25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

634 IT Weiterbildungen auf Jobbörse.de

Sortieren
IT-Koordinator - Kompakt merken
IT-Koordinator - Kompakt

Cegos Integrata GmbH | München, online Training, Düsseldorf, Frankfurt am Main

Einführung und allgemeine Grundlagen: Fakten, Definitionen; Rolle des IT-Koordinators / Fachkoordinators; Rolle der Stakeholder; Software Life Cycle und Vorgehensmodelle; Traditionelle und agile Vorgehensweisen. Grundlagen Projektmanagement: Aspekte der Projektplanung und deren Zusammenwirken; Aktivitäten; Koordinieren der Auftragsdurchführung; Regelkreis der Projektsteuerung. Auftragsklärung: Ziel der Auftragsklärung; Entwickeln von Projektzielen; Vorgehen und Ergebnis; System und Systemkontext abgrenzen; Mustergliederung. Anforderungen ermitteln: Dokumentenzentrierte Techniken; Interview; Einsatz- und Kontrollmöglichkeiten. Anforderungen analysieren: Checklisten; Nutzwert-, Problemanalyse. Anforderungen dokumentieren: Arten der Dokumentation; Dokumentenstrukturen; Qualitätskriterien für das Anforderungsdokument; Qualitätskriterien für Anforderungen; Anforderungen natürlichsprachig dokumentieren: Anforderungen strukturieren; Methodisches Vorgehen bei der Analyse von Prosaanforderungen; Konstruktion von Anforderungen mittels Satzschablone; Abnahmekriterien bzw. Akzeptanzkriterien. Anforderungen modellbasiert dokumentieren: Mit UML Diagrammen (Use Case-Diagramm, Klassendiagramm, Zustandsdiagramm). +

mehr erfahren Heute veröffentlicht
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA merken
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Ziel und Anwendungsbereich der NIS-2-Richtlinie der EU; Pflichten zum Risikomanagement, Dokumentation und Meldung; Persönliche Haftung der Führungskräfte wegen erweiterten Cybersicherheitspflichten; Zeitlicher Fahrplan zur Umsetzung der Richtlinie NIS2Umsu CG; Cybersicherheitsstrategie der BRD, zentrale Anlaufstellen für Cybersicherheit und Einrichtung von Computer-Notfallteams (CSIRT) und erweiterte Aufgaben für das BSI; Wer fällt unter das Gesetz? Sektoren und Schwellenwerte; Risikomanagementmaßnahmen, Berichts- und Meldepflichten; Haftungstatbestände, insbesondere persönliche Haftung von Geschäftsführern und Vorständen; Derzeitiger Stand des Gesetzes, Geltungsfristen CRA (Cyber Resilience Act); Ziel und Anwendungsbereich des Cyber Resilience Acts der EU; Was sind „Produkte mit digitalen Elementen“? Verpflichtung zur Cybersicherheit in den verschiedenen Phasen der Herstellung von Hard- und Software. +

mehr erfahren Heute veröffentlicht
KI-Unterstützung für IT-Sicherheitskoordinatoren merken
KI-Unterstützung für IT-Sicherheitskoordinatoren

GFU Cyrus AG | Köln, Zoom

Integration mit ISO-Normen für Informationssicherheit: KI-gestützte Umsetzung von ISO/IEC 27001-Anforderungen: Automatisierte Unterstützung bei der Implementierung und Aufrechterhaltung des ISMS (Informationssicherheitsmanagementsystems). Besonderer Fokus auf kontinuierliche Verbesserung und risikobasierter Ansatz durch KI-Analysen. Konformitätsprüfung mit ISO/IEC 27002: Automatisierte Überwachung und Bewertung von Sicherheitsmaßnahmen gegen den Maßnahmenkatalog der Norm. Machine-Learning-Modelle zur Identifikation von Abweichungen und Verbesserungspotenzialen in den Security Controls. Risikomanagement nach ISO/IEC 27005: KI-gestützte Methoden für die Identifikation, Bewertung und Behandlung von Informationssicherheitsrisiken. Integration von Threat Intelligence und Business-Kontext für realistischere Risikobewertungen. Automatisierte Compliance-Überwachung: Kontinuierliche Konformitätsprüfung: KI-gestützter Abgleich von Systemkonfigurationen mit internen Richtlinien und externen Regulatorien. Dokumentationsautomatisierung: Generierung von Compliance-Berichten und Audit-Unterlagen durch Natural Language Generation. +

mehr erfahren Heute veröffentlicht
Digitale Forensik - IT-Forensik Spezialist merken
Digitale Forensik - IT-Forensik Spezialist

GFU Cyrus AG | Köln, Zoom

Seminarziel: Zusammenfassend zielt das Seminar "IT-Forensik Spezialist " darauf ab, die Teilnehmenden zu hochqualifizierten IT-Forensik Spezialisten auszubilden, die in der Lage sind, digitale Spuren zu verfolgen, Sicherheitsvorfälle effektiv zu bewältigen und forensische Untersuchungen in einer breiten Palette von Szenarien erfolgreich durchzuführen. Inhalt: Digitale Beweissicherung: Die Grundlagen der digitalen Beweissicherung erlernen, einschließlich der richtigen Erfassung und Dokumentation von digitalen Spuren und Beweisen. Datenwiederherstellung: Techniken zur Datenwiederherstellung von beschädigten oder gelöschten Dateien und Geräten beherrschen. Analyse digitaler Beweise: Die Fähigkeit entwickeln, digitale Beweise zu analysieren, Muster zu erkennen und verdächtige Aktivitäten zu identifizieren. Netzwerkforensik: Die Untersuchung von Netzwerken, um Sicherheitsvorfälle zu rekonstruieren und Cyberangriffe zu verfolgen. +

mehr erfahren Heute veröffentlicht
Amazon Marketing, Buchhaltung und IT merken
Amazon Marketing, Buchhaltung und IT

GFU Cyrus AG | Köln, Zoom

Seminarziel: Nach dem Seminar sind die Teilnehmenden in der Lage, ihre Amazon-Verkaufsstrategie zu planen und umzusetzen, effektive Marketingkampagnen zu konzipieren und die betriebswirtschaftlichen Aspekte ihres Geschäfts zu optimieren. Praxisbeispiele und Übungen helfen, die Theorie in die Praxis umzusetzen. Inhalt: Tag 1: Einführung und Grundlagen: Überblick über den Amazon-Markt: Chancen und Risiken; Erfolgsfaktoren beim Verkauf auf Amazon: Wichtige Prinzipien und Taktiken; Besonderheiten bei der Einrichtung eines Amazon Verkäufer-Kontos: Anleitung. Tag 2: Produktauswahl und Wettbewerbsanalyse: Produktsuche und Analyse: Methoden zur Identifikation profitabler Produkte; Nutzung von Analyse-Tools: Helium10, Jungle Scout und Keepa; Wettbewerbsanalyse: Techniken zur Bewertung von Konkurrenzprodukten; Praktische Übung: Anwendung der Tools zur Produktauswahl und Wettbewerbsanalyse. +

mehr erfahren Heute veröffentlicht
IT-Grundlagen merken
IT-Grundlagen

Cegos Integrata GmbH | Düsseldorf, online Training, Frankfurt am Main, München

Grundbegriffe: Bedeutung der Digitalisierung; Definition Wissen, Informationen, Zahlen als Grundlage. Hardware: Grundstrukturen; Eingabe und Gerätemöglichkeiten; Systeme zur Informationsverarbeitung; Geräte zur Ausgabe von Produkte – aktuelle Hardwareentwicklungen. Software und Softwareentwicklung: Softwareübersicht: Systemsoftware und Anwendungsprogramme; Organisation des Betriebssystems; Vom Problem zum Programm: Darstellungshilfen und Programmierlogik; Aufbau eines Programms; Befehle; Entstehung ablauffähiger Programme; Programmiersprachen; Beispiel: Alexa Programmierung. Netzwerke: Grundlagen: Topologien, Architekturen, Anwendung Cloud Computing; Anwendung Künstliche Intelligenz. Datenschutz und Datensicherheit: C.I.A. Grundbegriffe; Datenschutzgrundverordnung DSGVO; Codierung / Decodierung; Rechtliche Aspekte. Informationstechnologie: Genese; Aktuelles: Internet & Co; Ausblick auf zukünftige Entwicklungen. +

mehr erfahren Heute veröffentlicht
IT-Recht merken
IT-Recht

Cegos Integrata GmbH | online Training, Frankfurt am Main, Düsseldorf

Verständnisgrundlagen des IT-Vertragsrechts: Vertragstypen; Unterschiede; EVB-IT; Internationale Bezüge; Die Bedeutung typischer IT-Vertragsklauseln. Die versteckten Überraschungen; AGBs in IT-Verträgen: Welche Klauseln sind unwirksam? Warum sollte man bei Individualvereinbarungen vorsichtig sein? Tricks, Probleme, Schwachstellen: Gewährleistung und Garantie; Mängel; Nacherfüllung, Minderung, Rücktritt und Schadensersatz; Rügepflicht des § 377 HGB; Vertragsstrafen; Die Bedeutung von Lasten- und Pflichtenheften bei IT-Projekten; Wichtige Regelungen bei agilen Projekten. Eigene Positionen sichern: Branchenübliche Formulierungen kritisch betrachten; Ausweitung eigener Rechte bei Soft- und Hardware-Einkauf; Überwindung typischer Verhandlungssackgassen. Special Randfragen: Lizenzvereinbarungen; Online-Verträge; Datenschutz; Werberechtliche Aspekte. +

mehr erfahren Heute veröffentlicht
IT-Projektmanagement merken
IT-Projektmanagement

Cegos Integrata GmbH | online Training, Frankfurt am Main, Düsseldorf, Hamburg

Grundlagen: Definition Projekt, Projektmanagement und Projekterfolg; Schulen und Ansätze; Klassisches Projektmanagement; Agiles Projektmanagement (Scrum, Kanban); Hybrides Projektmanagement. Verantwortungsbereiche des Projektmanagers; Herausforderungen, Gründe für das Scheitern von Projekten; Besonderheiten (großer) IT-Projekte, sowie Daten- und KI-Projekte. Projektinitialisierung: Projektziele, Projektauftrag, Business Case; Stakeholderanalyse und -management; Projektumfeldanalyse; Kick-off und systemische Auftragsklärung. Projektorganisation: Organisationsformen; Rollen, Governance & Steuerungskreise und Projekt Management Office; Ressourcenmanagement. Projektplanung: Vorgehensmodelle zur Arbeitsstrukturierung; Wasserfallmodell für Softwareentwicklung; V-Modell für Systementwicklungen; Projektspezifische Meilensteinsysteme; Stage-Gate Systeme (Branchenspezifische Beispiele, z.B. Datenmigrationen). Planungswerkzeuge der klassischen Projektplanung; Projektstrukturplan; Gantt-Chart. Qualitätsmanagement; Verantwortung des Projektleiters; Ausgewählte Werkzeuge. Business Case Modellierung (CAPEX, OPEX, etc.); Integration agiler Aktivitäten in klassisches Projektmanagement (hybride Ansätze). +

mehr erfahren Heute veröffentlicht
Risikoanalyse in der IT-Sicherheit merken
Risikoanalyse in der IT-Sicherheit

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt am Main

Einführung & Definitionen: Risiko-Begriff; ISO/IEC 73; Quantitative vs. qualitative Risikoanalysen. Standards: BS 7799-3/ISO 27005; Die Rolle von Risikoanalysen im Rahmen von ISO 17799/27001; AS/NZS 4360. Werkzeuge & Tabellen: Fortgeschrittene Ansätze: Risikoanalyse zur Technologie-Bewertung anhand von Beispielen aus verschiedenen aktuellen Bereichen der IT (etwa Bewertung des Einsatzes von VoIP) und zur Lösungsfindung für sicherheitsmanagement- und revisionsspezifische Fragestellungen. +

mehr erfahren Heute veröffentlicht
IT Architekturen und Technologien im Überblick merken
IT Architekturen und Technologien im Überblick

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt am Main, Stuttgart

Grundlagen: Architekturmodelle; Dimensionen verteilter Systeme; Computerarchitekturen; Enterprise Application Integration (EAI). Client/Server-Komponenten: Thin-/Rich-Client; Java- und Web Clients; Terminal Server; Web-Application Server; Verzeichnisdienste. Netzwerke: Standards; Protokolle; TCP/IP (v4/v6); Netzwerk-Komponenten (Router, Switch, Firewall). Virtualisierung: Grundlagen; Desktop-, Server-, Netzwerk- und Anwendungsvirtualisierung. Middleware-Konzepte: RPC, Messaging, Web Services; Software as a Service; Enterprise Java Beans (EJB). Datenbanken: Datenbankmodelle; Verteilung von Daten; Transaktionen und TP-Monitore; Enterprise Application Server: Transaction Services und Session Management. Webbasierte Anwendungsentwicklung: Objektorientierung; Java und C#; Java Enterprise Computing (Java EE); Microsoft.NET; Open Source Produkte; Service Orientierte Architektur (SOA). Web-Anwendungen in der Praxis: Web-basierte Beispiele; Cloud und Mobile Computing. Sicherheit in verteilten Systemen: Bedrohungen und Maßnahmen. +

mehr erfahren Heute veröffentlicht
Agile IT-Teams - Mit Soft Skills zum Erfolg merken
Agile IT-Teams - Mit Soft Skills zum Erfolg

Cegos Integrata GmbH | Frankfurt am Main, online Training, Düsseldorf

Agile Rollen: Entwicklungsteam; Scrum Master; Product Owner; Schnittstellen zu anderen Teams; Einbindung in die Unternehmensorganisation. Kommunikation: Grundmerkmale; Kommunikationsarten; Das Vier-Seiten-Modell; Gesprächsführung; Aktives Zuhören; Feedback geben und nehmen. Teamarbeit: Phasen der Teambildung; Grade der Selbstorganisation; Gestaltung der Zusammenarbeit; Transparenz herstellen und aushalten; Wissenstransfer und Lernen im Team; Fördernde Arbeitsumgebungen ("Sweet Spots"); Retrospektiven moderieren; Gemeinsame Ziele definieren und verfolgen; Ergebnisse präsentieren; Besonderheiten verteilter Teams; Toolunterstützung. Konfliktlösung: Konflikte erkennen; Konflikte analysieren; Konfliktmuster; Methoden zur Entscheidungsfindung. +

mehr erfahren Heute veröffentlicht
Bewusstsein für IT-Sicherheit schaffen merken
Bewusstsein für IT-Sicherheit schaffen

IFM Institut für Managementberatung GmbH | Berlin - Charlottenburg, Stuttgart - Kronprinzenpalais, Hamburg - Alter Wall, Düsseldorf - KÖ-Quartier, München - Theresienhof, Potsdam - Babelsberg, Wien - Kohlmarkt

Mensch und Computer – warum ist Bewusstsein für IT-Sicherheit für Unternehmen wichtig? Begriffliche Bestimmungen zur IT-Sicherheit; Informationsdiebstahl und Informationsspeicherung mittels IT; Sicherheitskultur eines Unternehmens als Form des Bewusstmachens bei Mitarbeitenden. +

mehr erfahren Heute veröffentlicht
IT-Kenntnisse für Datenschutzbeauftragte merken
IT-Kenntnisse für Datenschutzbeauftragte

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Berlin, Filderstadt, Hamburg, München

Zusammenhänge zwischen Datenschutz und IT; Rechtliche Basis zur Datensicherheit; IT-Grundlagen zu Hard- und Software; Backup- und Archivsysteme; Berechtigungen und Authentifizierung; Netzwerke und deren Komponenten; Webtechnolologien. Cloudcomputing; Verschlüsselung und sichere Datenübertragung; Cyberrisiken (z. B. Malware. Social Engineering); Typische Schwachstellen und Versäumnisse in der IT-Sicherheit; Technische und organisatorische Maßnahmenziele und Maßnahmen; Digitalisierung und Trendthemen. Teilnehmerkreis: Dieses Seminar richtet sich an Datenschutzbeauftragte und Mitarbeiter aus den Bereichen Compliance und Datenschutz. Darüber hinaus sind die Themen für Risikomanager. Managementbeauftragte und Führungskräfte interessant. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
IT-Risikomanagement merken
IT-Risikomanagement

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Berlin, München, Frankfurt am Main

Rechtliche Vorgaben: KRITIS-Regulierung. Standards zum IT-Risikomanagement: COSO ERM. ISO 31000. ISO/IEC 27005. DIIR-Revisionsstandard Nr. 2; IT-Risikostrategie und der IT-Risikomanagementprozess; Methoden zur Identifikation und Bewertung von IT-Risiken: Kollektionsmethoden. Kreativitätsmethoden und analytische Methoden; Bewertung und Aggregation von IT-Risiken; Fallstudie: Risk Assessment; Business Continuity Management (BCM) und Business Impact Analyse (BIA); Maßnahmen zur präventiven und reaktiven Steuerung von IT-Risiken; IT-Reifegrad basierend auf NIS 2; Risikoreporting. Teilnehmerkreis: Chief Information Officer (CIO). IT-Sicherheitsbeauftragte. Software-Ingenieure. Software-Entwickler. Business Continuity Manager. Chief Information Security Officer (CISO). Krisenmanager; Verantwortliche aus den Bereichen Compliance. Corporate Governance und der internen Revision. Qualitätsmanager. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
Cybersecurity - IT-Sicherheit für Medizinprodukte merken
Cybersecurity - IT-Sicherheit für Medizinprodukte

TÜV SÜD Akademie GmbH | Mannheim, Online - Virtuelles Klassenzimmer, München, Nürnberg

Begriffe und regulatorische Anforderungen im Bereich Cybersicherheit: MDR. FDA; Einen sicheren Lebenszyklus etablieren; Threat Modeling durchführen; Security-Risiken bewerten; Grundlagen des sicheren (secure) Designs und der sicheren (secure) Entwicklung sicherer Software; Normative Anforderungen und Quellen. z.B. MDCG 2019-16. IEC 81001-5-1. IEC TR 60601-4-5. FDA QMS Guidance 2023. FDA Postmarket Guidance; Praktische Hilfsmittel z.B. STRIDE. CVE-DBs. OWASP; Übungen. Teilnehmerkreis: Medizinproduktehersteller. deren Produkte Software enthalten oder ein eigenständiges Software-Produkt sind. aus den Bereichen: Security bei Herstellern von Medizinprodukten; Regulatory Affairs; Qualitätsmanagement; System- und Software-Engineering; Requirements Engineering; Projektleitung; Dienstleister/Zulieferer in der Medizintechnik; Consultants für medizinische Software. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste