25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

620 IT Weiterbildungen auf Jobbörse.de

Sortieren
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA merken
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Ziel und Anwendungsbereich der NIS-2-Richtlinie der EU; Pflichten zum Risikomanagement, Dokumentation und Meldung; Persönliche Haftung der Führungskräfte wegen erweiterten Cybersicherheitspflichten; Zeitlicher Fahrplan zur Umsetzung der Richtlinie NIS2Umsu CG; Cybersicherheitsstrategie der BRD, zentrale Anlaufstellen für Cybersicherheit und Einrichtung von Computer-Notfallteams (CSIRT) und erweiterte Aufgaben für das BSI; Wer fällt unter das Gesetz? Sektoren und Schwellenwerte; Risikomanagementmaßnahmen, Berichts- und Meldepflichten; Haftungstatbestände, insbesondere persönliche Haftung von Geschäftsführern und Vorständen; Derzeitiger Stand des Gesetzes, Geltungsfristen CRA (Cyber Resilience Act); Ziel und Anwendungsbereich des Cyber Resilience Acts der EU; Was sind „Produkte mit digitalen Elementen“? Verpflichtung zur Cybersicherheit in den verschiedenen Phasen der Herstellung von Hard- und Software. +

mehr erfahren Heute veröffentlicht
IT Architekturen und Technologien im Überblick merken
IT Architekturen und Technologien im Überblick

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt am Main, Stuttgart

Grundlagen: Architekturmodelle; Dimensionen verteilter Systeme; Computerarchitekturen; Enterprise Application Integration (EAI). Client/Server-Komponenten: Thin-/Rich-Client; Java- und Web Clients; Terminal Server; Web-Application Server; Verzeichnisdienste. Netzwerke: Standards; Protokolle; TCP/IP (v4/v6); Netzwerk-Komponenten (Router, Switch, Firewall). Virtualisierung: Grundlagen; Desktop-, Server-, Netzwerk- und Anwendungsvirtualisierung. Middleware-Konzepte: RPC, Messaging, Web Services; Software as a Service; Enterprise Java Beans (EJB). Datenbanken: Datenbankmodelle; Verteilung von Daten; Transaktionen und TP-Monitore; Enterprise Application Server: Transaction Services und Session Management. Webbasierte Anwendungsentwicklung: Objektorientierung; Java und C#; Java Enterprise Computing (Java EE); Microsoft.NET; Open Source Produkte; Service Orientierte Architektur (SOA). Web-Anwendungen in der Praxis: Web-basierte Beispiele; Cloud und Mobile Computing. Sicherheit in verteilten Systemen: Bedrohungen und Maßnahmen. +

mehr erfahren Heute veröffentlicht
Agile IT-Teams - Mit Soft Skills zum Erfolg merken
Agile IT-Teams - Mit Soft Skills zum Erfolg

Cegos Integrata GmbH | Frankfurt am Main, online Training, Düsseldorf

Agile Rollen: Entwicklungsteam; Scrum Master; Product Owner; Schnittstellen zu anderen Teams; Einbindung in die Unternehmensorganisation. Kommunikation: Grundmerkmale; Kommunikationsarten; Das Vier-Seiten-Modell; Gesprächsführung; Aktives Zuhören; Feedback geben und nehmen. Teamarbeit: Phasen der Teambildung; Grade der Selbstorganisation; Gestaltung der Zusammenarbeit; Transparenz herstellen und aushalten; Wissenstransfer und Lernen im Team; Fördernde Arbeitsumgebungen ("Sweet Spots"); Retrospektiven moderieren; Gemeinsame Ziele definieren und verfolgen; Ergebnisse präsentieren; Besonderheiten verteilter Teams; Toolunterstützung. Konfliktlösung: Konflikte erkennen; Konflikte analysieren; Konfliktmuster; Methoden zur Entscheidungsfindung. +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x merken
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x

TÜV NORD Akademie GmbH & Co. KG | Hamburg, München, Bad Harzburg, Frankfurt am Main, Essen, Hannover, Köln

Überblick internationaler Standards der Informationssicherheit Einführung in das Informationssicherheitsmanagement nach BSI; Bestandteile des IT-Grundschutzes (Überblick); Der Sicherheitsprozess; Rollen und Verantwortlichkeiten; Dokumentationsprozess, Leitlinie (n), Richtlinien und Konzepte; Das IT-Grundschutz-Kompendium; Die Vorgehensweisen; Informationssicherheitsvorfalls-Management Erstellung eines Sicherheitskonzeptes nach BSI-Standard 200-2; Festlegung einer Vorgehensweise; Strukturanalyse; IT-Grundschutz-Check Risikoanalyse nach BSI-Standard 200-3; Organisatorische Rahmenbedingungen; Zielobjekte; Risiken behandeln Business Continuity Management nach BSI-Standard 200-4; Grundlagen; Business Continuity Management nach BSI; Stufenmodell; Hilfsmittel zum BSI-Standard 200-4 ISO-27001-Zertifizierung nach BSI IT-Grundschutz; Rollen im Auditprozess; Prüfung und Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz; Phasen und Methoden einer Zertifizierung#Die Schulung zum IT-Grundschutz-Praktiker vermittelt Ihnen einen fundierten Überblick über die Inhalte und die Umsetzung der IT-Grundschutz-Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI). +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Praktiker (TÜV) -Prüfung- merken
IT-Grundschutz-Praktiker (TÜV) -Prüfung-

TÜV NORD Akademie GmbH & Co. KG | Köln, Hamburg, München, Bad Harzburg, Frankfurt am Main, Essen, Hannover

Folgende Voraussetzungen müssen Sie, neben der bestandenen Prüfung, für die Zertifikatserteilung erfüllen: Teilnahmebescheinigung des Lehrgangs IT-Grundschutz-Praktiker (TÜV); schriftliche Anmeldung zur Prüfung mit Angabe des Geburtsdatums; Mit Buchung der Prüfung stimmen Sie den Rahmenbedingungen, die im Leitfaden und in der Prüfungsordnung festgelegt sind, sowie der Erklärung zur Zertifikatserteilung verbindlich zu. Die Themen der Prüfung basieren auf den Inhalten des vorangegangenen Lehrgangs und sind im Leitfaden zum Personenzertifizierungsprogramm aufgeführt. Prüfungsmodus: Die Dauer der schriftlichen Prüfung beträgt 60 Minuten. Es werden insgesamt 50 Multiple-Choice-Aufgaben gestellt. Erfolgskriterium: Die Prüfung gilt als bestanden, wenn 60% der maximal möglichen Punkte erreicht werden. Zugelassene Hilfsmittel: Es sind keine Hilfsmittel zugelassen. +

mehr erfahren Heute veröffentlicht
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen merken
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Frankfurt am Main

Umgang mit Administratoren Anforderungskataloge zur Netzwerksicherheit und zu Firewall-Systemen; Sicherheitsaspekte im Netzwerk (nach ISO 27001 / ISO 27002 (inkl. neue Norm) / ISO 27033 / ISO 27035 / BSI IT-Grundschutz Baustein NET); Verinice (ISO und BSI IT-Grundschutz) Lessons Learned / Feedback#Bauen Sie sich in der Netzwerksicherheits- und Firewall Schulung essenzielles, technisches und organisatorisches Grundlagenwissen auf. Damit sind Sie in der Lage, die Netzwerksicherheit sowie Firewalls bzw. die geplanten technischen Lösungen in Ihrer Organisation eindeutiger bewerten zu können. Eine tiefgreifende Kompetenz zum Thema Netzwerksicherheit ist dafür nicht unbedingt erforderlich. Vielmehr geht es darum, die technische und organisatorische Umsetzbarkeit von der IT bzw. der operativen Sicherheitsmannschaft einfordern zu können, Konzepte auf ihre Normenkonformität hin zu überprüfen, Anforderungen klar und einfach zu definieren und anschließend zur Umsetzung freizugeben. +

mehr erfahren Heute veröffentlicht
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO merken
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Eine Teilnahme eignet sich jedoch insbesondere zur Ergänzung des Seminars „Datenschutzbeauftragter (TÜV) gemäß DSGVO und BDSG-neu".#IT-Organisation; Kurzüberblick Systemkomponenten; Hardware: Clients und Server; Rechenzentren Netzkomponenten und Internet; Überblick; Netzabgrenzung: Router, Switch, Intranet und Internet; Sicherheit: Firewalls und Intrusion-Detection-Systeme; Network Monitoring Mobilgeräte; Mobile Datenspeicher (mobile Festplatten, USB-Sticks); Mobiltelefone, Tablets, Sicherheit auf Mobilgeräten Cloud-Dienste; Überblick; Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.); Cloud als Datenspeicher; Internationale Cloud-Dienste und der Datenschutz KI-Syteme; Betreiber und Anbieter von KI-Systemen; Überblick Risiko-Klassifizierung nach KI-Verordnung; Übergreifende Risiken beim KI-Einsatz; Bezugspunkte zum Cyber Resilience Act Schutzziele im Datenschutz; Informationssicherheit, Datenschutz und Datensicherheit; Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Belastbarkeit/Skalierbarkeit; Schutzziele aus unternehmerischer Perspektive. +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Berater Aufbauschulung zur Personenzertifizierung gemäß BSI IT-Grundschutz 200-x merken
IT-Grundschutz-Berater Aufbauschulung zur Personenzertifizierung gemäß BSI IT-Grundschutz 200-x

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Köln, Berlin

Vorausgesetzt wird der erfolgreiche Abschluss des Seminars „IT-Grundschutz-Praktiker“. Diesen Nachweis können Sie z. B. in unserer Basisschulung 10201301 "IT-Grundschutz-Praktiker (TÜV); Basisschulung gemäß BSI IT-Grundschutz 200-x" erwerben.#Normen und Standards der Informationssicherheit; Aktueller Status internationaler Standards der Informationssicherheit; ISO 27001 im Kontext der Zertifizierungsreife; Branchenspezifische Sicherheitsstandards und IT-Grundschutz-Profile IT-Grundschutz-Vorgehensweise; Leitfragen zur IT-Grundschutz-Absicherung; Basis-Anforderungen; Standard-Anforderungen; Anforderungen für den erhöhten Schutzbedarf Kompendium; Aufbau und Anwendung des Kompendiums; ISMS (Informationssicherheitsmanagement); Prozess-Bausteine; System-Bausteine; Umsetzungshinweise; Erstellung eines Bausteins Risikoanalyse auf der Basis von IT-Grundschutz; Organisatorische Rahmenbedingungen; Zielobjekte; Vorgehen bei der Risikobewertung und Risikobehandlung Aufrechterhaltung und kontinuierliche Verbesserung; Leitfragen für die Überprüfung; Überprüfungsverfahren; Kennzahlen und Reifegradmodelle IT-Grundschutz-Profile; Aufbau eines Profils. +

mehr erfahren Heute veröffentlicht
Seminar: KRITIS - IT-Sicherheitsgesetz, NIS-2, CER Deutsche und europäische Regulierung kritischer Infrastrukturen - Herausforderungen und Entscheidungsbedarf merken
Seminar: KRITIS - IT-Sicherheitsgesetz, NIS-2, CER Deutsche und europäische Regulierung kritischer Infrastrukturen - Herausforderungen und Entscheidungsbedarf

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Ein Verständnis der Vorgehensweise nach ISO 27001 oder IT-Grundschutz ist hilfreich, wird aber nicht zwingend vorausgesetzt.#Hintergründe zum Themenspektrum Kritische Infrastrukturen; Entwicklung von IT-Sicherheitsereignissen; Themenspektrum des IT-Sicherheitsgesetzes (IT-SiG und IT-SiG 2.0); Europäische Perspektive; Betroffene Institutionen Akteure im IT-SiG-Umfeld und deren Aufgaben; Rechtsgrundlage BSIG; Anforderungen an die Akteure im IT-SIG-Umfeld; Fokus Energie-Branche Übersicht NIS2/ NIS2Umsu CG/ CER-RL; Betroffene Unternehmen und Institutionen; Pflichten im Überblick; Nationale Aufsicht; Sanktionen Informationssicherheitsmanagement; Informationssicherheitsmanagementsystem (ISMS); Kontinuierliche Verbesserung und Schaffung von Sicherheitsbewusstsein; Grundlagen: Anforderungs- und Risikomanagement; Notfallmanagement Informationssicherheitsmanagement nach ISO 27001 (nativ); Methodischer Ansatz; Aufbau und Pflege eines ISMS Informationssicherheitsmanagement nach ISO 27001 auf Basis IT-Grundschutz; Methodischer Ansatz; IS-Management nach dem modernisierten IT-Grundschutz KRITIS; Nachweisverfahren nach §8A (3) BSIG; Nachweispflicht; Branchenspezifische Sicherheitsstandards; Auditierung und Zertifizierung#In unserem eintägigen Online-Seminar KRITIS; IT-Sicherheitsgesetz, NIS-2, CER erhalten Sie einen Überblick über die aktuelle und zukünftige KRITIS-Regulierung, die neben den Betreibern kritischer Anlagen auch sogenannte „besonders wichtige“ und „wichtige“ Einrichtungen betrifft. +

mehr erfahren Heute veröffentlicht
Online-Schulung: Informationssicherheit / ISMS Wissensupdate Aktuelles zur ISO 27001/27002, BSI IT-Grundschutz, europäische Richtlinien und Trends merken
Online-Schulung: Informationssicherheit / ISMS Wissensupdate Aktuelles zur ISO 27001/27002, BSI IT-Grundschutz, europäische Richtlinien und Trends

TÜV NORD Akademie GmbH & Co. KG | Hamburg

IT-Sicherheitsgesetz: Weiterentwicklung zum IT-SiG 3.0 Wir wollen nah an Ihren Erfahrungen und Fragestellungen arbeiten, daher nehmen wir zu Beginn der Veranstaltung gern Ihre aktuellen Themenwünsche auf.#Ziel der Online-Schulung zur Informationssicherheit ist es, Personen, die in Unternehmen und Verwaltung mit Aufbau, Steuerung und Kontrolle der Informationssicherheitsprozesse im Rahmen eines Informationssicherheitsmanagementsystems (ISMS) betraut sind, einen aktuellen Überblick über geänderte und neue Anforderungen an die Informationssicherheit zu geben. Best Practices für die Erfüllung dieser Anforderungen werden vorgestellt und diskutiert. Sind Sie z. B. Beauftragter für Informationssicherheit bzw. Information Security Officer (ISO), Manager Informationssicherheit bzw. Chief Information Security Officer (CISO) oder Informationssicherheitsbeauftragter (ISB), dann sind Sie genau richtig bei uns. +

mehr erfahren Heute veröffentlicht
Der/die IT-Sicherheitsbeauftragte merken
Der/die IT-Sicherheitsbeauftragte

FFD - Forum für Datenschutz - eine Marke der TALENTUS GmbH | Wiesbaden

3-Tage Zertifikatslehrgang: Der/die IT-Sicherheitsbeauftragte: IT-Sicherheit erfolgreich gestalten und überwachen: Ziel des Zertifikatslehrgangs ist es, die Teilnehmer mit dem aktuellen Know-how in diesem sich schnell wandelnden Gebiet vertraut zu machen. Neben der Einführung in die Aufgaben und Pflichten des IT-Sicherheitsbeauftragten werden Leit- und Richtlinien sowie Sicherheitskonzepte behandelt. Hierbei werden aktuelle Standards wie die ISO 27000-Reihe und die Neufassung des IT-Grundschutzes vorgestellt. Sie erfahren das Wichtigste über Cloud Computing, Identity & Access Management, Mobile Security und Business Continuity. Durch Übungen und die interaktive Gestaltung des Lehrgangs sammeln Sie praktische Erfahrungen, die Sie direkt gewinnbringend im Unternehmen ein- und umsetzen können! Beispiele, Pläne sowie Checklisten vereinfachen Ihnen die Umsetzung! +

mehr erfahren Heute veröffentlicht
Vom Service Desk zum innovativen IT-Service Center der Zukunft merken
Vom Service Desk zum innovativen IT-Service Center der Zukunft

Cegos Integrata GmbH | Frankfurt am Main, online Training, Düsseldorf, Stuttgart

Die Zukunft des IT-Service Desk: Prognose der zukünftigen Entwicklungen vom IT-Service Desk zu einem innovativen (IT-) Service Center; Diskussion der Technologien, die in der Zukunft eine Rolle spielen werden; Auswirkungen auf die Organisationen, die aktuell noch einen IT-Service Desk betreiben. Welche Best Practices bei der Service Erbringung werden zukünftig benötigt? Transformation von einem IT-Service Desk zu einem proaktiven und innovativen (IT-) Service Center; Entwicklung einer Roadmap; Was sind die kritischen Erfolgsfaktoren (csf)? Praktische Beispiele innovativer Unternehmen: Ausgewählte innovative Ansätze von Service Erbringung aus verschiedenen Branchen. Ausblick: Wie sieht der IT-Service Desk der Zukunft aus und welche Entwicklungen (Transformation) sind zu erwarten? +

mehr erfahren Heute veröffentlicht
Lean IT Startup Basic (LITSB) Online merken
Lean IT Startup Basic (LITSB) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Die Build-Measure-Learn Feedback Loop; Alles ist ein großes Experiment; Erstellen Sie ein Minimum Viable Product (MVP); Verschiedene Arten von MVP’s: Video MVP; Concierge MVP; Wizard of Oz MVP. Verschiedene Wachstumsmotoren: Sticky engine; Viral engine; Paid engine. Pivot oder persevere: Customer segment pivot; Value capture pivot; Engine of growth pivot. Lean Startup in Startups, Projekten und am IT Service Desk einsetzen. Voraussetzungen: Keine. Zielgruppe: Mitarbeiter die in einem Startup, in Projekten oder in einem IT Service Desk arbeiten. +

mehr erfahren Heute veröffentlicht
Lean IT Startup Basic (LITSB) merken
Lean IT Startup Basic (LITSB)

Fast Lane Institute for Knowledge Transfer GmbH | Hamburg

Kursinhalt: Die Build-Measure-Learn Feedback Loop; Alles ist ein großes Experiment; Erstellen Sie ein Minimum Viable Product (MVP); Verschiedene Arten von MVP’s: Video MVP; Concierge MVP; Wizard of Oz MVP. Verschiedene Wachstumsmotoren: Sticky engine; Viral engine; Paid engine. Pivot oder persevere: Customer segment pivot; Value capture pivot; Engine of growth pivot. Lean Startup in Startups, Projekten und am IT Service Desk einsetzen. Voraussetzungen: Keine. Zielgruppe: Mitarbeiter die in einem Startup, in Projekten oder in einem IT Service Desk arbeiten. +

mehr erfahren Heute veröffentlicht
DevOps für Projekt- und IT-Servicemanagement (DOPISM) Online merken
DevOps für Projekt- und IT-Servicemanagement (DOPISM) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Was ist Dev Ops; Devops, Lean Six Sigma und Agile; Erstellen eine Dev Ops Umgebung; Dev Ops in IT Service Management; Dev Ops in Software Entwicklung; Dev Ops in Projekt Management; Dev Ops in Startups, Projekten und am IT Service Desk einsetzen. Voraussetzungen: Keine. Zielgruppe: Mitarbeiter die in einem Startup, in Projekten oder in einem IT Service Desk arbeiten. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste