25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

701 IT Weiterbildungen auf Jobbörse.de

Sortieren
IT-Grundlagen merken
IT-Grundlagen

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt

Grundbegriffe: Bedeutung der Digitalisierung; Definition Wissen, Informationen, Zahlen als Grundlage. Hardware: Grundstrukturen; Eingabe und Gerätemöglichkeiten; Systeme zur Informationsverarbeitung; Geräte zur Ausgabe von Produkte – aktuelle Hardwareentwicklungen. Software und Softwareentwicklung: Softwareübersicht: Systemsoftware und Anwendungsprogramme; Organisation des Betriebssystems; Vom Problem zum Programm: Darstellungshilfen und Programmierlogik; Aufbau eines Programms; Befehle; Entstehung ablauffähiger Programme; Programmiersprachen; Beispiel: Alexa Programmierung. Netzwerke: Grundlagen: Topologien, Architekturen, Anwendung Cloud Computing; Anwendung Künstliche Intelligenz. Datenschutz und Datensicherheit: C.I.A. Grundbegriffe; Datenschutzgrundverordnung DSGVO; Codierung / Decodierung; Rechtliche Aspekte. Informationstechnologie: Genese; Aktuelles: Internet & Co; Ausblick auf zukünftige Entwicklungen. +

mehr erfahren Heute veröffentlicht
IT-Recht merken
IT-Recht

Cegos Integrata GmbH | online Training, Düsseldorf, Frankfurt

Verständnisgrundlagen des IT-Vertragsrechts: Vertragstypen; Unterschiede; EVB-IT; Internationale Bezüge; Die Bedeutung typischer IT-Vertragsklauseln. Die versteckten Überraschungen; AGBs in IT-Verträgen: Welche Klauseln sind unwirksam? Warum sollte man bei Individualvereinbarungen vorsichtig sein? Tricks, Probleme, Schwachstellen: Gewährleistung und Garantie; Mängel; Nacherfüllung, Minderung, Rücktritt und Schadensersatz; Rügepflicht des § 377 HGB; Vertragsstrafen; Die Bedeutung von Lasten- und Pflichtenheften bei IT-Projekten; Wichtige Regelungen bei agilen Projekten. Eigene Positionen sichern: Branchenübliche Formulierungen kritisch betrachten; Ausweitung eigener Rechte bei Soft- und Hardware-Einkauf; Überwindung typischer Verhandlungssackgassen. Special Randfragen: Lizenzvereinbarungen; Online-Verträge; Datenschutz; Werberechtliche Aspekte. +

mehr erfahren Heute veröffentlicht
IT-Koordinator - Kompakt merken
IT-Koordinator - Kompakt

Cegos Integrata GmbH | online Training, Düsseldorf

Einführung und allgemeine Grundlagen: Fakten, Definitionen; Rolle des IT-Koordinators / Fachkoordinators; Rolle der Stakeholder; Software Life Cycle und Vorgehensmodelle; Traditionelle und agile Vorgehensweisen. Grundlagen Projektmanagement: Aspekte der Projektplanung und deren Zusammenwirken; Aktivitäten; Koordinieren der Auftragsdurchführung; Regelkreis der Projektsteuerung. Auftragsklärung: Ziel der Auftragsklärung; Entwickeln von Projektzielen; Vorgehen und Ergebnis; System und Systemkontext abgrenzen; Mustergliederung. Anforderungen ermitteln: Dokumentenzentrierte Techniken; Interview; Einsatz- und Kontrollmöglichkeiten. Anforderungen analysieren: Checklisten; Nutzwert-, Problemanalyse. Anforderungen dokumentieren: Arten der Dokumentation; Dokumentenstrukturen; Qualitätskriterien für das Anforderungsdokument; Qualitätskriterien für Anforderungen; Anforderungen natürlichsprachig dokumentieren: Anforderungen strukturieren; Methodisches Vorgehen bei der Analyse von Prosaanforderungen; Konstruktion von Anforderungen mittels Satzschablone; Abnahmekriterien bzw. Akzeptanzkriterien. Anforderungen modellbasiert dokumentieren: Mit UML Diagrammen (Use Case-Diagramm, Klassendiagramm, Zustandsdiagramm). +

mehr erfahren Heute veröffentlicht
IT-Risikomanagement merken
IT-Risikomanagement

TÜV SÜD Akademie GmbH | München, Online - Virtuelles Klassenzimmer, None

BSI-KritisV. etc. Standards zum IT-Risikomanagement: ISO/IEC 27001. ISO/IEC 27005. ISO 31000; IT-Risikostrategie und der IT-Risikomanagementprozess; Werkzeuge und Methoden in der Praxis: Kollektionsmethoden. Kreativitätsmethoden. analytische Methoden; Bewertung und Aggregation von IT-Risiken; Praxisbeispiel: Risk Assessment; Maßnahmen zur präventiven und reaktiven Steuerung von IT-Risiken; IT-Reifegrad basierend auf NIS 2 und ISO 27000ff. und IT-Risikobewertung; Ableitung einer IT-Risikobewertung aus der Reifegradanalyse; Business Continuity Management (BCM) und Business Impact Analyse (BIA); Praxisbeispiele: Risikoaggregation. Risikosimulation und Risikoreporting; Awareness und Risikokultur: IT-Risiko-Planspiele und Simulationen. Teilnehmerkreis: Chief Information Officer (CIO). IT-Sicherheitsbeauftragte. IT-Risikomanager. Business Continuity Manager. Chief Information Security Officer (CISO). Krisenmanager. Risikomanager. Verantwortliche aus den Bereichen Compliance. Corporate Governance und der internen Revision. +

mehr erfahren Heute veröffentlicht
Cybersecurity - IT-Sicherheit für Medizinprodukte merken
Cybersecurity - IT-Sicherheit für Medizinprodukte

TÜV SÜD Akademie GmbH | Online - Virtuelles Klassenzimmer, Nürnberg, Mannheim

Begriffe und regulatorische Anforderungen im Bereich Cybersicherheit: MDR. FDA; Einen sicheren Lebenszyklus etablieren; Threat Modeling durchführen; Security-Risiken bewerten; Grundlagen des sicheren (secure) Designs und der sicheren (secure) Entwicklung sicherer Software; Normative Anforderungen und Quellen. z.B. MDCG 2019-16. IEC 81001-5-1. IEC TR 60601-4-5. FDA QMS Guidance 2023. FDA Postmarket Guidance; Praktische Hilfsmittel z.B. STRIDE. CVE-DBs. OWASP; Übungen. Teilnehmerkreis: Medizinproduktehersteller. deren Produkte Software enthalten oder ein eigenständiges Software-Produkt sind. aus den Bereichen: Security bei Herstellern von Medizinprodukten; Regulatory Affairs; Qualitätsmanagement; System- und Software-Engineering; Requirements Engineering; Projektleitung; Dienstleister/Zulieferer in der Medizintechnik; Consultants für medizinische Software. Abschluss: Teilnahmebescheinigung der TÜV SÜD Akademie. +

mehr erfahren Heute veröffentlicht

Erhalten Sie regelmäßig passende Kursangebote per E-Mail:

Videos für YouTube, Instagram & Facebook – produce it yourself merken
Videos für YouTube, Instagram & Facebook – produce it yourself

school for communication and management (scm) | Berlin

Im Rahmen des Einstiegsseminars „Videos für You Tube, Instagram & Facebook – produce it yourself“ lernen Mitarbeiter*innen aus Marketing- und Kommunikationsabteilungen daher, wie sie Videocontent für Youtube, Instagram und Facebook selber produzieren können. Das Seminar ist für Einsteiger*innen konzipiert und befasst sich mit der Konzeption von Videoinhalten, gibt einen Überblick über verschiedene Kameramodelle und notwendiges Equipment. Teilnehmer*innen lernen außerdem, welche Kanalspezifikationen technischer und inhaltlicher Art bei You Tube, Instagram und Facebook zu beachten sind, wie man filmt, Videos schneidet und sie letztendlich in den sozialen Netzwerken hochlädt. In mehreren Übungen können die Teilnehmer*innen praktisch arbeiten und erfahren, mit welchem Aufwand sich Ihre Kommunikation mit guten Videoinhalten unterstützen lässt. +

mehr erfahren Heute veröffentlicht
IT-Sicherheit am Arbeitsplatz (Einzel-Modul - Security Awareness) merken
IT-Sicherheit am Arbeitsplatz (Einzel-Modul - Security Awareness)

Sicher-Gebildet.de | Zeuthen

Eine Gruppe, von der ein besonders hohes Risikopotential für die IT-Sicherheit ausgeht, bezieht vom Unternehmen sogar noch Gehalt: Welche Rolle spielen Beschäftigte bei der Sicherheit von informationstechnologischen Systemen im Unternehmen? Die Zahl der Arbeitsplätze ohne Internetanschluss ist stetig rückläufig. Neben den beruflichen Fachkompetenzen müssen Mitarbeiterinnen und Mitarbeiter heutzutage auch über ausreichende Kenntnisse im Umgang mit dem Internet und den damit einhergehenden Gefahren und Risiken verfügen, um sich und ihren Arbeitgeber zu schützen. Denn das Schadensausmaß bei IT-Sicherheitsvorfällen und die anschließenden Folgen können für Unternehmen nicht nur kostspielig, sondern auch existenzgefährdend sein. So wie sich Verkehrsteilnehmer im Straßenverkehr umsichtig verhalten, um weder sich noch andere zu gefährden, trägt auch jeder Nutzer durch sein persönliches Verhalten zur Sicherheit der IT am Arbeitsplatz bei. +

mehr erfahren Heute veröffentlicht
IT-Sicherheit auf Reisen (Einzel-Modul - Security Awareness) merken
IT-Sicherheit auf Reisen (Einzel-Modul - Security Awareness)

Sicher-Gebildet.de | Zeuthen

IT-Sicherheit kennt grundsätzlich keine Landesgrenzen! In diesem E-Learning-Modul erfahren Mitarbeiterinnen und Mitarbeiter, wie sie sich auf Geschäfts- und Privatreisen in Bezug auf die IT-Sicherheit vorbereiten und verhalten sollten. Die Liste der Veränderungen, die durch mobile Endgeräte wie beispielsweise Smartphones oder Tablets in den Alltag einzogen, ist lang. Zum Beispiel wartet heutzutage niemand mehr auf die Entwicklung analoger Fotofilme, sondern betrachtet sich Fotos sofort im Display. Ein Gruß an die Kollegen oder an die Familienmitglieder? Mit Internetanbindung kein Problem – und mittlerweile auch nicht an den entlegensten Orten dieser Erde. Doch welche Rechte und Bestimmungen herrschen in anderen Ländern und welche (Sicherheits-) Vorkehrungen sollten insbesondere Geschäftsreisende treffen, wenn sie mit Geräten und Daten des Arbeitgebers auf Reisen gehen? +

mehr erfahren Heute veröffentlicht
Sicherheitsirrtümer in der IT-Sicherheit (Einzel-Modul - Security Awareness) merken
Sicherheitsirrtümer in der IT-Sicherheit (Einzel-Modul - Security Awareness)

Sicher-Gebildet.de | Zeuthen

Lernziele: In diesem E-Learning-Modul „Sicherheitsirrtümer“ lernen Mitarbeiterinnen und Mitarbeiter, welche gutgemeinten, aber oftmals verhängnisvollen Sicherheitsirrtümer im Zusammenhang mit Computer, Internet und Co. existieren. Außerdem erfahren sie, warum manche Ratschläge eher risikoreich statt hilfreich sein können. Lerninhalte: Ein sicheres Passwort schützt! Die Firewall schützt! Vertrauenswürdige Webseiten sind sicher! Antivirenprogramme schlagen bei Gefahr Alarm! Schadprogramme machen sich bemerkbar! Als Nutzer habe ich nichts zu verbergen! Die Cloud ist sicher! Gelöschte Daten sind nicht wiederherstellbar! Neu erworbene mobile Endgeräte sind automatisch sicher! In der Cloud sind die Daten vor Fremdzugriff geschützt! Surfen in öffentlichen WLANs ist sicher! Automatische Updates schützen optimal! Der Absender einer E-Mail ist klar erkennbar! +

mehr erfahren Heute veröffentlicht
Windows Server für IT-Azubis : Grundlagen von Installation und Administration merken
ITIL SL 1: Digital & IT Strategy (DITS) merken
ITIL SL 1: Digital & IT Strategy (DITS)

netlogix GmbH & Co. KG | Nürnberg

Über das Seminar: Dieses Training fügt der ITIL-Qualifizierung eine neue Perspektive hinzu und hebt die Diskussion um ITIL-Konzepte auf eine strategische Ebene unter Geschäftsführern und aufstrebenden Führungskräften. Es konzentriert sich auf die Ausrichtung der digitalen Geschäftsstrategie in Bezug auf die IT-Strategie und befasst sich damit, wie neue Technologien Organisationen in jeder Branche positiv und auch negativ beeinflussen. Des Weiteren wird aufgezeigt, wie die Unternehmensführung und wichtige Entscheidungsträger auf diese Auswirkungen reagieren sollten. Als ITIL 4 Strategic Leader unterstützen Sie derzeitige und angehende IT-Führungskräfte bei der Entwicklung und Umsetzung digitaler Strategien, die diesen Herausforderungen begegnen und den Erfolg vorantreiben können. Sie lernen, wie ITIL 4 Organisationen auf ihrem Weg der digitalen Transformation, bei der Bewältigung von Herausforderungen im Service-Management und beim Einsatz neuer Technologien unterstützt. +

mehr erfahren Heute veröffentlicht
Bewusstsein für IT-Sicherheit schaffen als Online-Seminar merken
Bewusstsein für IT-Sicherheit schaffen als Online-Seminar

IFM Institut für Managementberatung GmbH | Live Online-Seminar

Mensch und Computer – warum ist Bewusstsein für IT-Sicherheit für Unternehmen wichtig? Begriffliche Bestimmungen zur IT-Sicherheit; Informationsdiebstahl und Informationsspeicherung mittels IT; Sicherheitskultur eines Unternehmens als Form des Bewusstmachens bei Mitarbeitenden; Untersuchung der Schwachstellen des eigenen Unternehmens; Was ist eine digitale Identität? Der PC-Arbeitsplatz als Ziel von Attacken auf Ihr Unternehmen; Mitarbeitende als IT-Risiko: Angriffswege auf das Team; Anrufe (der persönliche Kontakt) – gibt es eine menschliche Firewall? E-Mails – das große Phishing-Paradies; Öffentliche Quellen wie Firmenprofile in Sozialen Netzwerken; Kombination unterschiedlicher Angriffsvektoren zu Großangriffen. Impfen (Vorbeugung) gegen Social Engineering; Sensibilisierung der Mitarbeitenden mittels Trainings vs. psychologische Tricks beim Social Engineering; Die Frage nach dem „Wer“ und „Warum“ in der sicherheitsrelevanten Kommunikation; Erarbeitung von Security-Awareness-Strategien. +

mehr erfahren Heute veröffentlicht
ExperTeach E-Learning Subscription - IT Trends, Mobilfunk, Netzwerke, IP & Security – E-Learning merken
ExperTeach E-Learning Subscription - IT Trends, Mobilfunk, Netzwerke, IP & Security – E-Learning

ExperTeach GmbH | Dietzenbach

Exper Teach E-Learning-Module gibt es zu vielen Themen aus der Netzwerktechnik und IT. In diesem Gesamtpaket erwerben Sie den Zugriff auf sämtliche dieser Module im Paket. Kursinhalt Dieses Paket umfasst die folgenden E-Learning Module: IT Trends. Digitalisierung – Innovationen der digitalen Transformation; IoT Primer – Überblick & Einsatzgebiete – Funktionsweise, Bausteine, Anwendungsgebiete. Mobilfunk. Mobilfunk Basics – GSM, GPRS & UMTS; 5G Mobilfunk Primer – Komponenten, Eigenschaften und Anwendungsbereiche. Netzwerktechnik. Netzwerk-Wissen ganz einfach – Basiswissen über moderne Netzwerke; Netzwerk-Fundamentals 1 – Grundbegriffe, Digitalisierung, Vermittlung & OSI-Modell; Netzwerk-Fundamentals 2 – Lokale Netze, LAN Design, Ethernet & Switches; Netzwerk-Fundamentals 3 – Internet, Netzzugang, Netzwerkstruktur & Anwendungen. +

mehr erfahren Heute veröffentlicht
IT-Compliance Manager - TÜV merken
IT-Compliance Manager - TÜV

TÜV SÜD Akademie GmbH | Berlin, München, Online - Virtuelles Klassenzimmer, Hamburg

Basiswissen IT-Compliance: Elementare Begrifflichkeiten; Verantwortung. Organisation und Haftungsvermeidung; Beispiele aus der aktuellen Rechtsprechung. Überblick über das internationale und nationale IT-Recht: BDSG. Whistleblower-RL. u.v.m. Sonstige IT-Compliance-Verpflichtungen: Technische Richtlinien. interne Codices. vertragliche Verpflichtungen. EU Digital strategy: EU-DSGVO. Nationale IT-Compliance Strategien: IT-Sicherheitsgesetz 2.0. BSIG. Telekommunikations-. Wettbewerbs- und Urheberrecht. IT-Frameworks: IT-Grundschutz; ISO/IEC 20000. ISO/IEC 27001. ISO 27701. IT-Compliance Managementsystem (IT-CMS): ISO/IEC 37301 und Struktur eines IT-CMS; IT-CMS Governance; Management der IT-Compliance-Risiken; Überwachung und Verbesserung der IT-Compliance; Aufgaben des IT-Compliance Managers. Workshops: Cloud-Projekt Dialog der Fachabteilungen; IT-Compliance-Modelle bei White Hat Hacking“: Teilnehmerkreis: Mitglieder der Geschäftsleitung aus dem Bereich der IT-Governance; IT-Verantwortliche. IT-Controller. IT-Revisoren. IT-Security-Manager und IT-Sicherheitsbeauftragte. +

mehr erfahren Heute veröffentlicht
Lean IT Startup Basic (LITSB) Online merken
Lean IT Startup Basic (LITSB) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Die Build-Measure-Learn Feedback Loop; Alles ist ein großes Experiment; Erstellen Sie ein Minimum Viable Product (MVP); Verschiedene Arten von MVP’s: Video MVP; Concierge MVP; Wizard of Oz MVP. Verschiedene Wachstumsmotoren: Sticky engine; Viral engine; Paid engine. Pivot oder persevere: Customer segment pivot; Value capture pivot; Engine of growth pivot. Lean Startup in Startups, Projekten und am IT Service Desk einsetzen. Voraussetzungen: Keine. Zielgruppe: Mitarbeiter die in einem Startup, in Projekten oder in einem IT Service Desk arbeiten. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste