Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...

Die Seite wird erstellt Milla Baur
 
WEITER LESEN
Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...
Erfolgreiches
IT-Management
mit IT-Sicherheit.
Von der Planung über die
Architektur bis zum Controlling.

                                        are
                                   Semin
                                     2022

www.tuv.com/it-management
Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...
Webshop: akademie.tuv.com
Alle Seminare und Weiterbildungen sind

· übersichtlich dargestellt                          Schauen Sie gleich mal rein und finden Sie Lehrgänge,
· einfach zu finden                                  Seminare sowie Online-Trainings in mehr als 70 Themen
· nutzerfreundlich und schnell buchbar               und an Ihrem Wunschort, natürlich auch von unterwegs per
                                                     Smartphone oder Tablet.
Finden Sie im Handumdrehen die passende
Weiterbildung in unserem Webshop: akademie.tuv.com
Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...
Seminare für IT-Manager und IT-Sicherheitsverantwortliche.

I T- S I C H E R H E I T U N D I T- C O M P L I A N C E                      Modul 3 – IT-Controlling: Kostenoptimierung    18

Ihr Weg zum IT-Sicherheits-Experten    7                                    Ihr Weg zum IT-Sourcing Professional (TÜV)     19

fast track: IT-Security Beauftragter / Manager (TÜV)   7                    IT-Sourcing Professional (TÜV)    19

Modul 1 – IT-Security-Beauftragter (TÜV)    8                               Strategische IT-Planung   19

Modul 2 – IT-Security-Manager (TÜV)    8
                                                                             I T- A R C H I T E K T U R U N D C L O U D C O M P U T I N G
Modul 3 – IT-Security-Auditor (TÜV)     9
Informationssicherheitsbeauftragter für                                      Ihr Weg zum IT-Architecture and Technology
TISAX (TÜV)   9                                                             Professional (TÜV)     21

Security-Awareness-Koordinator (TÜV)   10                                   Modul 1 – IT-Architecture and Technology    21

IT-Compliance Manager (TÜV)   10                                            Modul 2 – IT-Architecture and Technology    21

Information Security-Awareness Serious                                       IT-Projektportfoliomanager (TÜV)     22
Game zu Informationssicherheit   10                                         TOGAF® 9 Training Course    22
TeleTrusT Information Security Professional   10                            Ihr Weg zur „TOGAF® 9 CERTIFIED“ Zertifizierung   22
TeleTrusT Information Security Professional   10                            Ihr Weg zum Cloud Computing Professional (TÜV)   23
Die ISO 27001 auf der Basis von IT-Grundschutz   10                         Modul 1 – Cloud Computing    23
Information Security-Awareness WBT – Deutsch   11                           Modul 2 – Cloud Computing    23
Information Security-Awareness WBT – English   11                           Datenschutz und Compliance in der Cloud    23
Kompaktseminar BSI-KritisV – Energie   11
Kompaktseminar BSI-KritisV – Wasser.   11                                   I T- P R O J E K T E U N D S E R V I C E S

Kompaktseminar BSI-KritisV – Verkehr   11                                   Ihr Weg zum IT-Business Analyse Professional (TÜV)    25
Kompaktseminar BSI-KritisV – Gesundheit   11                                Modul 1 – IT-Business Analyse    25
Datenschutz für IT-Mitarbeiter und IT-Leitung   12                          Modul 2 – IT-Business Analyse    25
Datenschutzfachkraft.                                                        SCRUM – Agile Methoden für erfolgreiche
Nach DSGVO und BDS                        12                                IT-Projekte   26
Datenschutzbeauftragter (TÜV)   13                                          PRINCE2® Foundation Agile    27
EU-DSGVO und Informationssicherheit.                                         PRINCE2® Kompakt Agile    27
Vom ISMS zum DSMS   13                                                      PRINCE2® Practitioner Agile    27
Cybersecurity Incident – First Response   14                                PRINCE2® Bridge Klassisch nach Agile    27
Cybersecurity-Awareness-Beauftragter (TÜV)   14                             ITIL® Foundation for IT Service Management    28
TeleTrusT Information Security Professional
mit TÜV Rheinland geprüfter Qualifikation   14
                                                                             PERSONENZERTIFIZIERUNG TÜV
Certified Ethical Hacker (CEH) – iLearn   15
                                                                             PersCert TÜV   29
Certified Network Defender (CND) – iLearn   15
Certified Ethical Hacker (CEH). Intensiv-Seminar   15
EC-Council Certified Security Analyst   15                                  WEITERE SEMINARE

Computer Hacking Forensic Investigator                                       Fernstudiengang „Applied IT-Security“
(CHFI) – iLearn   15                                                        Master of Science    31

I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G   GENDERGERECHTE SPR ACHE
Ihr Weg zum IT-Controlling Professional (TÜV)   17                          Wir setzen auf eine gendergerechte Sprache. Für einen gleichbleibend
                                                                             hohen Lesefluss verzichten wir auf das Gendersternchen und verwen-
Modul 1 – Certified Curriculum IT-Controlling                                den, wo immer möglich, eine neutrale Sprache, um alle Geschlechter
Expert (TÜV)   17                                                           zu adressieren. Mit den Seminar- und Lehrgangsbezeichnungen sind
                                                                             immer weibliche, männliche und diverse Personen angesprochen.
Modul 2 – IT-Controlling: Balanced Scorecard   18
Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...
4

Unser Portfolio im Überblick.
                                                                           n t wo r t l i c h e
                                                                  IT-Ve ra

                                                     IT-Management
                                                              IT-Sicherheit             Cybersecurity
                                                               – ISO27001,               Awareness,
                                                                 – KRITISV,              Certified Ethical
                                                                   – TISAX               Hacker,
                                                            IT-Controlling,              Forensic
                          n

                                                            IT-Architektur,
                       r te

                                                                     Cloud
                                    Experten
                    xpe

                                                                Computing
                                    Workshops                                                                    Microsoft
                  IT- E

                                                                                                             Azure, Microsoft 365,
                              Business Intelligence,
                                                                                                             Windows 11, Windows
                              Enterprise Content
                                                                                                             Server, SQL Server,
                              Management, PowerShell,
                                                                                                             Data Engineering, Security,
                              Data Science and Analytics
                                                                                                             Exchange, Teams,
                                                                                                             Sharepoint

                                                                              IT                             VMware
                                                                                                             vSphere, vCloud, Desktop
                              Microsoft Office 365                                                           Virtualization, Data Center,
                                 Word, Excel, PowerPoint,                                                    NSX, vSAN, Workspace
                  er

                                 Outlook, Teams                                                              ONE, vRealize, Horizon
                   end    w
                       An

                                                                                         AWS
                          IT-

                                                                                         Architecting,
                                                     Weitere Themen                      Developing,
                                                            ITIL®, TOGAF,                DevOps,
                                                                                                                                           s

                                                                                         SysOps, Big Data,
                                                                                                                                           al

                                                        PRINCE2 ®, SCRUM
                                                                                                                                       on

                                                           DevOps, ISTQB                 Security, Machine
                                                                                                                                  si

                                                                                         Learning                                      s
                                                                                                                              o   fe
                                                                                                                           Pr
                                                                                                                     IT-

I T- P R O F E S S I O N A L S                                                       I T- E X P E R T E N
Ihre Arbeit wirkt sich direkt auf die Arbeit anderer Mitar-                          Workshops, die über den Standard hinausgehen und sich
beiter aus. Sie tragen somit viel Verantwortung und sollten                          stark an den Anforderungen der Teilnehmer orientieren, und
immer up to date sein. Nur so können Sie den steigenden                              Trainer, die in ihrem Fachgebiet Experten sind.
Anforderungen der Systeme und der User gerecht werden.
Vom Installieren, Implementieren, Administrieren über das                            I T-V E R A N T W O R T L I C H E
Konfigurieren, Entwickeln und Designen bis zum Verwalten,                            Die Kompetenz der verantwortlichen IT-Experten ist maß-
Optimieren und Skalieren decken wir mit über 250 Semina-                             geblich für die Leistungsfähigkeit Ihrer IT. Prozessoptimie-
ren der wichtigsten Hersteller (fast) alles ab.                                      rung, Kostentransparenz und mehr Leistung sind nur mit
                                                                                     qualifizierten Fachkräften möglich. Hinter unseren Semina-
I T- A N W E N D E R                                                                 ren zu Themen wie IT-Sicherheit, Planung, Controlling und
Jedes System ist nur so effektiv, wie es durch den Anwen-                            Cloud Computing verbergen sich herstellerunabhängige
der bedient wird. In unseren Trainings sind uns somit die                            Lehrgänge mit Personenzertifizierung.
theoretische Basis sowie die praktische Anwendung des
Erlernten wichtig.                                                                       www.tuv.com/it-training
Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...
5

Aktuelles Know-how für
IT-Verantwortliche.
Mit unseren praxisnahen IT-Seminaren sind Sie in den vier
dargestellten Themenbereichen immer auf dem neuesten Stand.

KO M P E T E N Z S C H A F F T E F F I Z I E N Z               I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G
Prozessoptimierung, Kostentransparenz und mehr Leistung        Steuern Sie Ihre IT mit systematischer IT-Planung, effizien-
sind nur mit qualifizierten Fachkräften möglich. Die Kom-      tem IT-Controlling und optimalem IT-Sourcing.
petenz der verantwortlichen IT-Experten ist maßgeblich für
die Leistungsfähigkeit Ihrer IT.                               I T- A R C H I T E K T U R U N D C L O U D C O M P U T I N G
                                                               Entwickeln Sie Ihre IT-Architektur gezielt weiter und er-
FÜR EINSTEIGER UND PROFIS                                      schließen Sie sich Potenziale zur Effizienzsteigerung durch
Projekterfahrene IT-Experten vermitteln in unseren flexibel    Cloud Computing und Blockchain Technologien.
kombinierbaren IT-Seminaren herstellerunabhängiges
Wissen, das direkt umsetzbar ist.                              I T- P R O J E K T E U N D S E R V I C E S
                                                               Optimieren Sie Ihre IT mit zielorientiertem Anforderungs-
I T- S I C H E R H E I T U N D I T- C O M P L I A N C E        management und erfolgreichem Projektmanagement.
Bauen Sie ein angemessenes Sicherheitsniveau in Ihrem
Unternehmen auf – für hohe Vertraulichkeit, Verfügbarkeit      Investieren Sie in das Know-how Ihrer IT-Fachkräfte!
und Integrität Ihrer Daten.

                                                                                IT-Planung,
                                   IT-Sicherheit
                                                                              IT-Controlling
                                        und
                                                                                    und
                                  IT-Compliance
                                                                               IT-Sourcing

   IT-Architektur
                                                              IT                                              IT-Projekte
     und Cloud                                                                                                    und
     Computing                                                                                                 Services
Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...
6        I T- S I C H E R H E I T U N D I T- C O M P L I A N C E

                                                                                                    S i c h e rheit,
                                                                                               IT-
                                                                                                  - C o  m  pliance
                                                                                               I T             ten-
                                                                                                   und Da
                                                                                                        schutz

Mehr Sicherheit für Ihre IT-Systeme.
In Seminaren mit hohem Praxisbezug erwerben Sie aktuelles
Know-how in der Informationssicherheit und IT-Compliance.

Sichere Informationstechnik ist die Voraussetzung für              Wählen Sie zwischen Qualifizierungen mit zertifizierten
erfolgreiche Marktpräsenz und störungsfreie Geschäfts­             Abschlüssen und spezialisierten Einzelseminaren.
prozesse. Die Sicherung der Verfügbarkeit, Vertraulichkeit
und Integrität von Daten hat einen besonders hohen                 U N S E R E S E M I N A R B E R AT U N G
Stellenwert im Unternehmen.                                        Wir helfen Ihnen gerne bei der Auswahl passender
                                                                   Seminare. Unsere kostenlose Info-Hotline erreichen Sie
ERHÖHEN SIE DIE SICHERHEIT UND COMPLIANCE                          montags bis donnerstags von 8 bis 17 Uhr und
I H R E R I T- S Y S T E M E !                                     freitags von 8 bis 16 Uhr unter 0800 8484006
In unseren Seminaren zu IT-Sicherheit und IT-Compliance            oder per E-Mail: servicecenter@de.tuv.com
erfahren Sie, wie Sie
· eine effektive und angemessene IT-Sicherheit systema-               www.tuv.com/it-seminare
  tisch in Ihrem Unternehmen aufbauen, aufrechterhalten,
  stetig optimieren und
· IT-Prozesse und -Strukturen gestalten.
Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...
I T- S I C H E R H E I T U N D I T- C O M P L I A N C E   7

Zertifizierte IT-Sicherheits­kompe­tenz in
drei Stufen.
Verbessern Sie Ihre IT-Sicherheit mit aktuellem Know-how.

           EMPFOHLENER WEG                       A LT E R N AT I V E R W E G      fast track: IT-Security Beauftragter /
           FÜR EINSTEIGER                        FÜR TEILNEHMER
                                                 MIT VORWISSEN                    Manager (TÜV).
           IT-Security-Beauf-
                                                                                  Die Sicherheit sensibler Daten, Informationen und Prozes-
           tragter (TÜV) für In-
 Modul 1

                                                                                  se gewinnt immer mehr an Bedeutung. Ein optimales und
           formationssicherheit
                                                                                  zuverlässiges ISMS ist dafür unerlässlich. Im Modul 1 u. 2
                                                 Fast track:
           Prüfung PersCert TÜV                                                   Kompaktseminar unseres dreimoduligen Informationssi-
                                                 IT-Security Beauftrag-
                                                                                  cherheits-Trainings lernen Sie zuerst als IT-Security-Beauf-
                                                 ter / Manager
                                                                                  tragter, wie Sie das Schutzniveau Ihrer Institution steigern
                                                 für Informations­
           IT- Security-Manager                                                   und diese vor Gefährdungen bewahren.
                                                 sicherheit
           (TÜV) für Informati-
 Modul 2

           onssicherheit                                                          IHR NUTZEN

           Prüfung PersCert TÜV                  Prüfungen PersCert
                                                                                  · Sie verfügen über aktuelles Wissen über die Anforderun-
                                                                                      gen der relevanten Standards (wie ISO/IEC 27001 und
                                                 TÜV                                  IT-Grundschutz nach BSI) und deren Umsetzung.
                                                                                  ·   Sie wissen, welche Aspekte und Anforderungen der
                                                                                      Informationssicherheit zu beachten sind.
           IT-Security-Auditor (TÜV) für Informations­
                                                                                  ·
 Modul 3

                                                                                      Sie können mit dem anerkannten Zertifikat Ihr erworbe-
           sicherheit
                                                                                      nes Fachwissen dokumentieren.
           Prüfung PersCert TÜV                                                   ·   Sie verfügen über die nötigen Fachkenntnisse für die
                                                                                      Einführung und den Betrieb eines professionellen und
                                                                                      optimalen ISMS.
Q U A L I F I Z I E R E N S I E S I C H V O M I T- S E C U R I T Y- B E A U F -   ·   Sie können eine effektive und zuverlässige Strategie für
T R A G T E N ( T Ü V ) Ü B E R D E N I T- S E C U R I T Y- M A N A G E R
                                                                                      Ihre Informationssicherheit entwickeln und umsetzen.
( T Ü V ) Z U M I T- S E C U R I T Y- A U D I T O R ( T Ü V ) .                   ·   Sie dokumentieren mit Ihrem Zertifikat Ihr erworbenes
Die Seminare bauen aufeinander auf, sind aber auch einzeln                            Fachwissen über die erfolgreiche Planung, Einführung
buchbar. Nach erfolgreich abgeschlossener Prüfung des drit-                           und den optimalen Betrieb eines ISMS.
ten Moduls sind Sie zertifizierter IT-Security-Auditor (TÜV).
· Am Ende jedes Moduls besteht die Möglichkeit, eine
  Prüfung vor der unabhängigen Personenzertifizierungs-
  stelle PersCert TÜV von TÜV Rheinland abzulegen. Nach
  bestandener Prüfung erhalten Sie ein Zertifikat.
· Der Abschluss des vorherigen Moduls ist Voraussetzung
  für die Prüfung im darauffolgenden Modul.
                                                                                      S E M I N A R - N R . 3 1117
Als IT-Sicherheits-Experte übernehmen Sie beispielsweise                           Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
als CISO (Chief Information Security Officer) Verantwortung                        Internet:                              i akademie.tuv.com/s/31117
in Ihrem Unternehmen.
Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...
8          I T- S I C H E R H E I T U N D I T- C O M P L I A N C E

IT-Security-Beauftragter (TÜV).                                                     IT-Security-Manager (TÜV).                                                  2
                                                                                1                                                                    M o d ul
                                                                       M o d ul
L E R N E N S I E A L S I T- S I C H E R H E I T S B E A U F T R A G T E R I N      E R F A H R E N S I E A L S I T- S E C U R I T Y- M A N A G E R A L L E S
M O D U L 1 M E H R Ü B E R D I E O R G A N I S AT I O N E I N E R                  VON DER PL ANUNG BIS ZUM BE TR IEB EINES
O P T I M A L E N I N F O R M AT I O N S S I C H E R H E I T.                       EFFEK TIVEN UND PROZESSORIENTIEREN ISMS.
Die Sicherheit sensibler Daten, Informationen und Prozesse                          Sichere Informationen sind für Unternehmen von entscheiden­
gewinnt immer mehr an Bedeutung. Ein optimales und zu-                              der Wichtigkeit. Im Modul 2 unserer IT-Security-Schulungsrei-
verlässiges Informationssicherheits-Managementsystem ist                            he steht daher ein prozessorientiertes Informations­sicherheits­
dafür unerlässlich. Im Kurs lernen Sie als IT-Security-Beauf-                       managementsystem (ISMS) im Vordergrund. Qualifizieren
tragter, wie Sie das Schutzniveau Ihrer Institution steigern                        Sie sich als IT-Security-Manager für den zuver­lässigen und
und diese vor Gefährdungen bewahren. Der Schwerpunkt                                optimalen Schutz Ihrer Unternehmensinformationen.
liegt dabei auf der Einführung eines ISMS nach ISO 27001.
                                                                                    IHR NUTZEN
IHR NUTZEN                                                                          · Sie verfügen über die nötigen Fachkenntnisse für die Ein-
· Sie verfügen über aktuelles Wissen über die Anforderun-                             führung und den Betrieb eines professionellen ISMS.
    gen der relevanten Standards (wie ISO / IEC 27001 und                           · Sie erhalten mit dem Praxisbuch „Information Security
    IT-Grundschutz nach BSI) und deren Umsetzung.                                     Management“ einen informativen Handlungsleitfaden.
·   Sie wissen, welche Aspekte und Anforderungen der                                · Sie können eine effektive und zuverlässige Strategie für
    Informationssicherheit zu beachten sind.                                          Ihre Informationssicherheit entwickeln und umsetzen.
·   Sie können mit dem anerkannten Zertifikat Ihr erworbenes                        · Sie dokumentieren mit Ihrem Zertifikat Ihr erworbenes
    Fachwissen dokumentieren.                                                         Fachwissen.

    S E M I N A R - N R . 3 111 0                                                    S E M I N A R - N R . 3 111 2
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im                  Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
 Internet:                              i akademie.tuv.com/s/31110                  Internet:                              i akademie.tuv.com/s/31112

     FIT FOR TEST – IHRE OPTIMALE
     PRÜFUNGSVOR BER EITUNG.
     Profitieren Sie in diesem Seminar von der Lern-App „Fit for Test“.
     Üben Sie die Lerninhalte per digitalem Multiple Choice Test und
     bereiten Sie sich optimal auf Ihre Abschlussprüfung vor. Die Nutzung
     ist kostenfrei.

        akademie.tuv.com/fit-for-test

      Eine Frage an…
      Matthias Weigmann, Vorstand, ANMATHO AG

      Welcher Nutzen bietet sich den Teilnehmern bei der Schulung „IT-Security- Beauftragter“?
      Ein Schwerpunkt liegt auf der Vermittlung eines vollumfänglichen Verständnisses für die anzu-
      wendenden Rechtsnormen, den ISO 27001/27019-Standards, sowie der konkreten Ausgestal-
      tung der Anforderungen des IT-Sicherheitskataloges in der Praxis. Natürlich gehören auch alle
      grundlegenden Kenntnisse der Informationssicherheit dazu. Insbesondere aber lassen wir die
      Teilnehmer an unseren langjährigen, praktischen Erfahrungen als Berater, IT-Security-Beauf-
      tragte und ISO 27001-Lead-Auditoren in vielfältigen Projekten teilhaben. Daneben bietet das
      Personenzertifikat einen glaubhaften Nachweis einer professionell betriebenen Informationssicherheit.
Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...
I T- S I C H E R H E I T U N D I T- C O M P L I A N C E   9

IT-Security-Auditor (TÜV).                                                      3   Informationssicherheitsbeauftragter
                                                                     M o d ul
                                                                                    für TISAX (TÜV).
STEIGERN SIE DURCH DIESE WEITERBILDUNG ALS
I T- S E C U R I T Y- A U D I T O R M I T E I N E M O P T I M A L E N
I S M S I H R E B E T R I E B L I C H E I T- S I C H E R H E I T.
                                                                                    Informationssicherheit gewinnt stetig an Bedeutung. Somit
Unsere Weiterbildung ermöglicht es Ihnen, als IT-Security-­                         ist auch die Herausforderung, ein hohes Sicherheitsniveau
Auditor die IT-Sicherheit Ihres Unternehmens zu überwa-                             in Unternehmen zu etablieren, innerhalb der Automobilbran-
chen und professionelle Sicherheitschecks vorzunehmen.                              che deutlich gestiegen. Seit 2017 sind Unternehmen, die
Dadurch sind Sie in der Lage, zuverlässig ein Information                           für Automobilkonzerne tätig sind, angewiesen, eine TISAX
Security Management System (ISMS) zu beurteilen und                                 Zertifizierung vorzuweisen, um die Informationssicherheit in
IT-Sicherheitsaudits durchzuführen, um Sicherheitsrisiken                           der Zusammenarbeit mit Partnern zu gewährleisten.
zu minimieren.
                                                                                    IHR NUTZEN

IHR NUTZEN                                                                          · Sie verstehen die Anforderungen, den Ablauf und die
· Sie verfügen über Erfahrung mit bewährten Audit-Verfah-                               Besonderheiten des TISAX-Verfahrens und erkennen die
                                                                                        Bezüge zu Ihrem Managementsystem.
    ren und sind in der Lage, professionelle Interviews, Doku-
    mentenprüfungen und Vor-Ort-Sichtungen durchzuführen.                           ·   Sie sind gut auf ein Audit Ihres Unternehmens vorbereitet.

·   Sie profitieren von praktischen Beispielen für die Planung,                     ·   Sie bekommen ein Verständnis über organisatorische
    Durchführung und Dokumentation eines internen IT-Si-                                Prozesse in der Automobilbranche und die Zuordnung
    cherheitsaudits.                                                                    zum VDA-ISA Katalog.

·   Sie lernen die Bewertung der Ergebnisse eines IT-Sicher-                        ·   Sie erhalten einen Überblick über das notwendige
    heitsaudits und können nötige Korrektur- und Verbesse-                              Zertifizierungsverfahren und deren Regularien.
    rungsmaßnahmen vornehmen.                                                       ·   Sie stärken generell die Informationssicherheit in Ihrem
                                                                                        Unternehmen über die Automobilbranche hinaus.

Weitere Auditoren-Abschlüsse finden Sie unter
www.tuv.com/auditor
                                                                                        S E M I N A R - N R . 314 3 0
                                                                                     Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
    S E M I N A R - N R . 3 111 4
                                                                                     Internet:                              i akademie.tuv.com/s/31430
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
 Internet:                              i akademie.tuv.com/s/31114

      Informationssicherheit in speziellen Branchen: Die Automobilindustrie
      mit dem Standard TISAX
      Dienstleister oder Zulieferer der Automobilindustrie müssen in regelmäßigen Abständen nachweisen, dass sie die hohen An-
      forderungen in punkto Informationssicherheit einhalten. Grundlage ist häufig der Anforderungskatalog VDA ISA (Information
      Security Assessment). Seit 2017 wurde zum Anforderungskatalog VDA ISA ein vertrauenswürdiger Austauschmechanismus
      geschaffen: TISAX (Trusted Information Security Assessment Exchange).

      Dieser „Standard“ dient einer unternehmensübergreifenden Anerkennung von Assessments der Informationssicherheit in der
      Automobilindustrie aus Basis eines gemeinsamen Prüf- und Austauschmechanismus unter Trägerschaft der ENX Association.
      Er stellte fest, dass alle Lieferanten und Dienstleister für Automobilhersteller sowie Lieferanten, die sensible Informationen der
      jeweiligen Unter­n ehmen verarbeiten, daran interessiert sein sollten, TISAX aktiv zu nutzen, um den Anforderungen ihrer Kunden
      gerecht zu werden. Die regelmäßige Prüfung erfolgt nach branchenweit international anerkannten Standards und wird von
      akkreditieren Prüfdienstleistern durchgeführt.

      Weitere Informationen dazu finden Sie unter: i                www.tuv.com/it-management
Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...
10       I T- S I C H E R H E I T U N D I T- C O M P L I A N C E

Security-Awareness-Koordinator (TÜV).                                            IT-Compliance-Manager (TÜV).

P L A N U N G U N D U M S E T Z U N G V O N S E C U R I T Y- A W A R E -         E R FA H R E N SI E , W I E SI E E I N E R FOLGR E I C H ES
N E S S - K A M PA G N E N – S I C H E R H E I T S B E W U S S T S E I N A U F   I T- C O M P L I A N C E M A N A G E M E N T S Y S T E M P L A N E N ,
ALLEN EBENEN SCHAFFEN.                                                           E I N F Ü H R E N , KO N T R O L L I E R E N U N D PF L EG E N .
Bedrohungen der IT-Sicherheit sind durch rein technische                         Bei der IT-Compliance geht es um die Einhaltung aller für den
Maßnahmen nicht mehr in den Griff zu bekommen. Der Fak­                          IT-Bereich relevanten gesetzlichen, unternehmensinternen
tor Mensch – das Personal – ist eine der Hauptquellen für                        und vertraglichen Regelungen. Die Sicherheitsanforderungen
IT-Gefahren für das Unternehmen, verursacht durch man-                           und Auflagen verstärken das Risiko potentieller Regelver-
gelndes Sicherheitsbewusstsein und Widerstände gegen                             stöße. Daher ist ein gezieltes Management der IT-Compliance
„lästige“ Regeln. Security-Awareness- Kampagnen – richtig                        und ein geregelter IT-Compliance-Prozess nötig.
geplant und umgesetzt – sensibilisieren die Mitarbeitenden.

                                                                                  S E M I N A R - N R . 3 11 9 3
 S E M I N A R - N R . 3 11 8 0                                                   Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im               Internet:                              i akademie.tuv.com/s/31193
 Internet:                              i akademie.tuv.com/s/31180

                                                                                 TeleTrusT Information Security
Information Security-Awareness
                                                                                 Professional (T.I.S.P.).
Serious Game zu Informations-
sicherheit.                                                                      EXPERTENZERTIFIKAT FÜR IT-SICHERHEIT.
                                                                                 Das T.I.S.P.-Zertifikat ist das einzige Expertenzertifikat im
                                                                                 Bereich der Informationssicherheit, das speziell auf den
GUT GESCHULTE MITARBEITER SIND DIE BESTE
                                                                                 europäischen Raum abgestimmt ist und die dort verbreite-
VERTEIDIGUNG
                                                                                 ten Standards, Rahmenbedingungen und Gesetzgebungen
Der sensible Umgang mit internen Informationen ist für                           berücksichtigt. Als Inhaber des Zertifikats belegen Sie Ihre
jedes Unternehmen von essentieller Bedeutung. Die auf                            Qualifikation und Kenntnisse in den Bereichen IT, sowie
Informationssicherheit bezogenen Unternehmensrichtli-                            Informationssicherheit und Sicherheitsmanagement.
nien werden von Mitarbeitern oftmals nicht nachhaltig im
Arbeitsalltag umgesetzt. Das Serious Game unterstützt Sie
spielerisch dabei, das benötigte Wissen zu festigen um Ihre                       S E M I N A R - N R . 3 11 2 2
                                                                                  Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
Unternehmensinformationen zielführend zu schützen.
                                                                                  Internet:                              i akademie.tuv.com/s/31122

 S E M I N A R - N R . 3 11 8 1
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im              Die ISO 27001 auf der Basis von
 Internet:                              i akademie.tuv.com/s/31181
                                                                                 IT-Grundschutz.

                                                                                 ERGREIFEN SIE AKTIV MASSNAHMEN ZUM SCHUTZ IHRER IT!
                                                                                 Als Verantwortlicher für die Informationssicherheit in Ihrem
                                                                                 Unternehmen benötigen Sie umfassende Kenntnisse, um
                                                                                 Bedrohungen und Gefahrenquellen zu analysieren, angemes­
                                                                                 sene Maßnahmen zur Risikominimierung zu entwickeln und
                                                                                 zu implementieren.
  SICHER WEITERBILDEN – ONLINE LERNEN
  Eine Vielzahl unserer Seminare und Prüfungen können Sie auch                    S E M I N A R - N R . 3 11 2 0
  weiterhin im Virtual Classroom oder per E-Learning absolvieren.
                                                                                  Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
  i akademie.tuv.com/digital-learning                                             Internet:                              i akademie.tuv.com/s/31120
I T- S I C H E R H E I T U N D I T- C O M P L I A N C E   11

Information Security-Awareness                                        Information Security-Awareness
Web Based Training – Deutsch.                                         Serious Game zu Informations-
                                                                      sicherheit.
AWARENESS FÜR SICHERHEIT VON INFORMATIONEN
NEUE RISIKEN VERSTEHEN UND ABWENDEN.
                                                                      GUT GESCHULTE MITARBEITER SIND DIE BESTE
DENN DATEN STELLEN ECHTE WERTE DAR.
                                                                      VERTEIDIGUNG.
Die Verfügbarkeit, Sicherheit und Integrität von Informatio-
nen sind unabdingbar in unserer heutigen beruflichen sowie            Der sensible Umgang mit internen Informationen ist für
privaten Welt. Sensibler Umgang mit Informationen steigert            jedes Unternehmen von essentieller Bedeutung. Die auf
die Wettbewerbsfähigkeit und festigt das Image sowie das              Informationssicherheit bezogenen Unternehmensrichtlinien
Vertrauen des Kunden in das Unternehmen. Dieses Training              werden von Mitarbeitern oftmals nicht nachhaltig im Arbeits-
informiert und sensibilisiert Sie für den richtigen Umgang mit        alltag umgesetzt. Das Serious Game unterstützt Sie spiele-
Informationen.                                                        risch dabei, das benötigte Wissen zu festigen um Ihre Unter-
                                                                      nehmensinformationen zielführend zu schützen.

 S E M I N A R - N R . 3 11 8 2
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im    S E M I N A R - N R . 3 11 8 3
 Internet:                                                            Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
                                         i akademie.tuv.com/s/31182
                                                                       Internet:                              i akademie.tuv.com/s/31181

Kompaktseminar BSI-KritisV – Energie.
                                                                      Kompaktseminar BSI-KritisV – Wasser.
KOMPAKTE UND KONZENTRIERTE INFORMATIONEN ZU IT-
SIG 2 UND BSI-KRITISV IM SEKTOR ENERGIE UND WÄRME.
Betreiber im Sektor Energie zählen mit Inkrafttreten des              KOMPAKTE UND KONZENTRIERTE INFORMATIONEN ZU
IT-Sicherheitsgesetztes zu den kritischen Infrastrukturen             IT-SIG 2 UND BSI-KRITISV IM BEREICH WASSER/ABWASSER
und sind nach Überschreiten eines bestimmten Größen                   Mit Inkrafttreten des IT-Sicherheitsgesetzes sind Betreiber
bzw. Einflussbereiches dazu verpflichtet dem Bundesamt für            kritischer Infrastrukturen im Bereich Wasser nach §8a BSIG
Sicherheit in der Informationstechnik (BSI) einen Nachweis            aufgefordert nachzuweisen, dass ihre IT-Sicherheit die gefor-
zu erbringen, dass Ihre IT-Systeme dem geforderten Stand              derten Vorrausetzungen an den Stand der Technik erfüllt. Es
der Technik entspricht.                                               gilt die Fragen zu stellen, ob Sie in den Zielkreis gezählt wer-
                                                                      den und welche Art von technischen und organisatorischen
                                                                      Maßnahmen Sie zu erfüllen haben.

 S E M I N A R - N R . 3 1 417
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im    S E M I N A R - N R . 3 1 41 5
 Internet:                              i akademie.tuv.com/s/31417    Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
                                                                       Internet:                              i akademie.tuv.com/s/31415

Kompaktseminar BSI-KritisV – Verkehr.

                                                                      Kompaktseminar BSI-KritisV –
Dieses Kritis-V Kompaktseminar behandelt die Maßgaben
zur Erfüllung der Anforderungen an kritische Infrastruk-              Gesundheit.
turen für den Verkehrssektor mit einem Überblick über
die branchenspezifischen Sicherheitsstandards (B3S) für
Verkehrssteuerungs- und Leitsysteme im kommunalen                     Der in diesem Seminar fokussierte Bereich betrifft die
Straßenverkehr und Nachweiserbringung der Anforderungen               „Medizinische Versorgung“ in den Krankenhäusern, d.h. die
in Richtung BSI                                                       (voll-)stationäre Versorgung als zentrale Dienstleistung.

 S E M I N A R - N R . 3 1 41 6                                        S E M I N A R - N R . 314 2 0
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im    Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
 Internet:                              i akademie.tuv.com/s/31416    Internet:                              i akademie.tuv.com/s/31420
12        I T- S I C H E R H E I T U N D I T- C O M P L I A N C E

Datenschutz und EU-DSGVO
Datenschutz für IT-Mitarbeiter
                                                                                   Verordnung zur Bestimmung
und IT-Leitung.
                                                                                   Kritischer Infrastrukturen nach
DIE WICHTIGSTEN RECHTLICHEN, TECHNISCHEN                                           dem BSI-Gesetz (BSI-Kritisver-
U N D O R G A N I S AT O R I S C H E N G R U N D L A G E N .
HAFTUNGSRISIKEN MINIMIEREN.
                                                                                   ordnung – BSI-KritisV)
Das neue Bundesdatenschutzgesetz (BDSG) und die
EU-Datenschutz-Grundverordnung (EU-DSGVO) definieren                               Das Gesetz zur Erhöhung der Sicherheit informa-
die wichtigsten Anforderungen an den Datenschutz. Als                              tionstechnischer Systeme (IT-Sicherheitsgesetz)
IT-Leiter oder IT-Mitarbeiter sollten Sie die grundlegen-                          ist seit 25. Juli 2015 in Kraft. Als Kernbestandteil
den Anforderungen und Maßnahmen des Datenschutzes                                  sieht das BSI-Gesetz vor, dass informationstech-
kennen. Verschaffen Sie sich mit diesem Seminar einen                              nische Systeme, die für die Funktionsfähigkeit
kompakten Überblick.                                                               von Kritischen Infrastrukturen maßgeblich sind,
                                                                                   von den jeweiligen Betreibern durch die Umset-
IHR NUTZEN                                                                         zung von Mindestsicherheitsstandards abzusi-
· Sie kennen die aktuell wichtigsten Anforderungen an den                          chern und erhebliche IT-Vorfälle an das Bundes-
  Datenschutz.                                                                     amt für Sicherheit in der Informationstechnik
· Sie wissen, welche Datenschutzmaßnahmen Sie in der IT                            (BSI) zu melden sind.
    ergreifen müssen, um Haftungsrisiken in puncto Daten-
    schutz zu minimieren.                                                          Das Bundesministerium des Innern bestimmt
·   Sie können zukünftig mit Datenschutzbeauftragten auf                           dazu Einrichtungen, Anlagen oder Teile davon
    Augenhöhe kommunizieren und wissen, worauf es im                               die wegen ihrer Bedeutung als kritisch anzuse-
    Datenschutzaudit ankommt.                                                      henden Dienstleistungen und als bedeutend an-
                                                                                   zusehenden Versorgungsdienste erbringen und
    SEM I NA R- N R . 3213 3                                                       klassifiziert diese als Kritische Infrastrukturen.
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
 Internet:                              i akademie.tuv.com/s/32133                Dies wirft immer wieder Fragen bei Betreibern
                                                                                   auf, die der Klärung und der Implementierung
                                                                                   der Schutzmaßnahmen und des Meldewesen
                                                                                   bedürfen.
Datenschutzfachkraft. Nach DSGVO                                                   Mit einer Serie von Kompaktseminaren und
                                                                                   Workshop-Seminaren adressieren wir diese
und BDSG.                                                                          Bedürfnisse.

                                                                                   Weitere Informationen finden Sie unter:
BASISWISSEN ZUR UNTERSTÜTZUNG DES (EX TERNEN)
                                                                                   i www.tuv.com/it-management
D AT E N S C H U T Z B E A U F T R A G T E N B E I S E I N E N A U F G A B E N .
Als Datenschutzfachkraft können Sie Datenschutzbeauftragte
bei deren Arbeit entlasten, die Umsetzung des Datenschutzes
fachgerecht unterstützen, für Externe Datenschutzbeauftrag-
te kompetenter Ansprechpartner sein. So lässt sich die ge-
setzeskonforme Umsetzung der Datenschutzanforderungen
– auch bei begrenzten Kapazitäten in KMUs – sicherstellen.

                                                                                   WEITERE SEMINAR ANGEBOTE
    SEMINAR- NR . 32150
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
                                                                                   zum Thema Compliance und Datenschutz finden
 Internet:                              i akademie.tuv.com/s/32150
                                                                                   Sie unter www.tuv.com/seminare-compliance
                                                                                   und www.tuv.com/datenschutz
I T- S I C H E R H E I T U N D I T- C O M P L I A N C E   13

Datenschutzbeauftragter (TÜV).

AUSBILDUNG NAC H DSGVO UND NEU EM BDSG MIT
A N E R K A N N T E M P E R S O N E N Z E R T I F I K AT.
Die EU-Datenschutz-Grundverordnung vereinheitlicht und
verschärft den Datenschutz. Beschäftigen sich mindestens
10 Mitarbeiter ständig mit der automatisierten Verarbeitung
dieser Daten, ist Ihr Unternehmen verpflichtet, einen Daten-
schutzbeauftragten zu bestellen. In dieser Ausbildung erhal-
ten Sie die notwendigen Grundkenntnisse gemäß DSGVO.

IHR NUTZEN
· Sie erhalten die gemäß BDSG und EU-DSGVO geforder-
     ten Fachkenntnisse, damit Sie Ihre Aufgaben als Daten-
     schutzbeauftragter (DSB) rechtmäßig und umfassend
     erfüllen können.

                                                                                   Ihr Partner für Informationssicherheit
                                                                                   und Cybersecurity.
                                                                                   Ein umfassendes, globales Serviceportfolio
    S E M I N A R - N R . 3 2 11 0
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
                                                                                   zum Schutz digitaler Unternehmen.
 Internet:                              i akademie.tuv.com/s/32110                TÜV Rheinland begleitet Unternehmen und die Öffentliche Hand
                                                                                   seit nahezu 20 Jahren mit umfassender Beratungs- und Lösungs-
                                                                                   kompetenz in IT- und Cybersecurity durch digitale Transformations-
                                                                                   prozesse. Weltweit leisten die Spezialisten des
EU-DSGVO und Informations-                                                         Geschäftsbereichs ICT & Business Solutions strategische Beratung,
                                                                                   Konzeption und Prozessoptimierung bis hin zu Implementierung,
sicherheit. Effektives Datenschutz-                                                Betrieb oder Zertifizierung von Systemen.

Managementsystem.

N U T Z E N S I E A L S I N F O R M AT I O N S S I C H E R H E I T S B E A U F -
T R A G T E R B Z W. D AT E N S C H Ü T Z E R S Y N E R G I E N Z U R E F F I -
Z I E N T E N U M S E T ZU N G D E R DS GVO.
Die Einführung eines Datenschutz-Managementsystems
(DSMS) ist basierend auf den Neuerungen durch die
EU-Datenschutz-Grundverordnung nahezu unerlässlich.
Wer bereits ein Informationssicherheits-Management-
system (ISMS) betreibt oder plant, kann Synergien nutzen.

IHR NUTZEN
· Erfahren Sie, welche Synergien es zwischen Informati-
  onssicherheit und Datenschutz gemäß EU-DSGVO gibt.
· Nutzen Sie die Vorteile des Informationssicherheits-                             Unsere sechs Best-in-class Lösungskompetenzen.

     Managementsystems auch für Ihr Datenschutz-Manage-
                                                                                   www.tuv.com/informationssicherheit
     mentsystem
·    Verhindern Sie Bußgelder, die gemäß EU-DSGVO mehr
     als 20 Millionen Euro betragen können.

    SEM I NA R- N R . 3213 4
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
 Internet:                              i akademie.tuv.com/s/32134
14       I T- S I C H E R H E I T U N D I T- C O M P L I A N C E

Cybersecurity
                                                                                 Cybersecurity-Awareness-
    Cybersecurity
                                                                                 Beauftragter (TÜV).
    Gesetzliche Regularien zwingen zunehmend zu
    Vorkehrungen zum Schutz von Daten. Wesentlich                                S E N S I B I L I S I E R U N G U N D K O M M U N I K AT I O N V O N
    kritischer als die Regularien ist die zunehmende                             I N F O R M AT I O N S S I C H E R H E I T.
    Geschäftsabhängigkeit von der reibunglosen Verfüg-                           Ihre Mitarbeiter sind neben den technischen und orga-
    barkeit von Daten. Dies erfordert eine permanente                            nisatorischen Maßnahmen ein wichtiges Glied in der
    Sensibilisierung und stets aktuelles Know-How für                            Sicherheitskette. Um eine lückenlose Sicherheitskette zu
    die Mitarbeiter um effektiv Zwischenfällen vor-                              gewährleisten, müssen Ihre Mitarbeiter für das Thema
    zubeugen, auf trotz aller Vorkehrungen mögliche                              Informationssicherheit aufgeklärt und sensibilisiert werden.
    Einbrüche schnell und kontrolliert zu reagieren und
    Schadensanalyse zu betreiben und Verbesserung                                IHR NUTZEN
    des Schutzes herzustellen. Mit einem Portfolio an                            · Sie belegen Ihre Qualifikation, Fähigkeiten und Kennt-
    Trainings und Ausbildungen zur Sensibilisierung und                            nisse im Bereich der Informationssicherheit, dem Sicher-
    Umsetzung einer effektiven CyberSecurity-Strategie                             heitsmanagement und der IT-Sicherheit.
    unterstützen wir auch Ihr Unternehmen.

    Weitere Informationen:
    www.tuv.com/it-management

                                                                                  S E M I N A R - N R . 3 11 8 4
Cybersecurity Incident –                                                          Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
                                                                                  Internet:                              i akademie.tuv.com/s/31184
First Response.

R I C H T I G R E A G I E R E N B E I M A N I P U L AT I O N S V E R D A C H T
Wie reagieren Unternehmensverantwortliche richtig auf                            TeleTrusT Information Security
einen Einbruch in das IT-System oder beim Verdacht auf
eine Manipulation des Systems? Die Schulung vermittelt                           Professional (T.I.S.P.) mit
die notwendigen Kenntnisse und Handlungsempfehlungen,                            TÜV Rheinland geprüfter Qualifikation.
damit die für die Informationssicherheit verantwortlichen
Mitarbeiter richtig reagieren.
                                                                                 E X P E R T E N Z E R T I F I K AT F Ü R I T- S I C H E R H E I T
IHR NUTZEN                                                                       Wie reagieren Unternehmensverantwortliche richtig auf
· In diesem Seminar werden Strukturen erörtert, die                              einen Einbruch in das IT-System oder beim Verdacht auf
  eine Einbindung in das Notfall- und Krisenmanagement                           eine Manipulation des Systems? Die Schulung vermittelt
  erleichtern. Die Teilnehmer des Seminars lernen unter an-                      die notwendigen Kenntnisse und Handlungsempfehlungen,
  derem die Anwendung von Analyse-Software und -Tools,                           damit die für die Informationssicherheit verantwortlichen
  die Analyse von Schadsoftware, die Anatomie gezielter                          Mitarbeiter richtig reagieren.
  Angriffe sowie die ordnungsgemäße Dokumentation von
  Schäden, Angriffen und ergriffenen Maßnahmen.                                  IHR NUTZEN
                                                                                 · Sie belegen Ihre Qualifikation, Fähigkeiten und Kenntnis-
                                                                                   se im Bereich der Informationssicherheit, dem Sicher-
 S E M I N A R - N R . 3 11 8 5
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
                                                                                   heitsmanagement und der IT-Sicherheit.
 Internet:                              i akademie.tuv.com/s/31185
                                                                                  S E M I N A R - N R . 3 11 2 2
                                                                                  Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
                                                                                  Internet:                              i akademie.tuv.com/s/31122
I T- S I C H E R H E I T U N D I T- C O M P L I A N C E   15

Certified Ethical Hacker (CEH) –                                      Certified Network Defender (CND)–
iLearn.                                                               iLearn.

ZUM SCHUTZ IHRES NETZWERKS UND                                        O R G A N I S AT O R I S C H E R F O K U S A U F
UNTERNEHMENS GEGEN CYBER-RISIKEN.                                     C Y B E R -V E R T E I D I G U N G I S T W I C H T I G E R D E N N J E .
CEH ist der weltweit fortschrittlichste zertifizierte Kurs            Dies ist der weltweit fortschrittlichste Kurs zur zertifizierten
für ethisches Hacking mit 20 der aktuellsten Sicherheits-             Netzwerkverteidigung mit 14 der aktuellsten Netzwerk-
domänen. Der akkreditierte Kurs vermittelt fortgeschrittene           sicherheitsdomänen, mit denen jeder vertraut sein sollte,
Hacking-Tools und -Techniken, die von Experten genutzt                um Netzwerkangriffe zu identifizieren, professionell auf
werden. So können Sie als professioneller IT-Mitarbeiter die          solche zu reagieren und um sich in der Zukunft davor
Sicherheitslage Ihrer Organisation stärken.                           schützen zu können.

 S E M I N A R - N R . 3147 2                                          S E M I N A R - N R . 3147 3
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im    Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
 Internet:                              i akademie.tuv.com/s/31472    Internet:                              i akademie.tuv.com/s/31473

Certified Ethical Hacker (CEH).                                       Computer Hacking Forensic
Intensiv-Seminar.                                                     Investigator (CHFI) – iLearn.

ZUM SCHUTZ IHRES NETZWERKS UND                                        D U R C H D E N A N S T I E G A N C Y B E R K R I M I N A L I TÄT H AT
UNTERNEHMENS GEGEN CYBER-RISIKEN.                                     S I C H D A S A U F G A B E N F E L D D E R F O R E N S I K S TA R K
Der weltweit fortschrittlichste Kurs zum ethischen Hacking            W E I T E R E N T W I C K E LT.
mit 20 der aktuellsten Sicherheitsdomänen. Sie nehmen                 CHFI präsentiert einen detaillierten methodischen Ansatz
die Sicht des Angreifers ein und lernen Einfallmöglichkeiten          zur Computerfo- rensik und Beweisanalyse. Es handelt sich
zu identifizieren, um damit die Informationssicherheit Ihrer          hierbei um einen umfassenden Kurs, der wichtige forensi-
Organisation zu verbessern.                                           sche Untersuchungsszenarien abdeckt und die Teilnehmer
                                                                      praktische Erfahrungen sammeln lässt.

 S E M I N A R - N R . 31471
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im    S E M I N A R - N R . 31474
 Internet:                              i akademie.tuv.com/s/31471    Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
                                                                       Internet:                              i akademie.tuv.com/s/31474

EC-Council Certified Security
Analyst (ECSA) - iLearn.

AU FBAU VON W I S SE N, FÄ H I GK E IT E N U N D FE R T I G -
KEITEN
ECSA ist ein weltweit anerkanntes Programm für Hacking
und Penetrationstests, welches das Testen von modernen
Infrastrukturen, Betriebssystemen und Anwendungsumge-
bungen umfasst. Dieses Programm bringt die Werkzeuge
und Techniken, die im CEH behandelt werden, auf die
nächste Stufe, indem es die veröffentlichte Methodik für
Penetrationstests vom EC-Council nutzt.
                                                                        SICHER WEITERBILDEN – ONLINE LERNEN
                                                                        Eine Vielzahl unserer Seminare und Prüfungen können Sie auch
 S E M I N A R - N R . 3147 5
                                                                        weiterhin im Virtual Classroom oder per E-Learning absolvieren.
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
 Internet:                              i akademie.tuv.com/s/31475     i akademie.tuv.com/digital-learning
16     I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G

                                                                                                                           ung,
                                                                                                                    IT-Plan lling
                                                                                                                          tr o
                                                                                                                   IT-Con
                                                                                                                         und
                                                                                                                             rcing
                                                                                                                     IT-Sou

 IT-Planung mit System.
 Mit strategischer IT-Planung und zielorientiertem IT-Controlling
 zum effizienten Einsatz Ihrer IT-Ressourcen.

 Nur durch eine strategische Planung Ihrer IT ist ein ziel­                         · Vertragstypen zielgerichtet einzusetzen, Risiken zu mini-
 orientierter Ressourceneinsatz möglich: Die IT-Ziele werden                          mieren und flexibel auf Vertragsverletzungen zu reagieren.
 mit den Unternehmenszielen in Einklang gebracht. Die IT-
 Architektur und Bebauungsplanung wird auf den Geschäfts­                           Profitieren Sie von unseren zertifizierten Abschlüssen oder
 bedarf ausgerichtet und eine IT-Sourcing-Strategie definiert.                      kombinieren Sie einzelne Seminare ganz nach Ihrem Bedarf.
 Ergänzend gewährleistet IT-Controlling die kontinuierliche
 Überwachung und Steuerung des Umsetzungserfolgs.                                   U N S E R E S E M I N A R B E R AT U N G
                                                                                    Wir helfen Ihnen gerne bei der Auswahl passender
 S TÄ R K E N S I E I H R E K O M P E T E N Z E N I N I T- P L A N U N G ,          Seminare. Unsere kostenlose Info-Hotline erreichen Sie
 -CONTROLLING UND -SOURCING.                                                        montags bis donnerstags von 8 bis 17 Uhr und
 Dieser Themenkomplex zur IT-Steuerung befähigt Sie,                                freitags von 8 bis 16 Uhr unter 0800 8484006
 · Ihre IT-Planung systematisch und effektiv zu entwickeln,                         oder per E-Mail: servicecenter@de.tuv.com
 · mit Controlling die Effizienz Ihrer IT aktiv zu steuern,
 · IT-Sourcing optimal an Ihren Geschäfts- und IT-Zielen                               www.tuv.com/it-seminare
   auszurichten – von der Sourcing-Strategie über die
   Kon­trolle bis hin zur Beendigung einer Partnerschaft,
I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G      17

Zertifizierte IT-Controlling­kompe­tenz
in drei Stufen.
Steigern Sie die Produktivität Ihrer IT durch zielgerichtetes IT-Controlling.

    I H R W EG ZU M I T- C O N T R O LLI N G PR O FES S I O N A L ( T Ü V ).           Certified Curriculum                                                          1
                                                                                                                                                          M o d ul
    Modul 1          Certified Curriculum IT-Controlling
                                                                                       IT-Controlling Expert (TÜV).
                     Expert (TÜV).
                     Erhöhen Sie die Kostentransparenz und                             E R H Ö H E N S I E D I E K O S T E N T R A N S PA R E N Z U N D D I E
                     die Effizienz Ihrer IT.                                           E F F I Z I E N Z I H R E R I T.
                                                                                       Prozessoptimierung und Produktivitätssteigerung sind un-
                     Prüfung vor PersCert TÜV.                                         trennbar mit dem effizienten Einsatz von Informations- und
                                                                                       Kommunikationstechnologien verknüpft. Gleichzeitig ist die
    Modul 2          IT-Controlling – Balanced Scorecard.                              IT in einem Unternehmen ein wesentlicher Kostentreiber.
                     Entwicklung und Anwendung von
                     IT-Kennzahlen, Steuerung durch IT-BSC.                            IHR NUTZEN

    Modul 3          IT-Controlling – Kostenoptimierung.
                                                                                       · Sie erhalten die fachliche Kompetenz sowie praktikable
                                                                                         Handlungsempfehlungen für ein effizientes IT-Controlling.
                     Transparente IT-Kosten, Kostensenkung,
                     Cases Studies.
                                                                                       · Sie wissen Ihre IT-Organisation profitabel zu betreiben,
                                                                                           Ihr Management mit steuerungsrelevanten Kennzahlen zu
                                                                                           versorgen und die Profitabilität Ihrer IT-Projekte zuverläs-
    Prüfung vor PersCert TÜV mit Abschluss zum                                             sig zu bewerten und zu kontrollieren.
    IT-Controlling Professional (TÜV).
                                                                                       ·   Sie profitieren von innovativen Controlling-Konzepten,
                                                                                           Best Practices und praxisrelevanten Fallbeispielen
Q UA L I F I Z I E R E N S I E S I C H VO M I T- C O N T R O L L I N G E X P E R T
                                                                                                                 Geprüfte
                                                                                                                 Geprüfte
( T Ü V ) Z U M I T- C O N T R O L L I N G P R O F E S S I O N A L ( T Ü V ).                                    Qualifikation
                                                                                                                 Qualifikation
Die Seminare bauen aufeinander auf, sind aber auch einzeln                                                       Gültigkeit:
                                                                                                                  Unbefristet
                                                                                                                 3gültig
                                                                                                                   Jahre
buchbar. Nach erfolgreich abgeschlossener Prüfung am
Ende des dritten Moduls sind Sie zertifizierter IT-Controlling
                                                                                                                  www.tuv.com
Professional (TÜV).                                                                                              ID  0000001042
                                                                                                                  ID 0000040845

· Am Ende des ersten und dritten Moduls besteht die
  Möglichkeit, jeweils eine Prüfung vor der unabhängigen
                                                                                           SE M I N A R- N R . 31310
  Personenzertifizierungsstelle PersCert TÜV von TÜV                                     Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
  Rheinland abzulegen. Nach bestandener Prüfung erhalten                                 Internet:                              i akademie.tuv.com/s/31310
  Sie ein Zertifikat.
· Der Abschluss IT-Controlling Expert (TÜV) ist Voraus-
  setzung für die Prüfung zum IT-Controlling Professional
  (TÜV). Im Einzelfall können auch andere Vorqualifikatio-
  nen anerkannt werden.
Steigern Sie Produktivität und Transparenz Ihrer IT durch
kennzahlengestützte Optimierung.
18          I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G

IT-Controlling –                                                                2        IT-Controlling –                                                        3
                                                                     M o d ul                                                                         M o d ul
Balanced Scorecard.                                                                      Kostenoptimierung.

E N T W I C K L U N G U N D A N W E N D U N G V O N I T-                                 T R A N S PA R E N T E I T- K O S T E N .
K E N N Z A H L E N . I T- S T E U E R U N G D U R C H I T- B S C .                      KO S T E N S E N K U N G S P OT E N T I A L E KO N S EQ U E N T
Auch im IT-Management benötigen Führungskräfte, IT-­                                     NUTZEN. CASE STUDIES.
Experten und Anwender Kennzahlen für die Steuerung,                                      Geben Sie zu viel für die interne IT aus? Welche IT-indu-
Überwachung und Kommunikation der IT-Performance.                                        zierten Produktivitätssteigerungen auf der Business- und
Komplexe Sachverhalte in der IT werden dabei auf wenige                                  IT-Seite haben Sie in den letzten drei Jahren erzielt? Dies
Metriken komprimiert.                                                                    zu beurteilen verlangt entsprechende Expertise sowohl im
                                                                                         operativen Geschäft als auch in der IT. Zur Kostensenkung
IHR NUTZEN                                                                               gibt es mehrere Optionen und Ansatzpunkte.
· Sie kennen IT-Kennzahlen für ausgewählte Management-
  bereiche.                                                                              IHR NUTZEN
· Sie vermögen im Rahmen der IT-BSC-Umsetzung die                                        · Sie kennen die wesentlichen Kostentreiber und Einspar-
     Design- und Implementierungsphase zu meistern und                                     potentiale Ihrer IT.
     typische Stolpersteine zu erkennen und zu überwinden.                               · Sie verstehen, wie IT-Kostenoptimierungsprojekte aufge-
·    Sie profitieren von zahlreichen Praxis- und Erfahrungsbe-                             setzt und erfolgreich durchgeführt werden.
     richten und vertiefen Ihr Wissen mit praktischen Übungen.                           · Sie profitieren von Fallbeispielen und erlangen Umset-
                                                                                           zungssicherheit über praktische Übungen.

    S E M I N A R - N R . 3 1 3 11
                                                                                                                Geprüfte
                                                                                                                Geprüfte
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im                                             Qualifikation
                                                                                                                Qualifikation
 Internet:                              i akademie.tuv.com/s/31311                                             Gültigkeit:
                                                                                                                 Unbefristet
                                                                                                                3gültig
                                                                                                                  Jahre

                                                                                                                 www.tuv.com
                                                                                                                ID  0000001042
                                                                                                                 ID 0000039485

                                                                                          SE M I N A R- N R . 31312
                                                                                          Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
                                                                                          Internet:                              i akademie.tuv.com/s/31312

      Erweitern Sie Ihr Netzwerk.
      In unseren IT-Seminaren treffen Sie andere Profis und Experten.

      Tauschen Sie sich auf Augenhöhe aus, führen Sie spannende
      Gespräche, knüpfen Sie neue Kontakte. Profitieren Sie durch den
      hohen Praxisbezug unserer Seminare von den IT-Erfahrungen ande-
      rer Branchen, Unternehmen, Organisationen und Institutionen.

      www.tuv.com/seminare-it
I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G       19

Zertifizierte IT-Sourcing­Kompe­tenz.

Entwickeln Sie IT-Sourcing-Strategien und optimieren Sie Ihre Verträge.

    I H R W EG ZU M I T- SO U R C I N G PR O FES S I O N A L ( T Ü V ).              IT-Sourcing Professional (TÜV).

    IT-Sourcing Professional (TÜV).                                                  S O U R C I N G - M O D E L L E , S O U R C I N G - S T R AT E G I E N U N D
    Erhöhen Sie die Kostentransparenz und die Effizienz                              K R I T E R I E N F Ü R D I E I T- D I E N S T L E I S T E R A U S W A H L .
    Ihrer IT.                                                                        Bei der Entscheidung zwischen Eigenentwicklung oder
                                                                                     Out­sourcing sollten mehr Faktoren als lediglich Kosten und
                                                                                     Arbeitsstunden berücksichtigt werden. Mit IT-Sourcing-Ma-
    Prüfung vor PersCert TÜV mit Abschluss zum                                       nagement werden die Verminderung von Risiken, die Opti-
    IT-Sourcing Professional (TÜV).                                                  mierung von Finanzierungskonzepten sowie die Steigerung
                                                                                     der eigenen Wertschöpfung verknüpft.

                                                                                                              Geprüfte
                                                                                                              Geprüfte
Q U A L I F I Z I E R E N S I E S I C H Z U M I T- S O U R C I N G P R O F E S -                              Qualifikation
                                                                                                              Qualifikation
                                                                                                              Gültigkeit:
                                                                                                               Unbefristet
SIONAL (TÜV).                                                                                                 3gültig
                                                                                                                Jahre

Nach dem Besuch des Seminares können Sie die Prüfung
vor der unabhängigen Personenzertifizierungsstelle                                                             www.tuv.com
                                                                                                              ID  0000001042
PersCert TÜV von TÜV Rheinland ablegen.                                                                        ID 0000038949

· Nach bestandener Prüfung erhalten Sie von PersCert
  TÜV ein Zertifikat, das die Qualifikation als „IT-Sourcing                           SE M I N A R- N R . 313 30
  Professional (TÜV)“ bescheinigt.                                                     Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im

· PersCert TÜV dokumentiert die Anforderungen an Ihren                                 Internet:                              i akademie.tuv.com/s/31330
  Abschluss auf der weltweit zugänglichen Internetplatt-
  form www.certipedia.com unter dem Prüfzeichen mit der
  ID 0000038949.
Schaffen Sie die Grundlage für eine strategische
                                                                                     Strategische IT-Planung.
Partnerschaft mit Ihren IT-Dienstleistern.
                                                                                     W I E S I E I H R E I T- P R O Z E S S E O P T I M I E R E N , K O S T E N
                                                                                     S E N K E N U N D D I E E N T S C H E I D U N G S Q U A L I TÄT
                                                                                     VERBESSERN.
                                                                                     Die Informations- und Kommunikationstechnik (IT) ist der
      D I G I TA L L E A R N I N G –                                                 strategische Dreh- und Angelpunkt zur Effizienzsteigerung
      WEITERBILDUNG AM PULS DER ZEIT                                                 in Wirtschaft und Verwaltung. Ihr hohes Wertschöpfungs-
                                                                                     potenzial wird aber häufig nicht vollständig genutzt. Richtig
D I G I TA L L E A R N I N G –
     Mit räumlich und zeitlich flexiblen digitalen                                   positioniert und zukunftssicher eingesetzt, spart die IT
WEITERBILDUNG AM PULS DER ZEIT
     Lernformen
Mit Räumlich        wie Live-Online-Training,
              und zeitlich                           Ga-
                           flexiblen digitalen Lernfor-                              Kosten, vereinfacht Arbeitsprozesse und schafft eine neue
men mification,    Virtual Reality
     wie Live-Online-Training,       uvm. liefern
                                 Gamification, Virtualwir                            Entscheidungsqualität- und -sicherheit.
Reality uvm.rundum
     Ihnen   liefern wir Ihnen rundum
                       effektive         effektive
                                   Lösungen      für Ihre
Lösung für Ihre Anforderungen.
     Anforderungen.
                                                                                       SE M I N A R- N R . 312 50
    www.tuv.com/academy-digitallearning
       www.tuv.com/academy-digitallearning                                             Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
      i
                                                                                       Internet:                              i akademie.tuv.com/s/31250
20       I T- A R C H I T E K T U R U N D C L O U D C O M P U T I N G

                                                                                                                    ,
                                                                                                    -A r c hitek tur
                                                                                                  IT
                                                                                                        Cloud nd
                                                                                                    o m  p u ting u
                                                                                                  C             hain
                                                                                                      Blockc

Die richtigen IT-Strukturen.
IT-Architekturen mit Geschäftsstrategien verzahnen und bedarfsgerecht
sowie nachhaltig in Unternehmen integrieren.

Die IT-Architektur spielt eine zentrale Rolle für die Weiter-                · Modularität und Integration,
entwicklung und Optimierung der Unternehmens-IT. Im                          · Effizienz der IT und verbesserte Flexibilität in der
Regelbetrieb sowie in Projekten ist umfassendes IT-                             Anwendungsrealisierung.
Architektur-Know-how der Schlüssel für einen effizienten                     Auch The Open Group Architecture Framework (TOGAF ®)
IT-Einsatz im Unternehmen. Diese Themengruppe vermittelt                     liefert ein Regelwerk zum Entwickeln und Optimieren von
konkrete Verfahren und Beispiele, die eine ganzheitliche                     Unternehmensarchitekturen.
Sicht auf alle relevanten Aspekte der IT-Anwendungs- und                     Durch Cloud Computing können darüber hinaus signifikante
Systemlandschaft ermöglichen.                                                Performancesteigerungen, Skaleneffekte und damit verbun-
                                                                             dene Effizienzsteigerungen erreicht werden.
E R F A H R E N S I E , W I E S I E I H R E I T- L A N D S C H A F T
Z U K U N F T S S I C H E R , S K A L I E R B A R U N D N A C H H A LT I G   Wir bieten Ihnen Seminare mit dem anerkannten PersCert
G E S TA LT E N .                                                            TÜV-Abschluss. Sie können aber auch alle Themen einzeln
Wirkungsbereiche für ein systematisches IT-Architektur­                      buchen.
management sind:
·IT-Alignment,                                                                  www.tuv.com/it-seminare
·Optimierung der IT-Landschaft,
I T- A R C H I T E K T U R U N D C L O U D C O M P U T I N G      21

Zertifizierte
IT-Architektur­kompe­tenz.

Gezieltes IT-Architektur- und Technologiemanagement – der Schlüssel zum
Erfolg.

                                                                                   IHR NUTZEN
    I H R W EG ZU M I T-A R C H I T EC T U R E A N D T EC H N O LO GY
    PR O FES S I O N A L ( T Ü V ).                                                · Sie wissen IT-Architekturpläne mit der Geschäftsstra-
                                                                                        tegie optimal zu verzahnen und eine Ziel-IT-Architektur
    Modul 1          IT-Architecture and Technology.                                    gemeinsam mit den Fachbereichen zu entwickeln und zu
                     Werkzeuge für Ihr IT-Architektur- und                              implementieren.
                     IT-Technologiemanagement.                                     ·    Sie erhalten einen umfassenden Überblick über interna-
                                                                                        tionale Standards (z.B. TOGAF) und erfahren, wie Sie
    Modul 2          IT-Architecture and Technology.                                    diese gewinnbringend einsetzen.
                     Von der Ist-Architektur zum                                   ·    Sie können bereichsübergreifende Domänen und Road-
                     Bebauungsplan.                                                     maps entwickeln.
                                                                                   ·    Sie lernen die wesentlichen Schritte kennen, um einen
    Prüfung vor PersCert TÜV mit Abschluss zum                                          IT-Bebauungsplan zu entwickeln und dessen systemati-
    IT-Architecture and Technology Professional (TÜV)                                   sche Umsetzung zu gewährleisten.
                                                                                   ·    Sie profitieren von konkreten Umsetzungsbeispielen aus
                                                                                        Unternehmen.

Q U A L I F I Z I E R E N S I E S I C H Z U M I T- A R C H I T E C T U R E A N D
T EC H N O LO GY PR O FES S I O N A L ( T Ü V ).                                       SE M I N A R- N R . 313 4 0
Nach dem Besuch der Module 1 und 2 können Sie direkt                                Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
                                                                                    Internet:                              i akademie.tuv.com/s/31340
im Anschluss an Modul 2 eine Prüfung vor der unabhängi-
gen Personenzertifizierungsstelle PersCert TÜV von TÜV
Rheinland ablegen.
· Nach bestandener Prüfung erhalten Sie von PersCert
  TÜV ein Zertifikat, das die Qualifikation als „IT-Architec-
  ture and Technology Professional (TÜV)“ bescheinigt.

                                                                                   IT-Architecture and Technology.
                                                                                                                                                                2
                                                                                                                                                     M o d ul
IT-Architecture                                                               1
                                                                   M o d ul        V O N D E R I S T- A R C H I T E K T U R Z U M B E B A U U N G S P L A N .
and Technology.                                                                    I T- M A N A G E M E N T: K R I T I S C H E E R F O L G S F A K T O R E N
                                                                                   B E I I N T E G R AT I O N I M U N T E R N E H M E N .
                                                                                   Durch ein gezieltes IT-Architekturmanagement und damit
W E R K Z E U G E F Ü R I H R I T- A R C H I T E K T U R - U N D
                                                                                   einhergehende Bereingungs- und Konsolidierungsmaßnah-
I T-T E C H N O L O G I E M A N A G E M E N T.
                                                                                   men können Probleme angegangen werden. Notwendig ist
Alle IT-Organisationen in mittelständischen und großen Un-                         dazu eine ganzheitliche Sicht auf alle relevanten Aspekte der
ternehmen beschäftigen sich mit den Herausforderungen                              IT-Anwendungs- und Systemlandschaft, die auch eine Ver-
einer schnell und heterogen gewachsenen IT oder suchen                             bindung zu den unterstützten Geschäftsprozessen schafft.
Methoden/Ansätze, die existierenden IT-Strukturen weiter
zu optimieren. Die IT muss abgestimmt sein mit dem Busi-
ness, um eine optimale Unterstützung der Unternehmens-                                 S E M I N A R - N R . 3 1 3 41
                                                                                    Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
ziele durch IKT sicherzustellen.
                                                                                    Internet:                              i akademie.tuv.com/s/31341
22       I T- A R C H I T E K T U R U N D C L O U D C O M P U T I N G

IT-Projektportfoliomanager (TÜV).                                       TOGAF® 9 Training Course.
                                                                        Der Kurs umfasst das für die TOGAF® 9 Zertifizierung not-
D I E I T- P R O J E K T L A N D S C H A F T E R F O L G R E I C H      wendige Wissen. Kandidaten, die erfolgreich das Examen
PLANEN UND STEUERN.                                                     der Open Group absolvieren, werden von der Open Group
Projekte, Programme und das Tagesgeschäft stehen in                     als TOGAF® 9 zertifizierte Architekten (TOGAF® 9 Certi-
ständiger Konkurrenz um Aufmerksamkeit und Ressourcen.                  fied) geführt und damit Teil einer ausgewählten internatio-
Knappe Budgets zwingen dazu, vorhandene Mittel effektiv                 nalen Gemeinschaft.
einzusetzen und nur die Projekte und Programme durch-
zuführen, die die strategischen Ziele des Unternehmens
                                                                         SEM I NA R- N R . 2 5812
wirklich unterstützen. Zweck und Herausforderung des Pro-                Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
jektportfoliomanagements liegen genau in dieser Auswahl.                 Internet:                              i akademie.tuv.com/s/25812
                     Geprüfte
                     Geprüfte
                     Qualifikation
                     Qualifikation
                     Gültigkeit:
                      Unbefristet
                     3gültig
                       Jahre                                             I H R W EG ZU R „TO G A F ® 9 C E R T I FI E D“ Z E R T I FIZ I E R U N G.

                      www.tuv.com
                     ID  0000001042
                      ID 0000042958
                                                                         TOGAF® 9 Training Course
                                                                         Die Herangehensweise von TOGAF® sowie die Werk-
                                                                         zeuge und Techniken in der Praxis anwenden.
 SE M I N A R- N R . 313 4 5
 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im
 Internet:                              i akademie.tuv.com/s/31345      TOGAF®-Prüfung.
                                                                         Kombiniertes Examen TOGAF® 9 Stufe 1 und Stufe 2.

                                                                          Bleiben Sie stets auf dem
                                                                          Laufenden und erhalten Sie
                                                                          regelmäßig i­ndividuelle Inhalte.

                                                                          EXKLUSIV FÜR ABONNENTEN:
                                                                          · Branchenspezifische News
                                                                          · Aktuelle Seminarempfehlungen
                                                                          · Infos zu Aktionen und besondere Konditionen

                                                                          Die Anmeldung ist selbstverständlich kostenlos. Sie
                                                                          können unseren Newsletter jederzeit wieder abbestel-
                                                                          len. Ihre Daten werden grundsätzlich nicht an Dritte
                                                                          weitergegeben.
                                                                             www.tuv.com/akademie-newsletter
                             ier t.
              h t ig . Inform -newslet ter
        . Ric               mie
  Genau v.com/akade
     w .t u
  ww

  SICHER WEITERBILDEN – ONLINE LERNEN
  Eine Vielzahl unserer Seminare und Prüfungen können Sie auch
  weiterhin im Virtual Classroom oder per E-Learning absolvieren.
  i akademie.tuv.com/digital-learning
Sie können auch lesen