25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Alle Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Refugees

 

Weiterbildung im Bereich IT Sicherheit auf www.jobbörse.de

288 IT Sicherheit Weiterbildungen auf Jobbörse.de

Sortieren
Update IT- & Informationssicherheit merken
Update IT- & Informationssicherheit

isits AG International School of IT Security | Bochum

Das "Update IT- & Informationssicherheit" Web-Seminar beleuchtet in diesem Turnus eingehend die Themen „Mobile Geräte“, „Hacking“, „Cloud Security“ sowie „Kritis“. In regelmäßigen Abständen verändern sich die Schulungsthemen, so dass sich dieses Seminar zur regelmäßigen Fortbildung eignet. Dieses Seminar bietet Interessenten aus dem Umfeld der Informationssicherheit, der IT-Sicherheit und dem Sicherheitsmanagement ein breites Spektrum an wertvollen Informationen. Ebenfalls können sich T.I.S.P.-Absolventen dieses Web-Seminar zur Re-Zertifizierung anrechnen lassen. Besonderer Fokus liegt während der Schulung auf dem Erfahrungsaustausch mit unseren erfahrenen Referenten und den weiteren Teilnehmenden. Inhalte des Seminars: Hacking; Cloud Security; Kritische Infrastrukturen nach BSIG und der BSI-KritisV & Ausblick IT-Sicherheitsgesetz 2.0; Überblick Informationssicherheit Mobile Geräte; Überblick Informationssicherheit und Datenschutz in der Cloud. +

mehr erfahren Heute veröffentlicht
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen merken
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen

TÜV NORD Akademie GmbH & Co. KG | Essen, Leipzig, Hamburg, Stuttgart

Datenschutz; Wichtige Standards, Zertifizierung und Auditierung (nach ISO 27001 / ISO 27033 / ISO 27035 / BSI IT-Grundschutz) Netzwerkaufbau und Sicherheitsaspekte; Netzwerkdienste und Netzwerkanwendungen; Schwachstellen in Netzwerken (IP, DoS, UDP/TCP, SSH); Virtuelle Netzwerke/Netzwerktunneling; Wichtige Protokolle (VPN, IPSec, SSL/TLS, VLAN, PPTP); Präsentation von verschiedenen Tools und Methoden zur Netzwerkanalyse Techniken zur Gefahrenabwehr; Technologien und Methoden zur Abwehr von Angriffen/Risikominimierung; Realisierung von Zugriffskontrollen (Authentifizierung und Autorisierung); Netzwerk-Architektur / DMZ / Netzwerk-Segmentierung; Firewall-Systeme; Proxy / Reverse Proxy; Verschlüsselung Tag 2 Aufbau und Betrieb von Firewall-Systemen; Firewall-Systeme (Typische Funktionen / Bastion Host / Jump Host / Screened Subnet); Network Segmentation / Network Access Control (NAC); Betriebsformen (Packet Filtering / Stateful Packet Inspection / Next-Generation Firewalls (NGFW) / Deep Packet Inspection / SSL/TLS Inspection / Quality of Service (QoS) Management); Intrusion Detection System (IDS) / Prevention System (IPS); Unified Threat Management (UTM); Firewall-Regeln in der Praxis; Netzüberwachung (Packet Capture / Web Application Firewall (WAF) / Komplexe Infrastrukturen); Umgang mit Administratoren Anforderungskataloge zur Netzwerksicherheit und zu Firewall-Systemen; Sicherheitsaspekte im Netzwerk (nach ISO 27001 / ISO 27002 (inkl. neue Norm) / ISO 27033 / ISO 27035 / BSI IT-Grundschutz Baustein NET); Verinice (ISO und BSI IT-Grundschutz) Lessons Learned / Feedback#Bauen Sie sich in der Netzwerksicherheits- und Firewall Schulung essenzielles, technisches und organisatorisches Grundlagenwissen auf. +

mehr erfahren Heute veröffentlicht
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO merken
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Bremen

Eine Teilnahme eignet sich jedoch insbesondere zur Ergänzung des Seminars „Datenschutzbeauftragter (TÜV) gemäß DSGVO und BDSG-neu".#IT-Organisation; Kurzüberblick Systemkomponenten; Hardware: Clients und Server; Firmware; Rechenzentren Netzkomponenten und Internet; Überblick; Netzabgrenzung: Router, Switch, Intranet und Internet; Sicherheit: Firewalls und Intrusion-Detection-Systeme; Network Monitoring Mobilgeräte; Mobile Datenspeicher (mobile Festplatten, USB-Sticks); Mobiltelefone und Tablets; Notebooks; Sicherheit auf Mobilgeräten Cloud-Dienste; Überblick; Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.); Cloud als Datenspeicher; Internationale Cloud-Dienste und der Datenschutz Schutzziele im Datenschutz; Informationssicherheit, Datenschutz und Datensicherheit; Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Belastbarkeit/Skalierbarkeit; Schutzziele aus unternehmerischer Perspektive; Maßnahmen zur Umsetzung der Schutzziele Gefährdungsszenarien; Schwachstellen; Der menschliche Faktor; Bedrohungen; Identifikation von Angriffszielen im Unternehmen Technische und organisatorische Maßnahmen (TOMs) aus Datenschutz und IT-Sicherheit; Überblick; Technische und organisatorische Maßnahmen im Detail; Kryptografie und Verschlüsselungsalgorithmen; Pseudonymisierung; Prüfung der TOMs im Unternehmen; Aufbauprüfungen und Funktionsprüfungen; Angemessenheit und Wirksamkeit; TOMs beim IT-Dienstleister; Dokumentation IT-Sicherheitsstandards und Richtlinien Arbeitsmittel des Datenschutzbeauftragten#In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT-Sicherheit, welches Sie dazu befähigen soll, informationstechnologische Strukturen und Prozesse im Unternehmen zu verstehen und technische Probleme des Datenschutzes und der IT-Sicherheit richtig einordnen zu können. +

mehr erfahren Heute veröffentlicht
Information Security Officer - ISO (TÜV) IT-Sicherheitsbeauftragter gemäß ISO 27001 und IT-Grundschutz merken
Information Security Officer - ISO (TÜV) IT-Sicherheitsbeauftragter gemäß ISO 27001 und IT-Grundschutz

TÜV NORD Akademie GmbH & Co. KG | Berlin, Bielefeld, Hamburg, Dresden, Rostock-Warnemünde, Bremen, Göttingen, Essen

Grundlegende Kenntnisse der Informationstechnologie und Informationssicherheit; ein Verständnis der Vorgehensweise nach ISO 27001 oder BSI IT-Grundschutz ist hilfreich, wird aber nicht zwingend vorausgesetzt. Voraussetzung zur Teilnahme an der Prüfung Information Security Officer; ISO (TÜV) ist der Besuch des gleichnamigen Seminars.#Informationssicherheit (IS); Themenspektrum und strategische Bedeutung; Überblick über internationale Standards der Informationssicherheit Informationssicherheitsmanagement; Der Informationssicherheitsprozess; Aufgaben und Rollen in der Sicherheitsorganisation; Projekt- und Konfliktmanagement für Sicherheitsprofis; Operative Umsetzung der strategischen und operativen Vorgaben IS-Management-System nach ISO 27001:2022; ISMS nach ISO 27001:2022; Anwendung der nativen Norm; Nutzung von Umsetzungshilfen der Normenfamilie ISO 27k IS-Management-System nach BSI IT-Grundschutz; Überblick über den Ansatz der BSI-Standards; Vorgehensweise nach BSI 200-2; Sicherheitskonzepte erstellen; Neuerungen und Ausblick des IT-Grundschutzes Aktuelle Themenbereiche und Konzepte der Informationssicherheit; Organisation; Präsentation von Tools für das IS-Management#In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer, Informationssicherheitsbeauftragten oder IT-Sicherheitsbeauftragten verbunden sind. +

mehr erfahren Heute veröffentlicht
Erstellung von Sicherheitskonzepten nach BSI IT-Grundschutz Scoping und Modellierung - Best Practice merken
Erstellung von Sicherheitskonzepten nach BSI IT-Grundschutz Scoping und Modellierung - Best Practice

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Zum Besuch des Webinars sind Grundlagen zur IT-Grundschutz Methodik nach BSI sinnvoll.#BSI IT-Grundschutz Rahmenbedingungen Definition des Geltungsbereichs (Scope) Vorgehensweisen in der Praxis Identifizieren von Zielobjekten Modellierung von Bausteinen Anwendung der Umsetzungshinweise Übung und Auswertung#Das richtige Anwenden des IT-Grundschutzes und die Erstellung eines IT-Sicherheitskonzeptes sind komplexe Vorgänge. Sie erfordern eine systematische und strukturierte Vorgehensweise. Bereits bei der Festlegung des Geltungsbereiches müssen zu Beginn sicherheitsrelevante Anforderungen identifiziert und definiert werden, die einen großen Einfluss auf das Unternehmen nehmen können. Ein Sicherheitskonzept zu erstellen erfordert Fachkenntnisse, die grundlegend in diesem Webinar von unserer Referentin erläutert werden. Wird während der Sicherheitskonzeption festgestellt, dass schützenswerte Assets oder wichtige Schnittstellen nicht einbezogen wurden, kann die nachträgliche Justierung sehr viel Zeit in Anspruch nehmen und einen großen Aufwand darstellen. +

mehr erfahren Heute veröffentlicht

Erhalten Sie regelmäßig passende Kursangebote per E-Mail:

IT-Sicherheitsgesetz und Neuerungen durch IT-SiG 2.0 Herausforderungen und Entscheidungsbedarf für KRITIS Unternehmen merken
IT-Sicherheitsgesetz und Neuerungen durch IT-SiG 2.0 Herausforderungen und Entscheidungsbedarf für KRITIS Unternehmen

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Grundlegende Kenntnisse zur Informationssicherheit. Ein Verständnis der Vorgehensweise nach ISO 27001 oder IT-Grundschutz ist hilfreich, wird aber nicht zwingend vorausgesetzt.#Hintergründe zum Themenspektrum Kritische Infrastrukturen; Entwicklung von IT-Sicherheitsereignissen; Themenspektrum des IT-Sicherheitsgesetzes (IT-SiG und IT-SiG 2.0); Europäische Perspektive; Betroffene Institutionen Akteure im IT-SiG-Umfeld und deren Aufgaben; Rechtsgrundlage BSIG; Anforderungen an die Akteure im IT-SIG-Umfeld; Fokus Energie-Branche Übersicht NIS2/ NIS2Umsu CG/ CER-RL; Betroffene Unternehmen und Institutionen; Pflichten im Überblick; Nationale Aufsicht; Sanktionen Informationssicherheitsmanagement; Informationssicherheitsmanagementsystem (ISMS); Kontinuierliche Verbesserung und Schaffung von Sicherheitsbewusstsein; Grundlagen: Anforderungs- und Risikomanagement; Notfallmanagement Informationssicherheitsmanagement nach ISO 27001 (nativ); Methodischer Ansatz; Aufbau und Pflege eines ISMS Informationssicherheitsmanagement nach ISO 27001 auf Basis IT-Grundschutz; Methodischer Ansatz; IS-Management nach dem modernisierten IT-Grundschutz KRITIS; Nachweisverfahren nach §8A (3) BSIG; Nachweispflicht; Branchenspezifische Sicherheitsstandards; Auditierung und Zertifizierung#In unserem eintägigen Webinar erhalten Sie einen Überblick in die aktuelle und zukünftige KRITIS-Regulierung, die bald neben den Betreibern kritischer Anlagen auch sogenannte „besonders wichtige“ und „wichtige“ Einrichtungen betreffen wird. +

mehr erfahren Heute veröffentlicht
Risikoanalyse in der IT-Sicherheit merken
Risikoanalyse in der IT-Sicherheit

Cegos Integrata GmbH | online Training, Düsseldorf

Einführung & Definitionen: Risiko-Begriff; ISO/IEC 73; Quantitative vs. qualitative Risikoanalysen. Standards: BS 7799-3/ISO 27005; Die Rolle von Risikoanalysen im Rahmen von ISO 17799/27001; AS/NZS 4360. Werkzeuge & Tabellen: Fortgeschrittene Ansätze: Risikoanalyse zur Technologie-Bewertung anhand von Beispielen aus verschiedenen aktuellen Bereichen der IT (etwa Bewertung des Einsatzes von VoIP) und zur Lösungsfindung für sicherheitsmanagement- und revisions-spezifische Fragestellungen. +

mehr erfahren Heute veröffentlicht
Bewusstsein für IT-Sicherheit schaffen merken
Bewusstsein für IT-Sicherheit schaffen

IFM Institut für Managementberatung GmbH | Potsdam (Babelsberg)

Mensch und Computer – warum ist Bewusstsein für IT-Sicherheit für Unternehmen wichtig? Begriffliche Bestimmungen zur IT-Sicherheit; Informationsdiebstahl und Informationsspeicherung mittels IT; Sicherheitskultur eines Unternehmens als Form des Bewusstmachens bei Mitarbeitenden; Untersuchung der Schwachstellen des eigenen Unternehmens; Was ist eine digitale Identität? Der PC-Arbeitsplatz als Ziel von Attacken auf Ihr Unternehmen; Mitarbeitende als IT-Risiko: Angriffswege auf das Team; Anrufe (der persönliche Kontakt) – gibt es eine menschliche Firewall? E-Mails – das große Phishing-Paradies; Öffentliche Quellen wie Firmenprofile in Sozialen Netzwerken; Kombination unterschiedlicher Angriffsvektoren zu Großangriffen. Impfen (Vorbeugung) gegen Social Engineering; Sensibilisierung der Mitarbeitenden mittels Trainings vs. psychologische Tricks beim Social Engineering; Die Frage nach dem „Wer“ und „Warum“ in der sicherheitsrelevanten Kommunikation; Erarbeitung von Security-Awareness-Strategien. +

mehr erfahren Heute veröffentlicht
Cybersecurity - IT-Sicherheit für Medizinprodukte merken
Cybersecurity - IT-Sicherheit für Medizinprodukte

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Berlin, Nürnberg

*Begriffe und regulatorische Anforderungen im Bereich Cybersicherheit: MDR, FDA *Normative Anforderungen und Quellen: AAMI TIR 57, IEC TR 60601-4-5, IEC 62443, BSI-Empfehlung, IEC 81001-5-1 für Hersteller, FDA-Guidelines (Pre- & Post-Market) *Security-Risikoanalyse im Rahmen der Risikoanalyse nach ISO 14971 *Grundlagen der Entwicklung sicherer Software *Praktische Hilfsmittel z~B~ STRIDE, CVE-DBs, Secure Development Lifecycle, OWASP *Beispiele/Workshop Teilnehmerkreis: Medizinproduktehersteller, deren Produkte Software enthalten oder ein eigenständiges Software-Produkt sind, aus den Bereichen *Security bei Herstellern von Medizinprodukten *Regulatory Affairs *Qualitätsmanagement *System- und Software-Engineering *Requirements Engineering *Projektleitung *Risikomanagement *Produktmanagement *Geschäftsführung *Dienstleister/Zulieferer in der Medizintechnik *Consultants für medizinische Software Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht
IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®) merken
IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)

DGI Deutsche Gesellschaft für Informationssicherheit AG | , Kurfürstendamm 57, 10707 Berlin

Erlernen Sie die Grundlagen der Informationstechnologie (IT) im Kontext der Einhaltung von datenschutzrechtlichen Anforderungen an Ihre Organisation: Als Datenschutzbeauftragter oder Koordinator IT-sicherheitsrelevanter und datenschutzrechtlich zu berücksichtigenden Bereichen müssen Sie insbesondere die Signifikanz der „automatisierten Verarbeitung“ von geschäftsrelevanten und personenbezogenen Daten bewerten können. Aufgrund der starken Zunahme der IT-gestützten Datenverarbeitung, muss der Datenschutzbeauftragte sowie sämtliche Personen, die für die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der Organisation verwendeten Techniken und der technischen Komponenten sowie deren Funktion und Arbeitsweisen besitzen. Seminarziel / Ihr Nutzen: Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste