Erfolgreiches IT-Management mit IT-Sicherheit - Von der Planung über die Architektur bis zum Controlling - TÜV ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Erfolgreiches IT-Management mit IT-Sicherheit. Von der Planung über die Architektur bis zum Controlling. are Semin 2022 www.tuv.com/it-management
Webshop: akademie.tuv.com Alle Seminare und Weiterbildungen sind · übersichtlich dargestellt Schauen Sie gleich mal rein und finden Sie Lehrgänge, · einfach zu finden Seminare sowie Online-Trainings in mehr als 70 Themen · nutzerfreundlich und schnell buchbar und an Ihrem Wunschort, natürlich auch von unterwegs per Smartphone oder Tablet. Finden Sie im Handumdrehen die passende Weiterbildung in unserem Webshop: akademie.tuv.com
Seminare für IT-Manager und IT-Sicherheitsverantwortliche. I T- S I C H E R H E I T U N D I T- C O M P L I A N C E Modul 3 – IT-Controlling: Kostenoptimierung 18 Ihr Weg zum IT-Sicherheits-Experten 7 Ihr Weg zum IT-Sourcing Professional (TÜV) 19 fast track: IT-Security Beauftragter / Manager (TÜV) 7 IT-Sourcing Professional (TÜV) 19 Modul 1 – IT-Security-Beauftragter (TÜV) 8 Strategische IT-Planung 19 Modul 2 – IT-Security-Manager (TÜV) 8 I T- A R C H I T E K T U R U N D C L O U D C O M P U T I N G Modul 3 – IT-Security-Auditor (TÜV) 9 Informationssicherheitsbeauftragter für Ihr Weg zum IT-Architecture and Technology TISAX (TÜV) 9 Professional (TÜV) 21 Security-Awareness-Koordinator (TÜV) 10 Modul 1 – IT-Architecture and Technology 21 IT-Compliance Manager (TÜV) 10 Modul 2 – IT-Architecture and Technology 21 Information Security-Awareness Serious IT-Projektportfoliomanager (TÜV) 22 Game zu Informationssicherheit 10 TOGAF® 9 Training Course 22 TeleTrusT Information Security Professional 10 Ihr Weg zur „TOGAF® 9 CERTIFIED“ Zertifizierung 22 TeleTrusT Information Security Professional 10 Ihr Weg zum Cloud Computing Professional (TÜV) 23 Die ISO 27001 auf der Basis von IT-Grundschutz 10 Modul 1 – Cloud Computing 23 Information Security-Awareness WBT – Deutsch 11 Modul 2 – Cloud Computing 23 Information Security-Awareness WBT – English 11 Datenschutz und Compliance in der Cloud 23 Kompaktseminar BSI-KritisV – Energie 11 Kompaktseminar BSI-KritisV – Wasser. 11 I T- P R O J E K T E U N D S E R V I C E S Kompaktseminar BSI-KritisV – Verkehr 11 Ihr Weg zum IT-Business Analyse Professional (TÜV) 25 Kompaktseminar BSI-KritisV – Gesundheit 11 Modul 1 – IT-Business Analyse 25 Datenschutz für IT-Mitarbeiter und IT-Leitung 12 Modul 2 – IT-Business Analyse 25 Datenschutzfachkraft. SCRUM – Agile Methoden für erfolgreiche Nach DSGVO und BDS 12 IT-Projekte 26 Datenschutzbeauftragter (TÜV) 13 PRINCE2® Foundation Agile 27 EU-DSGVO und Informationssicherheit. PRINCE2® Kompakt Agile 27 Vom ISMS zum DSMS 13 PRINCE2® Practitioner Agile 27 Cybersecurity Incident – First Response 14 PRINCE2® Bridge Klassisch nach Agile 27 Cybersecurity-Awareness-Beauftragter (TÜV) 14 ITIL® Foundation for IT Service Management 28 TeleTrusT Information Security Professional mit TÜV Rheinland geprüfter Qualifikation 14 PERSONENZERTIFIZIERUNG TÜV Certified Ethical Hacker (CEH) – iLearn 15 PersCert TÜV 29 Certified Network Defender (CND) – iLearn 15 Certified Ethical Hacker (CEH). Intensiv-Seminar 15 EC-Council Certified Security Analyst 15 WEITERE SEMINARE Computer Hacking Forensic Investigator Fernstudiengang „Applied IT-Security“ (CHFI) – iLearn 15 Master of Science 31 I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G GENDERGERECHTE SPR ACHE Ihr Weg zum IT-Controlling Professional (TÜV) 17 Wir setzen auf eine gendergerechte Sprache. Für einen gleichbleibend hohen Lesefluss verzichten wir auf das Gendersternchen und verwen- Modul 1 – Certified Curriculum IT-Controlling den, wo immer möglich, eine neutrale Sprache, um alle Geschlechter Expert (TÜV) 17 zu adressieren. Mit den Seminar- und Lehrgangsbezeichnungen sind immer weibliche, männliche und diverse Personen angesprochen. Modul 2 – IT-Controlling: Balanced Scorecard 18
4 Unser Portfolio im Überblick. n t wo r t l i c h e IT-Ve ra IT-Management IT-Sicherheit Cybersecurity – ISO27001, Awareness, – KRITISV, Certified Ethical – TISAX Hacker, IT-Controlling, Forensic n IT-Architektur, r te Cloud Experten xpe Computing Workshops Microsoft IT- E Azure, Microsoft 365, Business Intelligence, Windows 11, Windows Enterprise Content Server, SQL Server, Management, PowerShell, Data Engineering, Security, Data Science and Analytics Exchange, Teams, Sharepoint IT VMware vSphere, vCloud, Desktop Microsoft Office 365 Virtualization, Data Center, Word, Excel, PowerPoint, NSX, vSAN, Workspace er Outlook, Teams ONE, vRealize, Horizon end w An AWS IT- Architecting, Weitere Themen Developing, ITIL®, TOGAF, DevOps, s SysOps, Big Data, al PRINCE2 ®, SCRUM on DevOps, ISTQB Security, Machine si Learning s o fe Pr IT- I T- P R O F E S S I O N A L S I T- E X P E R T E N Ihre Arbeit wirkt sich direkt auf die Arbeit anderer Mitar- Workshops, die über den Standard hinausgehen und sich beiter aus. Sie tragen somit viel Verantwortung und sollten stark an den Anforderungen der Teilnehmer orientieren, und immer up to date sein. Nur so können Sie den steigenden Trainer, die in ihrem Fachgebiet Experten sind. Anforderungen der Systeme und der User gerecht werden. Vom Installieren, Implementieren, Administrieren über das I T-V E R A N T W O R T L I C H E Konfigurieren, Entwickeln und Designen bis zum Verwalten, Die Kompetenz der verantwortlichen IT-Experten ist maß- Optimieren und Skalieren decken wir mit über 250 Semina- geblich für die Leistungsfähigkeit Ihrer IT. Prozessoptimie- ren der wichtigsten Hersteller (fast) alles ab. rung, Kostentransparenz und mehr Leistung sind nur mit qualifizierten Fachkräften möglich. Hinter unseren Semina- I T- A N W E N D E R ren zu Themen wie IT-Sicherheit, Planung, Controlling und Jedes System ist nur so effektiv, wie es durch den Anwen- Cloud Computing verbergen sich herstellerunabhängige der bedient wird. In unseren Trainings sind uns somit die Lehrgänge mit Personenzertifizierung. theoretische Basis sowie die praktische Anwendung des Erlernten wichtig. www.tuv.com/it-training
5 Aktuelles Know-how für IT-Verantwortliche. Mit unseren praxisnahen IT-Seminaren sind Sie in den vier dargestellten Themenbereichen immer auf dem neuesten Stand. KO M P E T E N Z S C H A F F T E F F I Z I E N Z I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G Prozessoptimierung, Kostentransparenz und mehr Leistung Steuern Sie Ihre IT mit systematischer IT-Planung, effizien- sind nur mit qualifizierten Fachkräften möglich. Die Kom- tem IT-Controlling und optimalem IT-Sourcing. petenz der verantwortlichen IT-Experten ist maßgeblich für die Leistungsfähigkeit Ihrer IT. I T- A R C H I T E K T U R U N D C L O U D C O M P U T I N G Entwickeln Sie Ihre IT-Architektur gezielt weiter und er- FÜR EINSTEIGER UND PROFIS schließen Sie sich Potenziale zur Effizienzsteigerung durch Projekterfahrene IT-Experten vermitteln in unseren flexibel Cloud Computing und Blockchain Technologien. kombinierbaren IT-Seminaren herstellerunabhängiges Wissen, das direkt umsetzbar ist. I T- P R O J E K T E U N D S E R V I C E S Optimieren Sie Ihre IT mit zielorientiertem Anforderungs- I T- S I C H E R H E I T U N D I T- C O M P L I A N C E management und erfolgreichem Projektmanagement. Bauen Sie ein angemessenes Sicherheitsniveau in Ihrem Unternehmen auf – für hohe Vertraulichkeit, Verfügbarkeit Investieren Sie in das Know-how Ihrer IT-Fachkräfte! und Integrität Ihrer Daten. IT-Planung, IT-Sicherheit IT-Controlling und und IT-Compliance IT-Sourcing IT-Architektur IT IT-Projekte und Cloud und Computing Services
6 I T- S I C H E R H E I T U N D I T- C O M P L I A N C E S i c h e rheit, IT- - C o m pliance I T ten- und Da schutz Mehr Sicherheit für Ihre IT-Systeme. In Seminaren mit hohem Praxisbezug erwerben Sie aktuelles Know-how in der Informationssicherheit und IT-Compliance. Sichere Informationstechnik ist die Voraussetzung für Wählen Sie zwischen Qualifizierungen mit zertifizierten erfolgreiche Marktpräsenz und störungsfreie Geschäfts Abschlüssen und spezialisierten Einzelseminaren. prozesse. Die Sicherung der Verfügbarkeit, Vertraulichkeit und Integrität von Daten hat einen besonders hohen U N S E R E S E M I N A R B E R AT U N G Stellenwert im Unternehmen. Wir helfen Ihnen gerne bei der Auswahl passender Seminare. Unsere kostenlose Info-Hotline erreichen Sie ERHÖHEN SIE DIE SICHERHEIT UND COMPLIANCE montags bis donnerstags von 8 bis 17 Uhr und I H R E R I T- S Y S T E M E ! freitags von 8 bis 16 Uhr unter 0800 8484006 In unseren Seminaren zu IT-Sicherheit und IT-Compliance oder per E-Mail: servicecenter@de.tuv.com erfahren Sie, wie Sie · eine effektive und angemessene IT-Sicherheit systema- www.tuv.com/it-seminare tisch in Ihrem Unternehmen aufbauen, aufrechterhalten, stetig optimieren und · IT-Prozesse und -Strukturen gestalten.
I T- S I C H E R H E I T U N D I T- C O M P L I A N C E 7 Zertifizierte IT-Sicherheitskompetenz in drei Stufen. Verbessern Sie Ihre IT-Sicherheit mit aktuellem Know-how. EMPFOHLENER WEG A LT E R N AT I V E R W E G fast track: IT-Security Beauftragter / FÜR EINSTEIGER FÜR TEILNEHMER MIT VORWISSEN Manager (TÜV). IT-Security-Beauf- Die Sicherheit sensibler Daten, Informationen und Prozes- tragter (TÜV) für In- Modul 1 se gewinnt immer mehr an Bedeutung. Ein optimales und formationssicherheit zuverlässiges ISMS ist dafür unerlässlich. Im Modul 1 u. 2 Fast track: Prüfung PersCert TÜV Kompaktseminar unseres dreimoduligen Informationssi- IT-Security Beauftrag- cherheits-Trainings lernen Sie zuerst als IT-Security-Beauf- ter / Manager tragter, wie Sie das Schutzniveau Ihrer Institution steigern für Informations IT- Security-Manager und diese vor Gefährdungen bewahren. sicherheit (TÜV) für Informati- Modul 2 onssicherheit IHR NUTZEN Prüfung PersCert TÜV Prüfungen PersCert · Sie verfügen über aktuelles Wissen über die Anforderun- gen der relevanten Standards (wie ISO/IEC 27001 und TÜV IT-Grundschutz nach BSI) und deren Umsetzung. · Sie wissen, welche Aspekte und Anforderungen der Informationssicherheit zu beachten sind. IT-Security-Auditor (TÜV) für Informations · Modul 3 Sie können mit dem anerkannten Zertifikat Ihr erworbe- sicherheit nes Fachwissen dokumentieren. Prüfung PersCert TÜV · Sie verfügen über die nötigen Fachkenntnisse für die Einführung und den Betrieb eines professionellen und optimalen ISMS. Q U A L I F I Z I E R E N S I E S I C H V O M I T- S E C U R I T Y- B E A U F - · Sie können eine effektive und zuverlässige Strategie für T R A G T E N ( T Ü V ) Ü B E R D E N I T- S E C U R I T Y- M A N A G E R Ihre Informationssicherheit entwickeln und umsetzen. ( T Ü V ) Z U M I T- S E C U R I T Y- A U D I T O R ( T Ü V ) . · Sie dokumentieren mit Ihrem Zertifikat Ihr erworbenes Die Seminare bauen aufeinander auf, sind aber auch einzeln Fachwissen über die erfolgreiche Planung, Einführung buchbar. Nach erfolgreich abgeschlossener Prüfung des drit- und den optimalen Betrieb eines ISMS. ten Moduls sind Sie zertifizierter IT-Security-Auditor (TÜV). · Am Ende jedes Moduls besteht die Möglichkeit, eine Prüfung vor der unabhängigen Personenzertifizierungs- stelle PersCert TÜV von TÜV Rheinland abzulegen. Nach bestandener Prüfung erhalten Sie ein Zertifikat. · Der Abschluss des vorherigen Moduls ist Voraussetzung für die Prüfung im darauffolgenden Modul. S E M I N A R - N R . 3 1117 Als IT-Sicherheits-Experte übernehmen Sie beispielsweise Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im als CISO (Chief Information Security Officer) Verantwortung Internet: i akademie.tuv.com/s/31117 in Ihrem Unternehmen.
8 I T- S I C H E R H E I T U N D I T- C O M P L I A N C E IT-Security-Beauftragter (TÜV). IT-Security-Manager (TÜV). 2 1 M o d ul M o d ul L E R N E N S I E A L S I T- S I C H E R H E I T S B E A U F T R A G T E R I N E R F A H R E N S I E A L S I T- S E C U R I T Y- M A N A G E R A L L E S M O D U L 1 M E H R Ü B E R D I E O R G A N I S AT I O N E I N E R VON DER PL ANUNG BIS ZUM BE TR IEB EINES O P T I M A L E N I N F O R M AT I O N S S I C H E R H E I T. EFFEK TIVEN UND PROZESSORIENTIEREN ISMS. Die Sicherheit sensibler Daten, Informationen und Prozesse Sichere Informationen sind für Unternehmen von entscheiden gewinnt immer mehr an Bedeutung. Ein optimales und zu- der Wichtigkeit. Im Modul 2 unserer IT-Security-Schulungsrei- verlässiges Informationssicherheits-Managementsystem ist he steht daher ein prozessorientiertes Informationssicherheits dafür unerlässlich. Im Kurs lernen Sie als IT-Security-Beauf- managementsystem (ISMS) im Vordergrund. Qualifizieren tragter, wie Sie das Schutzniveau Ihrer Institution steigern Sie sich als IT-Security-Manager für den zuverlässigen und und diese vor Gefährdungen bewahren. Der Schwerpunkt optimalen Schutz Ihrer Unternehmensinformationen. liegt dabei auf der Einführung eines ISMS nach ISO 27001. IHR NUTZEN IHR NUTZEN · Sie verfügen über die nötigen Fachkenntnisse für die Ein- · Sie verfügen über aktuelles Wissen über die Anforderun- führung und den Betrieb eines professionellen ISMS. gen der relevanten Standards (wie ISO / IEC 27001 und · Sie erhalten mit dem Praxisbuch „Information Security IT-Grundschutz nach BSI) und deren Umsetzung. Management“ einen informativen Handlungsleitfaden. · Sie wissen, welche Aspekte und Anforderungen der · Sie können eine effektive und zuverlässige Strategie für Informationssicherheit zu beachten sind. Ihre Informationssicherheit entwickeln und umsetzen. · Sie können mit dem anerkannten Zertifikat Ihr erworbenes · Sie dokumentieren mit Ihrem Zertifikat Ihr erworbenes Fachwissen dokumentieren. Fachwissen. S E M I N A R - N R . 3 111 0 S E M I N A R - N R . 3 111 2 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31110 Internet: i akademie.tuv.com/s/31112 FIT FOR TEST – IHRE OPTIMALE PRÜFUNGSVOR BER EITUNG. Profitieren Sie in diesem Seminar von der Lern-App „Fit for Test“. Üben Sie die Lerninhalte per digitalem Multiple Choice Test und bereiten Sie sich optimal auf Ihre Abschlussprüfung vor. Die Nutzung ist kostenfrei. akademie.tuv.com/fit-for-test Eine Frage an… Matthias Weigmann, Vorstand, ANMATHO AG Welcher Nutzen bietet sich den Teilnehmern bei der Schulung „IT-Security- Beauftragter“? Ein Schwerpunkt liegt auf der Vermittlung eines vollumfänglichen Verständnisses für die anzu- wendenden Rechtsnormen, den ISO 27001/27019-Standards, sowie der konkreten Ausgestal- tung der Anforderungen des IT-Sicherheitskataloges in der Praxis. Natürlich gehören auch alle grundlegenden Kenntnisse der Informationssicherheit dazu. Insbesondere aber lassen wir die Teilnehmer an unseren langjährigen, praktischen Erfahrungen als Berater, IT-Security-Beauf- tragte und ISO 27001-Lead-Auditoren in vielfältigen Projekten teilhaben. Daneben bietet das Personenzertifikat einen glaubhaften Nachweis einer professionell betriebenen Informationssicherheit.
I T- S I C H E R H E I T U N D I T- C O M P L I A N C E 9 IT-Security-Auditor (TÜV). 3 Informationssicherheitsbeauftragter M o d ul für TISAX (TÜV). STEIGERN SIE DURCH DIESE WEITERBILDUNG ALS I T- S E C U R I T Y- A U D I T O R M I T E I N E M O P T I M A L E N I S M S I H R E B E T R I E B L I C H E I T- S I C H E R H E I T. Informationssicherheit gewinnt stetig an Bedeutung. Somit Unsere Weiterbildung ermöglicht es Ihnen, als IT-Security- ist auch die Herausforderung, ein hohes Sicherheitsniveau Auditor die IT-Sicherheit Ihres Unternehmens zu überwa- in Unternehmen zu etablieren, innerhalb der Automobilbran- chen und professionelle Sicherheitschecks vorzunehmen. che deutlich gestiegen. Seit 2017 sind Unternehmen, die Dadurch sind Sie in der Lage, zuverlässig ein Information für Automobilkonzerne tätig sind, angewiesen, eine TISAX Security Management System (ISMS) zu beurteilen und Zertifizierung vorzuweisen, um die Informationssicherheit in IT-Sicherheitsaudits durchzuführen, um Sicherheitsrisiken der Zusammenarbeit mit Partnern zu gewährleisten. zu minimieren. IHR NUTZEN IHR NUTZEN · Sie verstehen die Anforderungen, den Ablauf und die · Sie verfügen über Erfahrung mit bewährten Audit-Verfah- Besonderheiten des TISAX-Verfahrens und erkennen die Bezüge zu Ihrem Managementsystem. ren und sind in der Lage, professionelle Interviews, Doku- mentenprüfungen und Vor-Ort-Sichtungen durchzuführen. · Sie sind gut auf ein Audit Ihres Unternehmens vorbereitet. · Sie profitieren von praktischen Beispielen für die Planung, · Sie bekommen ein Verständnis über organisatorische Durchführung und Dokumentation eines internen IT-Si- Prozesse in der Automobilbranche und die Zuordnung cherheitsaudits. zum VDA-ISA Katalog. · Sie lernen die Bewertung der Ergebnisse eines IT-Sicher- · Sie erhalten einen Überblick über das notwendige heitsaudits und können nötige Korrektur- und Verbesse- Zertifizierungsverfahren und deren Regularien. rungsmaßnahmen vornehmen. · Sie stärken generell die Informationssicherheit in Ihrem Unternehmen über die Automobilbranche hinaus. Weitere Auditoren-Abschlüsse finden Sie unter www.tuv.com/auditor S E M I N A R - N R . 314 3 0 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im S E M I N A R - N R . 3 111 4 Internet: i akademie.tuv.com/s/31430 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31114 Informationssicherheit in speziellen Branchen: Die Automobilindustrie mit dem Standard TISAX Dienstleister oder Zulieferer der Automobilindustrie müssen in regelmäßigen Abständen nachweisen, dass sie die hohen An- forderungen in punkto Informationssicherheit einhalten. Grundlage ist häufig der Anforderungskatalog VDA ISA (Information Security Assessment). Seit 2017 wurde zum Anforderungskatalog VDA ISA ein vertrauenswürdiger Austauschmechanismus geschaffen: TISAX (Trusted Information Security Assessment Exchange). Dieser „Standard“ dient einer unternehmensübergreifenden Anerkennung von Assessments der Informationssicherheit in der Automobilindustrie aus Basis eines gemeinsamen Prüf- und Austauschmechanismus unter Trägerschaft der ENX Association. Er stellte fest, dass alle Lieferanten und Dienstleister für Automobilhersteller sowie Lieferanten, die sensible Informationen der jeweiligen Untern ehmen verarbeiten, daran interessiert sein sollten, TISAX aktiv zu nutzen, um den Anforderungen ihrer Kunden gerecht zu werden. Die regelmäßige Prüfung erfolgt nach branchenweit international anerkannten Standards und wird von akkreditieren Prüfdienstleistern durchgeführt. Weitere Informationen dazu finden Sie unter: i www.tuv.com/it-management
10 I T- S I C H E R H E I T U N D I T- C O M P L I A N C E Security-Awareness-Koordinator (TÜV). IT-Compliance-Manager (TÜV). P L A N U N G U N D U M S E T Z U N G V O N S E C U R I T Y- A W A R E - E R FA H R E N SI E , W I E SI E E I N E R FOLGR E I C H ES N E S S - K A M PA G N E N – S I C H E R H E I T S B E W U S S T S E I N A U F I T- C O M P L I A N C E M A N A G E M E N T S Y S T E M P L A N E N , ALLEN EBENEN SCHAFFEN. E I N F Ü H R E N , KO N T R O L L I E R E N U N D PF L EG E N . Bedrohungen der IT-Sicherheit sind durch rein technische Bei der IT-Compliance geht es um die Einhaltung aller für den Maßnahmen nicht mehr in den Griff zu bekommen. Der Fak IT-Bereich relevanten gesetzlichen, unternehmensinternen tor Mensch – das Personal – ist eine der Hauptquellen für und vertraglichen Regelungen. Die Sicherheitsanforderungen IT-Gefahren für das Unternehmen, verursacht durch man- und Auflagen verstärken das Risiko potentieller Regelver- gelndes Sicherheitsbewusstsein und Widerstände gegen stöße. Daher ist ein gezieltes Management der IT-Compliance „lästige“ Regeln. Security-Awareness- Kampagnen – richtig und ein geregelter IT-Compliance-Prozess nötig. geplant und umgesetzt – sensibilisieren die Mitarbeitenden. S E M I N A R - N R . 3 11 9 3 S E M I N A R - N R . 3 11 8 0 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31193 Internet: i akademie.tuv.com/s/31180 TeleTrusT Information Security Information Security-Awareness Professional (T.I.S.P.). Serious Game zu Informations- sicherheit. EXPERTENZERTIFIKAT FÜR IT-SICHERHEIT. Das T.I.S.P.-Zertifikat ist das einzige Expertenzertifikat im Bereich der Informationssicherheit, das speziell auf den GUT GESCHULTE MITARBEITER SIND DIE BESTE europäischen Raum abgestimmt ist und die dort verbreite- VERTEIDIGUNG ten Standards, Rahmenbedingungen und Gesetzgebungen Der sensible Umgang mit internen Informationen ist für berücksichtigt. Als Inhaber des Zertifikats belegen Sie Ihre jedes Unternehmen von essentieller Bedeutung. Die auf Qualifikation und Kenntnisse in den Bereichen IT, sowie Informationssicherheit bezogenen Unternehmensrichtli- Informationssicherheit und Sicherheitsmanagement. nien werden von Mitarbeitern oftmals nicht nachhaltig im Arbeitsalltag umgesetzt. Das Serious Game unterstützt Sie spielerisch dabei, das benötigte Wissen zu festigen um Ihre S E M I N A R - N R . 3 11 2 2 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Unternehmensinformationen zielführend zu schützen. Internet: i akademie.tuv.com/s/31122 S E M I N A R - N R . 3 11 8 1 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Die ISO 27001 auf der Basis von Internet: i akademie.tuv.com/s/31181 IT-Grundschutz. ERGREIFEN SIE AKTIV MASSNAHMEN ZUM SCHUTZ IHRER IT! Als Verantwortlicher für die Informationssicherheit in Ihrem Unternehmen benötigen Sie umfassende Kenntnisse, um Bedrohungen und Gefahrenquellen zu analysieren, angemes sene Maßnahmen zur Risikominimierung zu entwickeln und zu implementieren. SICHER WEITERBILDEN – ONLINE LERNEN Eine Vielzahl unserer Seminare und Prüfungen können Sie auch S E M I N A R - N R . 3 11 2 0 weiterhin im Virtual Classroom oder per E-Learning absolvieren. Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im i akademie.tuv.com/digital-learning Internet: i akademie.tuv.com/s/31120
I T- S I C H E R H E I T U N D I T- C O M P L I A N C E 11 Information Security-Awareness Information Security-Awareness Web Based Training – Deutsch. Serious Game zu Informations- sicherheit. AWARENESS FÜR SICHERHEIT VON INFORMATIONEN NEUE RISIKEN VERSTEHEN UND ABWENDEN. GUT GESCHULTE MITARBEITER SIND DIE BESTE DENN DATEN STELLEN ECHTE WERTE DAR. VERTEIDIGUNG. Die Verfügbarkeit, Sicherheit und Integrität von Informatio- nen sind unabdingbar in unserer heutigen beruflichen sowie Der sensible Umgang mit internen Informationen ist für privaten Welt. Sensibler Umgang mit Informationen steigert jedes Unternehmen von essentieller Bedeutung. Die auf die Wettbewerbsfähigkeit und festigt das Image sowie das Informationssicherheit bezogenen Unternehmensrichtlinien Vertrauen des Kunden in das Unternehmen. Dieses Training werden von Mitarbeitern oftmals nicht nachhaltig im Arbeits- informiert und sensibilisiert Sie für den richtigen Umgang mit alltag umgesetzt. Das Serious Game unterstützt Sie spiele- Informationen. risch dabei, das benötigte Wissen zu festigen um Ihre Unter- nehmensinformationen zielführend zu schützen. S E M I N A R - N R . 3 11 8 2 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im S E M I N A R - N R . 3 11 8 3 Internet: Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im i akademie.tuv.com/s/31182 Internet: i akademie.tuv.com/s/31181 Kompaktseminar BSI-KritisV – Energie. Kompaktseminar BSI-KritisV – Wasser. KOMPAKTE UND KONZENTRIERTE INFORMATIONEN ZU IT- SIG 2 UND BSI-KRITISV IM SEKTOR ENERGIE UND WÄRME. Betreiber im Sektor Energie zählen mit Inkrafttreten des KOMPAKTE UND KONZENTRIERTE INFORMATIONEN ZU IT-Sicherheitsgesetztes zu den kritischen Infrastrukturen IT-SIG 2 UND BSI-KRITISV IM BEREICH WASSER/ABWASSER und sind nach Überschreiten eines bestimmten Größen Mit Inkrafttreten des IT-Sicherheitsgesetzes sind Betreiber bzw. Einflussbereiches dazu verpflichtet dem Bundesamt für kritischer Infrastrukturen im Bereich Wasser nach §8a BSIG Sicherheit in der Informationstechnik (BSI) einen Nachweis aufgefordert nachzuweisen, dass ihre IT-Sicherheit die gefor- zu erbringen, dass Ihre IT-Systeme dem geforderten Stand derten Vorrausetzungen an den Stand der Technik erfüllt. Es der Technik entspricht. gilt die Fragen zu stellen, ob Sie in den Zielkreis gezählt wer- den und welche Art von technischen und organisatorischen Maßnahmen Sie zu erfüllen haben. S E M I N A R - N R . 3 1 417 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im S E M I N A R - N R . 3 1 41 5 Internet: i akademie.tuv.com/s/31417 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31415 Kompaktseminar BSI-KritisV – Verkehr. Kompaktseminar BSI-KritisV – Dieses Kritis-V Kompaktseminar behandelt die Maßgaben zur Erfüllung der Anforderungen an kritische Infrastruk- Gesundheit. turen für den Verkehrssektor mit einem Überblick über die branchenspezifischen Sicherheitsstandards (B3S) für Verkehrssteuerungs- und Leitsysteme im kommunalen Der in diesem Seminar fokussierte Bereich betrifft die Straßenverkehr und Nachweiserbringung der Anforderungen „Medizinische Versorgung“ in den Krankenhäusern, d.h. die in Richtung BSI (voll-)stationäre Versorgung als zentrale Dienstleistung. S E M I N A R - N R . 3 1 41 6 S E M I N A R - N R . 314 2 0 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31416 Internet: i akademie.tuv.com/s/31420
12 I T- S I C H E R H E I T U N D I T- C O M P L I A N C E Datenschutz und EU-DSGVO Datenschutz für IT-Mitarbeiter Verordnung zur Bestimmung und IT-Leitung. Kritischer Infrastrukturen nach DIE WICHTIGSTEN RECHTLICHEN, TECHNISCHEN dem BSI-Gesetz (BSI-Kritisver- U N D O R G A N I S AT O R I S C H E N G R U N D L A G E N . HAFTUNGSRISIKEN MINIMIEREN. ordnung – BSI-KritisV) Das neue Bundesdatenschutzgesetz (BDSG) und die EU-Datenschutz-Grundverordnung (EU-DSGVO) definieren Das Gesetz zur Erhöhung der Sicherheit informa- die wichtigsten Anforderungen an den Datenschutz. Als tionstechnischer Systeme (IT-Sicherheitsgesetz) IT-Leiter oder IT-Mitarbeiter sollten Sie die grundlegen- ist seit 25. Juli 2015 in Kraft. Als Kernbestandteil den Anforderungen und Maßnahmen des Datenschutzes sieht das BSI-Gesetz vor, dass informationstech- kennen. Verschaffen Sie sich mit diesem Seminar einen nische Systeme, die für die Funktionsfähigkeit kompakten Überblick. von Kritischen Infrastrukturen maßgeblich sind, von den jeweiligen Betreibern durch die Umset- IHR NUTZEN zung von Mindestsicherheitsstandards abzusi- · Sie kennen die aktuell wichtigsten Anforderungen an den chern und erhebliche IT-Vorfälle an das Bundes- Datenschutz. amt für Sicherheit in der Informationstechnik · Sie wissen, welche Datenschutzmaßnahmen Sie in der IT (BSI) zu melden sind. ergreifen müssen, um Haftungsrisiken in puncto Daten- schutz zu minimieren. Das Bundesministerium des Innern bestimmt · Sie können zukünftig mit Datenschutzbeauftragten auf dazu Einrichtungen, Anlagen oder Teile davon Augenhöhe kommunizieren und wissen, worauf es im die wegen ihrer Bedeutung als kritisch anzuse- Datenschutzaudit ankommt. henden Dienstleistungen und als bedeutend an- zusehenden Versorgungsdienste erbringen und SEM I NA R- N R . 3213 3 klassifiziert diese als Kritische Infrastrukturen. Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/32133 Dies wirft immer wieder Fragen bei Betreibern auf, die der Klärung und der Implementierung der Schutzmaßnahmen und des Meldewesen bedürfen. Datenschutzfachkraft. Nach DSGVO Mit einer Serie von Kompaktseminaren und Workshop-Seminaren adressieren wir diese und BDSG. Bedürfnisse. Weitere Informationen finden Sie unter: BASISWISSEN ZUR UNTERSTÜTZUNG DES (EX TERNEN) i www.tuv.com/it-management D AT E N S C H U T Z B E A U F T R A G T E N B E I S E I N E N A U F G A B E N . Als Datenschutzfachkraft können Sie Datenschutzbeauftragte bei deren Arbeit entlasten, die Umsetzung des Datenschutzes fachgerecht unterstützen, für Externe Datenschutzbeauftrag- te kompetenter Ansprechpartner sein. So lässt sich die ge- setzeskonforme Umsetzung der Datenschutzanforderungen – auch bei begrenzten Kapazitäten in KMUs – sicherstellen. WEITERE SEMINAR ANGEBOTE SEMINAR- NR . 32150 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im zum Thema Compliance und Datenschutz finden Internet: i akademie.tuv.com/s/32150 Sie unter www.tuv.com/seminare-compliance und www.tuv.com/datenschutz
I T- S I C H E R H E I T U N D I T- C O M P L I A N C E 13 Datenschutzbeauftragter (TÜV). AUSBILDUNG NAC H DSGVO UND NEU EM BDSG MIT A N E R K A N N T E M P E R S O N E N Z E R T I F I K AT. Die EU-Datenschutz-Grundverordnung vereinheitlicht und verschärft den Datenschutz. Beschäftigen sich mindestens 10 Mitarbeiter ständig mit der automatisierten Verarbeitung dieser Daten, ist Ihr Unternehmen verpflichtet, einen Daten- schutzbeauftragten zu bestellen. In dieser Ausbildung erhal- ten Sie die notwendigen Grundkenntnisse gemäß DSGVO. IHR NUTZEN · Sie erhalten die gemäß BDSG und EU-DSGVO geforder- ten Fachkenntnisse, damit Sie Ihre Aufgaben als Daten- schutzbeauftragter (DSB) rechtmäßig und umfassend erfüllen können. Ihr Partner für Informationssicherheit und Cybersecurity. Ein umfassendes, globales Serviceportfolio S E M I N A R - N R . 3 2 11 0 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im zum Schutz digitaler Unternehmen. Internet: i akademie.tuv.com/s/32110 TÜV Rheinland begleitet Unternehmen und die Öffentliche Hand seit nahezu 20 Jahren mit umfassender Beratungs- und Lösungs- kompetenz in IT- und Cybersecurity durch digitale Transformations- prozesse. Weltweit leisten die Spezialisten des EU-DSGVO und Informations- Geschäftsbereichs ICT & Business Solutions strategische Beratung, Konzeption und Prozessoptimierung bis hin zu Implementierung, sicherheit. Effektives Datenschutz- Betrieb oder Zertifizierung von Systemen. Managementsystem. N U T Z E N S I E A L S I N F O R M AT I O N S S I C H E R H E I T S B E A U F - T R A G T E R B Z W. D AT E N S C H Ü T Z E R S Y N E R G I E N Z U R E F F I - Z I E N T E N U M S E T ZU N G D E R DS GVO. Die Einführung eines Datenschutz-Managementsystems (DSMS) ist basierend auf den Neuerungen durch die EU-Datenschutz-Grundverordnung nahezu unerlässlich. Wer bereits ein Informationssicherheits-Management- system (ISMS) betreibt oder plant, kann Synergien nutzen. IHR NUTZEN · Erfahren Sie, welche Synergien es zwischen Informati- onssicherheit und Datenschutz gemäß EU-DSGVO gibt. · Nutzen Sie die Vorteile des Informationssicherheits- Unsere sechs Best-in-class Lösungskompetenzen. Managementsystems auch für Ihr Datenschutz-Manage- www.tuv.com/informationssicherheit mentsystem · Verhindern Sie Bußgelder, die gemäß EU-DSGVO mehr als 20 Millionen Euro betragen können. SEM I NA R- N R . 3213 4 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/32134
14 I T- S I C H E R H E I T U N D I T- C O M P L I A N C E Cybersecurity Cybersecurity-Awareness- Cybersecurity Beauftragter (TÜV). Gesetzliche Regularien zwingen zunehmend zu Vorkehrungen zum Schutz von Daten. Wesentlich S E N S I B I L I S I E R U N G U N D K O M M U N I K AT I O N V O N kritischer als die Regularien ist die zunehmende I N F O R M AT I O N S S I C H E R H E I T. Geschäftsabhängigkeit von der reibunglosen Verfüg- Ihre Mitarbeiter sind neben den technischen und orga- barkeit von Daten. Dies erfordert eine permanente nisatorischen Maßnahmen ein wichtiges Glied in der Sensibilisierung und stets aktuelles Know-How für Sicherheitskette. Um eine lückenlose Sicherheitskette zu die Mitarbeiter um effektiv Zwischenfällen vor- gewährleisten, müssen Ihre Mitarbeiter für das Thema zubeugen, auf trotz aller Vorkehrungen mögliche Informationssicherheit aufgeklärt und sensibilisiert werden. Einbrüche schnell und kontrolliert zu reagieren und Schadensanalyse zu betreiben und Verbesserung IHR NUTZEN des Schutzes herzustellen. Mit einem Portfolio an · Sie belegen Ihre Qualifikation, Fähigkeiten und Kennt- Trainings und Ausbildungen zur Sensibilisierung und nisse im Bereich der Informationssicherheit, dem Sicher- Umsetzung einer effektiven CyberSecurity-Strategie heitsmanagement und der IT-Sicherheit. unterstützen wir auch Ihr Unternehmen. Weitere Informationen: www.tuv.com/it-management S E M I N A R - N R . 3 11 8 4 Cybersecurity Incident – Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31184 First Response. R I C H T I G R E A G I E R E N B E I M A N I P U L AT I O N S V E R D A C H T Wie reagieren Unternehmensverantwortliche richtig auf TeleTrusT Information Security einen Einbruch in das IT-System oder beim Verdacht auf eine Manipulation des Systems? Die Schulung vermittelt Professional (T.I.S.P.) mit die notwendigen Kenntnisse und Handlungsempfehlungen, TÜV Rheinland geprüfter Qualifikation. damit die für die Informationssicherheit verantwortlichen Mitarbeiter richtig reagieren. E X P E R T E N Z E R T I F I K AT F Ü R I T- S I C H E R H E I T IHR NUTZEN Wie reagieren Unternehmensverantwortliche richtig auf · In diesem Seminar werden Strukturen erörtert, die einen Einbruch in das IT-System oder beim Verdacht auf eine Einbindung in das Notfall- und Krisenmanagement eine Manipulation des Systems? Die Schulung vermittelt erleichtern. Die Teilnehmer des Seminars lernen unter an- die notwendigen Kenntnisse und Handlungsempfehlungen, derem die Anwendung von Analyse-Software und -Tools, damit die für die Informationssicherheit verantwortlichen die Analyse von Schadsoftware, die Anatomie gezielter Mitarbeiter richtig reagieren. Angriffe sowie die ordnungsgemäße Dokumentation von Schäden, Angriffen und ergriffenen Maßnahmen. IHR NUTZEN · Sie belegen Ihre Qualifikation, Fähigkeiten und Kenntnis- se im Bereich der Informationssicherheit, dem Sicher- S E M I N A R - N R . 3 11 8 5 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im heitsmanagement und der IT-Sicherheit. Internet: i akademie.tuv.com/s/31185 S E M I N A R - N R . 3 11 2 2 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31122
I T- S I C H E R H E I T U N D I T- C O M P L I A N C E 15 Certified Ethical Hacker (CEH) – Certified Network Defender (CND)– iLearn. iLearn. ZUM SCHUTZ IHRES NETZWERKS UND O R G A N I S AT O R I S C H E R F O K U S A U F UNTERNEHMENS GEGEN CYBER-RISIKEN. C Y B E R -V E R T E I D I G U N G I S T W I C H T I G E R D E N N J E . CEH ist der weltweit fortschrittlichste zertifizierte Kurs Dies ist der weltweit fortschrittlichste Kurs zur zertifizierten für ethisches Hacking mit 20 der aktuellsten Sicherheits- Netzwerkverteidigung mit 14 der aktuellsten Netzwerk- domänen. Der akkreditierte Kurs vermittelt fortgeschrittene sicherheitsdomänen, mit denen jeder vertraut sein sollte, Hacking-Tools und -Techniken, die von Experten genutzt um Netzwerkangriffe zu identifizieren, professionell auf werden. So können Sie als professioneller IT-Mitarbeiter die solche zu reagieren und um sich in der Zukunft davor Sicherheitslage Ihrer Organisation stärken. schützen zu können. S E M I N A R - N R . 3147 2 S E M I N A R - N R . 3147 3 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31472 Internet: i akademie.tuv.com/s/31473 Certified Ethical Hacker (CEH). Computer Hacking Forensic Intensiv-Seminar. Investigator (CHFI) – iLearn. ZUM SCHUTZ IHRES NETZWERKS UND D U R C H D E N A N S T I E G A N C Y B E R K R I M I N A L I TÄT H AT UNTERNEHMENS GEGEN CYBER-RISIKEN. S I C H D A S A U F G A B E N F E L D D E R F O R E N S I K S TA R K Der weltweit fortschrittlichste Kurs zum ethischen Hacking W E I T E R E N T W I C K E LT. mit 20 der aktuellsten Sicherheitsdomänen. Sie nehmen CHFI präsentiert einen detaillierten methodischen Ansatz die Sicht des Angreifers ein und lernen Einfallmöglichkeiten zur Computerfo- rensik und Beweisanalyse. Es handelt sich zu identifizieren, um damit die Informationssicherheit Ihrer hierbei um einen umfassenden Kurs, der wichtige forensi- Organisation zu verbessern. sche Untersuchungsszenarien abdeckt und die Teilnehmer praktische Erfahrungen sammeln lässt. S E M I N A R - N R . 31471 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im S E M I N A R - N R . 31474 Internet: i akademie.tuv.com/s/31471 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31474 EC-Council Certified Security Analyst (ECSA) - iLearn. AU FBAU VON W I S SE N, FÄ H I GK E IT E N U N D FE R T I G - KEITEN ECSA ist ein weltweit anerkanntes Programm für Hacking und Penetrationstests, welches das Testen von modernen Infrastrukturen, Betriebssystemen und Anwendungsumge- bungen umfasst. Dieses Programm bringt die Werkzeuge und Techniken, die im CEH behandelt werden, auf die nächste Stufe, indem es die veröffentlichte Methodik für Penetrationstests vom EC-Council nutzt. SICHER WEITERBILDEN – ONLINE LERNEN Eine Vielzahl unserer Seminare und Prüfungen können Sie auch S E M I N A R - N R . 3147 5 weiterhin im Virtual Classroom oder per E-Learning absolvieren. Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31475 i akademie.tuv.com/digital-learning
16 I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G ung, IT-Plan lling tr o IT-Con und rcing IT-Sou IT-Planung mit System. Mit strategischer IT-Planung und zielorientiertem IT-Controlling zum effizienten Einsatz Ihrer IT-Ressourcen. Nur durch eine strategische Planung Ihrer IT ist ein ziel · Vertragstypen zielgerichtet einzusetzen, Risiken zu mini- orientierter Ressourceneinsatz möglich: Die IT-Ziele werden mieren und flexibel auf Vertragsverletzungen zu reagieren. mit den Unternehmenszielen in Einklang gebracht. Die IT- Architektur und Bebauungsplanung wird auf den Geschäfts Profitieren Sie von unseren zertifizierten Abschlüssen oder bedarf ausgerichtet und eine IT-Sourcing-Strategie definiert. kombinieren Sie einzelne Seminare ganz nach Ihrem Bedarf. Ergänzend gewährleistet IT-Controlling die kontinuierliche Überwachung und Steuerung des Umsetzungserfolgs. U N S E R E S E M I N A R B E R AT U N G Wir helfen Ihnen gerne bei der Auswahl passender S TÄ R K E N S I E I H R E K O M P E T E N Z E N I N I T- P L A N U N G , Seminare. Unsere kostenlose Info-Hotline erreichen Sie -CONTROLLING UND -SOURCING. montags bis donnerstags von 8 bis 17 Uhr und Dieser Themenkomplex zur IT-Steuerung befähigt Sie, freitags von 8 bis 16 Uhr unter 0800 8484006 · Ihre IT-Planung systematisch und effektiv zu entwickeln, oder per E-Mail: servicecenter@de.tuv.com · mit Controlling die Effizienz Ihrer IT aktiv zu steuern, · IT-Sourcing optimal an Ihren Geschäfts- und IT-Zielen www.tuv.com/it-seminare auszurichten – von der Sourcing-Strategie über die Kontrolle bis hin zur Beendigung einer Partnerschaft,
I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G 17 Zertifizierte IT-Controllingkompetenz in drei Stufen. Steigern Sie die Produktivität Ihrer IT durch zielgerichtetes IT-Controlling. I H R W EG ZU M I T- C O N T R O LLI N G PR O FES S I O N A L ( T Ü V ). Certified Curriculum 1 M o d ul Modul 1 Certified Curriculum IT-Controlling IT-Controlling Expert (TÜV). Expert (TÜV). Erhöhen Sie die Kostentransparenz und E R H Ö H E N S I E D I E K O S T E N T R A N S PA R E N Z U N D D I E die Effizienz Ihrer IT. E F F I Z I E N Z I H R E R I T. Prozessoptimierung und Produktivitätssteigerung sind un- Prüfung vor PersCert TÜV. trennbar mit dem effizienten Einsatz von Informations- und Kommunikationstechnologien verknüpft. Gleichzeitig ist die Modul 2 IT-Controlling – Balanced Scorecard. IT in einem Unternehmen ein wesentlicher Kostentreiber. Entwicklung und Anwendung von IT-Kennzahlen, Steuerung durch IT-BSC. IHR NUTZEN Modul 3 IT-Controlling – Kostenoptimierung. · Sie erhalten die fachliche Kompetenz sowie praktikable Handlungsempfehlungen für ein effizientes IT-Controlling. Transparente IT-Kosten, Kostensenkung, Cases Studies. · Sie wissen Ihre IT-Organisation profitabel zu betreiben, Ihr Management mit steuerungsrelevanten Kennzahlen zu versorgen und die Profitabilität Ihrer IT-Projekte zuverläs- Prüfung vor PersCert TÜV mit Abschluss zum sig zu bewerten und zu kontrollieren. IT-Controlling Professional (TÜV). · Sie profitieren von innovativen Controlling-Konzepten, Best Practices und praxisrelevanten Fallbeispielen Q UA L I F I Z I E R E N S I E S I C H VO M I T- C O N T R O L L I N G E X P E R T Geprüfte Geprüfte ( T Ü V ) Z U M I T- C O N T R O L L I N G P R O F E S S I O N A L ( T Ü V ). Qualifikation Qualifikation Die Seminare bauen aufeinander auf, sind aber auch einzeln Gültigkeit: Unbefristet 3gültig Jahre buchbar. Nach erfolgreich abgeschlossener Prüfung am Ende des dritten Moduls sind Sie zertifizierter IT-Controlling www.tuv.com Professional (TÜV). ID 0000001042 ID 0000040845 · Am Ende des ersten und dritten Moduls besteht die Möglichkeit, jeweils eine Prüfung vor der unabhängigen SE M I N A R- N R . 31310 Personenzertifizierungsstelle PersCert TÜV von TÜV Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Rheinland abzulegen. Nach bestandener Prüfung erhalten Internet: i akademie.tuv.com/s/31310 Sie ein Zertifikat. · Der Abschluss IT-Controlling Expert (TÜV) ist Voraus- setzung für die Prüfung zum IT-Controlling Professional (TÜV). Im Einzelfall können auch andere Vorqualifikatio- nen anerkannt werden. Steigern Sie Produktivität und Transparenz Ihrer IT durch kennzahlengestützte Optimierung.
18 I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G IT-Controlling – 2 IT-Controlling – 3 M o d ul M o d ul Balanced Scorecard. Kostenoptimierung. E N T W I C K L U N G U N D A N W E N D U N G V O N I T- T R A N S PA R E N T E I T- K O S T E N . K E N N Z A H L E N . I T- S T E U E R U N G D U R C H I T- B S C . KO S T E N S E N K U N G S P OT E N T I A L E KO N S EQ U E N T Auch im IT-Management benötigen Führungskräfte, IT- NUTZEN. CASE STUDIES. Experten und Anwender Kennzahlen für die Steuerung, Geben Sie zu viel für die interne IT aus? Welche IT-indu- Überwachung und Kommunikation der IT-Performance. zierten Produktivitätssteigerungen auf der Business- und Komplexe Sachverhalte in der IT werden dabei auf wenige IT-Seite haben Sie in den letzten drei Jahren erzielt? Dies Metriken komprimiert. zu beurteilen verlangt entsprechende Expertise sowohl im operativen Geschäft als auch in der IT. Zur Kostensenkung IHR NUTZEN gibt es mehrere Optionen und Ansatzpunkte. · Sie kennen IT-Kennzahlen für ausgewählte Management- bereiche. IHR NUTZEN · Sie vermögen im Rahmen der IT-BSC-Umsetzung die · Sie kennen die wesentlichen Kostentreiber und Einspar- Design- und Implementierungsphase zu meistern und potentiale Ihrer IT. typische Stolpersteine zu erkennen und zu überwinden. · Sie verstehen, wie IT-Kostenoptimierungsprojekte aufge- · Sie profitieren von zahlreichen Praxis- und Erfahrungsbe- setzt und erfolgreich durchgeführt werden. richten und vertiefen Ihr Wissen mit praktischen Übungen. · Sie profitieren von Fallbeispielen und erlangen Umset- zungssicherheit über praktische Übungen. S E M I N A R - N R . 3 1 3 11 Geprüfte Geprüfte Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Qualifikation Qualifikation Internet: i akademie.tuv.com/s/31311 Gültigkeit: Unbefristet 3gültig Jahre www.tuv.com ID 0000001042 ID 0000039485 SE M I N A R- N R . 31312 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31312 Erweitern Sie Ihr Netzwerk. In unseren IT-Seminaren treffen Sie andere Profis und Experten. Tauschen Sie sich auf Augenhöhe aus, führen Sie spannende Gespräche, knüpfen Sie neue Kontakte. Profitieren Sie durch den hohen Praxisbezug unserer Seminare von den IT-Erfahrungen ande- rer Branchen, Unternehmen, Organisationen und Institutionen. www.tuv.com/seminare-it
I T- P L A N U N G , I T- C O N T R O L L I N G U N D I T- S O U R C I N G 19 Zertifizierte IT-SourcingKompetenz. Entwickeln Sie IT-Sourcing-Strategien und optimieren Sie Ihre Verträge. I H R W EG ZU M I T- SO U R C I N G PR O FES S I O N A L ( T Ü V ). IT-Sourcing Professional (TÜV). IT-Sourcing Professional (TÜV). S O U R C I N G - M O D E L L E , S O U R C I N G - S T R AT E G I E N U N D Erhöhen Sie die Kostentransparenz und die Effizienz K R I T E R I E N F Ü R D I E I T- D I E N S T L E I S T E R A U S W A H L . Ihrer IT. Bei der Entscheidung zwischen Eigenentwicklung oder Outsourcing sollten mehr Faktoren als lediglich Kosten und Arbeitsstunden berücksichtigt werden. Mit IT-Sourcing-Ma- Prüfung vor PersCert TÜV mit Abschluss zum nagement werden die Verminderung von Risiken, die Opti- IT-Sourcing Professional (TÜV). mierung von Finanzierungskonzepten sowie die Steigerung der eigenen Wertschöpfung verknüpft. Geprüfte Geprüfte Q U A L I F I Z I E R E N S I E S I C H Z U M I T- S O U R C I N G P R O F E S - Qualifikation Qualifikation Gültigkeit: Unbefristet SIONAL (TÜV). 3gültig Jahre Nach dem Besuch des Seminares können Sie die Prüfung vor der unabhängigen Personenzertifizierungsstelle www.tuv.com ID 0000001042 PersCert TÜV von TÜV Rheinland ablegen. ID 0000038949 · Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als „IT-Sourcing SE M I N A R- N R . 313 30 Professional (TÜV)“ bescheinigt. Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im · PersCert TÜV dokumentiert die Anforderungen an Ihren Internet: i akademie.tuv.com/s/31330 Abschluss auf der weltweit zugänglichen Internetplatt- form www.certipedia.com unter dem Prüfzeichen mit der ID 0000038949. Schaffen Sie die Grundlage für eine strategische Strategische IT-Planung. Partnerschaft mit Ihren IT-Dienstleistern. W I E S I E I H R E I T- P R O Z E S S E O P T I M I E R E N , K O S T E N S E N K E N U N D D I E E N T S C H E I D U N G S Q U A L I TÄT VERBESSERN. Die Informations- und Kommunikationstechnik (IT) ist der D I G I TA L L E A R N I N G – strategische Dreh- und Angelpunkt zur Effizienzsteigerung WEITERBILDUNG AM PULS DER ZEIT in Wirtschaft und Verwaltung. Ihr hohes Wertschöpfungs- potenzial wird aber häufig nicht vollständig genutzt. Richtig D I G I TA L L E A R N I N G – Mit räumlich und zeitlich flexiblen digitalen positioniert und zukunftssicher eingesetzt, spart die IT WEITERBILDUNG AM PULS DER ZEIT Lernformen Mit Räumlich wie Live-Online-Training, und zeitlich Ga- flexiblen digitalen Lernfor- Kosten, vereinfacht Arbeitsprozesse und schafft eine neue men mification, Virtual Reality wie Live-Online-Training, uvm. liefern Gamification, Virtualwir Entscheidungsqualität- und -sicherheit. Reality uvm.rundum Ihnen liefern wir Ihnen rundum effektive effektive Lösungen für Ihre Lösung für Ihre Anforderungen. Anforderungen. SE M I N A R- N R . 312 50 www.tuv.com/academy-digitallearning www.tuv.com/academy-digitallearning Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im i Internet: i akademie.tuv.com/s/31250
20 I T- A R C H I T E K T U R U N D C L O U D C O M P U T I N G , -A r c hitek tur IT Cloud nd o m p u ting u C hain Blockc Die richtigen IT-Strukturen. IT-Architekturen mit Geschäftsstrategien verzahnen und bedarfsgerecht sowie nachhaltig in Unternehmen integrieren. Die IT-Architektur spielt eine zentrale Rolle für die Weiter- · Modularität und Integration, entwicklung und Optimierung der Unternehmens-IT. Im · Effizienz der IT und verbesserte Flexibilität in der Regelbetrieb sowie in Projekten ist umfassendes IT- Anwendungsrealisierung. Architektur-Know-how der Schlüssel für einen effizienten Auch The Open Group Architecture Framework (TOGAF ®) IT-Einsatz im Unternehmen. Diese Themengruppe vermittelt liefert ein Regelwerk zum Entwickeln und Optimieren von konkrete Verfahren und Beispiele, die eine ganzheitliche Unternehmensarchitekturen. Sicht auf alle relevanten Aspekte der IT-Anwendungs- und Durch Cloud Computing können darüber hinaus signifikante Systemlandschaft ermöglichen. Performancesteigerungen, Skaleneffekte und damit verbun- dene Effizienzsteigerungen erreicht werden. E R F A H R E N S I E , W I E S I E I H R E I T- L A N D S C H A F T Z U K U N F T S S I C H E R , S K A L I E R B A R U N D N A C H H A LT I G Wir bieten Ihnen Seminare mit dem anerkannten PersCert G E S TA LT E N . TÜV-Abschluss. Sie können aber auch alle Themen einzeln Wirkungsbereiche für ein systematisches IT-Architektur buchen. management sind: ·IT-Alignment, www.tuv.com/it-seminare ·Optimierung der IT-Landschaft,
I T- A R C H I T E K T U R U N D C L O U D C O M P U T I N G 21 Zertifizierte IT-Architekturkompetenz. Gezieltes IT-Architektur- und Technologiemanagement – der Schlüssel zum Erfolg. IHR NUTZEN I H R W EG ZU M I T-A R C H I T EC T U R E A N D T EC H N O LO GY PR O FES S I O N A L ( T Ü V ). · Sie wissen IT-Architekturpläne mit der Geschäftsstra- tegie optimal zu verzahnen und eine Ziel-IT-Architektur Modul 1 IT-Architecture and Technology. gemeinsam mit den Fachbereichen zu entwickeln und zu Werkzeuge für Ihr IT-Architektur- und implementieren. IT-Technologiemanagement. · Sie erhalten einen umfassenden Überblick über interna- tionale Standards (z.B. TOGAF) und erfahren, wie Sie Modul 2 IT-Architecture and Technology. diese gewinnbringend einsetzen. Von der Ist-Architektur zum · Sie können bereichsübergreifende Domänen und Road- Bebauungsplan. maps entwickeln. · Sie lernen die wesentlichen Schritte kennen, um einen Prüfung vor PersCert TÜV mit Abschluss zum IT-Bebauungsplan zu entwickeln und dessen systemati- IT-Architecture and Technology Professional (TÜV) sche Umsetzung zu gewährleisten. · Sie profitieren von konkreten Umsetzungsbeispielen aus Unternehmen. Q U A L I F I Z I E R E N S I E S I C H Z U M I T- A R C H I T E C T U R E A N D T EC H N O LO GY PR O FES S I O N A L ( T Ü V ). SE M I N A R- N R . 313 4 0 Nach dem Besuch der Module 1 und 2 können Sie direkt Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31340 im Anschluss an Modul 2 eine Prüfung vor der unabhängi- gen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland ablegen. · Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als „IT-Architec- ture and Technology Professional (TÜV)“ bescheinigt. IT-Architecture and Technology. 2 M o d ul IT-Architecture 1 M o d ul V O N D E R I S T- A R C H I T E K T U R Z U M B E B A U U N G S P L A N . and Technology. I T- M A N A G E M E N T: K R I T I S C H E E R F O L G S F A K T O R E N B E I I N T E G R AT I O N I M U N T E R N E H M E N . Durch ein gezieltes IT-Architekturmanagement und damit W E R K Z E U G E F Ü R I H R I T- A R C H I T E K T U R - U N D einhergehende Bereingungs- und Konsolidierungsmaßnah- I T-T E C H N O L O G I E M A N A G E M E N T. men können Probleme angegangen werden. Notwendig ist Alle IT-Organisationen in mittelständischen und großen Un- dazu eine ganzheitliche Sicht auf alle relevanten Aspekte der ternehmen beschäftigen sich mit den Herausforderungen IT-Anwendungs- und Systemlandschaft, die auch eine Ver- einer schnell und heterogen gewachsenen IT oder suchen bindung zu den unterstützten Geschäftsprozessen schafft. Methoden/Ansätze, die existierenden IT-Strukturen weiter zu optimieren. Die IT muss abgestimmt sein mit dem Busi- ness, um eine optimale Unterstützung der Unternehmens- S E M I N A R - N R . 3 1 3 41 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im ziele durch IKT sicherzustellen. Internet: i akademie.tuv.com/s/31341
22 I T- A R C H I T E K T U R U N D C L O U D C O M P U T I N G IT-Projektportfoliomanager (TÜV). TOGAF® 9 Training Course. Der Kurs umfasst das für die TOGAF® 9 Zertifizierung not- D I E I T- P R O J E K T L A N D S C H A F T E R F O L G R E I C H wendige Wissen. Kandidaten, die erfolgreich das Examen PLANEN UND STEUERN. der Open Group absolvieren, werden von der Open Group Projekte, Programme und das Tagesgeschäft stehen in als TOGAF® 9 zertifizierte Architekten (TOGAF® 9 Certi- ständiger Konkurrenz um Aufmerksamkeit und Ressourcen. fied) geführt und damit Teil einer ausgewählten internatio- Knappe Budgets zwingen dazu, vorhandene Mittel effektiv nalen Gemeinschaft. einzusetzen und nur die Projekte und Programme durch- zuführen, die die strategischen Ziele des Unternehmens SEM I NA R- N R . 2 5812 wirklich unterstützen. Zweck und Herausforderung des Pro- Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im jektportfoliomanagements liegen genau in dieser Auswahl. Internet: i akademie.tuv.com/s/25812 Geprüfte Geprüfte Qualifikation Qualifikation Gültigkeit: Unbefristet 3gültig Jahre I H R W EG ZU R „TO G A F ® 9 C E R T I FI E D“ Z E R T I FIZ I E R U N G. www.tuv.com ID 0000001042 ID 0000042958 TOGAF® 9 Training Course Die Herangehensweise von TOGAF® sowie die Werk- zeuge und Techniken in der Praxis anwenden. SE M I N A R- N R . 313 4 5 Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i akademie.tuv.com/s/31345 TOGAF®-Prüfung. Kombiniertes Examen TOGAF® 9 Stufe 1 und Stufe 2. Bleiben Sie stets auf dem Laufenden und erhalten Sie regelmäßig individuelle Inhalte. EXKLUSIV FÜR ABONNENTEN: · Branchenspezifische News · Aktuelle Seminarempfehlungen · Infos zu Aktionen und besondere Konditionen Die Anmeldung ist selbstverständlich kostenlos. Sie können unseren Newsletter jederzeit wieder abbestel- len. Ihre Daten werden grundsätzlich nicht an Dritte weitergegeben. www.tuv.com/akademie-newsletter ier t. h t ig . Inform -newslet ter . Ric mie Genau v.com/akade w .t u ww SICHER WEITERBILDEN – ONLINE LERNEN Eine Vielzahl unserer Seminare und Prüfungen können Sie auch weiterhin im Virtual Classroom oder per E-Learning absolvieren. i akademie.tuv.com/digital-learning
Sie können auch lesen