25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

720 IT Weiterbildungen auf Jobbörse.de

Sortieren
IT-Recht merken
IT-Recht

Cegos Integrata GmbH | online Training, Frankfurt, Frankfurt am Main, Düsseldorf

Verständnisgrundlagen des IT-Vertragsrechts: Vertragstypen; Unterschiede; EVB-IT; Internationale Bezüge; Die Bedeutung typischer IT-Vertragsklauseln. Die versteckten Überraschungen; AGBs in IT-Verträgen: Welche Klauseln sind unwirksam? Warum sollte man bei Individualvereinbarungen vorsichtig sein? Tricks, Probleme, Schwachstellen: Gewährleistung und Garantie; Mängel; Nacherfüllung, Minderung, Rücktritt und Schadensersatz; Rügepflicht des § 377 HGB; Vertragsstrafen; Die Bedeutung von Lasten- und Pflichtenheften bei IT-Projekten; Wichtige Regelungen bei agilen Projekten. Eigene Positionen sichern: Branchenübliche Formulierungen kritisch betrachten; Ausweitung eigener Rechte bei Soft- und Hardware-Einkauf; Überwindung typischer Verhandlungssackgassen. Special Randfragen: Lizenzvereinbarungen; Online-Verträge; Datenschutz; Werberechtliche Aspekte. +

mehr erfahren Heute veröffentlicht
Risikoanalyse in der IT-Sicherheit merken
Risikoanalyse in der IT-Sicherheit

Cegos Integrata GmbH | online Training, Frankfurt, Düsseldorf, Frankfurt am Main

Einführung & Definitionen: Risiko-Begriff; ISO/IEC 73; Quantitative vs. qualitative Risikoanalysen. Standards: BS 7799-3/ISO 27005; Die Rolle von Risikoanalysen im Rahmen von ISO 17799/27001; AS/NZS 4360. Werkzeuge & Tabellen: Fortgeschrittene Ansätze: Risikoanalyse zur Technologie-Bewertung anhand von Beispielen aus verschiedenen aktuellen Bereichen der IT (etwa Bewertung des Einsatzes von VoIP) und zur Lösungsfindung für sicherheitsmanagement- und revisions-spezifische Fragestellungen. +

mehr erfahren Heute veröffentlicht
IT Architekturen und Technologien im Überblick merken
IT Architekturen und Technologien im Überblick

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt am Main, München

Grundlagen: Architekturmodelle; Dimensionen verteilter Systeme; Computerarchitekturen; Enterprise Application Integration (EAI). Client/Server-Komponenten: Thin-/Rich-Client; Java- und Web Clients; Terminal Server; Web-Application Server; Verzeichnisdienste. Netzwerke: Standards; Protokolle; TCP/IP (v4/v6); Netzwerk-Komponenten (Router, Switch, Firewall). Virtualisierung: Grundlagen; Desktop-, Server-, Netzwerk- und Anwendungsvirtualisierung. Middleware-Konzepte: RPC, Messaging, Web Services; Software as a Service; Enterprise Java Beans (EJB). Datenbanken: Datenbankmodelle; Verteilung von Daten; Transaktionen und TP-Monitore; Enterprise Application Server: Transaction Services und Session Management. Webbasierte Anwendungsentwicklung: Objektorientierung; Java und C#; Java Enterprise Computing (Java EE); Microsoft.NET; Open Source Produkte; Service Orientierte Architektur (SOA). Web-Anwendungen in der Praxis: Web-basierte Beispiele; Cloud und Mobile Computing. Sicherheit in verteilten Systemen: Bedrohungen und Maßnahmen. +

mehr erfahren Heute veröffentlicht
Cybersecurity - IT-Sicherheit für Medizinprodukte merken
Cybersecurity - IT-Sicherheit für Medizinprodukte

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Nürnberg, Mannheim

Begriffe und regulatorische Anforderungen im Bereich Cybersicherheit: MDR. FDA; Einen sicheren Lebenszyklus etablieren; Threat Modeling durchführen; Security-Risiken bewerten; Grundlagen des sicheren (secure) Designs und der sicheren (secure) Entwicklung sicherer Software; Normative Anforderungen und Quellen. z.B. MDCG 2019-16. IEC 81001-5-1. IEC TR 60601-4-5. FDA QMS Guidance 2023. FDA Postmarket Guidance; Praktische Hilfsmittel z.B. STRIDE. CVE-DBs. OWASP; Übungen. Teilnehmerkreis: Medizinproduktehersteller. deren Produkte Software enthalten oder ein eigenständiges Software-Produkt sind. aus den Bereichen: Security bei Herstellern von Medizinprodukten; Regulatory Affairs; Qualitätsmanagement; System- und Software-Engineering; Requirements Engineering; Projektleitung; Dienstleister/Zulieferer in der Medizintechnik; Consultants für medizinische Software. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
Grundlagen der IT-Sicherheit (Security Awareness) merken
Grundlagen der IT-Sicherheit (Security Awareness)

Sicher-Gebildet.de | Zeuthen

Mitarbeiter/-innen müssen verstehen lernen, Angriffe zu erkennen und nachhaltig abzuwehren. Ziel der Schulung: Sensibilisierung der Mitarbeiter/-innen für den sicheren Umgang mit Firmencomputer und Internet. Im Vordergrund steht eine bestmögliche Sicherheit der Kunden- und Unternehmensdaten. Lerninhalte: Einführung in die Thematik; Bedrohungen durch Computerviren; Sicherer Umgang mit E-Mails; Passwörter richtig wählen und einsetzen; Gefahren des Social Engineerings; Umgang mit vertraulichen Daten; Sicherer Umgang mit Smartphone, USB-Stick & Co. Zielgruppe: Mitarbeiter/-innen und Führungskräfte von kleinen und mittelständischen Unternehmen sowie externen Dienstleistern. Dauer: Ca. 45 bis 60 Minuten (je nach Lerntempo). Schulungsbescheinigung: Inklusive. Systemvoraussetzungen: Computer oder Tablet; Aktueller Internet-Browser; Kopfhörer oder Lautsprecher. +

mehr erfahren Heute veröffentlicht
IT-Einkauf in der Praxis merken
IT-Einkauf in der Praxis

BME Akademie GmbH | , Stuttgart

In diesem virtuellen BME-Training erhalten Sie einen umfassenden Überblick über praxisnahe, effiziente und erprobte Strategien und Ansätze einer kostenorientieren und erfolgreichen Beschaffung von IT-Liefer- und Dienstleistungen. Lernen Sie, wie Sie rechtssicher IT-Dienstleister und Partner bewerten sowie auswählen und gleichzeitig effektiv Beschaffungsrisiken minimieren können. Strategischer und operativer Einkauf von IT-Leistungen: Ablauf- und Aufbauorganisationsformen des IT-Einkaufs; Entwicklung und Umsetzung effektiver Beschaffungsstrategien; Bündelung und Konsolidierung von IT-Lieferanten. Wirkungsvolle Strategien bei der Beschaffung in IT-Projekten: Beschaffungsmarktforschung in der Praxis; Einschränkungen und Restriktionen bei der Vergabe. Erfolgsfaktor der Beschaffung: Umfassende Verhandlungsvorbereitung: Analyse der Wettbewerbssituation; Ausarbeitung des Ablaufs der Verhandlung; Verhandlungsspielraum und Verhandlungsführung. Auswahl und Bewertung von IT-Dienstleistern: Global- vs. +

mehr erfahren Heute veröffentlicht
Online-Schulung: Informationssicherheit / ISMS Wissensupdate Aktuelles zur ISO 27001/27002, BSI IT-Grundschutz, europäische Richtlinien und Trends merken
Online-Schulung: Informationssicherheit / ISMS Wissensupdate Aktuelles zur ISO 27001/27002, BSI IT-Grundschutz, europäische Richtlinien und Trends

TÜV NORD Akademie GmbH & Co. KG | Hamburg

IT-Sicherheitsgesetz: Weiterentwicklung zum IT-SiG 3.0 Wir wollen nah an Ihren Erfahrungen und Fragestellungen arbeiten, daher nehmen wir zu Beginn der Veranstaltung gern Ihre aktuellen Themenwünsche auf.#Ziel der Online-Schulung zur Informationssicherheit ist es, Personen, die in Unternehmen und Verwaltung mit Aufbau, Steuerung und Kontrolle der Informationssicherheitsprozesse im Rahmen eines Informationssicherheitsmanagementsystems (ISMS) betraut sind, einen aktuellen Überblick über geänderte und neue Anforderungen an die Informationssicherheit zu geben. Best Practices für die Erfüllung dieser Anforderungen werden vorgestellt und diskutiert. Sind Sie z. B. Beauftragter für Informationssicherheit bzw. Information Security Officer (ISO), Manager Informationssicherheit bzw. Chief Information Security Officer (CISO) oder Informationssicherheitsbeauftragter (ISB), dann sind Sie genau richtig bei uns. +

mehr erfahren Heute veröffentlicht
H9TJ7S - Designing HPE Advanced Hybrid IT Solutions, Rev. 19.41 merken
H9TJ7S - Designing HPE Advanced Hybrid IT Solutions, Rev. 19.41

ExperTeach GmbH | Dietzenbach

This course teaches you how to plan and design advanced HPE hybrid IT solutions based on industry standard workloads and their characteristics as they relate to optimizing for performance and/ or availability. Hands-on labs and activities will guide you through complex design exercises using skills, including information gathering and analyzing customer business and technical requirements. You will learn to recommend and position HPE hybrid IT products, solutions, and appropriate services for customer use cases. Finally, you will architect and design an HPE solution based on customer needs and then demonstrate and present the solution. If you achieve this certification, you also achieve: HPE ATP; Hybrid IT Solutions V2; HPE ASE; Hybrid IT Solutions Architect V1. +

mehr erfahren Heute veröffentlicht
IT für Fachfremde merken
IT für Fachfremde

Tüv Saarland Bildung + Consulting Gmbh | Sulzbach, Berlin, Nürnberg, Hattingen

INHALT: Schutzziele für Ihre IT-Sicherheit: Vertraulichkeit, Verfügbarkeit, Basiswissen: Generelle Bestandteile und Funktionsweise eines PCs; So funktioniert ein Netzwerk; Relevante Begriffe; Eingesetzte Hardware und Aufgaben; Netzwerkprotokolle und deren Funktionen; Überblick: Was gehört zum Bereich Netzwerkanalyse und -management? Firewalls und DMZ; Client / Server Modell, Arten von Servern; Cloudcomputing. Mechanismen typischer Bedrohungsszenarien; Phishing und Social Engineering; Schadsoftware: Viren, Trojaner, DoS- und Brutal Force-Angriffe; Man in the middle Attack. Technische und organisatorische Maßnahmen (TOM); Kontrolle von Zutritt, Zugang, Aktuelle Sicherheitstechnologien im Überblick. ZIELGRUPPE: (Zukünftige) Datenschutzbeauftragte und Informationssicherheitsbeauftragte sowie Personen, die ihr Verständnis für IT-Belange im Bereich Datenschutz und Informationssicherheit verbessern wollen. ABSCHLUSS: TÜV-Teilnahmebescheinigung (digital). +

mehr erfahren Heute veröffentlicht
IT-Compliance Manager - TÜV merken
IT-Compliance Manager - TÜV

TÜV SÜD Akademie GmbH | München, Online - Virtuelles Klassenzimmer, Hamburg

Basiswissen IT-Compliance: Elementare Begrifflichkeiten; Verantwortung. Organisation und Haftungsvermeidung; Beispiele aus der aktuellen Rechtsprechung. Überblick über das internationale und nationale IT-Recht: BDSG. Whistleblower-RL. u.v.m. Sonstige IT-Compliance-Verpflichtungen: Technische Richtlinien. interne Codices. vertragliche Verpflichtungen. EU Digital strategy: EU-DSGVO. Nationale IT-Compliance Strategien: IT-Sicherheitsgesetz 2.0. BSIG. Telekommunikations-. Wettbewerbs- und Urheberrecht. IT-Frameworks: IT-Grundschutz; ISO/IEC 20000. ISO/IEC 27001. ISO 27701. IT-Compliance Managementsystem (IT-CMS): ISO/IEC 37301 und Struktur eines IT-CMS; IT-CMS Governance; Management der IT-Compliance-Risiken; Überwachung und Verbesserung der IT-Compliance; Aufgaben des IT-Compliance Managers. Workshops: Cloud-Projekt Dialog der Fachabteilungen; IT-Compliance-Modelle bei White Hat Hacking“: Teilnehmerkreis: Mitglieder der Geschäftsleitung aus dem Bereich der IT-Governance; IT-Verantwortliche. IT-Controller. IT-Revisoren. IT-Security-Manager und. +

mehr erfahren Heute veröffentlicht
IT-Governance - Wie bringe ich alles unter ein Dach merken
IT-Governance - Wie bringe ich alles unter ein Dach

GFU Cyrus AG | Köln, Zoom

Seminarziel: Sie erhalten einen fundierten Einblick in die Grundlagen und Prinzipien der IT-Governance. Sie erwerben vertiefte Kenntnisse und Fähigkeiten zum Thema IT-Governance. Sie erhalten praktische Beispiele aus mehrjähriger Erfahrung; Sie kennen Faktoren und Aspekte, die bei der Implementierung einer IT-Governance zu beachten sind. Sie werden befähigt, praktische IT-Problemstellungen der Digitalisierung mittels moderner IT-Governance zu lösen. Sie wissen, was COBIT ist und welche Auswirkungen dadurch auf ein Unternehmen entstehen. Inhalt: Was ist IT-Governance? Grundlagen, Ziele und Bereiche. Warum ist eine IT-Governance wichtig für den Erfolg eines Unternehmens? Welche Elemente gibt es rund um die IT-Governance? Auf was muss man bei der Implementierung einer IT-Governance achten? Was ist COBIT? +

mehr erfahren Heute veröffentlicht
Aufbau eines Cloud Competence Centers in der IT merken
Aufbau eines Cloud Competence Centers in der IT

GFU Cyrus AG | Zoom

Sie kennen die Faktoren, die beim Aufbau eines Cloud Competence Centers besonders zu beachten sind. Sie erhalten konkrete Praxis-Tipps zum Aufbau eines Cloud Competence Centers. Inhalt: Einleitung und Definition Cloud Competence Center (Motivation und Strategie); Fertigungstiefe Ausprägungen und Diskussion; Möglichkeiten Reorganisation und Integration in eine bestehende Struktur; Cloud Transformation Roadmap; 4 Phasen konkreter Weg durch die Transformation; Teilbereiche des Cloud Governance Frameworks (Cloud Provider Policy, Cloud Security Requirements, Cloud Govenance Policy) Überblick und Empfehlungen der Inhalte; Die verschiedenen Aufgabengebiete des CCC; Verschiedene Rollen und Skills (Schulungen und Know-How Aufbau); Best Practices rund um das Thema Cloud Change- und Adoption-Management; Stolpersteine im Cloudumfeld und konkrete Empfehlungen diese zu vermeiden. +

mehr erfahren Heute veröffentlicht
DevOps für Projekt- und IT-Servicemanagement (DOPISM) Online merken
DevOps für Projekt- und IT-Servicemanagement (DOPISM) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Was ist Dev Ops; Devops, Lean Six Sigma und Agile; Erstellen eine Dev Ops Umgebung; Dev Ops in IT Service Management; Dev Ops in Software Entwicklung; Dev Ops in Projekt Management; Dev Ops in Startups, Projekten und am IT Service Desk einsetzen. Voraussetzungen: Keine. Zielgruppe: Mitarbeiter die in einem Startup, in Projekten oder in einem IT Service Desk arbeiten. +

mehr erfahren Heute veröffentlicht
Lean Sigma und Kaizen – Für Projekt- und IT-Servicemanagement (LSK) merken
Lean Sigma und Kaizen – Für Projekt- und IT-Servicemanagement (LSK)

Fast Lane Institute for Knowledge Transfer GmbH | Hamburg

Kursinhalt: Was ist Six Sigma; Define, Measure, Control Loop; Define, Measure, Verify Loop; Was ist Lean; Mehrwert für den Kunden, Vermeidung von Verschwendung, kontinuierliche Verbesserung, Reduzierung der Zykluszeit; Value, non-value und waste; Formen von waste: Transportation; Inventory; Skills. JIT, 5S und Kanban; Was ist Kaizen: Geschichte von Kaizen; Hauptmerkmale von Kaizen; Säulen von Kaizen; Prinzipien des Kaizens; Kaizen-Zyklus der kontinuierlichen Verbesserung. Lean Six Sigma und Kaizen in Startups, Projekten und am IT Service Desk einsetzen. Voraussetzungen: Keine. Zielgruppe: Mitarbeiter die in einem Startup, in Projekten oder in einem IT Service Desk arbeiten. +

mehr erfahren Heute veröffentlicht
ITIL® 4 Specialist: High-Velocity IT (HVIT) (ITIL4HVIT) merken
ITIL® 4 Specialist: High-Velocity IT (HVIT) (ITIL4HVIT)

Fast Lane Institute for Knowledge Transfer GmbH | Berlin, Frankfurt

Voraussetzungen: Sie sind im Besitz des ITIL v3 oder 4 Foundation. Zielgruppe: Sie sind im Besitz des ITIL 4 Foundation Zertifikates und möchten sich tiefer mit ITIL 4 und deren Practices auseinandersetzen. Sie streben den ITIL 4 Managing Professional Status an. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste