25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Alle Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Refugees

 

Weiterbildung im Bereich Informationstechnologie auf www.jobbörse.de

222 Informationstechnologie Weiterbildungen auf Jobbörse.de

Sortieren
Vertiefung der Informationstechnologie (EDV) täglich starten ortsunabhängig merken
Vertiefung der Informationstechnologie (EDV) täglich starten ortsunabhängig

DeLSt GmbH - Deutsches eLearning Studieninstitut | Backnang

Das Fernstudium Informationstechnologie vermittelt breit gefächerte Computerkenntnisse und qualifiziert dich für vielfältige Aufgabengebiete! Start täglich möglich; Lernen auf höchstem Niveau mit Web Based Training (WBT); immer aktuell und auf allen internetfähigen Endgeräten abrufbar; Kontakt zu deinem persönlichen Studienbetreuer; hochwertige Lehrvideos zu vielen theoretischen und praktischen Inhalten; anerkannter Abschluss mit unbegrenzter Gültigkeit; komplett ortsunabhängig absolvierbar. INFORMATIONEN ZUM FERNSTUDIUM: Ein sicherer Umgang und fundierte EDV-Kenntnisse sind heutzutage in zahlreichen Berufen gefragt und viele Arbeitgeber wünschen sich Mitarbeiter, die im Umgang mit Office-Anwendungen versiert sind. Auch aus dem Privatbereich sind Textverarbeitungs- oder Kalkulationsprogramme wie Word oder Excel sowie die Funktionen des Internets und die Nutzung des Smartphones nicht mehr wegzudenken. +

mehr erfahren Heute veröffentlicht
Grundlagen der Informationstechnologie merken
Grundlagen der Informationstechnologie

ILS - Institut für Lernsysteme GmbH | Hamburg

Für wen ist der Fernlehrgang "Grundlagen der Informationstechnologie" geeignet? In diesem Lehrgang sind Sie richtig, Wenn Sie Ihren PC nicht nur bedienen, sondern auch über technisches Hintergrundwissen verfügen wollen, wenn Sie in einem kaufmännischen Beruf arbeiten und sich zu einem souveränen PC-Anwender weiterentwickeln wollen, wenn Sie als Freiberufler oder Inhaber einer kleinen Firma zukünftig besser mit IT-Problemen umgehen wollen. Bei Fachfragen hilft Ihr Fernlehrer Wir unterstützen Sie beim Lernen und helfen bei Fachfragen weiter. Sie werden im gesamten Fernlehrgang durch Ihren Fernlehrer unterstützt und beraten. Sie können Ihren Fernlehrer per E-Mail, Post und auch per Telefon erreichen. Moderne Unterrichtsmedien In Ergänzung zu den Studienheften erhalten Sie in diesem Fernlehrgang auch ein CBT (Computer Based Training) und Lernvideos auf CD, die Sie sich auf Ihrem Rechner anschauen können. +

mehr erfahren Heute veröffentlicht
Grundlagen der Informationstechnologie merken
Grundlagen der Informationstechnologie

Fernakademie für Erwachsenenbildung GmbH | Hamburg

Nach erfolgreichem Abschluss des Lehrgangs beherrschen Sie die Grundlagen der PC-Technik, der Rechnervernetzung, des Internets sowie der Telekommunikationstechnik. Dank dieser fundierten Kenntnisse verfügen Sie auch über ein breites Verständnis für die Arbeit mit vernetzten Informationssystemen. Voraussetzungen: Keine Studienmaterial: 16 Studienhefte, CBT, CD-ROM mit Lernvideos Lehrgangs-inhalte: Die Funktionsweise eines Computers; Hardware und Software; Die Vernetzung von Rechnern; Client-Server und Windows-Server; Das Internet und seine Anwendungsmöglichkeiten; Erstellen einer eigenen Homepage; Telekommunikation über Rechnernetze; DFÜ, E-Mail, ISDN und DSL; Informationsverarbeitung im Unternehmen; Datenbanken und Softwareentwicklung. Lehrgangs-abschluss: Das Zeugnis der Fernakademie Nach erfolgreicher Bearbeitung aller Einsendeaufgaben erhalten Sie als Nachweis Ihrer erworbenen Qualifikationen das FERNAKADEMIE-Zeugnis "Grundlagen der Informationstechnologie". +

mehr erfahren Heute veröffentlicht
ITIL SL 1: Digital & IT Strategy (DITS) merken
ITIL SL 1: Digital & IT Strategy (DITS)

netlogix GmbH & Co. KG | Bad Homburg, Virtual Classroom, München

Über das Seminar: Dieses Training fügt der ITIL-Qualifizierung eine neue Perspektive hinzu und hebt die Diskussion um ITIL-Konzepte auf eine strategische Ebene unter Geschäftsführern und aufstrebenden Führungskräften. Es konzentriert sich auf die Ausrichtung der digitalen Geschäftsstrategie in Bezug auf die IT-Strategie und befasst sich damit, wie neue Technologien Organisationen in jeder Branche positiv und auch negativ beeinflussen. Des Weiteren wird aufgezeigt, wie die Unternehmensführung und wichtige Entscheidungsträger auf diese Auswirkungen reagieren sollten. Als ITIL 4 Strategic Leader unterstützen Sie derzeitige und angehende IT-Führungskräfte bei der Entwicklung und Umsetzung digitaler Strategien, die diesen Herausforderungen begegnen und den Erfolg vorantreiben können. Sie lernen, wie ITIL 4 Organisationen auf ihrem Weg der digitalen Transformation, bei der Bewältigung von Herausforderungen im Service-Management und beim Einsatz neuer Technologien unterstützt. +

mehr erfahren Heute veröffentlicht
Datenschutz im Gesundheitswesen Datenschutz in Gesundheit und Pflege merken
Datenschutz im Gesundheitswesen Datenschutz in Gesundheit und Pflege

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Hannover, Köln

Rechtsgrundlagen des Datenschutzes und der Datenverarbeitung Das Datenschutzmanagementsystem Behandlungs- und Pflegevertrag Spezielle Anforderungen an die Einwilligung Datenaustausch im Rahmen von Kooperationen Schweige- und Informationspflichten Technische und organisatorische Maßnahmen Neue Formen der Kommunikation und Kooperation Rechte der Betroffenen (Auskunft, Berichtigung, Beschwerden) Datenschutz-Folgenabschätzungen Datenarchivierung und -löschung Sanktionen durch Datenschutzbehörden Gruppenarbeiten: Verzeichnis der Verarbeitungstätigkeiten; Datenschutz-Folgenabschätzung Als Teilnehmer:in der Schulung „Datenschutz im Gesundheitswesen“, profitieren Sie von einem nachhaltigen Erfahrungsaustausch in der gleichnamigen geschlossenen Gruppe auf Linked In. Vernetzen Sie sich mit anderen Kursteilnehmenden derselben Fachrichtung und profitieren Sie vom Erfahrungsaustausch. Zudem steht unser Fachreferent und Experte Herr Graf zu Eulenburg dort gerne für Fragen zur Verfügung.#Im Gesundheitswesen und in der Pflege sind sensible Gesundheitsdaten Standard. +

mehr erfahren Heute veröffentlicht

Erhalten Sie regelmäßig passende Kursangebote per E-Mail:

Information Security Officer - ISO (TÜV) IT-Sicherheitsbeauftragter gemäß ISO 27001 und IT-Grundschutz merken
Information Security Officer - ISO (TÜV) IT-Sicherheitsbeauftragter gemäß ISO 27001 und IT-Grundschutz

TÜV NORD Akademie GmbH & Co. KG | Berlin, Bielefeld, Hamburg, Dresden, Rostock-Warnemünde, Bremen, Göttingen, Essen

Grundlegende Kenntnisse der Informationstechnologie und Informationssicherheit; ein Verständnis der Vorgehensweise nach ISO 27001 oder BSI IT-Grundschutz ist hilfreich, wird aber nicht zwingend vorausgesetzt. Voraussetzung zur Teilnahme an der Prüfung Information Security Officer; ISO (TÜV) ist der Besuch des gleichnamigen Seminars.#Informationssicherheit (IS); Themenspektrum und strategische Bedeutung; Überblick über internationale Standards der Informationssicherheit Informationssicherheitsmanagement; Der Informationssicherheitsprozess; Aufgaben und Rollen in der Sicherheitsorganisation; Projekt- und Konfliktmanagement für Sicherheitsprofis; Operative Umsetzung der strategischen und operativen Vorgaben IS-Management-System nach ISO 27001:2022; ISMS nach ISO 27001:2022; Anwendung der nativen Norm; Nutzung von Umsetzungshilfen der Normenfamilie ISO 27k IS-Management-System nach BSI IT-Grundschutz; Überblick über den Ansatz der BSI-Standards; Vorgehensweise nach BSI 200-2; Sicherheitskonzepte erstellen; Neuerungen und Ausblick des IT-Grundschutzes Aktuelle Themenbereiche und Konzepte der Informationssicherheit; Organisation; Präsentation von Tools für das IS-Management#In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer, Informationssicherheitsbeauftragten oder IT-Sicherheitsbeauftragten verbunden sind. +

mehr erfahren Heute veröffentlicht
Cloud Operations on AWS (formerly Systems Operations) (AWSSYS) merken
Cloud Operations on AWS (formerly Systems Operations) (AWSSYS)

Fast Lane Institute for Knowledge Transfer GmbH | München, Frankfurt, Düsseldorf, Hamburg, Berlin

Kursinhalt: Einführung in den Cloud-Betrieb auf AWS; Zugangsverwaltung; System Entdeckung; Ressourcen bereitstellen und aktualisieren; Ressourcenbereitstellung automatisieren; Ressourcen verwalten; Konfigurieren Sie hochverfügbare Systeme; Skalierung automatisieren; Systemzustand überwachen und aufrechterhalten; Datensicherheit und Systemaudit; Sichere und widerstandsfähige Netzwerke betreiben; Montierbare Lagerung; Objektspeicherung; Kostenberichte, Warnungen und Optimierung. Voraussetzungen: Wir empfehlen, dass die Teilnehmer an diesem Kurs die folgenden Voraussetzungen mitbringen: Erfolgreich abgeschlossener AWS Technical Essentials (AWSE) Kurs; Erfahrung in der Softwareentwicklung oder Systemverwaltung; Kenntnisse in der Wartung von Betriebssystemen über die Befehlszeile, z. B. Shell-Skripting in Linux-Umgebungen oder cmd/Power Shell in Windows; Grundkenntnisse von Netzwerkprotokollen (TCP/IP, HTTP). Zielgruppe: Dieser Kurs richtet sich an: Systemadministratoren und Betreiber, die in der AWS-Cloud tätig sind; Mitarbeiter der Informationstechnologie, die ihr Wissen über den Cloud-Betrieb erweitern möchten. +

mehr erfahren Heute veröffentlicht
Softwarevertragsrecht und Anforderungen Industrie 4.0 merken
Softwarevertragsrecht und Anforderungen Industrie 4.0

BeckAkademie Seminare | München

Risikoszenarien: Identifizierung von Schadenspotentialen; Analyse von Haftungsrisiken, einschließlich Folgeschäden; Implementierung von Softwarelösungen als Teil des Risikomanagements; Berücksichtigung der besonderen Risiken bei Nutzung und Bereitstellung von IoT-Plattformen und KI sowie bei Datenverwertungen. Vertragsgestaltung: Aufbau und Rangfolge der Vertragsdokumente; Bedeutung der Rechtsnatur für die Vertragsgestaltung; Berücksichtigung AGB-rechtlicher Aspekte; Leistungsbeschreibung und Service Level Agreements (SLAs); Gewährleistung / Haftung; Nutzungsrechte und Quellcode mit besonderer Berücksichtigung von „as a Service-Lösungen“; Geheimhaltung; Beachtung datenschutzrechtlicher Aspekte; Beachtung der Besonderheiten von IoT-Plattformen, und KI-Anwendungen; Berücksichtigung der Anforderungen des AI und Data Acts. Abgrenzung der Verantwortlichkeiten: Projektmanagement; Mitwirkungs- und Beistellungspflichten des Auftraggebers; Abnahmeszenarien; Change Request Verfahren. 6,5 Zeitstunden nach § 15 FAO. +

mehr erfahren Heute veröffentlicht
Softwarevertragsrecht und Anforderungen Industrie 4.0 (Live-Webinar) merken
Softwarevertragsrecht und Anforderungen Industrie 4.0 (Live-Webinar)

BeckAkademie Seminare | Microsoft Teams

Risikoszenarien: Identifizierung von Schadenspotentialen; Analyse von Haftungsrisiken, einschließlich Folgeschäden; Implementierung von Softwarelösungen als Teil des Risikomanagements; Berücksichtigung der besonderen Risiken bei Nutzung und Bereitstellung von IoT-Plattformen und KI sowie bei Datenverwertungen. Vertragsgestaltung: Aufbau und Rangfolge der Vertragsdokumente; Bedeutung der Rechtsnatur für die Vertragsgestaltung; Berücksichtigung AGB-rechtlicher Aspekte; Leistungsbeschreibung und Service Level Agreements (SLAs); Gewährleistung / Haftung; Nutzungsrechte und Quellcode mit besonderer Berücksichtigung von „as a Service-Lösungen“; Geheimhaltung; Beachtung datenschutzrechtlicher Aspekte; Beachtung der Besonderheiten von IoT-Plattformen, und KI-Anwendungen; Berücksichtigung der Anforderungen des AI und Data Acts. Abgrenzung der Verantwortlichkeiten: Projektmanagement; Mitwirkungs- und Beistellungspflichten des Auftraggebers; Abnahmeszenarien; Change Request Verfahren. 5 Zeitstunden nach § 15 FAO. +

mehr erfahren Heute veröffentlicht
IT-Recht bei Unternehmenskauf und Restrukturierung (Live-Webinar) merken
IT-Recht bei Unternehmenskauf und Restrukturierung (Live-Webinar)

BeckAkademie Seminare | Microsoft Teams

So wirft jeder Erwerb eines Unternehmens oder eines Geschäftsbereichs auch IT-rechtliche Fragestellungen auf. Das Seminar behandelt typische Themenkomplexe einer M&A-Transaktion, etwa vertragliche Beziehungen des Targets zu verschiedensten IT-Anbietern, Rechtserwerb an IT-basierten Produkten, lizenzrechtliche Probleme beim Einsatz von Open Source Software sowie das Datenschutzrecht. Neben aktuellem Praxiswissen bekommen Sie Gelegenheit, Ihre Fragen im Teilnehmerkreis zu erörtern. IT-rechtlich relevante Szenarien in der Unternehmenstransaktion: Target ist IT-Nutzer; Target ist (auch) IT-Anbieter. Übernahme der IT-Infrastruktur des Targets: Schwerpunkte der Due Diligence beim Asset Deal und beim Share Deal; Verträge über die Nutzung von Standardsoftware (Softwarekauf, Softwaremiete, Cloud Computing / SaaS); Sonstige Verträge mit IT-Dienstleistern (Rechenzentrumsverträge, Miete von Hardware oder Serverkapazitäten, IT-Outsourcing-Verträge); Transition Agreements zur Sicherstellung der Kontinuität. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste