25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

739 IT Weiterbildungen auf Jobbörse.de

Sortieren
Bewusstsein für IT-Sicherheit schaffen als Online-Seminar merken
Bewusstsein für IT-Sicherheit schaffen als Online-Seminar

IFM Institut für Managementberatung GmbH | Live Online-Seminar

Mensch und Computer – warum ist Bewusstsein für IT-Sicherheit für Unternehmen wichtig? Begriffliche Bestimmungen zur IT-Sicherheit; Informationsdiebstahl und Informationsspeicherung mittels IT; Sicherheitskultur eines Unternehmens als Form des Bewusstmachens bei Mitarbeitenden; Untersuchung der Schwachstellen des eigenen Unternehmens; Was ist eine digitale Identität? Der PC-Arbeitsplatz als Ziel von Attacken auf Ihr Unternehmen; Mitarbeitende als IT-Risiko: Angriffswege auf das Team; Anrufe (der persönliche Kontakt) – gibt es eine menschliche Firewall? E-Mails – das große Phishing-Paradies; Öffentliche Quellen wie Firmenprofile in Sozialen Netzwerken; Kombination unterschiedlicher Angriffsvektoren zu Großangriffen. Impfen (Vorbeugung) gegen Social Engineering; Sensibilisierung der Mitarbeitenden mittels Trainings vs. psychologische Tricks beim Social Engineering; Die Frage nach dem „Wer“ und „Warum“ in der sicherheitsrelevanten Kommunikation; Erarbeitung von Security-Awareness-Strategien. +

mehr erfahren Heute veröffentlicht
IT-Wissen für Führungskräfte – kompakt als Online-Seminar merken
IT-Wissen für Führungskräfte – kompakt als Online-Seminar

IFM Institut für Managementberatung GmbH | Live Online-Seminar

Unsere Gesellschaft ist von der IT durchdrungen. Besonders Führungskräfte treffen immer wieder auf schwer verständliche IT-Begriffe. Das Grundwissen dafür wurde nur selten erworben. Doch „Storage“ oder „Apache“ haben weder etwas mit Lagerhaltung, noch mit Karl May zu tun. Führungskräfte sollten die grundlegenden Konzepte und Terminologien aus der IT-Welt kennen, um sich selbst und ihre Mitarbeitenden besser durch die heutige Business-Welt zu navigieren. Dieses Seminar vermittelt das grundlegende IT-Wissen, das Führungskräfte heute brauchen. Wir geben Ihnen nützliche Werkzeuge in die Hand, um Schlüsselbereiche der Informationstechnologie klar zu verstehen. Unser Ziel ist es, dass Sie notwendige IT-Fachtermini und wichtige Zusammenhänge sicher in Ihren Alltag einbauen. +

mehr erfahren Heute veröffentlicht
BSI-IT-Grundschutzpraktiker (TÜV) Praxisseminar mit Prüfung zur Einführung in den ISMS-Standard des BSI (Basiswissen) merken
BSI-IT-Grundschutzpraktiker (TÜV) Praxisseminar mit Prüfung zur Einführung in den ISMS-Standard des BSI (Basiswissen)

Tüv Saarland Bildung + Consulting Gmbh | Sulzbach, Berlin

Einführung in den BSI-IT-Grundschutz; Bestandteile des Grundschutzes; Sicherheitsprozess; Rollen, Verantwortung und Aufgaben; Sicherheitskonzept und Leitlinie. Überblick zu möglichen BSI-IT-Grundschutz-Vorgehensweisen; Aufbau und Anwendung des Kompendiums; Umsetzung der IT-Grundschutz-Vorgehensweise; Netzplan, Geschäftsprozesse, Erhebung der Assets und Schutzbedarfe; Modellierung gemäß BSI-IT-Grundschutz. Der IT-Grundschutz-Check; Durchführung der Risikoanalyse; Erstellung einer Planung für die Maßnahmenumsetzung; Aufrechterhaltung des ISMS und dessen kontinuierliche Verbesserung; Zertifizierung und Erwerb des IT-Grundschutz-Zertifikats auf Basis von ISO-27001; IT-Grundschutz-Profile; Vorbereitung und Durchführung von Audits; Der Notfallmanagement-Prozess; Prüfungsvorbereitung. ZIELGRUPPE: Informationssicherheitsbeauftragte, Fach- und Führungskräfte sowie Beschäftigte im IT-Bereich, die Funktionen in einem ISMS auf Basis des BSI-IT-Grundschutz übernehmen. ABSCHLUSS: TÜV-Teilnahmebescheinigung (digital) Nach bestandener Abschussprüfung erhalten Sie das Zertifikat als "IT-Grundschutzpraktiker (TÜV) ". +

mehr erfahren Heute veröffentlicht
IT für Fachfremde merken
IT für Fachfremde

Tüv Saarland Bildung + Consulting Gmbh | Sulzbach, Berlin, Nürnberg, Hattingen

INHALT: Schutzziele für Ihre IT-Sicherheit: Vertraulichkeit, Verfügbarkeit, Basiswissen: Generelle Bestandteile und Funktionsweise eines PCs; So funktioniert ein Netzwerk; Relevante Begriffe; Eingesetzte Hardware und Aufgaben; Netzwerkprotokolle und deren Funktionen; Überblick: Was gehört zum Bereich Netzwerkanalyse und -management? Firewalls und DMZ; Client / Server Modell, Arten von Servern; Cloudcomputing. Mechanismen typischer Bedrohungsszenarien; Phishing und Social Engineering; Schadsoftware: Viren, Trojaner, DoS- und Brutal Force-Angriffe; Man in the middle Attack. Technische und organisatorische Maßnahmen (TOM); Kontrolle von Zutritt, Zugang, Aktuelle Sicherheitstechnologien im Überblick. ZIELGRUPPE: (Zukünftige) Datenschutzbeauftragte und Informationssicherheitsbeauftragte sowie Personen, die ihr Verständnis für IT-Belange im Bereich Datenschutz und Informationssicherheit verbessern wollen. ABSCHLUSS: TÜV-Teilnahmebescheinigung (digital). +

mehr erfahren Heute veröffentlicht
Prüfung zum BSI-IT-Grundschutzpraktiker (TÜV) 60-minütige Prüfung für den Nachweis der Qualifikation zum BSI-IT-Grundschutzpraktiker merken
Prüfung zum BSI-IT-Grundschutzpraktiker (TÜV) 60-minütige Prüfung für den Nachweis der Qualifikation zum BSI-IT-Grundschutzpraktiker

Tüv Saarland Bildung + Consulting Gmbh | [Online-Veranstaltung]

INHALT: Die Prüfung wird online in deutscher Sprache angeboten und umfasst 50 Multiple-Choice-Fragen zu den im Curriculum des BSI beschriebenen Themenbereichen. Die Fragen sind in 60 Minuten zu beantworten. Für das Zertifikat müssen 60% aller Fragen richtig beantwortet sein, d. h. 30 richtige Fragen. Im Vorfeld der Prüfung planen wir 15 Minuten zur Begrüßung und Legitimation mit Ihnen ein. ZIELGRUPPE: Informationssicherheitsbeauftragte, Fach- und Führungskräfte sowie Beschäftigte im IT-Bereich, die Ihre Basis-Qualifikation zum BSI-IT-Grundschutz nach Selbststudium oder Besuch eines Seminars formal durch das Zertifikat nachweisen wollen. ABSCHLUSS: Nach bestandener Abschlussprüfung erhalten Sie das Zertifikat als "BSI-IT-Grundschutzpraktiker (TÜV) “. HINWEIS: Bei dem Seminar mit der Nr. 15-33 ist diese Prüfung beinhaltet. +

mehr erfahren Heute veröffentlicht
IT-Security Awareness Training merken
IT-Security Awareness Training

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH | Merching

Die Bedeutung von IT-Sicherheit ist in der heutigen digitalen Welt unbestreitbar. Hackerangriffe, Phishing-Attacken und Datenlecks sind nur einige der vielen Bedrohungen, mit denen sich Unternehmen und Organisationen täglich konfrontiert sehen. Die sensiblen Informationen und Daten, die in diesen Organisationen verarbeitet werden, müssen vor solchen Angriffen geschützt werden, um Schäden zu vermeiden. Eine unverzichtbare Maßnahme dafür ist die Sensibilisierung aller Mitarbeitenden. Diese Schulung nutzt eine Vielzahl von Trainingsmethoden, um den Teilnehmenden ein grundlegendes Bewusstsein für IT-Sicherheit zu vermitteln. Im Rahmen dieser Schulung werden verschiedene Bedrohungsarten vorgestellt und die Auswirkungen von IT-Sicherheitsverletzungen erklärt. Teil der Schulung ist der sichere Umgang mit mobilen Geräten und den im Firmennetzwerk vorhandenen Geräten. +

mehr erfahren Heute veröffentlicht
IT-Vergabe merken
IT-Vergabe

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH | Merching

Die Vergabe von IT-Leistungen ist komplex: Zum einen müssen die besonderen Vorgaben des Vergaberechts und IT-spezifische Vertragsbestimmungen beachtet werden, wenn IT-Vergabeverfahren vorbereitet und durchführt werden. Zum anderen sollen die eigenen hohen Anforderungen und Kriterien an die IT-Leistung von potentiellen Auftragnehmenden zuverlässig erfüllt werden. Nur wer die Spielregeln der IT-Vergabe kennt, alle rechtlichen Vorgaben einhält und dabei gleichzeitig viel Wert auf qualitativ hochwertige Vergabeunterlagen legt, erzielt mit der Ausschreibung Erfolg: Ziele & Nutzen: Ein erfahrener Referent erklärt die rechtlichen Vorgaben und wie sich diese in der Praxis umsetzen lassen. Die Teilnehmenden erhalten einen kompakten Überblick über den Vergabeprozess mit allen IT-spezifischen Besonderheiten (z.B. EVB-IT). +

mehr erfahren Heute veröffentlicht
IT-Vergabe nach KHZG-Richtlinien merken
IT-Vergabe nach KHZG-Richtlinien

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH | Merching

Durch das Krankenhauszukunftsgesetz (KHZG) können Fördermittel für die Digitalisierung der Einrichtung sowie Erweiterung der IT-Infrastruktur beantragt werden. Die zeitliche und monetäre Befristung des Fördertopfes erfordert ein schnelles und rechtssicheres Handeln. Da das hierzu notwendige Vergabeverfahren jedoch sehr komplex ist und sowohl auf Bundesebene als auch je nach Krankenhaustyp unterschiedlich gehandhabt wird, fehlt Verantwortlichen oft der Durchblick. In unserem Online-Live-Seminar erfahren Teilnehmende wie sie IT-Vergaben effektiv und rechtskonform ausschreiben. Ziele & Nutzen: Nach dem Online-Live-Seminar wissen die Teilnehmenden: Wie das IT-Vergaberecht rechtskonform anwenden ist. wie sie das neu erworbene Wissen in Ihren KHZG-Projekten direkt umsetzen. mit welchen Strategien Fördermittel erfolgreich beantragt werden. +

mehr erfahren Heute veröffentlicht
IT-Vertragsrecht merken
IT-Vertragsrecht

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH | Merching

IT-Verträge halten für die Beteiligten viele Herausforderungen bereit: Sie müssen einerseits alle Aufgaben, Interessen sowie die jeweiligen Rechte und Pflichten angemessen regeln und andererseits Freiraum für den dynamischen und agilen Charakter von IT-Projekten ermöglichen. Auseinanderfallende Vorstellungen über die vereinbarten Leistungen führen sonst schnell zu zeitlichem Verzug, überschrittenen Budgets und nicht selten sogar zum Scheitern des gesamten Projekts. Wie man flexible und gleichzeitig rechtssichere IT-Verträge mit klarer Leistungsbeschreibung vereinbart, erfahren die Teilnehmenden im Seminar IT-Vergaberecht. Ziele & Nutzen: Die Teilnehmenden erhalten einen Überblick über den Aufbau und die Inhalte der unterschiedlichen Vertragstypen im IT-Bereich, sowohl aus der Sicht von Auftraggebenden als auch von Auftragnehmenden. +

mehr erfahren Heute veröffentlicht
IT-Wissen für Datenschutzbeauftragte und Entscheider/-innen merken
IT-Wissen für Datenschutzbeauftragte und Entscheider/-innen

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH | Merching

Aufgrund der rasch zunehmenden Digitalisierung ist Datenschutz aktuell wichtiger denn je. Um die hohen Anforderungen der Datenschutz-Grundverordnung (DS-GVO) an die technische Sicherheit der personenbezogenen Daten korrekt umzusetzen, benötigen Datenschutzverantwortliche ausreichend technisches Know-how. Nur so können sie die IT-Sicherheit richtig einschätzen und gemeinsam mit der IT-Abteilung die entscheidenden Maßnahmen zum Schutz der Unternehmensdaten ergreifen. Der Experte vermittelt an nur einem Tag alle relevanten Grundlagen der Informationstechnologie. Ziele & Nutzen: IT-Fachkenntnisse: Die wichtigsten IT-Begriffe sind den Teilnehmenden vertraut. Sie haben ein solides Verständnis für die IT-Prozesse in ihrem Unternehmen und kennen die typischen Angriffsszenarien und Absicherungsmaßnahmen. Effektive Zusammenarbeit: Die Teilnehmenden sind in der Lage kompetent mit der IT-Abteilung zu kommunizieren, damit sie ihre Ziele im Datenschutz optimal platzieren und geeignete Schutzvorkehrungen treffen können. +

mehr erfahren Heute veröffentlicht
IT-Sicherheit kompakt merken
IT-Sicherheit kompakt

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH | Merching

Dabei stehen nicht nur große Unternehmen im Fokus, sondern auch kleine und mittlere Organisationen sowie staatliche Institutionen und Kommunen. So entstand im Jahr 2023 in Deutschland ein Gesamtschaden von knapp 206 Mrd. € durch Cyberkriminalität. Darunter fallen auch Imageschäden wie negative Medienberichtserstattung oder auch Schädigungen von IT-Systemen. Damit solche Auswirkungen vermieden und die IT-Sicherheit gewährleisten werden können, vermittelt das Online-Live-Seminar alle wichtigen Informationen. Ziele & Nutzen: Mit Hilfe dieses Online-Live-Seminar können die Teilnehmenden: Die rechtlichen und regulatorischen Aspekte wie Normen und Gesetze in der IT-Sicherheitsplanung einbeziehen. Informationssicherheit einschließlich ihrer Definition und der wichtigsten Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit) verstehen und umsetzen. +

mehr erfahren Heute veröffentlicht
Cybersecurity-Assessor (TÜV) Gewährleistung von Cybersicherheit in Organisationen / Der 3-Klang von IT-Sicherheit, Gerätesicherheit und Arbeitssicherheit merken
Cybersecurity-Assessor (TÜV) Gewährleistung von Cybersicherheit in Organisationen / Der 3-Klang von IT-Sicherheit, Gerätesicherheit und Arbeitssicherheit

Tüv Saarland Bildung + Consulting Gmbh | München, Sulzbach, Hattingen, Nürnberg, Hamburg

Erarbeitung einer Praxis-Checkliste für Schnittstellen, Notfallplan etc. Rechtliche Absicherung; Was verstehen wir nach diesen Erfahrungen unter Cybersicherheit und was sind die rechtlichen Grundlagen; TRBS 1115-1 und die Rollen von IT und OT; Grundzüge SPI; Verantwortlichkeiten, Haftungen und Garantenstellung; Grenzen der eigenen Absicherung festlegen; Erarbeitung der Checkliste für innerbetriebliche Cybersicherheit. Abschlussprüfung. ZIELGRUPPE: Fach- und Führungskräfte, IT-Experten, Projektmanager und alle Interessierten, die KI-Technologien in ihrem Arbeitsumfeld anwenden oder verstehen möchten, sowie ihr Wissen in KI vertiefen und praktische Fähigkeiten in der Anwendung fortgeschrittener KI-Technologien erwerben möchten. ABSCHLUSS: TÜV-Teilnahmebescheinigung (digital) Nach bestandener Abschlussprüfung erhalten Sie das Zertifikat als "Cybersecurity Assessor (TÜV). HINWEIS: Dieses Seminar wird in Zusammenarbeit mit bkm consultants durchgeführt. +

mehr erfahren Heute veröffentlicht
IT-Grundlagen merken
IT-Grundlagen

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt am Main, München

Grundbegriffe: Bedeutung der Digitalisierung; Definition Wissen, Informationen, Zahlen als Grundlage. Hardware: Grundstrukturen; Eingabe und Gerätemöglichkeiten; Systeme zur Informationsverarbeitung; Geräte zur Ausgabe von Produkte – aktuelle Hardwareentwicklungen. Software und Softwareentwicklung: Softwareübersicht: Systemsoftware und Anwendungsprogramme; Organisation des Betriebssystems; Vom Problem zum Programm: Darstellungshilfen und Programmierlogik; Aufbau eines Programms; Befehle; Entstehung ablauffähiger Programme; Programmiersprachen; Beispiel: Alexa Programmierung. Netzwerke: Grundlagen: Topologien, Architekturen, Anwendung Cloud Computing; Anwendung Künstliche Intelligenz. Datenschutz und Datensicherheit: C.I.A. Grundbegriffe; Datenschutzgrundverordnung DSGVO; Codierung / Decodierung; Rechtliche Aspekte. Informationstechnologie: Genese; Aktuelles: Internet & Co; Ausblick auf zukünftige Entwicklungen. +

mehr erfahren Heute veröffentlicht
IT-Recht merken
IT-Recht

Cegos Integrata GmbH | online Training, Frankfurt am Main, Düsseldorf

Verständnisgrundlagen des IT-Vertragsrechts: Vertragstypen; Unterschiede; EVB-IT; Internationale Bezüge; Die Bedeutung typischer IT-Vertragsklauseln. Die versteckten Überraschungen; AGBs in IT-Verträgen: Welche Klauseln sind unwirksam? Warum sollte man bei Individualvereinbarungen vorsichtig sein? Tricks, Probleme, Schwachstellen: Gewährleistung und Garantie; Mängel; Nacherfüllung, Minderung, Rücktritt und Schadensersatz; Rügepflicht des § 377 HGB; Vertragsstrafen; Die Bedeutung von Lasten- und Pflichtenheften bei IT-Projekten; Wichtige Regelungen bei agilen Projekten. Eigene Positionen sichern: Branchenübliche Formulierungen kritisch betrachten; Ausweitung eigener Rechte bei Soft- und Hardware-Einkauf; Überwindung typischer Verhandlungssackgassen. Special Randfragen: Lizenzvereinbarungen; Online-Verträge; Datenschutz; Werberechtliche Aspekte. +

mehr erfahren Heute veröffentlicht
IT-Projektmanagement merken
IT-Projektmanagement

Cegos Integrata GmbH | Düsseldorf, online Training, Frankfurt am Main, Hamburg

Grundlagen: Definition Projekt, Projektmanagement und Projekterfolg; Schulen und Ansätze; Klassisches Projektmanagement; Agiles Projektmanagement (Scrum, Kanban); Hybrides Projektmanagement. Verantwortungsbereiche des Projektmanagers; Herausforderungen, Gründe für das Scheitern von Projekten; Besonderheiten (großer) IT-Projekte, sowie Daten- und KI-Projekte. Projektinitialisierung: Projektziele, Projektauftrag, Business Case; Stakeholderanalyse und -management; Projektumfeldanalyse; Kick-off und systemische Auftragsklärung. Projektorganisation: Organisationsformen; Rollen, Governance & Steuerungskreise und Projekt Management Office; Ressourcenmanagement. Projektplanung: Vorgehensmodelle zur Arbeitsstrukturierung; Wasserfallmodell für Softwareentwicklung; V-Modell für Systementwicklungen; Projektspezifische Meilensteinsysteme; Stage-Gate Systeme (Branchenspezifische Beispiele, z.B. Datenmigrationen). Planungswerkzeuge der klassischen Projektplanung; Projektstrukturplan; Gantt-Chart. Qualitätsmanagement; Verantwortung des Projektleiters; Ausgewählte Werkzeuge. Business Case Modellierung (CAPEX, OPEX, etc.); Integration agiler Aktivitäten in klassisches Projektmanagement (hybride Ansätze). +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste