25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

682 IT Weiterbildungen auf Jobbörse.de

Sortieren
IT-Grundlagen merken
IT-Grundlagen

Cegos Integrata GmbH | online Training, München, Stuttgart, Hamburg

Grundbegriffe: Bedeutung der Digitalisierung; Definition Wissen, Informationen, Zahlen als Grundlage. Hardware: Grundstrukturen; Eingabe und Gerätemöglichkeiten; Systeme zur Informationsverarbeitung; Geräte zur Ausgabe von Produkte – aktuelle Hardwareentwicklungen. Software und Softwareentwicklung: Softwareübersicht: Systemsoftware und Anwendungsprogramme; Organisation des Betriebssystems; Vom Problem zum Programm: Darstellungshilfen und Programmierlogik; Aufbau eines Programms; Befehle; Entstehung ablauffähiger Programme; Programmiersprachen; Beispiel: Alexa Programmierung. Netzwerke: Grundlagen: Topologien, Architekturen, Anwendung Cloud Computing; Anwendung Künstliche Intelligenz. Datenschutz und Datensicherheit: C.I.A. Grundbegriffe; Datenschutzgrundverordnung DSGVO; Codierung / Decodierung; Rechtliche Aspekte. Informationstechnologie: Genese; Aktuelles: Internet & Co; Ausblick auf zukünftige Entwicklungen. +

mehr erfahren Heute veröffentlicht
IT-Projektmanagement merken
IT-Projektmanagement

Cegos Integrata GmbH | online Training, Hamburg, Düsseldorf, München

Grundlagen: Definition Projekt, Projektmanagement und Projekterfolg; Schulen und Ansätze; Klassisches Projektmanagement; Agiles Projektmanagement (Scrum, Kanban); Hybrides Projektmanagement. Verantwortungsbereiche des Projektmanagers; Herausforderungen, Gründe für das Scheitern von Projekten; Besonderheiten (großer) IT-Projekte, sowie Daten- und KI-Projekte. Projektinitialisierung: Projektziele, Projektauftrag, Business Case; Stakeholderanalyse und -management; Projektumfeldanalyse; Kick-off und systemische Auftragsklärung. Projektorganisation: Organisationsformen; Rollen, Governance & Steuerungskreise und Projekt Management Office; Ressourcenmanagement. Projektplanung: Vorgehensmodelle zur Arbeitsstrukturierung; Wasserfallmodell für Softwareentwicklung; V-Modell für Systementwicklungen; Projektspezifische Meilensteinsysteme; Stage-Gate Systeme (Branchenspezifische Beispiele, z.B. Datenmigrationen). Planungswerkzeuge der klassischen Projektplanung; Projektstrukturplan; Gantt-Chart. Qualitätsmanagement; Verantwortung des Projektleiters; Ausgewählte Werkzeuge. Business Case Modellierung (CAPEX, OPEX, etc.); Integration agiler Aktivitäten in klassisches Projektmanagement (hybride Ansätze). +

mehr erfahren Heute veröffentlicht
IT Architekturen und Technologien im Überblick merken
IT Architekturen und Technologien im Überblick

Cegos Integrata GmbH | online Training, Frankfurt am Main, Stuttgart

Grundlagen: Architekturmodelle; Dimensionen verteilter Systeme; Computerarchitekturen; Enterprise Application Integration (EAI). Client/Server-Komponenten: Thin-/Rich-Client; Java- und Web Clients; Terminal Server; Web-Application Server; Verzeichnisdienste. Netzwerke: Standards; Protokolle; TCP/IP (v4/v6); Netzwerk-Komponenten (Router, Switch, Firewall). Virtualisierung: Grundlagen; Desktop-, Server-, Netzwerk- und Anwendungsvirtualisierung. Middleware-Konzepte: RPC, Messaging, Web Services; Software as a Service; Enterprise Java Beans (EJB). Datenbanken: Datenbankmodelle; Verteilung von Daten; Transaktionen und TP-Monitore; Enterprise Application Server: Transaction Services und Session Management. Webbasierte Anwendungsentwicklung: Objektorientierung; Java und C#; Java Enterprise Computing (Java EE); Microsoft.NET; Open Source Produkte; Service Orientierte Architektur (SOA). Web-Anwendungen in der Praxis: Web-basierte Beispiele; Cloud und Mobile Computing. Sicherheit in verteilten Systemen: Bedrohungen und Maßnahmen. +

mehr erfahren Heute veröffentlicht
CompTIA IT Fundamentals merken
CompTIA IT Fundamentals

PROTRANET GmbH | , Berlin, Hamburg, Barcelona, Bilbao, Dortmund, Düsseldorf, Essen, Frankfurt

Using Computers: Common Computing Devices; Using a Workstation; Using an OS; Managing an OS; Troubleshooting and Support. Using Apps and Databases: Using Data Types and Units; Using Apps; Programming and App Development; Using Databases. Using Computer Hardware: Using Device Interfaces; Using Peripheral Devices; Using Storage Devices; Using File Systems. Using Networks: Networking Concepts; Connecting to a Network; Secure Web Browsing; Using Shared Storage; Using Mobile Devices. Security Concepts: Security Concerns; Using Best Practices; Using Access Controls; Behavioral Security Concepts. Infrastructure: Cloud Fundamentals; Waterfall vs. Agile; Dev Ops. +

mehr erfahren Heute veröffentlicht
Microsoft Server Virtualization and Management for the Experienced VMware IT - Seminar Pro merken
Microsoft Server Virtualization and Management for the Experienced VMware IT - Seminar Pro

PROTRANET GmbH | , Berlin, Hamburg, Barcelona, Bilbao, Dortmund, Düsseldorf, Essen, Frankfurt

Microsoft Server Consolidation This module will describe how to plan and design a Microsoft-based Server Consolidation project. Envisioning and Planning; Assessment; Architecture and Design; Network and Storage Configuration; High-Availability; Business Continuity Managing the Virtualized Server Infrastructure This module will show students how to design a System Center-based management environment to support a heterogeneous virtualization infrastructure. Managing Physical and Virtual Infrastructures using the System Center Suite; Monitoring and Managing a Heterogeneous Virtualization Infrastructure; Designing a Business Continuity Solution; Designing a Backup and Recovery Solution with System Center Data Protection Manager 2010; Performing Host and Offline Virtual Machine Updates Microsoft Hyper-V und System Center Comparison to vSphere and vCenter This module presents a detailed view of Microsoft virtualization and management technology, and differentiates between Microsoft and VMware terminology and technology solutions. +

mehr erfahren Heute veröffentlicht
ITIL®4 Specialist: High Velocity IT incl. examen merken
ITIL®4 Specialist: High Velocity IT incl. examen

SignOn ICT Trainingen+ B.V. | Online hybride training / Taal: EN, Nieuwegein / Taal: NL, Online hybride training / Taal: NL, Zoetermeer / Taal: NL

ITIL® 4 Specialist: High Velocity IT training: Deze 3-daagse ITIL® 4 Specialist: High Velocity IT (HVIT) training geeft inzicht in de manieren waarop digitale organisaties en digitale operating modellen functioneren in high velocity omgevingen, gericht op snelle levering van producten & diensten om maximale waarde te verkrijgen. De kwalificatie geeft de kandidaat inzicht in werkwijzen zoals Agile en Lean, en technische werkwijzen en technologieën zoals Cloud, Automatisering en Automatisch Testen. De cursus is gebaseerd op het ITIL 4 best practice service value system dat is opgenomen in de nieuwste 2019 richtlijnen. Voor IT-managers en medewerkers die werken in digitale of sterk geautomatiseerde omgevingen en/of die digitale producten en diensten leveren. +

mehr erfahren Heute veröffentlicht
ITIL®4 Leader: Digital and IT Strategy incl. examen merken
ITIL®4 Leader: Digital and IT Strategy incl. examen

SignOn ICT Trainingen+ B.V. | Amsterdam / Taal: EN, Online hybride training / Taal: EN, Eindhoven / Taal: NL, Online hybride training / Taal: NL, Zoetermeer / Taal: NL

ITIL® 4 Leader: Digital and IT Strategy training: De ITIL® 4 Leader: Digital and IT Strategy (DITS) training biedt richtlijnen over hoe strategie van invloed moet zijn op het design, delivery en support van services in het gehele service value chain van een organisatie. Deze training tilt de discussie rond ITIL-concepten naar een bedrijfsstrategieniveau. Door IT- en digitale leiders in staat te stellen strategische zakelijke beslissingen te beïnvloeden en te sturen. Dit door een digitale strategie te creëren die is afgestemd op de bredere organisatie-overkoepelende doelen. Deze ITIL-training is gericht op IT- en bedrijfsdirecteuren, afdelingshoofden, aankomende C-Suite professionals en andere senior bedrijfsleiders die een organisatie strategisch willen positioneren ten opzichte van digital disruptors, een digitale visie willen ontwikkelen en een robuuste digitale strategie willen bouwen voor groei op lange termijn. +

mehr erfahren Heute veröffentlicht
IT-Sicherheit - Basis merken
IT-Sicherheit - Basis

PROTRANET GmbH | , Berlin, Hamburg, Barcelona, Bilbao, Dortmund, Düsseldorf, Essen, Frankfurt

Grundlagen: Ziele der IT-Sicherheit; Bedrohungsanalyse; Regulatorische Anforderungen, gesetzliche Vorgaben und Normen. Verschlüsselungskonzepte in Theorie und Praxis: Funktionen und Anwendungen von Sicherheitszertifikaten; Symmetrische und asymmetrische Verschlüsselungstechniken; Hash-Algorithmen und deren Werte; Digitale Signaturverfahren und Sicherheitszertifikate; Verschlüsselung von E-Mails (z.B. PGP, S/MIME). Angriffsvektoren auf verschiedenen Netzwerkebenen: Live-Hacking-Demonstrationen; Kategorisierung von Angriffen. Abwehrmaßnahmen auf technischer und organisatorischer Ebene Technologien, Konzepte sowie ihre Möglichkeiten und Beschränkungen: Firewall-Lösungen; VPN-Tunneling-Konzepte; WLAN-Sicherheitstechniken. +

mehr erfahren Heute veröffentlicht
NIS-2 Umsetzung in der Praxis – IT-Sicherheit & Resilienz aufbauen - Online Schulung merken
NIS-2 Umsetzung in der Praxis – IT-Sicherheit & Resilienz aufbauen - Online Schulung

WissensPiloten GmbH | Webinar mit Zoom o.ä.

Die NIS-2 Richtlinie der EU (EU-Richtlinie für Netz- und Informationssicherheit) bringt verschärfte Anforderungen an Unternehmen verschiedenster Branchen. Insbesondere kritische Infrastrukturen, digitale Dienste sowie Organisationen aus dem Gesundheits-, Energie-, Finanz- oder Transportsektor stehen vor der Herausforderung, ihre IT-Sicherheits- und Resilienzstrategie konsequent weiterzuentwickeln. Mit unseren umfassenden Schulungen bieten wir Ihnen Lösungswege, wie Sie die gesetzlichen Vorgaben effizient in Ihre Prozesse und IT-Organisation transferieren. Die NIS-2 Richtlinie der EU bildet den maßgeblichen rechtlichen Rahmen zur Stärkung der Netz- und Informationssicherheit in Europa und dehnt die Pflichten für Unternehmen erheblich aus. Ihr Ziel: IT-Sicherheit, Resilienz und das allgemeine Schutzniveau europaweit maßgeblich zu verbessern. Mit der konsequenten Umsetzung schaffen Sie die Basis für ein belastbares Informationssicherheits-Managementsystem (ISMS) und erfüllen die zentralen Voraussetzungen für nachhaltige IT-Sicherheitsstrukturen. +

mehr erfahren Heute veröffentlicht
Bewusstsein für IT-Sicherheit schaffen merken
Bewusstsein für IT-Sicherheit schaffen

IFM Institut für Managementberatung GmbH | Leipzig - Listhaus, Wien - Kohlmarkt, Hannover - Alter Flughafen, München - Theresienhof, Hamburg - Alter Wall, Potsdam - Babelsberg, Düsseldorf - KÖ-Quartier, Berlin - Charlottenburg, Frankfurt am Main - Winx Tower, Stuttgart - Kronprinzenpalais

Mensch und Computer – warum ist Bewusstsein für IT-Sicherheit für Unternehmen wichtig? Begriffliche Bestimmungen zur IT-Sicherheit; Informationsdiebstahl und Informationsspeicherung mittels IT; Sicherheitskultur eines Unternehmens als Form des Bewusstmachens bei Mitarbeitenden. +

mehr erfahren Heute veröffentlicht
Bewusstsein für IT-Sicherheit schaffen als Online-Seminar merken
Bewusstsein für IT-Sicherheit schaffen als Online-Seminar

IFM Institut für Managementberatung GmbH | Live Online-Seminar

Mensch und Computer – warum ist Bewusstsein für IT-Sicherheit für Unternehmen wichtig? Begriffliche Bestimmungen zur IT-Sicherheit; Informationsdiebstahl und Informationsspeicherung mittels IT; Sicherheitskultur eines Unternehmens als Form des Bewusstmachens bei Mitarbeitenden; Untersuchung der Schwachstellen des eigenen Unternehmens; Was ist eine digitale Identität? Der PC-Arbeitsplatz als Ziel von Attacken auf Ihr Unternehmen; Mitarbeitende als IT-Risiko: Angriffswege auf das Team; Anrufe (der persönliche Kontakt) – gibt es eine menschliche Firewall? E-Mails – das große Phishing-Paradies; Öffentliche Quellen wie Firmenprofile in Sozialen Netzwerken; Kombination unterschiedlicher Angriffsvektoren zu Großangriffen. Impfen (Vorbeugung) gegen Social Engineering; Sensibilisierung der Mitarbeitenden mittels Trainings vs. psychologische Tricks beim Social Engineering. +

mehr erfahren Heute veröffentlicht
IT-Wissen für Führungskräfte – kompakt als Online-Seminar merken
IT-Wissen für Führungskräfte – kompakt als Online-Seminar

IFM Institut für Managementberatung GmbH | Live Online-Seminar

Unsere Gesellschaft ist von der IT durchdrungen. Besonders Führungskräfte treffen immer wieder auf schwer verständliche IT-Begriffe. Das Grundwissen dafür wurde nur selten erworben. Doch „Storage“ oder „Apache“ haben weder etwas mit Lagerhaltung, noch mit Karl May zu tun. Führungskräfte sollten die grundlegenden Konzepte und Terminologien aus der IT-Welt kennen, um sich selbst und ihre Mitarbeitenden besser durch die heutige Business-Welt zu navigieren. Dieses Seminar vermittelt das grundlegende IT-Wissen, das Führungskräfte heute brauchen. Wir geben Ihnen nützliche Werkzeuge in die Hand, um Schlüsselbereiche der Informationstechnologie klar zu verstehen. Unser Ziel ist es, dass Sie notwendige IT-Fachtermini und wichtige Zusammenhänge sicher in Ihren Alltag einbauen. +

mehr erfahren Heute veröffentlicht
IT-Security und OT-Security in Produktionsanlagen: Schutz vor Cyberangriffen nach IEC 62443. merken
IT-Security und OT-Security in Produktionsanlagen: Schutz vor Cyberangriffen nach IEC 62443.

TÜV Rheinland Akademie GmbH | Live Virtual Classroom

Sind Sie in der Produktion für Security im Bereich IT- und OT- (Operational Technology) zuständig? Mit der zunehmenden Vernetzung der Systeme wird die Absicherung auf allen Ebenen immer komplexer. Neue Herausforderungen wie Digitalisierung, IIoT und immer raffiniertere Bedrohungen erfordern ein tiefes Verständnis und effiziente Lösungen, um Sicherheitsprobleme zu bewältigen und Risiken zu minimieren. +

mehr erfahren Heute veröffentlicht
Cybersecurity - IT-Sicherheit für Medizinprodukte. merken
Cybersecurity - IT-Sicherheit für Medizinprodukte.

TÜV Rheinland Akademie GmbH | Live Virtual Classroom

In der Medizintechnik ist Cybersecurity ein wichtiger Faktor und hat entscheidenden Einfluss auf die Sicherheit aktiver und insbesondere vernetzter Medizinprodukte. Der regulatorische Rahmen für die Cybersecurity (IT-Sicherheit) von Medizinprodukten wird für die EU im Abschnitt "Grundlegende Sicherheits- und Leistungsanforderungen" von MDR (EU) 2017/745 und IVDR (EU) 2017/746 vorgegeben. Normen und Leitlinien konkretisieren die Vorgaben für die Umsetzung. Im Bereich der FDA gibt es entsprechende Guidelines. Erfahren Sie u.a. wie Sie die CIA-Triade Vertraulichkeit, Integrität und Verfügbarkeit erreichen und Cybersecurity über den gesamten Produktlebenszyklus anforderungskonform sicherstellen. +

mehr erfahren Heute veröffentlicht
Rechtsnormen der IT Compliance. merken
Rechtsnormen der IT Compliance.

TÜV Rheinland Akademie GmbH | Live Virtual Classroom

Aktuelle gesetzliche Entwicklungen wie die DSGVO, die neue KI-Verordnung (KI-VO), NIS-2 oder DORA erhöhen die Anforderungen an IT-Compliance-Manager erheblich. Insbesondere die Datenschutz-Grundverordnung (DSGVO) sowie die KI-VO (AI Act) stellen Unternehmen vor tiefgreifende organisatorische, technische und haftungsrechtliche Herausforderungen. Dieses Seminar vermittelt kompakt und praxisnah die zentralen Rechtsnormen der IT-Compliance. Neben einem strukturierten Überblick über die relevanten Vorschriften werden DSGVO und KI-VO kompakt und vertieft behandelt, um deren praktische Auswirkungen auf Governance, Risikomanagement und IT-Prozesse klar herauszuarbeiten. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste