderungen an die Informationssicherheit. Welche Verantwortung trägt das Management im Informationssicherheitsmanagementprozess: Informationssicherheitsziele/ -Leitlinie; Organisation der Informationssicherheit; Informationssicherheitsrisikomanagement; Cyberversicherung. Informationssicherheitsrisikomanagement: Grundlagen; Integration und Interaktion mit kaufm. Risikomanagement. Typische Themenfelder und technische und organisatorische Sicherheitsmaßnahmen: Netzwerksicherheit und -Segmentierung; Zugangsmanagement (Zugangskontrollen, Berechtigungskonzepte, NAC); Schwachstellenmanagement und Penetrationtesting; Patchmanagement und Systemhärtung (Beispiele aus der Praxis, Korrekte Umsetzung aus IT Sicht); IT-Notfallmanagement und Betriebskontinuitätsmanagement; Sicheres Passwort-Management (Beispiele aus der Praxis, Wie sieht ein sicheres Passwort aus, Drei Best-Practices); Schulung und Sensibilisierung der Mitarbeiter INNEN (Methoden, Best Practices). Audits & Kontrollmaßnahmen: Security-Audits. +

mehr erfahren Heute veröffentlicht
Firewall für den Kopf: Mehr Stressresistenz und Gelassenheit für IT-Profis merken
Firewall für den Kopf: Mehr Stressresistenz und Gelassenheit für IT-Profis

ComConsult GmbH | Aachen

In diesem Seminar lernen Sie: Verhaltens- und Denkweisen für Stressresistenz und mentale Stärke kennen, Ihre persönlichen inneren Antreiber zu erkennen und zu nutzen, wie Sie mental mit Druck, Fehlern oder mangelnden Ressourcen umgehen, höhere Motivation und Frustrationstoleranz, weniger Ärger und Müdigkeit zu erlangen, praktische Übungen anzuwenden, die unmittelbar im Arbeitsalltag integrierbar sind, durch den Austausch zwischen den Teilnehmern zu erfahren, welche Strategien bei Ihren Kollegen erfolgreich sind, den persönlichen Resilienz-Plan entwickeln und; Nachhaltigkeit zu gewährleisten – in der Follow-up-Veranstaltung begleiten wir den Resilienz-Plan und erarbeiten etwaige Ergänzungen. Zielgruppe: Betreiber; Administratoren; Führungskräfte. Dieses Seminar richtet sich an alle IT-Mitarbeitenden, die ihre psychische Widerstandskraft stärken, die Freude und Leichtigkeit in der Arbeit erhalten möchten und sich so auf Herausforderungen des Arbeitsalltages besser vorbereiten. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste