25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Alle Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Refugees

 

Weiterbildung im Bereich IT auf www.jobbörse.de

8.506 IT Weiterbildungen auf Jobbörse.de

Sortieren
NIS-2, KRITIS, CER, CRA und Co. - Cyber Security Weiterbildung Praxisorientierter Überblick zu den Anforderungen anstehender Regulierungen im IT-Umfeld - Richtlinien kennen und handeln! merken
NIS-2, KRITIS, CER, CRA und Co. - Cyber Security Weiterbildung Praxisorientierter Überblick zu den Anforderungen anstehender Regulierungen im IT-Umfeld - Richtlinien kennen und handeln!

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Besondere Fachkenntnisse sind nicht erforderlich.#Überblick Normen; Kompass; was gibt es? Für wen gilt es? Einleitender Überblick/ Agenda NIS-2-RL bzw. NIS2Umsu CG/ BSIG; Wichtige Einrichtungen; Besonders wichtige Einrichtungen; Wesentliche Anforderungen; Verdeutlichung zur Umsetzung KRITIS, CER, KRITIS-Dachgesetz (Gesetzentwurf in Abstimmung); Konkretisierung der Anforderungen an besonders wichtige Einrichtungen bzw. KRITIS; Abgrenzung der Eintrittsbedingungen/ Schwellwerte; Abgrenzung der Pflichten Sektorenregulierung: (Eingehen auf Themen ausgerichtet auf Teilnehmerinnen und Teilnehmer eines Kurses); DORA (Finanzunternehmen, Versicherungen, IKT-Drittanbieter im Sektor); Zusammenhang BAIT (bzw. xAIT) u. MaRisk; Zusammenhang NIS-2-RL (lex specialis); MiCA (Regulierung von „Crypto-Assets“); B3S, weitere Normen Cyber Resilience Act (CRA): Hard- und Software-Produkte (nach aktuellem Stand) KI-Regulierung (nach aktuellem Stand); KI-Verordnung; KI-Haftungsrichtlinie; Maschinenverordnung Zur Vervollständigung des Bildes: DSGVO IT-strategische Überlegungen; Berücksichtigung Auslagerungsperspektive; Make or Buy; Pro und Contra Auslagerung hinsichtlich neuer Gesetze; Auslagerung von Pflichten vs. +

mehr erfahren Heute veröffentlicht
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA merken
NIS-2 für Datenschutzbeauftragte und Datenschutzkoordinatoren Die neuen gesetzlichen Vorgaben im IT-Sicherheitsrecht aus Datenschutzsicht - NIS-2, NIS2UmsuCG und CRA

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Tätigkeit als Datenschutzbeauftragte, Datenschutzkoordinatorinnen bzw. -koordinatoren oder Mitarbeiterinnen und Mitarbeiter im Datenschutz#NIS-2-Richtlinie -Ziel und Anwendungsbereich der NIS-2-Richtlinie der EU -Pflichten zum Risikomanagement, Dokumentation und Meldung -Persönliche Haftung der Führungskräfte wegen erweiterten Cybersicherheitspflichten -Zeitlicher Fahrplan zur Umsetzung der Richtlinie NIS2Umsu CG -Cybersicherheitsstrategie der BRD, zentrale Anlaufstellen für Cybersicherheit und Einrichtung von Computer-Notfallteams (CSIRT) und erweiterte Aufgaben für das BSI -Wer fällt unter das Gesetz? Sektoren und Schwellenwerte -Risikomanagementmaßnahmen, Berichts- und Meldepflichten -Haftungstatbestände, insbesondere persönliche Haftung von Geschäftsführern und Vorständen -Derzeitiger Stand des Gesetzes, Geltungsfristen CRA (Cyber Resilience Act) -Ziel und Anwendungsbereich des Cyber Resilience Acts der EU -Was sind „Produkte mit digitalen Elementen“? +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x merken
IT-Grundschutz-Praktiker (TÜV) Basisschulung gemäß BSI IT-Grundschutz 200-x

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Stuttgart, Dresden, Hannover, Bielefeld, Berlin

Zum Besuch der Veranstaltung sind Grundlagen zur IT-Grundschutz-Methodik sinnvoll. Grundlagen der Informationssicherheit; Themenspektrum und strategische Bedeutung; Begriffe; Überblick internationaler Standards der Informationssicherheit Einführung in das Informationssicherheitsmanagement nach BSI; Bestandteile des IT-Grundschutzes (Überblick); Der Sicherheitsprozess; Rollen und Verantwortlichkeiten; Dokumentationsprozess, Leitlinie (n), Richtlinien und Konzepte; Das IT-Grundschutz-Kompendium; Die Vorgehensweisen Erstellung eines Sicherheitskonzeptes nach BSI-Standard 200-2; Festlegung einer Vorgehensweise; Strukturanalyse; IT-Grundschutz-Check Risikoanalyse nach BSI-Standard 200-3; Organisatorische Rahmenbedingungen; Zielobjekte; Risiken behandeln Business Continuity Management nach BSI-Standard 200-4; Grundlagen; Business Continuity Management nach BSI; Stufenmodell; Hilfsmittel zum BSI-Standard 200-4 ISO-27001-Zertifizierung nach BSI IT-Grundschutz; Rollen im Auditprozess; Prüfung und Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz; Phasen und Methoden einer Zertifizierung#Die Schulung zum IT-Grundschutz-Praktiker vermittelt Ihnen einen fundierten Überblick über die Inhalte und die Umsetzung der IT-Grundschutz-Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI). +

mehr erfahren Heute veröffentlicht
IT-Grundschutz-Praktiker (TÜV) -Prüfung- merken
IT-Grundschutz-Praktiker (TÜV) -Prüfung-

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Stuttgart, Dresden, Hannover, Bielefeld, Berlin

Teilnahmebescheinigung des Lehrgangs IT-Grundschutz-Praktiker (TÜV) oder gleicher fachlicher Kenntnisstand. Schriftliche Anmeldung zur Prüfung mit Angabe der Geburtsdaten (Datum und Ort, ggf. Land). Prüfungsmodus: Die Dauer der schriftlichen Prüfung beträgt 60 Minuten. Es werden insgesamt 50 Multiple-Choice-Aufgaben gestellt. Erfolgskriterium: Die Prüfung gilt als bestanden, wenn 60% der maximal möglichen Punkte erreicht werden. Zugelassene Hilfsmittel: Es sind keine Hilfsmittel zugelassen. Zertifikat und Ergebnis: Bei Bestehen der Prüfung wird Ihnen ein persönliches Zertifikat der TÜV NORD CERT übersandt. Es erfolgt keine Mitteilung über das Punkteergebnis. Das Zertifikat darf für persönliche werbliche Zwecke genutzt werden. Diese Angaben sind ohne Gewähr. Die Rahmenbedingungen sind in der allgemeinen Prüfungsordnung und in dem Leitfaden zum Personenqualifizierungsprogramm IT-Grundschutz-Praktiker (TÜV) verbindlich festgelegt. +

mehr erfahren Heute veröffentlicht
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen merken
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen

TÜV NORD Akademie GmbH & Co. KG | Essen, Leipzig, Hamburg, Stuttgart

Datenschutz; Wichtige Standards, Zertifizierung und Auditierung (nach ISO 27001 / ISO 27033 / ISO 27035 / BSI IT-Grundschutz) Netzwerkaufbau und Sicherheitsaspekte; Netzwerkdienste und Netzwerkanwendungen; Schwachstellen in Netzwerken (IP, DoS, UDP/TCP, SSH); Virtuelle Netzwerke/Netzwerktunneling; Wichtige Protokolle (VPN, IPSec, SSL/TLS, VLAN, PPTP); Präsentation von verschiedenen Tools und Methoden zur Netzwerkanalyse Techniken zur Gefahrenabwehr; Technologien und Methoden zur Abwehr von Angriffen/Risikominimierung; Realisierung von Zugriffskontrollen (Authentifizierung und Autorisierung); Netzwerk-Architektur / DMZ / Netzwerk-Segmentierung; Firewall-Systeme; Proxy / Reverse Proxy; Verschlüsselung Tag 2 Aufbau und Betrieb von Firewall-Systemen; Firewall-Systeme (Typische Funktionen / Bastion Host / Jump Host / Screened Subnet); Network Segmentation / Network Access Control (NAC); Betriebsformen (Packet Filtering / Stateful Packet Inspection / Next-Generation Firewalls (NGFW) / Deep Packet Inspection / SSL/TLS Inspection / Quality of Service (QoS) Management); Intrusion Detection System (IDS) / Prevention System (IPS); Unified Threat Management (UTM); Firewall-Regeln in der Praxis; Netzüberwachung (Packet Capture / Web Application Firewall (WAF) / Komplexe Infrastrukturen); Umgang mit Administratoren Anforderungskataloge zur Netzwerksicherheit und zu Firewall-Systemen; Sicherheitsaspekte im Netzwerk (nach ISO 27001 / ISO 27002 (inkl. neue Norm) / ISO 27033 / ISO 27035 / BSI IT-Grundschutz Baustein NET); Verinice (ISO und BSI IT-Grundschutz) Lessons Learned / Feedback#Bauen Sie sich in der Netzwerksicherheits- und Firewall Schulung essenzielles, technisches und organisatorisches Grundlagenwissen auf. +

mehr erfahren Heute veröffentlicht

Erhalten Sie regelmäßig passende Kursangebote per E-Mail:

IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO merken
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO

TÜV NORD Akademie GmbH & Co. KG | Hamburg, Bremen

Eine Teilnahme eignet sich jedoch insbesondere zur Ergänzung des Seminars „Datenschutzbeauftragter (TÜV) gemäß DSGVO und BDSG-neu".#IT-Organisation; Kurzüberblick Systemkomponenten; Hardware: Clients und Server; Firmware; Rechenzentren Netzkomponenten und Internet; Überblick; Netzabgrenzung: Router, Switch, Intranet und Internet; Sicherheit: Firewalls und Intrusion-Detection-Systeme; Network Monitoring Mobilgeräte; Mobile Datenspeicher (mobile Festplatten, USB-Sticks); Mobiltelefone und Tablets; Notebooks; Sicherheit auf Mobilgeräten Cloud-Dienste; Überblick; Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.); Cloud als Datenspeicher; Internationale Cloud-Dienste und der Datenschutz Schutzziele im Datenschutz; Informationssicherheit, Datenschutz und Datensicherheit; Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Belastbarkeit/Skalierbarkeit; Schutzziele aus unternehmerischer Perspektive; Maßnahmen zur Umsetzung der Schutzziele Gefährdungsszenarien; Schwachstellen; Der menschliche Faktor; Bedrohungen; Identifikation von Angriffszielen im Unternehmen Technische und organisatorische Maßnahmen (TOMs) aus Datenschutz und IT-Sicherheit; Überblick; Technische und organisatorische Maßnahmen im Detail; Kryptografie und Verschlüsselungsalgorithmen; Pseudonymisierung; Prüfung der TOMs im Unternehmen; Aufbauprüfungen und Funktionsprüfungen; Angemessenheit und Wirksamkeit; TOMs beim IT-Dienstleister; Dokumentation IT-Sicherheitsstandards und Richtlinien Arbeitsmittel des Datenschutzbeauftragten#In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT-Sicherheit, welches Sie dazu befähigen soll, informationstechnologische Strukturen und Prozesse im Unternehmen zu verstehen und technische Probleme des Datenschutzes und der IT-Sicherheit richtig einordnen zu können. +

mehr erfahren Heute veröffentlicht
Erstellung von Sicherheitskonzepten nach BSI IT-Grundschutz Scoping und Modellierung - Best Practice merken
Erstellung von Sicherheitskonzepten nach BSI IT-Grundschutz Scoping und Modellierung - Best Practice

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Zum Besuch des Webinars sind Grundlagen zur IT-Grundschutz Methodik nach BSI sinnvoll.#BSI IT-Grundschutz Rahmenbedingungen Definition des Geltungsbereichs (Scope) Vorgehensweisen in der Praxis Identifizieren von Zielobjekten Modellierung von Bausteinen Anwendung der Umsetzungshinweise Übung und Auswertung#Das richtige Anwenden des IT-Grundschutzes und die Erstellung eines IT-Sicherheitskonzeptes sind komplexe Vorgänge. Sie erfordern eine systematische und strukturierte Vorgehensweise. Bereits bei der Festlegung des Geltungsbereiches müssen zu Beginn sicherheitsrelevante Anforderungen identifiziert und definiert werden, die einen großen Einfluss auf das Unternehmen nehmen können. Ein Sicherheitskonzept zu erstellen erfordert Fachkenntnisse, die grundlegend in diesem Webinar von unserer Referentin erläutert werden. Wird während der Sicherheitskonzeption festgestellt, dass schützenswerte Assets oder wichtige Schnittstellen nicht einbezogen wurden, kann die nachträgliche Justierung sehr viel Zeit in Anspruch nehmen und einen großen Aufwand darstellen. +

mehr erfahren Heute veröffentlicht
IT-Sicherheitsgesetz und Neuerungen durch IT-SiG 2.0 Herausforderungen und Entscheidungsbedarf für KRITIS Unternehmen merken
IT-Sicherheitsgesetz und Neuerungen durch IT-SiG 2.0 Herausforderungen und Entscheidungsbedarf für KRITIS Unternehmen

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Grundlegende Kenntnisse zur Informationssicherheit. Ein Verständnis der Vorgehensweise nach ISO 27001 oder IT-Grundschutz ist hilfreich, wird aber nicht zwingend vorausgesetzt.#Hintergründe zum Themenspektrum Kritische Infrastrukturen; Entwicklung von IT-Sicherheitsereignissen; Themenspektrum des IT-Sicherheitsgesetzes (IT-SiG und IT-SiG 2.0); Europäische Perspektive; Betroffene Institutionen Akteure im IT-SiG-Umfeld und deren Aufgaben; Rechtsgrundlage BSIG; Anforderungen an die Akteure im IT-SIG-Umfeld; Fokus Energie-Branche Übersicht NIS2/ NIS2Umsu CG/ CER-RL; Betroffene Unternehmen und Institutionen; Pflichten im Überblick; Nationale Aufsicht; Sanktionen Informationssicherheitsmanagement; Informationssicherheitsmanagementsystem (ISMS); Kontinuierliche Verbesserung und Schaffung von Sicherheitsbewusstsein; Grundlagen: Anforderungs- und Risikomanagement; Notfallmanagement Informationssicherheitsmanagement nach ISO 27001 (nativ); Methodischer Ansatz; Aufbau und Pflege eines ISMS Informationssicherheitsmanagement nach ISO 27001 auf Basis IT-Grundschutz; Methodischer Ansatz; IS-Management nach dem modernisierten IT-Grundschutz KRITIS; Nachweisverfahren nach §8A (3) BSIG; Nachweispflicht; Branchenspezifische Sicherheitsstandards; Auditierung und Zertifizierung#In unserem eintägigen Webinar erhalten Sie einen Überblick in die aktuelle und zukünftige KRITIS-Regulierung, die bald neben den Betreibern kritischer Anlagen auch sogenannte „besonders wichtige“ und „wichtige“ Einrichtungen betreffen wird. +

mehr erfahren Heute veröffentlicht
Online-Schulung: Informationssicherheit / ISMS Wissensupdate Aktuelles zur ISO 27001/27002, BSI IT-Grundschutz, europäische Richtlinien und Trends merken
Online-Schulung: Informationssicherheit / ISMS Wissensupdate Aktuelles zur ISO 27001/27002, BSI IT-Grundschutz, europäische Richtlinien und Trends

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Wir wollen nah an Ihren Erfahrungen und Fragestellungen arbeiten, daher nehmen wir zu Beginn der Veranstaltung gern Ihre aktuellen Themenwünsche auf.#Ziel der Online-Schulung zur Informationssicherheit ist es, Personen, die in Unternehmen und Verwaltung mit Aufbau, Steuerung und Kontrolle der Informationssicherheitsprozesse im Rahmen eines Informationssicherheitsmanagementsystems (ISMS) betraut sind, einen aktuellen Überblick über geänderte und neue Anforderungen an die Informationssicherheit zu geben. Best Practices für die Erfüllung dieser Anforderungen werden vorgestellt und diskutiert. Sind Sie z. B. Beauftragter für Informationssicherheit bzw. Information Security Officer (ISO), Manager Informationssicherheit bzw. Chief Information Security Officer (CISO) oder Informationssicherheitsbeauftragter (ISB), dann sind Sie genau richtig bei uns. +

mehr erfahren Heute veröffentlicht
IT- und Informationssicherheit im Krankenhaus Branchenstandard B3S, gesetzliche Vorschriften und Best Practice für Ihr ISMS merken
IT- und Informationssicherheit im Krankenhaus Branchenstandard B3S, gesetzliche Vorschriften und Best Practice für Ihr ISMS

TÜV NORD Akademie GmbH & Co. KG | Hamburg

Grundkenntnisse der IT-Organisation und IT-Infrastruktur, der IT-Sicherheit und des Datenschutzes sind jedoch hilfreich.#Hintergründe/Geschichte; IT-Sicherheitsgesetz; Kritische Infrastrukturen; BSI-Gesetz (BSIG); Orientierungshilfe Krankenhausinformationssysteme; Branchenspezifischer Sicherheitsstandard (B3S); Datenschutz im Krankenhaus Anforderungen an Betreiber kritischer Infrastrukturen; Meldepflicht, Kontaktstelle; Umsetzung des Stands der Technik; Prüfpflicht; IT-Sicherheitsgesetz 2.0; Anforderungen an Krankenhäuser, die nicht unter KRITIS fallen; Auswirkungen des neuen Digital-Gesetzes: § 391 SGB V; IT-Sicherheitsanforderungen an Krankenhäuser; § 392 SGB V; IT-Sicherheitsanforderungen an Krankenversicherungen; § 393 SGB V; Erfordernis von C5-Zertifizierungen bei Cloud-Diensten für Sozial- und Gesundheitsdaten Informationssicherheitsmanagementsystem (ISMS); Zweck, Aufbau, Informationssicherheits-Leitlinie, Mitarbeiter-Richtlinien zur IT-Sicherheit; Risikomanagement; IT-Asset-Management; Überwachung, Prüfung B3S Gesundheitsversorgung im Krankenhaus; Systemeinstufung; Betroffene Prozesse, Geltungsbereich; Branchenspezifische Gefährdungen; Anforderungskatalog Schutzmaßnahmen; Grundlagen technischer und organisatorischer Schutzmaßnahmen#Lernen Sie in unserer eintägigen Kompaktschulung zur IT- und Informationssicherheit im Krankenhaus, ein funktionierendes Informationssicherheitsmanagementsystem (ISMS) im Krankenhaus aufzubauen. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste