25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

635 IT Weiterbildungen auf Jobbörse.de

Sortieren
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x merken
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x

TÜV NORD Akademie GmbH & Co. KG | Köln, Hamburg, München, Bad Harzburg, Frankfurt am Main, Essen

Überblick internationaler Standards der Informationssicherheit Einführung in das Informationssicherheitsmanagement nach BSI; Bestandteile des IT-Grundschutzes (Überblick); Der Sicherheitsprozess; Rollen und Verantwortlichkeiten; Dokumentationsprozess, Leitlinie (n), Richtlinien und Konzepte; Das IT-Grundschutz-Kompendium; Die Vorgehensweisen; Informationssicherheitsvorfalls-Management Erstellung eines Sicherheitskonzeptes nach BSI-Standard 200-2; Festlegung einer Vorgehensweise; Strukturanalyse; IT-Grundschutz-Check Risikoanalyse nach BSI-Standard 200-3; Organisatorische Rahmenbedingungen; Zielobjekte; Risiken behandeln Business Continuity Management nach BSI-Standard 200-4; Grundlagen; Business Continuity Management nach BSI; Stufenmodell; Hilfsmittel zum BSI-Standard 200-4 ISO-27001-Zertifizierung nach BSI IT-Grundschutz; Rollen im Auditprozess; Prüfung und Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz; Phasen und Methoden einer Zertifizierung#Die Schulung zum IT-Grundschutz-Praktiker vermittelt Ihnen einen fundierten Überblick über die Inhalte und die Umsetzung der IT-Grundschutz-Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI). +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Praktiker (TÜV) -Prüfung- merken
IT-Grundschutz-Praktiker (TÜV) -Prüfung-

TÜV NORD Akademie GmbH & Co. KG | Köln, Hamburg, München, Bad Harzburg, Frankfurt am Main, Essen, Hannover

Folgende Voraussetzungen müssen Sie, neben der bestandenen Prüfung, für die Zertifikatserteilung erfüllen: Teilnahmebescheinigung des Lehrgangs IT-Grundschutz-Praktiker (TÜV); schriftliche Anmeldung zur Prüfung mit Angabe des Geburtsdatums; Mit Buchung der Prüfung stimmen Sie den Rahmenbedingungen, die im Leitfaden und in der Prüfungsordnung festgelegt sind, sowie der Erklärung zur Zertifikatserteilung verbindlich zu. Die Themen der Prüfung basieren auf den Inhalten des vorangegangenen Lehrgangs und sind im Leitfaden zum Personenzertifizierungsprogramm aufgeführt. Prüfungsmodus: Die Dauer der schriftlichen Prüfung beträgt 60 Minuten. Es werden insgesamt 50 Multiple-Choice-Aufgaben gestellt. Erfolgskriterium: Die Prüfung gilt als bestanden, wenn 60% der maximal möglichen Punkte erreicht werden. Zugelassene Hilfsmittel: Es sind keine Hilfsmittel zugelassen. +

mehr erfahren Heute veröffentlicht
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen merken
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Frankfurt am Main

Umgang mit Administratoren Anforderungskataloge zur Netzwerksicherheit und zu Firewall-Systemen; Sicherheitsaspekte im Netzwerk (nach ISO 27001 / ISO 27002 (inkl. neue Norm) / ISO 27033 / ISO 27035 / BSI IT-Grundschutz Baustein NET); Verinice (ISO und BSI IT-Grundschutz) Lessons Learned / Feedback#Bauen Sie sich in der Netzwerksicherheits- und Firewall Schulung essenzielles, technisches und organisatorisches Grundlagenwissen auf. Damit sind Sie in der Lage, die Netzwerksicherheit sowie Firewalls bzw. die geplanten technischen Lösungen in Ihrer Organisation eindeutiger bewerten zu können. Eine tiefgreifende Kompetenz zum Thema Netzwerksicherheit ist dafür nicht unbedingt erforderlich. Vielmehr geht es darum, die technische und organisatorische Umsetzbarkeit von der IT bzw. der operativen Sicherheitsmannschaft einfordern zu können, Konzepte auf ihre Normenkonformität hin zu überprüfen, Anforderungen klar und einfach zu definieren und anschließend zur Umsetzung freizugeben. +

mehr erfahren Heute veröffentlicht
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO merken
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Eine Teilnahme eignet sich jedoch insbesondere zur Ergänzung des Seminars „Datenschutzbeauftragter (TÜV) gemäß DSGVO und BDSG-neu".#IT-Organisation; Kurzüberblick Systemkomponenten; Hardware: Clients und Server; Rechenzentren Netzkomponenten und Internet; Überblick; Netzabgrenzung: Router, Switch, Intranet und Internet; Sicherheit: Firewalls und Intrusion-Detection-Systeme; Network Monitoring Mobilgeräte; Mobile Datenspeicher (mobile Festplatten, USB-Sticks); Mobiltelefone, Tablets, Sicherheit auf Mobilgeräten Cloud-Dienste; Überblick; Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.); Cloud als Datenspeicher; Internationale Cloud-Dienste und der Datenschutz KI-Syteme; Betreiber und Anbieter von KI-Systemen; Überblick Risiko-Klassifizierung nach KI-Verordnung; Übergreifende Risiken beim KI-Einsatz; Bezugspunkte zum Cyber Resilience Act Schutzziele im Datenschutz; Informationssicherheit, Datenschutz und Datensicherheit; Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Belastbarkeit/Skalierbarkeit; Schutzziele aus unternehmerischer Perspektive. +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Berater Aufbauschulung zur Personenzertifizierung gemäß BSI IT-Grundschutz 200-x merken
IT-Grundschutz-Berater Aufbauschulung zur Personenzertifizierung gemäß BSI IT-Grundschutz 200-x

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Köln, Berlin

Vorausgesetzt wird der erfolgreiche Abschluss des Seminars „IT-Grundschutz-Praktiker“. Diesen Nachweis können Sie z. B. in unserer Basisschulung 10201301 "IT-Grundschutz-Praktiker (TÜV); Basisschulung gemäß BSI IT-Grundschutz 200-x" erwerben.#Normen und Standards der Informationssicherheit; Aktueller Status internationaler Standards der Informationssicherheit; ISO 27001 im Kontext der Zertifizierungsreife; Branchenspezifische Sicherheitsstandards und IT-Grundschutz-Profile IT-Grundschutz-Vorgehensweise; Leitfragen zur IT-Grundschutz-Absicherung; Basis-Anforderungen; Standard-Anforderungen; Anforderungen für den erhöhten Schutzbedarf Kompendium; Aufbau und Anwendung des Kompendiums; ISMS (Informationssicherheitsmanagement); Prozess-Bausteine; System-Bausteine; Umsetzungshinweise; Erstellung eines Bausteins Risikoanalyse auf der Basis von IT-Grundschutz; Organisatorische Rahmenbedingungen; Zielobjekte; Vorgehen bei der Risikobewertung und Risikobehandlung Aufrechterhaltung und kontinuierliche Verbesserung; Leitfragen für die Überprüfung; Überprüfungsverfahren; Kennzahlen und Reifegradmodelle IT-Grundschutz-Profile; Aufbau eines Profils. +

mehr erfahren Heute veröffentlicht
Seminar: KRITIS - IT-Sicherheitsgesetz, NIS-2, CER Deutsche und europäische Regulierung kritischer Infrastrukturen - Herausforderungen und Entscheidungsbedarf merken
Seminar: KRITIS - IT-Sicherheitsgesetz, NIS-2, CER Deutsche und europäische Regulierung kritischer Infrastrukturen - Herausforderungen und Entscheidungsbedarf

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Ein Verständnis der Vorgehensweise nach ISO 27001 oder IT-Grundschutz ist hilfreich, wird aber nicht zwingend vorausgesetzt.#Hintergründe zum Themenspektrum Kritische Infrastrukturen; Entwicklung von IT-Sicherheitsereignissen; Themenspektrum des IT-Sicherheitsgesetzes (IT-SiG und IT-SiG 2.0); Europäische Perspektive; Betroffene Institutionen Akteure im IT-SiG-Umfeld und deren Aufgaben; Rechtsgrundlage BSIG; Anforderungen an die Akteure im IT-SIG-Umfeld; Fokus Energie-Branche Übersicht NIS2/ NIS2Umsu CG/ CER-RL; Betroffene Unternehmen und Institutionen; Pflichten im Überblick; Nationale Aufsicht; Sanktionen Informationssicherheitsmanagement; Informationssicherheitsmanagementsystem (ISMS); Kontinuierliche Verbesserung und Schaffung von Sicherheitsbewusstsein; Grundlagen: Anforderungs- und Risikomanagement; Notfallmanagement Informationssicherheitsmanagement nach ISO 27001 (nativ); Methodischer Ansatz; Aufbau und Pflege eines ISMS Informationssicherheitsmanagement nach ISO 27001 auf Basis IT-Grundschutz; Methodischer Ansatz; IS-Management nach dem modernisierten IT-Grundschutz KRITIS; Nachweisverfahren nach §8A (3) BSIG; Nachweispflicht; Branchenspezifische Sicherheitsstandards; Auditierung und Zertifizierung#In unserem eintägigen Online-Seminar KRITIS; IT-Sicherheitsgesetz, NIS-2, CER erhalten Sie einen Überblick über die aktuelle und zukünftige KRITIS-Regulierung, die neben den Betreibern kritischer Anlagen auch sogenannte „besonders wichtige“ und „wichtige“ Einrichtungen betrifft. +

mehr erfahren Heute veröffentlicht
Online-Schulung: Informationssicherheit / ISMS Wissensupdate Aktuelles zur ISO 27001/27002, BSI IT-Grundschutz, europäische Richtlinien und Trends merken
Online-Schulung: Informationssicherheit / ISMS Wissensupdate Aktuelles zur ISO 27001/27002, BSI IT-Grundschutz, europäische Richtlinien und Trends

TÜV NORD Akademie GmbH & Co. KG | Hamburg

IT-Sicherheitsgesetz: Weiterentwicklung zum IT-SiG 3.0 Wir wollen nah an Ihren Erfahrungen und Fragestellungen arbeiten, daher nehmen wir zu Beginn der Veranstaltung gern Ihre aktuellen Themenwünsche auf.#Ziel der Online-Schulung zur Informationssicherheit ist es, Personen, die in Unternehmen und Verwaltung mit Aufbau, Steuerung und Kontrolle der Informationssicherheitsprozesse im Rahmen eines Informationssicherheitsmanagementsystems (ISMS) betraut sind, einen aktuellen Überblick über geänderte und neue Anforderungen an die Informationssicherheit zu geben. Best Practices für die Erfüllung dieser Anforderungen werden vorgestellt und diskutiert. Sind Sie z. B. Beauftragter für Informationssicherheit bzw. Information Security Officer (ISO), Manager Informationssicherheit bzw. Chief Information Security Officer (CISO) oder Informationssicherheitsbeauftragter (ISB), dann sind Sie genau richtig bei uns. +

mehr erfahren Heute veröffentlicht
IT-Risikomanagement-Schulung Management von Informationssicherheitsrisiken: die Vorgehensmodelle der IT-Risikoanalyse merken
IT-Risikomanagement-Schulung Management von Informationssicherheitsrisiken: die Vorgehensmodelle der IT-Risikoanalyse

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Begriffe und Definitionen Überblick über relevante nationale und internationale Standards; ISO-2700x-Normenfamilie; ISO 31000; ISO 22301; IEC 62443; BSI IT-Grundschutz 200-3 Frameworks; COSO, COBIT, ITIL und BSI IT-Grundschutz-Katalog Aufbau und Betrieb eines Risikomanagementsystems; Initiierung: Grundsätze und kritische Erfolgsfaktoren; Rahmen und Aufbau: Führung und Verpflichtung; Policies: Richtlinien für Risiken und Informationssicherheit; Kernprozess: Risikoidentifizierung, Risikoanalyse, Risikobewertung und Risikobehandlung; Tools: Einsatz und Nutzen von klassischen Lösungen bis hin zur KI-gesteuerten Risikoanalyse; Dokumentierte Informationen: Asset- und Risikoregister; Effektivität: Vorgaben zur Messung von Cyber- und Risikomaßnahmen Behandlung der Fallstudie; Überblick über das Beispielunternehmen; Eingesetzte Methoden und Werkzeuge; Ergebnisse unter Nutzung der unterschiedlichen Frameworks und KI Übung. +

mehr erfahren Heute veröffentlicht
Weiterbildung: Datenanalyse, Visualisierung und Data Science Controlling, Sales, Marketing und IT: von rohen Daten zu wertvollen Erkenntnissen merken
Weiterbildung: Datenanalyse, Visualisierung und Data Science Controlling, Sales, Marketing und IT: von rohen Daten zu wertvollen Erkenntnissen

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Diese Weiterbildung bietet Ihnen einen umfassenden Einstieg in die Welt der datenbasierten Entscheidungsfindung mit klarem Fokus auf Datenanalyse, Datenaufbereitung und Visualisierung. Sie lernen, wie Sie mithilfe deskriptiver Analysen, explorativer Datenanalyse (EDA) und Data Mining verborgene Muster, Trends und Zusammenhänge in Datensätzen erkennen. Anhand von praxisnahen Übungen und realen Beispielen gewinnen Sie Sicherheit im Umgang mit Daten, ganz gleich, ob Sie im Controlling, Marketing, in der IT oder im Business Development tätig sind. Ein besonderer Schwerpunkt liegt auf dem unüberwachten maschinellen Lernen mittels Clustering-Verfahren. So lernen Sie, natürliche Gruppen in Daten zu identifizieren, Ausreißer zu erkennen und Anomalien gezielt zu analysieren. +

mehr erfahren Heute veröffentlicht
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA merken
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Ziel und Anwendungsbereich der NIS-2-Richtlinie der EU; Pflichten zum Risikomanagement, Dokumentation und Meldung; Persönliche Haftung der Führungskräfte wegen erweiterten Cybersicherheitspflichten; Zeitlicher Fahrplan zur Umsetzung der Richtlinie NIS2Umsu CG; Cybersicherheitsstrategie der BRD, zentrale Anlaufstellen für Cybersicherheit und Einrichtung von Computer-Notfallteams (CSIRT) und erweiterte Aufgaben für das BSI; Wer fällt unter das Gesetz? Sektoren und Schwellenwerte; Risikomanagementmaßnahmen, Berichts- und Meldepflichten; Haftungstatbestände, insbesondere persönliche Haftung von Geschäftsführern und Vorständen; Derzeitiger Stand des Gesetzes, Geltungsfristen CRA (Cyber Resilience Act); Ziel und Anwendungsbereich des Cyber Resilience Acts der EU; Was sind „Produkte mit digitalen Elementen“? Verpflichtung zur Cybersicherheit in den verschiedenen Phasen der Herstellung von Hard- und Software. +

mehr erfahren Heute veröffentlicht
IT-Grundlagen merken
IT-Grundlagen

Cegos Integrata GmbH | Düsseldorf, online Training, Frankfurt am Main, München

Grundbegriffe: Bedeutung der Digitalisierung; Definition Wissen, Informationen, Zahlen als Grundlage. Hardware: Grundstrukturen; Eingabe und Gerätemöglichkeiten; Systeme zur Informationsverarbeitung; Geräte zur Ausgabe von Produkte – aktuelle Hardwareentwicklungen. Software und Softwareentwicklung: Softwareübersicht: Systemsoftware und Anwendungsprogramme; Organisation des Betriebssystems; Vom Problem zum Programm: Darstellungshilfen und Programmierlogik; Aufbau eines Programms; Befehle; Entstehung ablauffähiger Programme; Programmiersprachen; Beispiel: Alexa Programmierung. Netzwerke: Grundlagen: Topologien, Architekturen, Anwendung Cloud Computing; Anwendung Künstliche Intelligenz. Datenschutz und Datensicherheit: C.I.A. Grundbegriffe; Datenschutzgrundverordnung DSGVO; Codierung / Decodierung; Rechtliche Aspekte. Informationstechnologie: Genese; Aktuelles: Internet & Co; Ausblick auf zukünftige Entwicklungen. +

mehr erfahren Heute veröffentlicht
IT-Recht merken
IT-Recht

Cegos Integrata GmbH | online Training, Frankfurt am Main, Düsseldorf

Verständnisgrundlagen des IT-Vertragsrechts: Vertragstypen; Unterschiede; EVB-IT; Internationale Bezüge; Die Bedeutung typischer IT-Vertragsklauseln. Die versteckten Überraschungen; AGBs in IT-Verträgen: Welche Klauseln sind unwirksam? Warum sollte man bei Individualvereinbarungen vorsichtig sein? Tricks, Probleme, Schwachstellen: Gewährleistung und Garantie; Mängel; Nacherfüllung, Minderung, Rücktritt und Schadensersatz; Rügepflicht des § 377 HGB; Vertragsstrafen; Die Bedeutung von Lasten- und Pflichtenheften bei IT-Projekten; Wichtige Regelungen bei agilen Projekten. Eigene Positionen sichern: Branchenübliche Formulierungen kritisch betrachten; Ausweitung eigener Rechte bei Soft- und Hardware-Einkauf; Überwindung typischer Verhandlungssackgassen. Special Randfragen: Lizenzvereinbarungen; Online-Verträge; Datenschutz; Werberechtliche Aspekte. +

mehr erfahren Heute veröffentlicht
IT-Projektmanagement merken
IT-Projektmanagement

Cegos Integrata GmbH | online Training, Frankfurt am Main, Düsseldorf, Hamburg

Grundlagen: Definition Projekt, Projektmanagement und Projekterfolg; Schulen und Ansätze; Klassisches Projektmanagement; Agiles Projektmanagement (Scrum, Kanban); Hybrides Projektmanagement. Verantwortungsbereiche des Projektmanagers; Herausforderungen, Gründe für das Scheitern von Projekten; Besonderheiten (großer) IT-Projekte, sowie Daten- und KI-Projekte. Projektinitialisierung: Projektziele, Projektauftrag, Business Case; Stakeholderanalyse und -management; Projektumfeldanalyse; Kick-off und systemische Auftragsklärung. Projektorganisation: Organisationsformen; Rollen, Governance & Steuerungskreise und Projekt Management Office; Ressourcenmanagement. Projektplanung: Vorgehensmodelle zur Arbeitsstrukturierung; Wasserfallmodell für Softwareentwicklung; V-Modell für Systementwicklungen; Projektspezifische Meilensteinsysteme; Stage-Gate Systeme (Branchenspezifische Beispiele, z.B. Datenmigrationen). Planungswerkzeuge der klassischen Projektplanung; Projektstrukturplan; Gantt-Chart. Qualitätsmanagement; Verantwortung des Projektleiters; Ausgewählte Werkzeuge. Business Case Modellierung (CAPEX, OPEX, etc.); Integration agiler Aktivitäten in klassisches Projektmanagement (hybride Ansätze). +

mehr erfahren Heute veröffentlicht
Risikoanalyse in der IT-Sicherheit merken
Risikoanalyse in der IT-Sicherheit

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt am Main

Einführung & Definitionen: Risiko-Begriff; ISO/IEC 73; Quantitative vs. qualitative Risikoanalysen. Standards: BS 7799-3/ISO 27005; Die Rolle von Risikoanalysen im Rahmen von ISO 17799/27001; AS/NZS 4360. Werkzeuge & Tabellen: Fortgeschrittene Ansätze: Risikoanalyse zur Technologie-Bewertung anhand von Beispielen aus verschiedenen aktuellen Bereichen der IT (etwa Bewertung des Einsatzes von VoIP) und zur Lösungsfindung für sicherheitsmanagement- und revisionsspezifische Fragestellungen. +

mehr erfahren Heute veröffentlicht
IT Architekturen und Technologien im Überblick merken
IT Architekturen und Technologien im Überblick

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt am Main, Stuttgart

Grundlagen: Architekturmodelle; Dimensionen verteilter Systeme; Computerarchitekturen; Enterprise Application Integration (EAI). Client/Server-Komponenten: Thin-/Rich-Client; Java- und Web Clients; Terminal Server; Web-Application Server; Verzeichnisdienste. Netzwerke: Standards; Protokolle; TCP/IP (v4/v6); Netzwerk-Komponenten (Router, Switch, Firewall). Virtualisierung: Grundlagen; Desktop-, Server-, Netzwerk- und Anwendungsvirtualisierung. Middleware-Konzepte: RPC, Messaging, Web Services; Software as a Service; Enterprise Java Beans (EJB). Datenbanken: Datenbankmodelle; Verteilung von Daten; Transaktionen und TP-Monitore; Enterprise Application Server: Transaction Services und Session Management. Webbasierte Anwendungsentwicklung: Objektorientierung; Java und C#; Java Enterprise Computing (Java EE); Microsoft.NET; Open Source Produkte; Service Orientierte Architektur (SOA). Web-Anwendungen in der Praxis: Web-basierte Beispiele; Cloud und Mobile Computing. Sicherheit in verteilten Systemen: Bedrohungen und Maßnahmen. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste