Dauer
4 Tage
Preise
2610,00 €
Zielsetzung
In der heutigen Geschäftswelt spielt die Informationsverarbeitung eine zentrale Rolle und ist ein wichtiger Erfolgsfaktor für Unternehmen und Behörden. Grundlage dafür ist ein sicherer und zuverlässiger IT-Betrieb. Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Security-Beauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dies ermöglicht zeitnah und angemessen auf die sich stetig ändernden Gefährdungen des IT-Betriebs zu reagieren. Dieses Seminar ist das erste Modul einer dreimoduligen IT-Security-Weiterbildung - Modul 2: IT-Security-Manager; Modul 3: IT-Security-Auditor.
Ihr Nutzen
Sie kennen die wesentlichen Aspekte und Anforderungen der IT-Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT glaubhaft nachweisen.
Ihr Nutzen
Sie kennen die wesentlichen Aspekte und Anforderungen der IT-Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT glaubhaft nachweisen.
Zielgruppe
IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.
Inhalte
Erster Seminartag
Organisation der IT-Security
Bedeutung der IT-Security im heutigen Geschäftsumfeld
Beteiligte und deren Rolle im IT-Security-Prozess
Leitlinien, Richtlinien, Policies, Anweisungen
IT-Kommunikations- und Berichtswege
IT-Security-Aufbauorganisation
Physikalische Sicherheit
Infrastrukturelle Sicherheit
Umgebungskontrolle
Datenträger
Backup und Archivierungen
Alarmierung
Netzwerk
Zweiter Seminartag
Access Management
Zutrittskontrolle
Perimeterschutz, Sicherheitszonen
Zugangskontrolle
Zugriffskontrolle
Authentisierung
Zugriffskontrollmechanismen und -konzepte
Revisionssicherheit
Management von IT-Bedrohungen
Data Leakage Prevention
Schadstoffsoftware
Organisation Netzwerksicherheit
Technische Schutzmaßnahmen
Cloud
Remote-Zugriff
Funknetze
Hacking- und Penetration-Tests
Dritter Seminartag
Sicherheit des IT-Betriebs
Grundlagen
Risikoanalysen
Etablierung einer Sicherheitsorganisation
Überblick ISO/IEC 27001:2013
IT-Grundschutz nach BSI
Abgrenzung der BSI-Standards zu ISO 27001
Grundlagen zum IT-Grundschutz
Sicherheitskonzeption (BSI-Standard 100-2)
Risikoanalyse (BSI-Standard 100-3)
Realisierung der Sicherheitskonzeption
Vierter Seminartag
Notfallmanagement nach BSI-Standard 100-4: Prozess und Durchführung
Sicherheitsbewusstsein im Unternehmen schaffen: Schulungen und Sensibilisierungsmaßnahmen anhand konkreter Beispiele
Zertifikatsprüfung
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Beauftragter (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006511. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Organisation der IT-Security
Bedeutung der IT-Security im heutigen Geschäftsumfeld
Beteiligte und deren Rolle im IT-Security-Prozess
Leitlinien, Richtlinien, Policies, Anweisungen
IT-Kommunikations- und Berichtswege
IT-Security-Aufbauorganisation
Physikalische Sicherheit
Infrastrukturelle Sicherheit
Umgebungskontrolle
Datenträger
Backup und Archivierungen
Alarmierung
Netzwerk
Zweiter Seminartag
Access Management
Zutrittskontrolle
Perimeterschutz, Sicherheitszonen
Zugangskontrolle
Zugriffskontrolle
Authentisierung
Zugriffskontrollmechanismen und -konzepte
Revisionssicherheit
Management von IT-Bedrohungen
Data Leakage Prevention
Schadstoffsoftware
Organisation Netzwerksicherheit
Technische Schutzmaßnahmen
Cloud
Remote-Zugriff
Funknetze
Hacking- und Penetration-Tests
Dritter Seminartag
Sicherheit des IT-Betriebs
Grundlagen
Risikoanalysen
Etablierung einer Sicherheitsorganisation
Überblick ISO/IEC 27001:2013
IT-Grundschutz nach BSI
Abgrenzung der BSI-Standards zu ISO 27001
Grundlagen zum IT-Grundschutz
Sicherheitskonzeption (BSI-Standard 100-2)
Risikoanalyse (BSI-Standard 100-3)
Realisierung der Sicherheitskonzeption
Vierter Seminartag
Notfallmanagement nach BSI-Standard 100-4: Prozess und Durchführung
Sicherheitsbewusstsein im Unternehmen schaffen: Schulungen und Sensibilisierungsmaßnahmen anhand konkreter Beispiele
Zertifikatsprüfung
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Beauftragter (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006511. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Voraussetzungen
Es sind keine besonderen Voraussetzungen erforderlich. Hilfreich sind
IT-Kenntnisse zum Thema "Sicherheit", zum Beispiel so, dass der Teilnehmer ein
Grundverständnis davon hat, was Zugangskennungen, Firewalls, Zugriffskonzepte,
usw. sind. Es ist nicht notwendig, eine Ausbildung oder Berufserfahrungen als
Administrator zu haben, da der Kurs weniger technisch ausgelegt ist,
stattdessen den Schwerpunkt auf die "organisationsbezogene" Security (ISO
Standards, Gesetze, Normen, usw.) legt.
Ihr Kontakt
Kerstin Dosin
Kontakt
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 1: IT-Security-Beauftragter
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 2: IT-Security-Manager
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 3: IT-Security-Auditor
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 2: IT-Security-Manager
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 3: IT-Security-Auditor
![IT-Security zum Schutz vor Cyberangriffen Headerbild IT Security](/TTA/Kompetenzen/Performance%20Strategy/8%20Security/18829/image-thumb__18829__MediumTileGrid-item-main-s1-3/Header-IT-Security.jpg)
IT-Security – Schutz vor Cyberangriffen
![Zero Trust – Ein neues Zeitalter der Cyber Security Zero Trust – Ein neues Zeitalter der Cyber Security](/IPG/Blog/Blog%20TTA%20IAG/05_Neues_Zeitalter_Cyber_Security/9453/image-thumb__9453__MediumTileGrid-item-main-s1-3/05_Blog_Teaser_Zero_Trust.jpg)
Ein neues Zeitalter der Cyber Security
![](/TTA/Events/Webcast%20Expedition%20zum%20IAM/14954/image-thumb__14954__MediumTileGrid-item-main-s1-3/Header-Expedition-IAM.jpg)
Webcast: "Expedition zum Identity Management"
![Customer Identity Access Management (CIAM) als wertvolle Unterstützung im digitalen Vertrieb Headerbild-CIAM-Webcast](/TTA/Events/2021-03-09%20Webcast%20Okta/13172/image-thumb__13172__MediumTileGrid-item-main-s1-3/header-customer-identity-access-management.jpg)
CIAM als wertvolle Unterstützung im digitalen Vertrieb
![](/GROUP/Branchen/%C3%96ffentliche%20Verwaltung/20242/image-thumb__20242__MediumTileGrid-item-main-s1-3/header-%C3%B6ffentliche-verwaltung2.jpg)
Digitaler Wandel in der Öffentliche Verwaltung
![Das Thema IT-Security immer weiter in den Fokus Das Thema IT-Security immer weiter in den Fokus](/IPG/Blog/Blog%20TTA%20IAG/13_Solar_Winds_Hack/12219/image-thumb__12219__MediumTileGrid-item-main-s1-3/13_Blog_SolarWinds_Hack_Access_Security.jpg)
Warum der Überwacher überwacht werden muss
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Agile Cloud Enabling (ACE) – Modul I für Entwickler
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 1 (Cloud)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Google Workspace Vertiefung (Teil 1)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Webinar IT-Sicherheitskoordinator/in
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Teams Basics 1: Überblick und erste Schritte
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 1 (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Intermediate 1: Machine Learning - Supervised Methods
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
IT Asset Management in Freshservice
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
IT Change Enablement in Freshservice
![Flexibel und skaliert mit der Atlassian Cloud Headerbild zu Atlassian Cloud](/TTA/News/2020-02-02%20Ende%20IBM%20Connections%20Cloud/6845/image-thumb__6845__MediumTileGrid-item-main-s1-3/Cloud-Computing-Fotolia_200146317.jpg)
Flexibel mit der Atlassian Cloud
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Advanced 1: Introduction to Neural Networks & Deep Learning
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Domino Leap Teil 1 Einführung in die LowCode App-Gestaltung
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
HCL Connections Anwender Webinare Teil 1 bis 6
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Basic 1: Data Science 4 C-Level (Basic Level)
![In unserer Turbo-Blogserie klären wir alles rund um Infrastruktur-Optimierung mit IBM Turbonomic Mit Turbonomic IT-Kosten sparen](/TTA/Blog/Turbonomic/28306/image-thumb__28306__MediumTileGrid-item-main-s1-3/Banner-Turbonomic-Einleitung.png)
So einfach sparen Sie mit IBM Turbonomic IT-Kosten!
![Security & Compliance für Ihre IT-Umgebung Security & Compliance für Ihre IT-Umgebung](/NOV/Images/Headerimages/18458/image-thumb__18458__MediumTileGrid-item-main-s1-3/Compliance_copy_1.png)
Security & Compliance
![Cloud Consulting und Development Beratung Cloud Technologie Freshdesk Helpdesk](/CPL/CPL-X/Bilder%20Website/Menschen%201/14512/image-thumb__14512__MediumTileGrid-item-main-s1-3/33597.jpg)
Security Assessment
![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13464/image-thumb__13464__MediumTileGrid-item-main-s1-3/Internationaler_Frauentag_2021.png)
Frauenpower in der IT
![Moderne IT- & Softwarelösungen unterstützen die innere und äußere Sicherheit. Schild als Symbol für innere und äußere Sicherheit](/GROUP/Branchen/Sicherheit%20und%20Verteidigung/20271/image-thumb__20271__MediumTileGrid-item-main-s1-3/Sicherheit%20und%20Verteidigung.jpg)
Innere und äußere Sicherheit
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/12151/image-thumb__12151__MediumTileGrid-item-main-s1-3/11_blog_IAM-System.jpg)
Administrationstiefe von IAM-Systemen
![Zwei Personen, die mobil an Smartphone und Notebook arbeiten.](/NOV/Images/Headerimages/7019/image-thumb__7019__MediumTileGrid-item-main-s1-3/EMS.jpg)
Mobile Security mit Enterprise Mobility & Security (EMS)
![Incident Kommunikation Management als Benachrichtungstool für Statusveränderungen Ihrer Systemkomponenten. Headerbild zu Incident Kommunikation Management](/TTA/Technologien%20neu/Atlassian/Anwendungsgebiete/15457/image-thumb__15457__MediumTileGrid-item-main-s1-3/Header-Incident%20Kommunikation%20Management%E2%80%8B.jpg)
Incident Kommunikationsmanagement
![Mit Performance Strategy den größtmöglichen Mehrwert aus der IT holen Headerbild zu Performance Strategy](/TTA/Kompetenzen/Performance%20Strategy/19041/image-thumb__19041__MediumTileGrid-item-main-s1-3/Header%20Performance-strategy.jpg)
Performance Strategy – Ganzheitlicher Ansatz zur Optimierung
![Sichere Daten mit IBM Spectrum Protect Headerbild zu IBM Spectrum Protect](/TTA/Technologien%20neu/IBM/Produkte/15192/image-thumb__15192__MediumTileGrid-item-main-s1-3/Header%20IBM%20Spectrum%20Protect.jpg)
IBM Spectrum Protect
![Die Hand einer Frau, die einen Schlüsselbund anbietet.](/NOV/Images/Headerimages/7021/image-thumb__7021__MediumTileGrid-item-main-s1-3/PKI.jpg)
Public-Key-Infrastruktur (PKI)
![Mit IT Asset Management Kosten und Risiken nachhaltig senken Headerbild IT Asset Management](/TTA/Kompetenzen/Performance%20Strategy/6%20Asset%20Management/18826/image-thumb__18826__MediumTileGrid-item-main-s1-3/Header-IT-Asset-Management.png)
IT Asset Management – Kosten und Risiken nachhaltig senken
![](/GROUP_Share/Stockbilder/Gekauft/7093/image-thumb__7093__MediumTileGrid-item-main-s1-3/AdobeStock_170435520.jpg)
Enterprise Identity Roadshow
![Arbeiten im Homeoffice Arbeiten im Homeoffice](/EDC/Blogs-News/Microsoft%20Viva%20Module/18982/image-thumb__18982__MediumTileGrid-item-main-s1-3/Microsoft%20Viva%20Module%20-%20unsplash%201%20.jpg)
Microsoft Viva - Ein am Menschen ausgerichteter Arbeitsplatz
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Agile Cloud Enabling (ACE) – Modul I für Entwickler
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Grafana Dashboarding (Teil 1)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Grafana Dashboarding (Teil 1)
![GARANCY IAM Suite – Das bietet Version 3 Blogbeitrag zu GARANCY IAM Suite Version 3](/IPG/Blog/Blog%20TTA%20IAG/08_GARANCY_IAM_Suite_V3/11021/image-thumb__11021__MediumTileGrid-item-main-s1-3/08_Blog%20-%20GARANCY%20IAM%203.jpg)
GARANCY IAM Suite – Das bietet Version 3
![M365 Tenant Security Workshop Workshop Situation](/NOV/Images/Headerimages/Workshops%20%26%20Einstiegsangebote/21938/image-thumb__21938__MediumTileGrid-item-main-s1-3/M365-Tenant-Security-Workshop.jpg)
M365 Tenant Security Workshop
![Security, Identity & Access Management Security, Identity & Access Management](/GROUP/Services/Headerbilder/8736/image-thumb__8736__MediumTileGrid-item-main-s1-3/Security-Identity-Access-Management-header.jpg)
Security, Identity & Access Management
![Microsoft Security Remediation Service der novaCapta Padlock with laptop, smartphone and tablet. Internet and technology security](/NOV/Images/Headerimages/22432/image-thumb__22432__MediumTileGrid-item-main-s1-3/Microsoft%20Security%20Remediation%20Service_Headerbild.jpg)
Microsoft Security Remediation Service
![Azure: Cloud-Plattform von Microsoft Businessmen use laptops to secure computing through cloud storage for digital business and cloud data processing management. Optimizing online business customer service](/NOV/Images/Headerimages/21588/image-thumb__21588__MediumTileGrid-item-main-s1-3/Headerbild%20Azure%20Infrastructure.jpg)
Microsoft Spezialisierung für Cloud Security
![Microsoft Cybersecurity Assessment Multicultural businesspeople working in an office lobby](/NOV/Images/Headerimages/Workshops%20%26%20Einstiegsangebote/29821/image-thumb__29821__MediumTileGrid-item-main-s1-3/Cybersecurity.jpg)
Microsoft Cyber Security Assessment
![Data Risk Check mit Microsoft Purview Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog](/NOV/Images/Headerimages/Workshops%20%26%20Einstiegsangebote/27350/image-thumb__27350__MediumTileGrid-item-main-s1-3/MS-Purview_Data-Risk-Check_Header.jpg)
Microsoft Data Security Engagement
![](/GROUP/Services/Neu/31593/image-thumb__31593__MediumTileGrid-item-main-s1-3/security.jpg)
Security, Identity & Access Governance
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 1 (Cloud)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Google Workspace Vertiefung (Teil 1)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Webinar IT-Sicherheitskoordinator/in
![Security, Identity & Access Management als Grundlage für die Digitale Transformation](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/8818/image-thumb__8818__MediumTileGrid-item-main-s1-3/security_header.jpg)
Die DataPower als B2B Security Gateway
![](/TTA_CH/News/11122/image-thumb__11122__MediumTileGrid-item-main-s1-3/Cyber-Security.jpg)
Gebündelte Kompetenz im Bereich Cyber-Security
![Project Manager Makes a Presentation for a Young Diverse Creative Team in Meeting Room in an Agency. Colleagues Sit Behind Conference Table and Discuss Business Development, User Interface and Design.](/NOV/Images/Headerimages/21899/image-thumb__21899__MediumTileGrid-item-main-s1-3/LP_SA_Cloud%20Security%20web.jpg)
Microsoft Solution Assessment Cloud Security
![Developer Velocity Planning Workshop Conference meeting in an office, happy business team sits together in a boardroom](/NOV/Images/Headerimages/Workshops%20%26%20Einstiegsangebote/29146/image-thumb__29146__MediumTileGrid-item-main-s1-3/Developer%20Velocity%20Planning%20Workshop.jpg)
Microsoft Security und Rapid Cyberattack Assessment
![Unit "Cloud Security & Architecture" Screenshot Aufnahme Videocall der Unit "Cloud Security & Architecture"](/NOV/Images/News/7370/image-thumb__7370__MediumTileGrid-item-main-s1-3/UnitIS.png)
novaCapta mit neuem Team für Cloud Security
![](/GROUP/Branchen/Versicherung/15546/image-thumb__15546__MediumTileGrid-item-main-s1-3/Header-Versicherung-schirme.jpg)
Versicherungsbranche
![](/IPG/Blog/Blog%20TTA%20IAG/10_Spoofing_Phishing/10966/image-thumb__10966__MediumTileGrid-item-main-s1-3/10_Blog_Spoofing_Phishing_Teaser.jpg)
Spoofing und Phishing
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/11114/image-thumb__11114__MediumTileGrid-item-main-s1-3/11_Blog_Heirat_One_Identity_Safeguard_Header.jpg)
So verheiraten Sie One Identity Safeguard & -Manager
![](/GROUP/Branchen/Versicherung/Open%20Insurance/11802/image-thumb__11802__MediumTileGrid-item-main-s1-3/Discovery-Workshop.jpg)
Intelligent Document Processing für Versicherungen
![Warum sollte Privileged Access Management jeder kennen? Blogbeitrag zu Pam, warum das jeder kennen sollte](/IPG/Blog/Blog%20TTA%20IAG/01_PAM/8869/image-thumb__8869__MediumTileGrid-item-main-s1-3/01_Blog_Sicherheit_Schloss_PAM.jpg)
Darum sollte PAM für Sie kein unbekanntes Wort sein!
![Vorschau: IT-Trends 2024 - Teil 1 Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up](/NOV/Images/Blog/Headerbild/30187/image-thumb__30187__MediumTileGrid-item-main-s1-3/Headerbild_IT-trends_Teil1.jpg)
Vorschau: IT-Trends 2024 - Teil 1
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Teams Basics 1: Überblick und erste Schritte
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 1 (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Intermediate 1: Machine Learning - Supervised Methods
![Offene und sichere IT bei Versicherungen Headerbild zur offenen und sicheren IT bei Versicherungen](/GROUP/Branchen/Versicherung/Themenbereiche/20230/image-thumb__20230__MediumTileGrid-item-main-s1-3/header-IT.png)
Offene und sichere IT
![IT-Modernisierung & -Strategie: Umstieg in die Microsoft Cloud modern office building in hangzhou china](/NOV/Images/Headerimages/28680/image-thumb__28680__MediumTileGrid-item-main-s1-3/Header_IT-Modernisierung_und_-Strategie.jpg)
IT-Modernisierung und -Strategie
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
IT Asset Management in Freshservice
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
IT Change Enablement in Freshservice
![Security Awareness für höheren Schutz vor Cyberangriffen Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.](/NOV/Images/Blog/Headerbild/30515/image-thumb__30515__MediumTileGrid-item-main-s1-3/Header_Blog_Security_Awareness.jpg)
Security Awareness für mehr mehr Schutz vor Cyberangriffen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Workshop Advanced JavaScript
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
JavaScript Bibiliotheken Frameworks & Tools
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Webseiten Performance
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Responsive Web Design Grundlagen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Search Engine Optimization (SEO)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Teams Basics 4: Arbeiten mit OneNote Planner Wiki und Co
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Microsoft Power Automate (Flow): Hands-On für Einsteiger
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Datenbank-Strukturen für Domino
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Workshop – HCL Sametime Chat und Konferenzlösung
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Microsoft Active Directory für Administratoren
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Node.js - Grundlagen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
React - Grundlagen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
SCRUM - Grundlagen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Confluence Essentials (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Confluence Administration (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 2 (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Managing Jira Projects (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 2 (Cloud)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Essentials with Agile Mindset (Cloud)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Essentials with Agile Mindset (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Managing Jira Service Projects (Cloud)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Managing Jira Projects (Cloud)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Managing Jira Service Projects (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Automating Administration with PowerShell
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Microsoft Azure Administrator
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s3-3/Slider_Tafel%20mit%20Kreide_Training.jpg)