25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

743 IT Weiterbildungen auf Jobbörse.de

Sortieren
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA merken
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Ziel und Anwendungsbereich der NIS-2-Richtlinie der EU; Pflichten zum Risikomanagement, Dokumentation und Meldung; Persönliche Haftung der Führungskräfte wegen erweiterten Cybersicherheitspflichten; Zeitlicher Fahrplan zur Umsetzung der Richtlinie NIS2Umsu CG; Cybersicherheitsstrategie der BRD, zentrale Anlaufstellen für Cybersicherheit und Einrichtung von Computer-Notfallteams (CSIRT) und erweiterte Aufgaben für das BSI; Wer fällt unter das Gesetz? Sektoren und Schwellenwerte; Risikomanagementmaßnahmen, Berichts- und Meldepflichten; Haftungstatbestände, insbesondere persönliche Haftung von Geschäftsführern und Vorständen; Derzeitiger Stand des Gesetzes, Geltungsfristen CRA (Cyber Resilience Act); Ziel und Anwendungsbereich des Cyber Resilience Acts der EU; Was sind „Produkte mit digitalen Elementen“? Verpflichtung zur Cybersicherheit in den verschiedenen Phasen der Herstellung von Hard- und Software. +

mehr erfahren Heute veröffentlicht
IT-Koordinator - Kompakt merken
IT-Koordinator - Kompakt

Cegos Integrata GmbH | online Training, München, Düsseldorf, Frankfurt am Main

Einführung und allgemeine Grundlagen: Fakten, Definitionen; Rolle des IT-Koordinators / Fachkoordinators; Rolle der Stakeholder; Software Life Cycle und Vorgehensmodelle; Traditionelle und agile Vorgehensweisen. Grundlagen Projektmanagement: Aspekte der Projektplanung und deren Zusammenwirken; Aktivitäten; Koordinieren der Auftragsdurchführung; Regelkreis der Projektsteuerung. Auftragsklärung: Ziel der Auftragsklärung; Entwickeln von Projektzielen; Vorgehen und Ergebnis; System und Systemkontext abgrenzen; Mustergliederung. Anforderungen ermitteln: Dokumentenzentrierte Techniken; Interview; Einsatz- und Kontrollmöglichkeiten. Anforderungen analysieren: Checklisten; Nutzwert-, Problemanalyse. Anforderungen dokumentieren: Arten der Dokumentation; Dokumentenstrukturen; Qualitätskriterien für das Anforderungsdokument; Qualitätskriterien für Anforderungen; Anforderungen natürlichsprachig dokumentieren: Anforderungen strukturieren; Methodisches Vorgehen bei der Analyse von Prosaanforderungen; Konstruktion von Anforderungen mittels Satzschablone; Abnahmekriterien bzw. Akzeptanzkriterien. Anforderungen modellbasiert dokumentieren: Mit UML Diagrammen (Use Case-Diagramm, Klassendiagramm, Zustandsdiagramm). +

mehr erfahren Heute veröffentlicht
IT-Grundlagen merken
IT-Grundlagen

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt am Main, München

Grundbegriffe: Bedeutung der Digitalisierung; Definition Wissen, Informationen, Zahlen als Grundlage. Hardware: Grundstrukturen; Eingabe und Gerätemöglichkeiten; Systeme zur Informationsverarbeitung; Geräte zur Ausgabe von Produkte – aktuelle Hardwareentwicklungen. Software und Softwareentwicklung: Softwareübersicht: Systemsoftware und Anwendungsprogramme; Organisation des Betriebssystems; Vom Problem zum Programm: Darstellungshilfen und Programmierlogik; Aufbau eines Programms; Befehle; Entstehung ablauffähiger Programme; Programmiersprachen; Beispiel: Alexa Programmierung. Netzwerke: Grundlagen: Topologien, Architekturen, Anwendung Cloud Computing; Anwendung Künstliche Intelligenz. Datenschutz und Datensicherheit: C.I.A. Grundbegriffe; Datenschutzgrundverordnung DSGVO; Codierung / Decodierung; Rechtliche Aspekte. Informationstechnologie: Genese; Aktuelles: Internet & Co; Ausblick auf zukünftige Entwicklungen. +

mehr erfahren Heute veröffentlicht
IT-Recht merken
IT-Recht

Cegos Integrata GmbH | online Training, Frankfurt am Main, Düsseldorf

Verständnisgrundlagen des IT-Vertragsrechts: Vertragstypen; Unterschiede; EVB-IT; Internationale Bezüge; Die Bedeutung typischer IT-Vertragsklauseln. Die versteckten Überraschungen; AGBs in IT-Verträgen: Welche Klauseln sind unwirksam? Warum sollte man bei Individualvereinbarungen vorsichtig sein? Tricks, Probleme, Schwachstellen: Gewährleistung und Garantie; Mängel; Nacherfüllung, Minderung, Rücktritt und Schadensersatz; Rügepflicht des § 377 HGB; Vertragsstrafen; Die Bedeutung von Lasten- und Pflichtenheften bei IT-Projekten; Wichtige Regelungen bei agilen Projekten. Eigene Positionen sichern: Branchenübliche Formulierungen kritisch betrachten; Ausweitung eigener Rechte bei Soft- und Hardware-Einkauf; Überwindung typischer Verhandlungssackgassen. Special Randfragen: Lizenzvereinbarungen; Online-Verträge; Datenschutz; Werberechtliche Aspekte. +

mehr erfahren Heute veröffentlicht
IT-Projektmanagement merken
IT-Projektmanagement

Cegos Integrata GmbH | Düsseldorf, online Training, Frankfurt am Main, Hamburg

Grundlagen: Definition Projekt, Projektmanagement und Projekterfolg; Schulen und Ansätze; Klassisches Projektmanagement; Agiles Projektmanagement (Scrum, Kanban); Hybrides Projektmanagement. Verantwortungsbereiche des Projektmanagers; Herausforderungen, Gründe für das Scheitern von Projekten; Besonderheiten (großer) IT-Projekte, sowie Daten- und KI-Projekte. Projektinitialisierung: Projektziele, Projektauftrag, Business Case; Stakeholderanalyse und -management; Projektumfeldanalyse; Kick-off und systemische Auftragsklärung. Projektorganisation: Organisationsformen; Rollen, Governance & Steuerungskreise und Projekt Management Office; Ressourcenmanagement. Projektplanung: Vorgehensmodelle zur Arbeitsstrukturierung; Wasserfallmodell für Softwareentwicklung; V-Modell für Systementwicklungen; Projektspezifische Meilensteinsysteme; Stage-Gate Systeme (Branchenspezifische Beispiele, z.B. Datenmigrationen). Planungswerkzeuge der klassischen Projektplanung; Projektstrukturplan; Gantt-Chart. Qualitätsmanagement; Verantwortung des Projektleiters; Ausgewählte Werkzeuge. Business Case Modellierung (CAPEX, OPEX, etc.); Integration agiler Aktivitäten in klassisches Projektmanagement (hybride Ansätze). +

mehr erfahren Heute veröffentlicht
Risikoanalyse in der IT-Sicherheit merken
Risikoanalyse in der IT-Sicherheit

Cegos Integrata GmbH | Frankfurt, online Training, Düsseldorf, Frankfurt am Main

Einführung & Definitionen: Risiko-Begriff; ISO/IEC 73; Quantitative vs. qualitative Risikoanalysen. Standards: BS 7799-3/ISO 27005; Die Rolle von Risikoanalysen im Rahmen von ISO 17799/27001; AS/NZS 4360. Werkzeuge & Tabellen: Fortgeschrittene Ansätze: Risikoanalyse zur Technologie-Bewertung anhand von Beispielen aus verschiedenen aktuellen Bereichen der IT (etwa Bewertung des Einsatzes von VoIP) und zur Lösungsfindung für sicherheitsmanagement- und revisions-spezifische Fragestellungen. +

mehr erfahren Heute veröffentlicht
IT Architekturen und Technologien im Überblick merken
IT Architekturen und Technologien im Überblick

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt am Main, Stuttgart

Grundlagen: Architekturmodelle; Dimensionen verteilter Systeme; Computerarchitekturen; Enterprise Application Integration (EAI). Client/Server-Komponenten: Thin-/Rich-Client; Java- und Web Clients; Terminal Server; Web-Application Server; Verzeichnisdienste. Netzwerke: Standards; Protokolle; TCP/IP (v4/v6); Netzwerk-Komponenten (Router, Switch, Firewall). Virtualisierung: Grundlagen; Desktop-, Server-, Netzwerk- und Anwendungsvirtualisierung. Middleware-Konzepte: RPC, Messaging, Web Services; Software as a Service; Enterprise Java Beans (EJB). Datenbanken: Datenbankmodelle; Verteilung von Daten; Transaktionen und TP-Monitore; Enterprise Application Server: Transaction Services und Session Management. Webbasierte Anwendungsentwicklung: Objektorientierung; Java und C#; Java Enterprise Computing (Java EE); Microsoft.NET; Open Source Produkte; Service Orientierte Architektur (SOA). Web-Anwendungen in der Praxis: Web-basierte Beispiele; Cloud und Mobile Computing. Sicherheit in verteilten Systemen: Bedrohungen und Maßnahmen. +

mehr erfahren Heute veröffentlicht
Agile IT-Teams - Mit Soft Skills zum Erfolg merken
Agile IT-Teams - Mit Soft Skills zum Erfolg

Cegos Integrata GmbH | Frankfurt am Main, online Training, Düsseldorf

Agile Rollen: Entwicklungsteam; Scrum Master; Product Owner; Schnittstellen zu anderen Teams; Einbindung in die Unternehmensorganisation. Kommunikation: Grundmerkmale; Kommunikationsarten; Das Vier-Seiten-Modell; Gesprächsführung; Aktives Zuhören; Feedback geben und nehmen. Teamarbeit: Phasen der Teambildung; Grade der Selbstorganisation; Gestaltung der Zusammenarbeit; Transparenz herstellen und aushalten; Wissenstransfer und Lernen im Team; Fördernde Arbeitsumgebungen ("Sweet Spots"); Retrospektiven moderieren; Gemeinsame Ziele definieren und verfolgen; Ergebnisse präsentieren; Besonderheiten verteilter Teams; Toolunterstützung. Konfliktlösung: Konflikte erkennen; Konflikte analysieren; Konfliktmuster; Methoden zur Entscheidungsfindung. +

mehr erfahren Heute veröffentlicht
IT-Kenntnisse für Datenschutzbeauftragte merken
IT-Kenntnisse für Datenschutzbeauftragte

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Berlin, Filderstadt, Hamburg, München

Zusammenhänge zwischen Datenschutz und IT; Rechtliche Basis zur Datensicherheit; IT-Grundlagen zu Hard- und Software; Backup- und Archivsysteme; Berechtigungen und Authentifizierung; Netzwerke und deren Komponenten; Webtechnolologien. Cloudcomputing; Verschlüsselung und sichere Datenübertragung; Cyberrisiken (z. B. Malware. Social Engineering); Typische Schwachstellen und Versäumnisse in der IT-Sicherheit; Technische und organisatorische Maßnahmenziele und Maßnahmen; Digitalisierung und Trendthemen. Teilnehmerkreis: Dieses Seminar richtet sich an Datenschutzbeauftragte und Mitarbeiter aus den Bereichen Compliance und Datenschutz. Darüber hinaus sind die Themen für Risikomanager. Managementbeauftragte und Führungskräfte interessant. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
IT-Risikomanagement merken
IT-Risikomanagement

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, None, Berlin, München, Frankfurt am Main

Rechtliche Vorgaben: KRITIS-Regulierung. Standards zum IT-Risikomanagement: COSO ERM. ISO 31000. ISO/IEC 27005. DIIR-Revisionsstandard Nr. 2; IT-Risikostrategie und der IT-Risikomanagementprozess; Methoden zur Identifikation und Bewertung von IT-Risiken: Kollektionsmethoden. Kreativitätsmethoden und analytische Methoden; Bewertung und Aggregation von IT-Risiken; Fallstudie: Risk Assessment; Business Continuity Management (BCM) und Business Impact Analyse (BIA); Maßnahmen zur präventiven und reaktiven Steuerung von IT-Risiken; IT-Reifegrad basierend auf NIS 2; Risikoreporting. Teilnehmerkreis: Chief Information Officer (CIO). IT-Sicherheitsbeauftragte. Software-Ingenieure. Software-Entwickler. Business Continuity Manager. Chief Information Security Officer (CISO). Krisenmanager; Verantwortliche aus den Bereichen Compliance. Corporate Governance und der internen Revision. Qualitätsmanager. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
Cybersecurity - IT-Sicherheit für Medizinprodukte merken
Cybersecurity - IT-Sicherheit für Medizinprodukte

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Mannheim, München, Nürnberg

Begriffe und regulatorische Anforderungen im Bereich Cybersicherheit: MDR. FDA; Einen sicheren Lebenszyklus etablieren; Threat Modeling durchführen; Security-Risiken bewerten; Grundlagen des sicheren (secure) Designs und der sicheren (secure) Entwicklung sicherer Software; Normative Anforderungen und Quellen. z.B. MDCG 2019-16. IEC 81001-5-1. IEC TR 60601-4-5. FDA QMS Guidance 2023. FDA Postmarket Guidance; Praktische Hilfsmittel z.B. STRIDE. CVE-DBs. OWASP; Übungen. Teilnehmerkreis: Medizinproduktehersteller. deren Produkte Software enthalten oder ein eigenständiges Software-Produkt sind. aus den Bereichen: Security bei Herstellern von Medizinprodukten; Regulatory Affairs; Qualitätsmanagement; System- und Software-Engineering; Requirements Engineering; Projektleitung; Dienstleister/Zulieferer in der Medizintechnik; Consultants für medizinische Software. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x merken
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x

TÜV NORD Akademie GmbH & Co. KG | München, Köln, Hamburg, Bad Harzburg, Frankfurt am Main, Essen

Überblick internationaler Standards der Informationssicherheit Einführung in das Informationssicherheitsmanagement nach BSI; Bestandteile des IT-Grundschutzes (Überblick); Der Sicherheitsprozess; Rollen und Verantwortlichkeiten; Dokumentationsprozess, Leitlinie (n), Richtlinien und Konzepte; Das IT-Grundschutz-Kompendium; Die Vorgehensweisen; Informationssicherheitsvorfalls-Management Erstellung eines Sicherheitskonzeptes nach BSI-Standard 200-2; Festlegung einer Vorgehensweise; Strukturanalyse; IT-Grundschutz-Check Risikoanalyse nach BSI-Standard 200-3; Organisatorische Rahmenbedingungen; Zielobjekte; Risiken behandeln Business Continuity Management nach BSI-Standard 200-4; Grundlagen; Business Continuity Management nach BSI; Stufenmodell; Hilfsmittel zum BSI-Standard 200-4 ISO-27001-Zertifizierung nach BSI IT-Grundschutz; Rollen im Auditprozess; Prüfung und Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz; Phasen und Methoden einer Zertifizierung#Die Schulung zum IT-Grundschutz-Praktiker vermittelt Ihnen einen fundierten Überblick über die Inhalte und die Umsetzung der IT-Grundschutz-Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI). +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Praktiker (TÜV) -Prüfung- merken
IT-Grundschutz-Praktiker (TÜV) -Prüfung-

TÜV NORD Akademie GmbH & Co. KG | Berlin, München, Köln, Hamburg, Bad Harzburg, Frankfurt am Main

Folgende Voraussetzungen müssen Sie, neben der bestandenen Prüfung, für die Zertifikatserteilung erfüllen: Teilnahmebescheinigung des Lehrgangs IT-Grundschutz-Praktiker (TÜV); schriftliche Anmeldung zur Prüfung mit Angabe des Geburtsdatums; Mit Buchung der Prüfung stimmen Sie den Rahmenbedingungen, die im Leitfaden und in der Prüfungsordnung festgelegt sind, sowie der Erklärung zur Zertifikatserteilung verbindlich zu. Die Themen der Prüfung basieren auf den Inhalten des vorangegangenen Lehrgangs und sind im Leitfaden zum Personenzertifizierungsprogramm aufgeführt. Prüfungsmodus: Die Dauer der schriftlichen Prüfung beträgt 60 Minuten. Es werden insgesamt 50 Multiple-Choice-Aufgaben gestellt. Erfolgskriterium: Die Prüfung gilt als bestanden, wenn 60% der maximal möglichen Punkte erreicht werden. Zugelassene Hilfsmittel: Es sind keine Hilfsmittel zugelassen. +

mehr erfahren Heute veröffentlicht
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen merken
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Essen, Frankfurt am Main

Umgang mit Administratoren Anforderungskataloge zur Netzwerksicherheit und zu Firewall-Systemen; Sicherheitsaspekte im Netzwerk (nach ISO 27001 / ISO 27002 (inkl. neue Norm) / ISO 27033 / ISO 27035 / BSI IT-Grundschutz Baustein NET); Verinice (ISO und BSI IT-Grundschutz) Lessons Learned / Feedback#Bauen Sie sich in der Netzwerksicherheits- und Firewall Schulung essenzielles, technisches und organisatorisches Grundlagenwissen auf. Damit sind Sie in der Lage, die Netzwerksicherheit sowie Firewalls bzw. die geplanten technischen Lösungen in Ihrer Organisation eindeutiger bewerten zu können. Eine tiefgreifende Kompetenz zum Thema Netzwerksicherheit ist dafür nicht unbedingt erforderlich. Vielmehr geht es darum, die technische und organisatorische Umsetzbarkeit von der IT bzw. der operativen Sicherheitsmannschaft einfordern zu können, Konzepte auf ihre Normenkonformität hin zu überprüfen, Anforderungen klar und einfach zu definieren und anschließend zur Umsetzung freizugeben. +

mehr erfahren Heute veröffentlicht
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO merken
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Eine Teilnahme eignet sich jedoch insbesondere zur Ergänzung des Seminars „Datenschutzbeauftragter (TÜV) gemäß DSGVO und BDSG-neu".#IT-Organisation; Kurzüberblick Systemkomponenten; Hardware: Clients und Server; Rechenzentren Netzkomponenten und Internet; Überblick; Netzabgrenzung: Router, Switch, Intranet und Internet; Sicherheit: Firewalls und Intrusion-Detection-Systeme; Network Monitoring Mobilgeräte; Mobile Datenspeicher (mobile Festplatten, USB-Sticks); Mobiltelefone, Tablets, Sicherheit auf Mobilgeräten Cloud-Dienste; Überblick; Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.); Cloud als Datenspeicher; Internationale Cloud-Dienste und der Datenschutz KI-Syteme; Betreiber und Anbieter von KI-Systemen; Überblick Risiko-Klassifizierung nach KI-Verordnung; Übergreifende Risiken beim KI-Einsatz; Bezugspunkte zum Cyber Resilience Act Schutzziele im Datenschutz; Informationssicherheit, Datenschutz und Datensicherheit; Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Belastbarkeit/Skalierbarkeit; Schutzziele aus unternehmerischer Perspektive. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste