Dauer
3 Tage
Preise
1940,00 €
Zielsetzung
Für viele Unternehmen stellen Informationen die wertvollsten Unternehmenswerte dar, ohne die sie im Wettbewerb nicht bestehen können. Aus diesem Grund ist der ganzheitliche Schutz der Informationen eine unternehmensweite, strategische Aufgabe des verantwortlichen Managements. Ein prozessorientiertes Informationssicherheitsmanagementsystems (ISMS) in der Verantwortung eines Informationssicherheitsmanagers stellt sicher, dass die kritischen Unternehmensinformationen vor den ständigen Bedrohungen und Risiken angemessen geschützt sind. Das Seminar ist das zweite Modul einer modularen Weiterbildung zum zertifizierten "IT-Security-Auditor.
Ihr Nutzen
Sie können ein professionelles Informationsmanagementsystem in Ihrer Organisation einführen und betreiben. Sie sind in der Lage, die strategischen Aspekte der Informationssicherheit aus der Managementperspektive heraus in den Griff zu bekommen. Sie erhalten einen praktischen Handlungsleitfaden zur Implementierung und zum Betrieb eines ISMS. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zu Planung, Einführung und Betrieb eines ISMS glaubhaft nachweisen.
Ihr Nutzen
Sie können ein professionelles Informationsmanagementsystem in Ihrer Organisation einführen und betreiben. Sie sind in der Lage, die strategischen Aspekte der Informationssicherheit aus der Managementperspektive heraus in den Griff zu bekommen. Sie erhalten einen praktischen Handlungsleitfaden zur Implementierung und zum Betrieb eines ISMS. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zu Planung, Einführung und Betrieb eines ISMS glaubhaft nachweisen.
Zielgruppe
Leitende und Verantwortliche aus den Bereichen Informationstechnologie, IT-Sicherheit, IT-Organisation, Qualitätsmanagement, Datenschutz, Revision, Risikomanagement und IT-Beratung.
Inhalte
Erster Seminartag
Informationssicherheits-Governance
- Bedeutung der Informationssicherheit im heutigen Geschäftsumfeld
- Gesetzliche Rahmenbedingungen und Compliance-Anforderungen
- Kennzahlen in der Informationssicherheit, Management-Reporting
- Beteiligte und deren Rollen im Informationssicherheitsprozess
- ISMS-Policy und ISMS-Scope
Zweiter Seminartag
Überblick über relevante Standards und Normen
Architektur des ISMS: DIN ISO/IEC 27001, 27002:2013 (IT-Sicherheitsverfahren, Informationssicherheits-Managementsysteme, Anforderungen)
- Inhalt und Aufbau der Normen
- Kontinuierliche Verbesserungsprozesse
- Risikomanagement nach ISO/IEC 27005:2008
- Threat and Vulnerability Assessment
- ISMS-Assets
- Business Impact Assessments
- Übersicht der grundlegenden Risiken
- IS-Policy
Dritter Seminartag
Betrieb des ISMS: Plan-Do-Check-Act
- Ausrichtung eines ISMS am PDCA-Zyklus als Beispiel für einen kontinuierlichen Verbesserungsprozess
- Durchführung einer Risikoanalyse
- Risikobehandlungsplanung
- Maßnahmen und Kontrollen
- Statement of Applicability
- Schulungs- und Sensibilisierungsmaßnahmen
- Entdeckung von IS-Vorfällen und Umgang mit diesen
Überprüfung und Zertifizierung
- ISMS-Berichtswesen
- Interne Audits und Managementbewertung
- Management Review
- Zertifizierungsaudit
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls "31110 Modul 1: IT-Security-Beauftragter" voraus.
Informationssicherheits-Governance
- Bedeutung der Informationssicherheit im heutigen Geschäftsumfeld
- Gesetzliche Rahmenbedingungen und Compliance-Anforderungen
- Kennzahlen in der Informationssicherheit, Management-Reporting
- Beteiligte und deren Rollen im Informationssicherheitsprozess
- ISMS-Policy und ISMS-Scope
Zweiter Seminartag
Überblick über relevante Standards und Normen
Architektur des ISMS: DIN ISO/IEC 27001, 27002:2013 (IT-Sicherheitsverfahren, Informationssicherheits-Managementsysteme, Anforderungen)
- Inhalt und Aufbau der Normen
- Kontinuierliche Verbesserungsprozesse
- Risikomanagement nach ISO/IEC 27005:2008
- Threat and Vulnerability Assessment
- ISMS-Assets
- Business Impact Assessments
- Übersicht der grundlegenden Risiken
- IS-Policy
Dritter Seminartag
Betrieb des ISMS: Plan-Do-Check-Act
- Ausrichtung eines ISMS am PDCA-Zyklus als Beispiel für einen kontinuierlichen Verbesserungsprozess
- Durchführung einer Risikoanalyse
- Risikobehandlungsplanung
- Maßnahmen und Kontrollen
- Statement of Applicability
- Schulungs- und Sensibilisierungsmaßnahmen
- Entdeckung von IS-Vorfällen und Umgang mit diesen
Überprüfung und Zertifizierung
- ISMS-Berichtswesen
- Interne Audits und Managementbewertung
- Management Review
- Zertifizierungsaudit
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls "31110 Modul 1: IT-Security-Beauftragter" voraus.
Voraussetzungen
Es sind keine besonderen Voraussetzungen erforderlich. Die Teilnahme an der
Prüfung setzt den erfolgreichen Besuch des Moduls " 31110 Modul 1:
IT-Security-Beauftragter" voraus.
Ihr Kontakt
Kerstin Dosin
Kontakt
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 2: IT-Security-Manager
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 1: IT-Security-Beauftragter
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 3: IT-Security-Auditor
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 1: IT-Security-Beauftragter
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 3: IT-Security-Auditor
![IT-Security zum Schutz vor Cyberangriffen Headerbild IT Security](/TTA/Kompetenzen/Performance%20Strategy/8%20Security/18829/image-thumb__18829__MediumTileGrid-item-main-s1-3/Header-IT-Security.jpg)
IT-Security – Schutz vor Cyberangriffen
![Zero Trust – Ein neues Zeitalter der Cyber Security Zero Trust – Ein neues Zeitalter der Cyber Security](/IPG/Blog/Blog%20TTA%20IAG/05_Neues_Zeitalter_Cyber_Security/9453/image-thumb__9453__MediumTileGrid-item-main-s1-3/05_Blog_Teaser_Zero_Trust.jpg)
Ein neues Zeitalter der Cyber Security
![](/TTA/Events/Webcast%20Expedition%20zum%20IAM/14954/image-thumb__14954__MediumTileGrid-item-main-s1-3/Header-Expedition-IAM.jpg)
Webcast: "Expedition zum Identity Management"
![Customer Identity Access Management (CIAM) als wertvolle Unterstützung im digitalen Vertrieb Headerbild-CIAM-Webcast](/TTA/Events/2021-03-09%20Webcast%20Okta/13172/image-thumb__13172__MediumTileGrid-item-main-s1-3/header-customer-identity-access-management.jpg)
CIAM als wertvolle Unterstützung im digitalen Vertrieb
![](/GROUP/Branchen/%C3%96ffentliche%20Verwaltung/20242/image-thumb__20242__MediumTileGrid-item-main-s1-3/header-%C3%B6ffentliche-verwaltung2.jpg)
Digitaler Wandel in der Öffentliche Verwaltung
![Das Thema IT-Security immer weiter in den Fokus Das Thema IT-Security immer weiter in den Fokus](/IPG/Blog/Blog%20TTA%20IAG/13_Solar_Winds_Hack/12219/image-thumb__12219__MediumTileGrid-item-main-s1-3/13_Blog_SolarWinds_Hack_Access_Security.jpg)
Warum der Überwacher überwacht werden muss
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Basic 2: Python Basics
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Agile Cloud Enabling (ACE) – Modul I für Entwickler
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 2 (Cloud)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Google Workspace Vertiefung (Teil 2)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 2 (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Intermediate 2: Machine Learning - Unsupervised Methods
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Advanced 2: Deep Learning with Keras
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Domino Leap Teil 2 Workflow Applikationen
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/11114/image-thumb__11114__MediumTileGrid-item-main-s1-3/11_Blog_Heirat_One_Identity_Safeguard_Header.jpg)
So verheiraten Sie One Identity Safeguard & -Manager
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Webinar IT-Sicherheitskoordinator/in
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
IT Asset Management in Freshservice
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
IT Change Enablement in Freshservice
![Flexibel und skaliert mit der Atlassian Cloud Headerbild zu Atlassian Cloud](/TTA/News/2020-02-02%20Ende%20IBM%20Connections%20Cloud/6845/image-thumb__6845__MediumTileGrid-item-main-s1-3/Cloud-Computing-Fotolia_200146317.jpg)
Flexibel mit der Atlassian Cloud
![Security & Compliance für Ihre IT-Umgebung Security & Compliance für Ihre IT-Umgebung](/NOV/Images/Headerimages/18458/image-thumb__18458__MediumTileGrid-item-main-s1-3/Compliance_copy_1.png)
Security & Compliance
![Cloud Consulting und Development Beratung Cloud Technologie Freshdesk Helpdesk](/CPL/CPL-X/Bilder%20Website/Menschen%201/14512/image-thumb__14512__MediumTileGrid-item-main-s1-3/33597.jpg)
Security Assessment
![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13464/image-thumb__13464__MediumTileGrid-item-main-s1-3/Internationaler_Frauentag_2021.png)
Frauenpower in der IT
![Moderne IT- & Softwarelösungen unterstützen die innere und äußere Sicherheit. Schild als Symbol für innere und äußere Sicherheit](/GROUP/Branchen/Sicherheit%20und%20Verteidigung/20271/image-thumb__20271__MediumTileGrid-item-main-s1-3/Sicherheit%20und%20Verteidigung.jpg)
Innere und äußere Sicherheit
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/12151/image-thumb__12151__MediumTileGrid-item-main-s1-3/11_blog_IAM-System.jpg)
Administrationstiefe von IAM-Systemen
![Zwei Personen, die mobil an Smartphone und Notebook arbeiten.](/NOV/Images/Headerimages/7019/image-thumb__7019__MediumTileGrid-item-main-s1-3/EMS.jpg)
Mobile Security mit Enterprise Mobility & Security (EMS)
![Incident Kommunikation Management als Benachrichtungstool für Statusveränderungen Ihrer Systemkomponenten. Headerbild zu Incident Kommunikation Management](/TTA/Technologien%20neu/Atlassian/Anwendungsgebiete/15457/image-thumb__15457__MediumTileGrid-item-main-s1-3/Header-Incident%20Kommunikation%20Management%E2%80%8B.jpg)
Incident Kommunikationsmanagement
![Mit Performance Strategy den größtmöglichen Mehrwert aus der IT holen Headerbild zu Performance Strategy](/TTA/Kompetenzen/Performance%20Strategy/19041/image-thumb__19041__MediumTileGrid-item-main-s1-3/Header%20Performance-strategy.jpg)
Performance Strategy – Ganzheitlicher Ansatz zur Optimierung
![Sichere Daten mit IBM Spectrum Protect Headerbild zu IBM Spectrum Protect](/TTA/Technologien%20neu/IBM/Produkte/15192/image-thumb__15192__MediumTileGrid-item-main-s1-3/Header%20IBM%20Spectrum%20Protect.jpg)
IBM Spectrum Protect
![Die Hand einer Frau, die einen Schlüsselbund anbietet.](/NOV/Images/Headerimages/7021/image-thumb__7021__MediumTileGrid-item-main-s1-3/PKI.jpg)
Public-Key-Infrastruktur (PKI)
![Mit IT Asset Management Kosten und Risiken nachhaltig senken Headerbild IT Asset Management](/TTA/Kompetenzen/Performance%20Strategy/6%20Asset%20Management/18826/image-thumb__18826__MediumTileGrid-item-main-s1-3/Header-IT-Asset-Management.png)
IT Asset Management – Kosten und Risiken nachhaltig senken
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Basic 2: Python Basics
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Grafana Dashboarding (Teil 2)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Grafana Dashboarding (Teil 2)
![](/GROUP_Share/Stockbilder/Gekauft/7093/image-thumb__7093__MediumTileGrid-item-main-s1-3/AdobeStock_170435520.jpg)
Enterprise Identity Roadshow
![Arbeiten im Homeoffice Arbeiten im Homeoffice](/EDC/Blogs-News/Microsoft%20Viva%20Module/18982/image-thumb__18982__MediumTileGrid-item-main-s1-3/Microsoft%20Viva%20Module%20-%20unsplash%201%20.jpg)
Microsoft Viva - Ein am Menschen ausgerichteter Arbeitsplatz
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Agile Cloud Enabling (ACE) – Modul I für Entwickler
![Mit IT Vendor Management T-Anbieter richtig auswählen und managen IT Vendor Management Teaserbild](/TTA/Kompetenzen/Performance%20Strategy/4%20Sourcing%20%26%20Vendor/18796/image-thumb__18796__MediumTileGrid-item-main-s1-3/it-vendor-management-teaser.jpg)
IT Vendor Management: IT-Anbieter auswählen und managen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 2 (Cloud)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Google Workspace Vertiefung (Teil 2)
![GARANCY IAM Suite – Das bietet Version 3 Blogbeitrag zu GARANCY IAM Suite Version 3](/IPG/Blog/Blog%20TTA%20IAG/08_GARANCY_IAM_Suite_V3/11021/image-thumb__11021__MediumTileGrid-item-main-s1-3/08_Blog%20-%20GARANCY%20IAM%203.jpg)
GARANCY IAM Suite – Das bietet Version 3
![M365 Tenant Security Workshop Workshop Situation](/NOV/Images/Headerimages/Workshops%20%26%20Einstiegsangebote/21938/image-thumb__21938__MediumTileGrid-item-main-s1-3/M365-Tenant-Security-Workshop.jpg)
M365 Tenant Security Workshop
![Security, Identity & Access Management Security, Identity & Access Management](/GROUP/Services/Headerbilder/8736/image-thumb__8736__MediumTileGrid-item-main-s1-3/Security-Identity-Access-Management-header.jpg)
Security, Identity & Access Management
![Microsoft Security Remediation Service der novaCapta Padlock with laptop, smartphone and tablet. Internet and technology security](/NOV/Images/Headerimages/22432/image-thumb__22432__MediumTileGrid-item-main-s1-3/Microsoft%20Security%20Remediation%20Service_Headerbild.jpg)
Microsoft Security Remediation Service
![Azure: Cloud-Plattform von Microsoft Businessmen use laptops to secure computing through cloud storage for digital business and cloud data processing management. Optimizing online business customer service](/NOV/Images/Headerimages/21588/image-thumb__21588__MediumTileGrid-item-main-s1-3/Headerbild%20Azure%20Infrastructure.jpg)
Microsoft Spezialisierung für Cloud Security
![Microsoft Cybersecurity Assessment Multicultural businesspeople working in an office lobby](/NOV/Images/Headerimages/Workshops%20%26%20Einstiegsangebote/29821/image-thumb__29821__MediumTileGrid-item-main-s1-3/Cybersecurity.jpg)
Microsoft Cyber Security Assessment
![Data Risk Check mit Microsoft Purview Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog](/NOV/Images/Headerimages/Workshops%20%26%20Einstiegsangebote/27350/image-thumb__27350__MediumTileGrid-item-main-s1-3/MS-Purview_Data-Risk-Check_Header.jpg)
Microsoft Data Security Engagement
![](/GROUP/Services/Neu/31593/image-thumb__31593__MediumTileGrid-item-main-s1-3/security.jpg)
Security, Identity & Access Governance
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 2 (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Intermediate 2: Machine Learning - Unsupervised Methods
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Advanced 2: Deep Learning with Keras
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Domino Leap Teil 2 Workflow Applikationen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Domino Leap Teil 2 Workflow Applikationen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Webinar IT-Sicherheitskoordinator/in
![Security, Identity & Access Management als Grundlage für die Digitale Transformation](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/8818/image-thumb__8818__MediumTileGrid-item-main-s1-3/security_header.jpg)
Die DataPower als B2B Security Gateway
![](/TTA_CH/News/11122/image-thumb__11122__MediumTileGrid-item-main-s1-3/Cyber-Security.jpg)
Gebündelte Kompetenz im Bereich Cyber-Security
![Project Manager Makes a Presentation for a Young Diverse Creative Team in Meeting Room in an Agency. Colleagues Sit Behind Conference Table and Discuss Business Development, User Interface and Design.](/NOV/Images/Headerimages/21899/image-thumb__21899__MediumTileGrid-item-main-s1-3/LP_SA_Cloud%20Security%20web.jpg)
Microsoft Solution Assessment Cloud Security
![Developer Velocity Planning Workshop Conference meeting in an office, happy business team sits together in a boardroom](/NOV/Images/Headerimages/Workshops%20%26%20Einstiegsangebote/29146/image-thumb__29146__MediumTileGrid-item-main-s1-3/Developer%20Velocity%20Planning%20Workshop.jpg)
Microsoft Security und Rapid Cyberattack Assessment
![Unit "Cloud Security & Architecture" Screenshot Aufnahme Videocall der Unit "Cloud Security & Architecture"](/NOV/Images/News/7370/image-thumb__7370__MediumTileGrid-item-main-s1-3/UnitIS.png)
novaCapta mit neuem Team für Cloud Security
![](/GROUP/Branchen/Versicherung/15546/image-thumb__15546__MediumTileGrid-item-main-s1-3/Header-Versicherung-schirme.jpg)
Versicherungsbranche
![](/IPG/Blog/Blog%20TTA%20IAG/10_Spoofing_Phishing/10966/image-thumb__10966__MediumTileGrid-item-main-s1-3/10_Blog_Spoofing_Phishing_Teaser.jpg)
Spoofing und Phishing
![](/GROUP/Branchen/Versicherung/Open%20Insurance/11802/image-thumb__11802__MediumTileGrid-item-main-s1-3/Discovery-Workshop.jpg)
Intelligent Document Processing für Versicherungen
![Warum sollte Privileged Access Management jeder kennen? Blogbeitrag zu Pam, warum das jeder kennen sollte](/IPG/Blog/Blog%20TTA%20IAG/01_PAM/8869/image-thumb__8869__MediumTileGrid-item-main-s1-3/01_Blog_Sicherheit_Schloss_PAM.jpg)
Darum sollte PAM für Sie kein unbekanntes Wort sein!
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen
![Header zum Expertenbericht Self-Sovereign Identity 2 Header zum Expertenbericht Self-Sovereign Identity 2](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17340/image-thumb__17340__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil2.jpg)
Self-Sovereign Identity Teil 2: Identitäten
![young team member smiles it jobs timetoact group](/JOBS/Personio/24255/image-thumb__24255__MediumTileGrid-item-main-s1-3/werkstudent-5-v.jpg)
Account Manager* IT Solutions
![colleagues working together on code it jobs timetoact group](/JOBS/Personio/24259/image-thumb__24259__MediumTileGrid-item-main-s1-3/IT-10.jpg)
Marketing Manager* IT-Redaktion
![Offene und sichere IT bei Versicherungen Headerbild zur offenen und sicheren IT bei Versicherungen](/GROUP/Branchen/Versicherung/Themenbereiche/20230/image-thumb__20230__MediumTileGrid-item-main-s1-3/header-IT.png)
Offene und sichere IT
![IT-Modernisierung & -Strategie: Umstieg in die Microsoft Cloud modern office building in hangzhou china](/NOV/Images/Headerimages/28680/image-thumb__28680__MediumTileGrid-item-main-s1-3/Header_IT-Modernisierung_und_-Strategie.jpg)
IT-Modernisierung und -Strategie
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
IT Asset Management in Freshservice
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
IT Change Enablement in Freshservice
![Security Awareness für höheren Schutz vor Cyberangriffen Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.](/NOV/Images/Blog/Headerbild/30515/image-thumb__30515__MediumTileGrid-item-main-s1-3/Header_Blog_Security_Awareness.jpg)
Security Awareness für mehr mehr Schutz vor Cyberangriffen
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2
![Vorschau: IT-Trends 2024 - Teil 2 Close up of a business man working on a laptop, typing with his hands for work in office environment home office](/NOV/Images/Blog/Headerbild/30196/image-thumb__30196__MediumTileGrid-item-main-s1-3/Headerbild_Blog_IT-Trends_Teil2.jpg)
Vorschau: IT-Trends 2024 - Teil 2
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Workshop Advanced JavaScript
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
JavaScript Bibiliotheken Frameworks & Tools
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Webseiten Performance
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Responsive Web Design Grundlagen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Search Engine Optimization (SEO)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Teams Basics 4: Arbeiten mit OneNote Planner Wiki und Co
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Microsoft Power Automate (Flow): Hands-On für Einsteiger
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Datenbank-Strukturen für Domino
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Workshop – HCL Sametime Chat und Konferenzlösung
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Microsoft Active Directory für Administratoren
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Node.js - Grundlagen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
React - Grundlagen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
SCRUM - Grundlagen
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Teams Basics 1: Überblick und erste Schritte
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Confluence Essentials (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Confluence Administration (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 1 (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Managing Jira Projects (Data Center)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Jira Administration Part 1 (Cloud)
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s3-3/Slider_Tafel%20mit%20Kreide_Training.jpg)