Erfolgreiches IT-Management mit IT-Sicherheit.

32
www.tuv.com/it-management Erfolgreiches IT-Management mit IT-Sicherheit. Von der Planung über die Architektur bis zum Controlling. Seminare 2021

Transcript of Erfolgreiches IT-Management mit IT-Sicherheit.

www.tuv.com/it-management

ErfolgreichesIT-Managementmit IT-Sicherheit.Von der Planung über die

Architektur bis zum Controlling.

Seminare

2021

Alle Seminare und Weiterbildungen sind

· übersichtlich dargestellt

· einfach zu finden

· nutzerfreundlich und schnell buchbar

Finden Sie im Handumdrehen die passende Weiterbildung in unserem Webshop: akademie.tuv.com

Schauen Sie gleich mal rein und finden Sie Lehrgänge, Seminare sowie Online-Trainings in mehr als 70 Themen und an Ihrem Wunschort, natürlich auch von unterwegs per Smartphone oder Tablet.

Webshop: akademie.tuv.com

Seminare für IT-Manager und IT-Sicherheitsverantwortliche.

I T- S I C H E R H E I T U N D I T- C O M PL I A N C E

Ihr Weg zum IT-Sicherheits-Experten 7

fast track: IT-Security Beauftragter / Manager (TÜV) 7

Modul 1 – IT-Security-Beauftragter (TÜV) 8

Modul 2 – IT-Security-Manager (TÜV) 8

Modul 3 – IT-Security-Auditor (TÜV) 9

Informationssicherheitsbeauftragter für TISAX (TÜV) 9

Security-Awareness-Koordinator (TÜV) 10

IT-Compliance Manager (TÜV) 10

Information Security-Awareness Serious Game zu Informationssicherheit 10

TeleTrusT Information Security Professional 10

TeleTrusT Information Security Professional 10

Die ISO 27001 auf der Basis von IT-Grundschutz 10

Information Security-Awareness WBT – Deutsch 11

Information Security-Awareness WBT – English 11

Kompaktseminar BSI-KritisV – Energie 11

Kompaktseminar BSI-KritisV – Wasser. 11

Kompaktseminar BSI-KritisV – Verkehr 11

Kompaktseminar BSI-KritisV – Gesundheit 11

Datenschutz für IT-Mitarbeiter und IT-Leitung 12

Datenschutzfachkraft. Nach DSGVO und neuem BDS 12

Datenschutzbeauftragter (TÜV) 13

EU-DSGVO und Informationssicherheit. Vom ISMS zum DSMS 13

Cybersecurity Incident – First Response 14

Cybersecurity-Awareness-Beauftragter (TÜV) 14

TeleTrusT Information Security Professional mit TÜV Rheinland geprüfter Qualifikation 14

Certified Ethical Hacker (CEH) – iLearn 15

Certified Network Defender (CND) – iLearn 15

Certified Ethical Hacker (CEH). Intensiv-Seminar 15

EC-Council Certified Security Analyst 15

Computer Hacking Forensic Investigator (CHFI) – iLearn 15

I T- PL A N U N G, I T- C O N T R O LL I N G U N D I T- SO U R C I N G

Ihr Weg zum IT-Controlling Professional (TÜV) 17

Modul 1 – Certified Curriculum IT-Controlling Expert (TÜV) 17

Modul 2 – IT-Controlling: Balanced Scorecard 18

Modul 3 – IT-Controlling: Kostenoptimierung 18

Ihr Weg zum IT-Sourcing Professional (TÜV) 19

IT-Sourcing Professional (TÜV) 19

Strategische IT-Planung 19

I T-A R C H I T E K T U R U N D C LO U D C O M PU T I N G

Ihr Weg zum IT-Architecture and Technology Professional (TÜV) 21

Modul 1 – IT-Architecture and Technology 21

Modul 2 – IT-Architecture and Technology 21

IT-Projektportfoliomanager (TÜV) 22

TOGAF® 9 Training Course 22

Ihr Weg zur „TOGAF® 9 CERTIFIED“ Zertifizierung 22

Ihr Weg zum Cloud Computing Professional (TÜV) 23

Modul 1 – Cloud Computing 23

Modul 2 – Cloud Computing 23

Datenschutz und Compliance in der Cloud 23

I T- PR O J E K T E U N D S E RV I C E S

Ihr Weg zum IT-Business Analyse Professional (TÜV) 25

Modul 1 – IT-Business Analyse 25

Modul 2 – IT-Business Analyse 25

SCRUM – Agile Methoden für erfolgreiche IT-Projekte 26

PRINCE2® Foundation Agile 27

PRINCE2® Kompakt Agile 27

PRINCE2® Practitioner Agile 27

PRINCE2® Bridge Klassisch nach Agile 27

ITIL® Foundation for IT Service Management 28

PE R SO N E NZ E R T I F IZ I E R U N G T Ü V

PersCert TÜV 29

W E I T E R E S E M I N A R E

Fernstudiengang „Applied IT-Security“ Master of Science 31

O R G A N I SATO R I S C H E S

Der schnelle Weg zum Seminar 31

4

Unser Portfolio im Überblick.

I T- PR O F E S S I O N A L S

Ihre Arbeit wirkt sich direkt auf die Arbeit anderer Mitar-beiter aus. Sie tragen somit viel Verantwortung und sollten immer up to date sein. Nur so können Sie den steigenden Anforderungen der Systeme und der User gerecht werden. Vom Installieren, Implementieren, Administrieren über das Konfigurieren, Entwickeln und Designen bis zum Verwalten, Optimieren und Skalieren decken wir mit über 250 Semina-ren der wichtigsten Hersteller (fast) alles ab.

I T-A N W E N D E R

Jedes System ist nur so effektiv, wie es durch den Anwen-der bedient wird. In unseren Trainings sind uns somit die theoretische Basis sowie die praktische Anwendung des Erlernten wichtig.

I T- E X PE R T E N

Workshops, die über den Standard hinausgehen und sich stark an den Anforderungen der Teilnehmer orientieren, und Trainer, die in ihrem Fachgebiet Experten sind.

I T-V E R A N T WO R T L I C H E

Die Kompetenz der verantwortlichen IT-Experten ist maß-geblich für die Leistungsfähigkeit Ihrer IT. Prozessoptimie-rung, Kostentransparenz und mehr Leistung sind nur mit qualifizierten Fachkräften möglich. Hinter unseren Semina-ren zu Themen wie IT-Sicherheit, Planung, Controlling und Cloud Computing verbergen sich herstellerunabhängige Lehrgänge mit Personenzertifizierung.

www.tuv.com/it-training

IT-Pro

fess

ional

s

IT

ISO27001, IT-Controlling,

IT-Sourcing,IT-Architektur,

Cloud Computing

IT-Management

Business Intelligence,Enterprise Content Management, PowerShell, Data Science and Analytics

ExpertenWorkshops

Windows Server, Windows 10, SQL, Server, Exchange, SharePoint, Azure & Office 365, Hper-V, System Center

Microsoft

ITIL®, TOGAF, PRINCE2®, SCRUM DevOps, ISTQB

Weitere Themen

vSphere, vCloud, Desktop Virtualization, Data Center, NSX, vSAN, Workspace ONE, vRealize, Horizon

VMware

Architecting, Developing, DevOps, SysOps, Big Data, Security, Machine Learning

AWS

Word, Excel, PowerPoint, Outlook, Teams

Microsoft Office 365

Awareness, Foundation, Forensic

Cybersecurity

IT-A

nwen

der

I

T-E

xper

ten

IT-Verantwortliche

5

Aktuelles Know-how für IT-Verantwortliche.

KO M PE T E NZ S C H A FF T E FF IZ I E NZ

Prozessoptimierung, Kostentransparenz und mehr Leistung sind nur mit qualifizierten Fachkräften möglich. Die Kom-petenz der verantwortlichen IT-Experten ist maßgeblich für die Leistungsfähigkeit Ihrer IT.

F Ü R E I N S T E I G E R U N D PR O F I S

Projekterfahrene IT-Experten vermitteln in unseren flexibel kombinierbaren IT-Seminaren herstellerunabhängiges Wissen, das direkt umsetzbar ist.

I T- S I C H E R H E I T U N D I T- C O M PL I A N C E

Bauen Sie ein angemessenes Sicherheitsniveau in Ihrem Unternehmen auf – für hohe Vertraulichkeit, Verfügbarkeit und Integrität Ihrer Daten.

I T- PL A N U N G, I T- C O N T R O LL I N G U N D I T- SO U R C I N G

Steuern Sie Ihre IT mit systematischer IT-Planung, effizien-tem IT-Controlling und optimalem IT-Sourcing.

I T-A R C H I T E K T U R U N D C LO U D C O M PU T I N G

Entwickeln Sie Ihre IT-Architektur gezielt weiter und er-schließen Sie sich Potenziale zur Effizienzsteigerung durch Cloud Computing und Blockchain Technologien.

I T- PR O J E K T E U N D S E RV I C E S

Optimieren Sie Ihre IT mit zielorientiertem Anforderungs-management und erfolgreichem Projektmanagement.

Investieren Sie in das Know-how Ihrer IT-Fachkräfte!

Mit unseren praxisnahen IT-Seminaren sind Sie in den vier

dargestellten Themenbereichen immer auf dem neuesten Stand.

IT-Architekturund CloudComputing

IT-Planung,IT-Controlling

undIT-Sourcing

IT-Sicherheitund

IT-Compliance

IT-Projekteund

Services

IT

6 I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Mehr Sicherheit für Ihre IT-Systeme.

Sichere Informationstechnik ist die Voraussetzung für erfolgreiche Marktpräsenz und störungsfreie Geschäfts-prozesse. Die Sicherung der Verfügbarkeit, Vertraulichkeit und Integrität von Daten hat einen besonders hohen Stellenwert im Unternehmen.

E R H Ö H E N S I E D I E S I C H E R H E I T U N D C O M PL I A N C E

I H R E R I T- SYS T E M E!

In unseren Seminaren zu IT-Sicherheit und IT-Compliance erfahren Sie, wie Sie

· eine effektive und angemessene IT-Sicherheit systema-tisch in Ihrem Unternehmen aufbauen, aufrechterhalten, stetig optimieren und

· IT-Prozesse und -Strukturen gestalten.

Wählen Sie zwischen Qualifizierungen mit zertifizierten Abschlüssen und spezialisierten Einzelseminaren.

U N S E R E S E M I N A R B E R AT U N G

Wir helfen Ihnen gerne bei der Auswahl passender Seminare. Unsere kostenlose Info-Hotline erreichen Siemontags bis donnerstags von 8 bis 17 Uhr und freitags von 8 bis 16 Uhr unter 0800 8484006 oder per E-Mail: [email protected]

www.tuv.com/it-seminare

In Seminaren mit hohem Praxisbezug erwerben Sie aktuelles

Know-how in der Informationssicherheit und IT-Compliance.

IT-Sicherheit,

IT-Compliance

und Daten-

schutz

7I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Zertifizierte IT-Sicherheits kompe tenz in drei Stufen.

Q UA L I F IZ I E R E N S I E S I C H VO M I T- S EC U R I T Y- B E AU F -

T R AGT E N ( T Ü V ) Ü B E R D E N I T- S EC U R I T Y- M A N AG E R

( T Ü V ) ZU M I T- S EC U R I T Y-AU D I TO R ( T Ü V ) .

Die Seminare bauen aufeinander auf, sind aber auch einzeln buchbar. Nach erfolgreich abgeschlossener Prüfung des drit-ten Moduls sind Sie zertifizierter IT-Security-Auditor (TÜV).

· Am Ende jedes Moduls besteht die Möglichkeit, eine Prüfung vor der unabhängigen Personenzertifizierungs-stelle PersCert TÜV von TÜV Rheinland abzulegen. Nach bestandener Prüfung erhalten Sie ein Zertifikat.

· Der Abschluss des vorherigen Moduls ist Voraussetzung für die Prüfung im darauffolgenden Modul.

Als IT-Sicherheits-Experte übernehmen Sie beispielsweise als CISO (Chief Information Security Officer) Verantwortung in Ihrem Unternehmen.

Verbessern Sie Ihre IT-Sicherheit mit aktuellem Know-how.

IT- Security-Manager (TÜV) für Informati-onssicherheit

IT-Security-Auditor (TÜV) für Informations-sicherheit

IT-Security-Beauf-tragter (TÜV) für In-formationssicherheit

Fast track:IT-Security Beauftrag-ter / Manager für Informations-sicherheit

Prüfung PersCert TÜV

Prüfung PersCert TÜV

Prüfung PersCert TÜV Prüfungen PersCert TÜV

Mo

du

l 3

E M PF O H L E N E R W EG

F Ü R E I N S T E I G E R

A LT E R N AT I V E R W EG

F Ü R T E I L N E H M E R

M I T VO RW I S S E N

Mo

du

l 1M

od

ul 2

fast track: IT-Security Beauftragter /

Manager (TÜV).

Die Sicherheit sensibler Daten, Informationen und Prozes-se gewinnt immer mehr an Bedeutung. Ein optimales und zuverlässiges ISMS ist dafür unerlässlich. Im Modul 1 u. 2 Kompaktseminar unseres dreimoduligen Informationssi-cherheits-Trainings lernen Sie zuerst als IT-Security-Beauf-tragter, wie Sie das Schutzniveau Ihrer Institution steigern und diese vor Gefährdungen bewahren.

I H R N U T Z E N

· Sie verfügen über aktuelles Wissen über die Anforderun-gen der relevanten Standards (wie ISO/IEC 27001 und IT-Grundschutz nach BSI) und deren Umsetzung.

· Sie wissen, welche Aspekte und Anforderungen der Informationssicherheit zu beachten sind.

· Sie können mit dem anerkannten Zertifikat Ihr erworbe-nes Fachwissen dokumentieren.

· Sie verfügen über die nötigen Fachkenntnisse für die Einführung und den Betrieb eines professionellen und optimalen ISMS.

· Sie können eine effektive und zuverlässige Strategie für Ihre Informationssicherheit entwickeln und umsetzen.

· Sie dokumentieren mit Ihrem Zertifikat Ihr erworbenes Fachwissen über die erfolgreiche Planung, Einführung und den optimalen Betrieb eines ISMS.

S E M I N A R - N R . 31117

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31117

8 I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Eine Frage an…

Matthias Weigmann, Vorstand, ANMATHO AG

Welcher Nutzen bietet sich den Teilnehmern bei der Schulung „IT-Security- Beauftragter“?Ein Schwerpunkt liegt auf der Vermittlung eines vollumfänglichen Verständnisses für die anzu-wendenden Rechtsnormen, den ISO 27001/27019-Standards, sowie der konkreten Ausgestal-tung der Anforderungen des IT-Sicherheitskataloges in der Praxis. Natürlich gehören auch alle grundlegenden Kenntnisse der Informationssicherheit dazu. Insbesondere aber lassen wir die Teilnehmer an unseren langjährigen, praktischen Erfahrungen als Berater, IT-Security-Beauf-tragte und ISO 27001-Lead-Auditoren in vielfältigen Projekten teilhaben. Daneben bietet das Personenzertifikat einen glaubhaften Nachweis einer professionell betriebenen Informationssicherheit.

IT-Security-Beauftragter (TÜV).

L E R N E N S I E A L S I T- S I C H E R H E I T S B E AU F T R AGT E R I N

M O D U L 1 M E H R Ü B E R D I E O R G A N I SAT I O N E I N E R

O P T I M A L E N I N F O R M AT I O N S S I C H E R H E I T.

Die Sicherheit sensibler Daten, Informationen und Prozesse gewinnt immer mehr an Bedeutung. Ein optimales und zu-verlässiges Informationssicherheits-Managementsystem ist dafür unerlässlich. Im Kurs lernen Sie als IT-Security-Beauf-tragter, wie Sie das Schutzniveau Ihrer Institution steigern und diese vor Gefährdungen bewahren. Der Schwerpunkt liegt dabei auf der Einführung eines ISMS nach ISO 27001.

I H R N U T Z E N

· Sie verfügen über aktuelles Wissen über die Anforderun-gen der relevanten Standards (wie ISO / IEC 27001 und IT-Grundschutz nach BSI) und deren Umsetzung.

· Sie wissen, welche Aspekte und Anforderungen der Informationssicherheit zu beachten sind.

· Sie können mit dem anerkannten Zertifikat Ihr erworbenes Fachwissen dokumentieren.

S E M I N A R - N R . 31110

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31110

Modul 1IT-Security-Manager (TÜV).

E R FA H R E N S I E A L S I T- S EC U R I T Y- M A N AG E R A LL E S

VO N D E R PL A N U N G B I S ZU M B E T R I E B E I N E S

E FF E K T I V E N U N D PR OZ E S SO R I E N T I E R E N I S M S.

Sichere Informationen sind für Unternehmen von entscheiden-der Wichtigkeit. Im Modul 2 unserer IT-Security-Schulungsrei-he steht daher ein prozessorientiertes Informations sicherheits-managementsystem (ISMS) im Vordergrund. Qualifizieren Sie sich als IT-Security-Manager für den zuver lässigen und optimalen Schutz Ihrer Unternehmensinformationen.

I H R N U T Z E N

· Sie verfügen über die nötigen Fachkenntnisse für die Ein-führung und den Betrieb eines professionellen ISMS.

· Sie erhalten mit dem Praxisbuch „Information Security Management“ einen informativen Handlungsleitfaden.

· Sie können eine effektive und zuverlässige Strategie für Ihre Informationssicherheit entwickeln und umsetzen.

· Sie dokumentieren mit Ihrem Zertifikat Ihr erworbenes Fachwissen.

S E M I N A R - N R . 31112

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31112

Modul 2

I T- S I C H ER H EI T U N D I T- C O M P L I A N C E 9

IT-Security-Auditor (TÜV).

S T E I G E R N S I E D U R C H D I E S E W E I T E R B I L D U N G A L S

I T- S EC U R I T Y-AU D I TO R M I T E I N E M O P T I M A L E N

I S M S I H R E B E T R I E B L I C H E I T- S I C H E R H E I T.

Unsere Weiterbildung ermöglicht es Ihnen, als IT-Security- Auditor die IT-Sicherheit Ihres Unternehmens zu überwa-chen und professionelle Sicherheitschecks vorzunehmen. Dadurch sind Sie in der Lage, zuverlässig ein Information Security Management System (ISMS) zu beurteilen und IT-Sicherheitsaudits durchzuführen, um Sicherheitsrisiken zu minimieren.

I H R N U T Z E N

· Sie verfügen über Erfahrung mit bewährten Audit-Verfah-ren und sind in der Lage, professionelle Interviews, Doku-mentenprüfungen und Vor-Ort-Sichtungen durchzuführen.

· Sie profitieren von praktischen Beispielen für die Planung, Durchführung und Dokumentation eines internen IT-Si-cherheitsaudits.

· Sie lernen die Bewertung der Ergebnisse eines IT-Sicher-heitsaudits und können nötige Korrektur- und Verbesse-rungsmaßnahmen vornehmen.

Weitere Auditoren-Abschlüsse finden Sie unterwww.tuv.com/auditor

S E M I N A R - N R . 31114

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31114

Modul 3 Informationssicherheitsbeauftragter

für TISAX (TÜV).

Informationssicherheit gewinnt stetig an Bedeutung. Somit ist auch die Herausforderung, ein hohes Sicherheitsniveau in Unternehmen zu etablieren, innerhalb der Automobilbran-che deutlich gestiegen. Seit 2017 sind Unternehmen, die für Automobilkonzerne tätig sind, angewiesen, eine TISAX Zertifizierung vorzuweisen, um die Informationssicherheit in der Zusammenarbeit mit Partnern zu gewährleisten.

I H R N U T Z E N

· Sie verstehen die Anforderungen, den Ablauf und die Besonderheiten des TISAX-Verfahrens und erkennen die Bezüge zu Ihrem Managementsystem.

· Sie sind gut auf ein Audit Ihres Unternehmens vorbereitet.

· Sie bekommen ein Verständnis über organisatorische Prozesse in der Automobilbranche und die Zuordnung zum VDA-ISA Katalog.

· Sie erhalten einen Überblick über das notwendige Zertifizierungsverfahren und deren Regularien.

· Sie stärken generell die Informationssicherheit in Ihrem Unternehmen über die Automobilbranche hinaus.

S E M I N A R - N R . 314 3 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31430

Informationssicherheit in speziellen Branchen: Die Automobilindustrie

mit dem Standard TISAX

Dienstleister oder Zulieferer der Automobilindustrie müssen in regelmäßigen Abständen nachweisen, dass sie die hohen An-

forderungen in punkto Informationssicherheit einhalten. Grundlage ist häufig der Anforderungskatalog VDA ISA (Information

Security Assessment). Seit 2017 wurde zum Anforderungskatalog VDA ISA ein vertrauenswürdiger Austauschmechanismus

geschaffen: TISAX (Trusted Information Security Assessment Exchange).

Dieser „Standard“ dient einer unternehmensübergreifenden Anerkennung von Assessments der Informationssicherheit in der

Automobilindustrie aus Basis eines gemeinsamen Prüf- und Austauschmechanismus unter Trägerschaft der ENX Association.

Er stellte fest, dass alle Lieferanten und Dienstleister für Automobilhersteller sowie Lieferanten, die sensible Informationen der

jeweiligen Unter nehmen verarbeiten, daran interessiert sein sollten, TISAX aktiv zu nutzen, um den Anforderungen ihrer Kunden

gerecht zu werden. Die regelmäßige Prüfung erfolgt nach branchenweit international anerkannten Standards und wird von

akkreditieren Prüfdienstleistern durchgeführt.

Weitere Informationen dazu finden Sie unter: i www.tuv.com/it-management

10 I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Die ISO 27001 auf der Basis von

IT-Grundschutz.

ERGREIFEN SIE AKTIV MASSNAHMEN ZUM SCHUTZ IHRER IT!

Als Verantwortlicher für die Informationssicherheit in Ihrem Unternehmen benötigen Sie umfassende Kenntnisse, um Bedrohungen und Gefahrenquellen zu analysieren, angemes-sene Maßnahmen zur Risikominimierung zu entwickeln und zu implementieren.

S E M I N A R - N R . 3112 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31120

Security-Awareness-Koordinator (TÜV).

PL A N U N G U N D U M S E T ZU N G VO N S EC U R I T Y-AWA R E-

N E S S - K A M PAG N E N – S I C H E R H E I T S B E W U S S T S E I N AU F

A LL E N E B E N E N S C H A FF E N .

Bedrohungen der IT-Sicherheit sind durch rein technische Maßnahmen nicht mehr in den Griff zu bekommen. Der Fak-tor Mensch – das Personal – ist eine der Hauptquellen für IT-Gefahren für das Unternehmen, verursacht durch man-gelndes Sicherheitsbewusstsein und Widerstände gegen „lästige“ Regeln. Security-Awareness- Kampagnen – richtig geplant und umgesetzt – sensibilisieren die Mitarbeitenden.

S E M I N A R - N R . 3118 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31180

IT-Compliance-Manager (TÜV).

E R FA H R E N S I E , W I E S I E E I N E R F O LG R E I C H E S

I T- C O M PL I A N C E M A N AG E M E N T SYS T E M PL A N E N ,

E I N F Ü H R E N , KO N T R O LL I E R E N U N D PFL EG E N .

Bei der IT-Compliance geht es um die Einhaltung aller für den IT-Bereich relevanten gesetzlichen, unternehmensinternen und vertraglichen Regelungen. Die Sicherheitsanforderungen und Auflagen verstärken das Risiko potentieller Regelver-stöße. Daher ist ein gezieltes Management der IT-Compliance und ein geregelter IT-Compliance-Prozess nötig.

S E M I N A R - N R . 3119 3

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31193

Information Security-Awareness

Serious Game zu Informations-

sicherheit.

GUT GESCHULTE MITARBEITER SIND DIE BESTE

VERTEIDIGUNG

Der sensible Umgang mit internen Informationen ist für jedes Unternehmen von essentieller Bedeutung. Die auf Informationssicherheit bezogenen Unternehmensrichtli-nien werden von Mitarbeitern oftmals nicht nachhaltig im Arbeitsalltag umgesetzt. Das Serious Game unterstützt Sie spielerisch dabei, das benötigte Wissen zu festigen um Ihre Unternehmensinformationen zielführend zu schützen.

S E M I N A R - N R . 31181

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31181

TeleTrusT Information Security

Professional (T.I.S.P.).

EXPERTENZERTIFIKAT FÜR IT-SICHERHEIT.

Das T.I.S.P.-Zertifikat ist das einzige Expertenzertifikat im Bereich der Informationssicherheit, das speziell auf den europäischen Raum abgestimmt ist und die dort verbreite-ten Standards, Rahmenbedingungen und Gesetzgebungen berücksichtigt. Als Inhaber des Zertifikats belegen Sie Ihre Qualifikation und Kenntnisse in den Bereichen IT, sowie Informationssicherheit und Sicherheitsmanagement.

S E M I N A R - N R . 3112 2

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31122

I T- S I C H ER H EI T U N D I T- C O M P L I A N C E 11

Information Security-Awareness

Web Based Training – Deutsch.

AWARENESS FÜR SICHERHEIT VON INFORMATIONEN

NEUE RISIKEN VERSTEHEN UND ABWENDEN.

DENN DATEN STELLEN ECHTE WERTE DAR.

Die Verfügbarkeit, Sicherheit und Integrität von Informatio-nen sind unabdingbar in unserer heutigen beruflichen sowie privaten Welt. Sensibler Umgang mit Informationen steigert die Wettbewerbsfähigkeit und festigt das Image sowie das Vertrauen des Kunden in das Unternehmen. Dieses Training informiert und sensibilisiert Sie für den richtigen Umgang mit Informationen.

S E M I N A R - N R . 3118 2

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31182

Information Security-Awareness

Web Based Training – English.

INFORMATION SECURITY IS MORE IMPORTANT

THAN EVER AS IT REPRESENTS REAL VALUES

AND IMPORTANT INSIGHTS.

The availability, security and integrity of information are indispensable in today's professional and private world. They provide knowledge, insights, new business opportunities, and support innovation and competitive advantage. This training informs and sensitizes you to the correct handling of information.

S E M I N A R - N R . 3118 3

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31183

Kompaktseminar BSI-KritisV – Wasser.

KOMPAKTE UND KONZENTRIERTE INFORMATIONEN ZU

IT-SIG 2 UND BSI-KRITISV IM BEREICH WASSER/ABWASSER

Mit Inkrafttreten des IT-Sicherheitsgesetzes sind Betreiber kritischer Infrastrukturen im Bereich Wasser nach §8a BSIG aufgefordert nachzuweisen, dass ihre IT-Sicherheit die gefor-derten Vorrausetzungen an den Stand der Technik erfüllt. Es gilt die Fragen zu stellen, ob Sie in den Zielkreis gezählt wer-den und welche Art von technischen und organisatorischen Maßnahmen Sie zu erfüllen haben.

S E M I N A R - N R . 31415

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31415

Kompaktseminar BSI-KritisV – Verkehr.

Dieses Kritis-V Kompaktseminar behandelt die Maßgaben zur Erfüllung der Anforderungen an kritische Infrastruk-turen für den Verkehrssektor mit einem Überblick über die branchenspezifischen Sicherheitsstandards (B3S) für Verkehrssteuerungs- und Leitsysteme im kommunalen Straßenverkehr und Nachweiserbringung der Anforderungen in Richtung BSI

S E M I N A R - N R . 31416

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31416

Kompaktseminar BSI-KritisV – Energie.

KOMPAKTE UND KONZENTRIERTE INFORMATIONEN ZU IT-

SIG 2 UND BSI-KRITISV IM SEKTOR ENERGIE UND WÄRME.

Betreiber im Sektor Energie zählen mit Inkrafttreten des IT-Sicherheitsgesetztes zu den kritischen Infrastrukturen und sind nach Überschreiten eines bestimmten Größen bzw. Einflussbereiches dazu verpflichtet dem Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Nachweis zu erbringen, dass Ihre IT-Systeme dem geforderten Stand der Technik entspricht.

S E M I N A R - N R . 31417

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31417

Kompaktseminar BSI-KritisV –

Gesundheit.Der in diesem Seminar fokussierte Bereich betrifft die „Medizinische Versorgung“ in den Krankenhäusern, d.h. die (voll-)stationäre Versorgung als zentrale Dienstleistung.

S E M I N A R - N R . 314 2 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31420

12

Verordnung zur Bestimmung

Kritischer Infrastrukturen nach

dem BSI-Gesetz (BSI-Kritisver-

ordnung – BSI-KritisV)

Das Gesetz zur Erhöhung der Sicherheit informa-tionstechnischer Systeme (IT-Sicherheitsgesetz) ist seit 25. Juli 2015 in Kraft. Als Kernbestandteil sieht das BSI-Gesetz vor, dass informationstech-nische Systeme, die für die Funktionsfähigkeit von Kritischen Infrastrukturen maßgeblich sind, von den jeweiligen Betreibern durch die Umset-zung von Mindestsicherheitsstandards abzusi-chern und erhebliche IT-Vorfälle an das Bundes-amt für Sicherheit in der Informationstechnik (BSI) zu melden sind.

Das Bundesministerium des Innern bestimmt dazu Einrichtungen, Anlagen oder Teile davon die wegen ihrer Bedeutung als kritisch anzuse-henden Dienstleistungen und als bedeutend an-zusehenden Versorgungsdienste erbringen und klassifiziert diese als Kritische Infrastrukturen.

Dies wirft immer wieder Fragen bei Betreibern auf, die der Klärung und der Implementierung der Schutzmaßnahmen und des Meldewesen bedürfen.Mit einer Serie von Kompaktseminaren und Workshop-Seminaren adressieren wir diese Bedürfnisse.

Weitere Informationen finden Sie unter:

i www.tuv.com/it-management

Datenschutz und EU-DSGVO

Datenschutz für IT-Mitarbeiter

und IT-Leitung.

D I E W I C H T I GS T E N R EC H T L I C H E N , T EC H N I S C H E N

U N D O R G A N I SATO R I S C H E N G R U N DL AG E N .

H A F T U N GS R I S I K E N M I N I M I E R E N .

Das neue Bundesdatenschutzgesetz (BDSG) und die EU-Datenschutz-Grundverordnung (EU-DSGVO) definieren die wichtigsten Anforderungen an den Datenschutz. Als IT-Leiter oder IT-Mitarbeiter sollten Sie die grundlegen-den Anforderungen und Maßnahmen des Datenschutzes kennen. Verschaffen Sie sich mit diesem Seminar einen kompakten Überblick.

I H R N U T Z E N

· Sie kennen die aktuell wichtigsten Anforderungen an den Datenschutz.

· Sie wissen, welche Datenschutzmaßnahmen Sie in der IT ergreifen müssen, um Haftungsrisiken in puncto Daten-schutz zu minimieren.

· Sie können zukünftig mit Datenschutzbeauftragten auf Augenhöhe kommunizieren und wissen, worauf es im Datenschutzaudit ankommt.

S E M I N A R - N R . 3 213 3

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32133

Datenschutzfachkraft. Nach DSGVO

und neuem BDSG.

BASISWISSEN ZUR UNTERSTÜT ZUNG DES (E X TER NEN)

DATENSCHUT ZBE AUF TR AGTEN BE I SE INEN AUFGABEN.

Als Datenschutzfachkraft können Sie Datenschutzbeauftragte bei deren Arbeit entlasten, die Umsetzung des Datenschutzes fachgerecht unterstützen, für Externe Datenschutzbeauftrag-te kompetenter Ansprechpartner sein. So lässt sich die ge-setzeskonforme Umsetzung der Datenschutzanforderungen – auch bei begrenzten Kapazitäten in KMUs – sicherstellen.

S E M I N A R - N R . 3 215 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32150

W E I T E R E S E M I N A R A N G E BOT E

zum Thema Compliance und Datenschutz finden Sie unter www.tuv.com/seminare-compliance und www.tuv.com/datenschutz

I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

13

Datenschutzbeauftragter (TÜV).

AU S B I L D U N G N AC H DSGVO U N D N EU E M B DSG M I T

A N E R K A N N T E M PE R SO N E NZ E R T I F I K AT.

Die EU-Datenschutz-Grundverordnung vereinheitlicht und verschärft den Datenschutz. Beschäftigen sich mindestens 10 Mitarbeiter ständig mit der automatisierten Verarbeitung dieser Daten, ist Ihr Unternehmen verpflichtet, einen Daten-schutzbeauftragten zu bestellen. In dieser Ausbildung erhal-ten Sie die notwendigen Grundkenntnisse gemäß DSGVO.

I H R N U T Z E N

· Sie erhalten die gemäß BDSG und EU-DSGVO geforder-ten Fachkenntnisse, damit Sie Ihre Aufgaben als Daten-schutzbeauftragter (DSB) rechtmäßig und umfassend erfüllen können.

S E M I N A R - N R . 3 2110

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32110

EU-DSGVO und Informationssicher-

heit. Vom ISMS zum DSMS.

N U T Z E N S I E A L S I N F O R M AT I O N S S I C H E R H E I T S B E AU F -

T R AGT E R B Z W. DAT E N S C H Ü T Z E R SY N E R G I E N ZU R E FF I -

Z I E N T E N U M S E T ZU N G D E R DSGVO.

Die Einführung eines Datenschutzmanagementsystems (DSMS) ist basierend auf den Neuerungen durch die EU-Datenschutz-Grundverordnung nahezu unerlässlich. Wer bereits ein Informationssicherheits-Managementsys-tem (ISMS) betreibt oder plant, kann Synergien nutzen.

I H R N U T Z E N

· Erfahren Sie, welche Synergien es zwischen Informati-onssicherheit und Datenschutz gemäß EU-DSGVO gibt.

· Lernen Sie mittels praxisorientierter Fallbeispiele prakti-kable Implementierungsschritte eines gesetzeskonformen effizienten Datenschutz-Managementsystems kennen.

· Verhindern Sie Bußgelder, die gemäß EU-DSGVO mehr als 20 Millionen Euro betragen können.

S E M I N A R - N R . 3 213 4

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32134

I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Ihr Partner für Informationssicherheit und Cybersecurity.

Ein umfassendes, globales Serviceportfolio zum Schutz digitaler Unternehmen.

TÜV Rheinland begleitet Unternehmen und die Öffentliche Hand seit nahezu 20 Jahren mit umfassender Beratungs- und Lösungs-kompetenz in IT- und Cybersecurity durch digitale Transformations-prozesse. Weltweit leisten die Spezialisten desGeschäftsbereichs ICT & Business Solutions strategische Beratung,Konzeption und Prozessoptimierung bis hin zu Implementierung,Betrieb oder Zertifizierung von Systemen.

Unsere sechs Best-in-class Lösungskompetenzen.

www.tuv.com/informationssicherheit

14 I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Cybersecurity

Gesetzliche Regularien zwingen zunehmend zu Vorkehrungen zum Schutz von Daten. Wesentlich kritischer als die Regularien ist die zunehmende Geschäftsabhängigkeit von der reibunglosen Verfüg-barkeit von Daten. Dies erfordert eine permanente Sensibilisierung und stets aktuelles Know-How für die Mitarbeiter um effektiv Zwischenfällen vor-zubeugen, auf trotz aller Vorkehrungen mögliche Einbrüche schnell und kontrolliert zu reagieren und Schadensanalyse zu betreiben und Verbesserung des Schutzes herzustellen. Mit einem Portfolio an Trainings und Ausbildungen zur Sensibilisierung und Umsetzung einer effektiven CyberSecurity-Strategie unterstützen wir auch Ihr Unternehmen.

Weitere Informationen: www.tuv.com/it-management

Cybersecurity

Cybersecurity-Awareness-

Beauftragter (TÜV).

S E N S I B I L I S I E R U N G U N D KO M M U N I K AT I O N VO N

I N F O R M AT I O N S S I C H E R H E I T.

Ihre Mitarbeiter sind neben den technischen und orga-nisatorischen Maßnahmen ein wichtiges Glied in der Sicherheitskette. Um eine lückenlose Sicherheitskette zu gewährleisten, müssen Ihre Mitarbeiter für das Thema Informationssicherheit aufgeklärt und sensibilisiert werden.

I H R N U T Z E N

· Sie belegen Ihre Qualifikation, Fähigkeiten und Kennt- nisse im Bereich der Informationssicherheit, dem Sicher-heitsmanagement und der IT-Sicherheit.

S E M I N A R - N R . 3118 4

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31184

Cybersecurity Incident –

First Response.

R I C H T I G R E AG I E R E N B E I M A N I PU L AT I O N SV E R DAC H T

Wie reagieren Unternehmensverantwortliche richtig auf einen Einbruch in das IT-System oder beim Verdacht auf eine Manipulation des Systems? Die Schulung vermittelt die notwendigen Kenntnisse und Handlungsempfehlungen, damit die für die Informationssicherheit verantwortlichen Mitarbeiter richtig reagieren.

I H R N U T Z E N

· In diesem Seminar werden Strukturen erörtert, die eine Einbindung in das Notfall- und Krisenmanagement erleichtern. Die Teilnehmer des Seminars lernen unter an-derem die Anwendung von Analyse-Software und -Tools, die Analyse von Schadsoftware, die Anatomie gezielter Angriffe sowie die ordnungsgemäße Dokumentation von Schäden, Angriffen und ergriffenen Maßnahmen.

S E M I N A R - N R . 3118 5

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31185

TeleTrusT Information Security

Professional (T.I.S.P.) mit

TÜV Rheinland geprüfter Qualifikation.

E X PE R T E NZ E R T I F I K AT F Ü R I T- S I C H E R H E I T

Wie reagieren Unternehmensverantwortliche richtig auf einen Einbruch in das IT-System oder beim Verdacht auf eine Manipulation des Systems? Die Schulung vermittelt die notwendigen Kenntnisse und Handlungsempfehlungen, damit die für die Informationssicherheit verantwortlichen Mitarbeiter richtig reagieren.

I H R N U T Z E N

· Sie belegen Ihre Qualifikation, Fähigkeiten und Kenntnis-se im Bereich der Informationssicherheit, dem Sicher-heitsmanagement und der IT-Sicherheit.

S E M I N A R - N R . 3112 2

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31122

15I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Certified Ethical Hacker (CEH) –

iLearn.

ZU M S C H U T Z I H R E S N E T Z W E R KS U N D

U N T E R N E H M E N S G EG E N CY B E R - R I S I K E N .

CEH ist der weltweit fortschrittlichste zertifizierte Kurs für ethisches Hacking mit 20 der aktuellsten Sicherheits-domänen. Der akkreditierte Kurs vermittelt fortgeschrittene Hacking-Tools und -Techniken, die von Experten genutzt werden. So können Sie als professioneller IT-Mitarbeiter die Sicherheitslage Ihrer Organisation stärken.

S E M I N A R - N R . 3147 2

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31472

Certified Network Defender (CND)–

iLearn.

O R G A N I SATO R I S C H E R F O K U S AU F

CY B E R -V E R T E I D I G U N G I S T W I C H T I G E R D E N N J E .

Dies ist der weltweit fortschrittlichste Kurs zur zertifizierten Netzwerkverteidigung mit 14 der aktuellsten Netzwerk- sicherheitsdomänen, mit denen jeder vertraut sein sollte, um Netzwerkangriffe zu identifizieren, professionell auf solche zu reagieren und um sich in der Zukunft davor schützen zu können.

S E M I N A R - N R . 3147 3

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31473

Certified Ethical Hacker (CEH).

Intensiv-Seminar.

ZU M S C H U T Z I H R E S N E T Z W E R KS U N D

U N T E R N E H M E N S G EG E N CY B E R - R I S I K E N .

Der weltweit fortschrittlichste Kurs zum ethischen Hacking mit 20 der aktuellsten Sicherheitsdomänen. Sie nehmen die Sicht des Angreifers ein und lernen Einfallmöglichkeiten zu identifizieren, um damit die Informationssicherheit Ihrer Organisation zu verbessern.

S E M I N A R - N R . 31471

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31471

EC-Council Certified Security

Analyst (ECSA) - iLearn.

AU FBAU VO N W I S S E N , FÄ H I G K E I T E N U N D F E R T I G -

K E I T E N

ECSA ist ein weltweit anerkanntes Programm für Hacking und Penetrationstests, welches das Testen von modernen Infrastrukturen, Betriebssystemen und Anwendungsumge-bungen umfasst. Dieses Programm bringt die Werkzeuge und Techniken, die im CEH behandelt werden, auf die nächste Stufe, indem es die veröffentlichte Methodik für Penetrationstests vom EC-Council nutzt.

S E M I N A R - N R . 3147 5

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31475

Computer Hacking Forensic

Investigator (CHFI) – iLearn.

D U R C H D E N A N S T I EG A N CY B E R K R I M I N A L I TÄT H AT

S I C H DAS AU F G A B E N F E L D D E R F O R E N S I K S TA R K

W E I T E R E N T W I C K E LT.

CHFI präsentiert einen detaillierten methodischen Ansatz zur Computerfo- rensik und Beweisanalyse. Es handelt sich hierbei um einen umfassenden Kurs, der wichtige forensi-sche Untersuchungsszenarien abdeckt und die Teilnehmer praktische Erfahrungen sammeln lässt.

S E M I N A R - N R . 31474

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31474

16

IT-Planung mit System.

Nur durch eine strategische Planung Ihrer IT ist ein ziel-orientierter Ressourceneinsatz möglich: Die IT-Ziele werden mit den Unternehmenszielen in Einklang gebracht. Die IT- Architektur und Bebauungsplanung wird auf den Geschäfts-bedarf ausgerichtet und eine IT-Sourcing-Strategie definiert. Ergänzend gewährleistet IT-Controlling die kontinuierliche Überwachung und Steuerung des Umsetzungserfolgs.

S TÄ R K E N S I E I H R E KO M PE T E NZ E N I N I T- PL A N U N G,

- C O N T R O LL I N G U N D - SO U R C I N G .

Dieser Themenkomplex zur IT-Steuerung befähigt Sie,

· Ihre IT-Planung systematisch und effektiv zu entwickeln,

· mit Controlling die Effizienz Ihrer IT aktiv zu steuern,

· IT-Sourcing optimal an Ihren Geschäfts- und IT-Zielen auszurichten – von der Sourcing-Strategie über die Kon trolle bis hin zur Beendigung einer Partnerschaft,

· Vertragstypen zielgerichtet einzusetzen, Risiken zu mini-mieren und flexibel auf Vertragsverletzungen zu reagieren.

Profitieren Sie von unseren zertifizierten Abschlüssen oder kombinieren Sie einzelne Seminare ganz nach Ihrem Bedarf.

U N S E R E S E M I N A R B E R AT U N G

Wir helfen Ihnen gerne bei der Auswahl passender Seminare. Unsere kostenlose Info-Hotline erreichen Siemontags bis donnerstags von 8 bis 17 Uhr und freitags von 8 bis 16 Uhr unter 0800 8484006 oder per E-Mail: [email protected]

www.tuv.com/it-seminare

Mit strategischer IT-Planung und zielorientiertem IT-Controlling

zum effizienten Einsatz Ihrer IT-Ressourcen.

IT-Planung,

IT-Controlling

und

IT-Sourcing

16 I T- P L A N U NG , I T- C O N T RO L L I NG U N D I T- SO U RC I NG

Zertifizierte IT-Controlling kompe tenz in drei Stufen.

QUALIFIZIEREN SIE SICH VOM IT-CONTROLLING EXPERT

(TÜV) ZUM IT-CONTROLLING PROFESSIONAL (TÜV).

Die Seminare bauen aufeinander auf, sind aber auch einzeln buchbar. Nach erfolgreich abgeschlossener Prüfung am Ende des dritten Moduls sind Sie zertifizierter IT-Controlling Professional (TÜV). · Am Ende des ersten und dritten Moduls besteht die Möglichkeit, jeweils eine Prüfung vor der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abzulegen. Nach bestandener Prüfung erhalten Sie ein Zertifikat.

· Der Abschluss IT-Controlling Expert (TÜV) ist Voraus-setzung für die Prüfung zum IT-Controlling Professional (TÜV). Im Einzelfall können auch andere Vorqualifikatio-nen anerkannt werden.

Steigern Sie Produktivität und Transparenz Ihrer IT durch kennzahlengestützte Optimierung.

Steigern Sie die Produktivität Ihrer IT durch zielgerichtetes IT-Controlling.

IT-Controlling – Kostenoptimierung.Transparente IT-Kosten, Kostensenkung,Cases Studies.

Certified Curriculum IT-Controlling Expert (TÜV).Erhöhen Sie die Kostentransparenz unddie Effizienz Ihrer IT.

Prüfung vor PersCert TÜV.

Prüfung vor PersCert TÜV mit Abschluss zum IT-Controlling Professional (TÜV).

IT-Controlling – Balanced Scorecard.Entwicklung und Anwendung vonIT-Kennzahlen, Steuerung durch IT-BSC.

Modul 3

IHR WEG ZUM IT-CONTROLLING PROFESSIONAL (TÜV).

Modul 1

Modul 2

Certified Curriculum

IT-Controlling Expert (TÜV).

E R H Ö H E N S I E D I E KOS T E N T R A N S PA R E NZ U N D D I E

E FF IZ I E NZ I H R E R I T.

Prozessoptimierung und Produktivitätssteigerung sind un-trennbar mit dem effizienten Einsatz von Informations- und Kommunikationstechnologien verknüpft. Gleichzeitig ist die IT in einem Unternehmen ein wesentlicher Kostentreiber.

I H R N U T Z E N

· Sie erhalten die fachliche Kompetenz sowie praktikable Handlungsempfehlungen für ein effizientes IT-Controlling.

· Sie wissen Ihre IT-Organisation profitabel zu betreiben, Ihr Management mit steuerungsrelevanten Kennzahlen zu versorgen und die Profitabilität Ihrer IT-Projekte zuverläs-sig zu bewerten und zu kontrollieren.

· Sie profitieren von innovativen Controlling-Konzepten, Best Practices und praxisrelevanten Fallbeispielen.

S E M I N A R - N R . 31310

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31310

Modul 1

www.tuv.comID 0000040845

GeprüfteQualifikationUnbefristetgültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

17I T- P L A N U NG , I T- C O N T RO L L I NG U N D I T- SO U RC I NG

18 I T- P L A N U NG , I T- C O N T RO L L I NG U N D I T- SO U RC I NG

IT-Controlling –

Kostenoptimierung.

T R A N S PA R E N T E I T- KOS T E N .

KOS T E N S E N K U N GS P OT E N T I A L E KO N S EQ U E N T

N U T Z E N . CAS E S T U D I E S .

Geben Sie zu viel für die interne IT aus? Welche IT-indu-zierten Produktivitätssteigerungen auf der Business- und IT-Seite haben Sie in den letzten drei Jahren erzielt? Dies zu beurteilen verlangt entsprechende Expertise sowohl im operativen Geschäft als auch in der IT. Zur Kostensenkung gibt es mehrere Optionen und Ansatzpunkte.

I H R N U T Z E N

· Sie kennen die wesentlichen Kostentreiber und Einspar-potentiale Ihrer IT.

· Sie verstehen, wie IT-Kostenoptimierungsprojekte aufge-setzt und erfolgreich durchgeführt werden.

· Sie profitieren von Fallbeispielen und erlangen Umset-zungssicherheit über praktische Übungen.

S E M I N A R - N R . 31312

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31312

Modul 3

www.tuv.comID 0000039485

GeprüfteQualifikationUnbefristetgültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

IT-Controlling –

Balanced Scorecard.

E N T W I C K LU N G U N D A N W E N D U N G VO N I T-

K E N NZ A H L E N . I T- S T EU E R U N G D U R C H I T- B S C .

Auch im IT-Management benötigen Führungskräfte, IT- Experten und Anwender Kennzahlen für die Steuerung, Überwachung und Kommunikation der IT-Performance. Komplexe Sachverhalte in der IT werden dabei auf wenige Metriken komprimiert.

I H R N U T Z E N

· Sie kennen IT-Kennzahlen für ausgewählte Management-bereiche.

· Sie vermögen im Rahmen der IT-BSC-Umsetzung die Design- und Implementierungsphase zu meistern und typische Stolpersteine zu erkennen und zu überwinden.

· Sie profitieren von zahlreichen Praxis- und Erfahrungsbe-richten und vertiefen Ihr Wissen mit praktischen Übungen.

S E M I N A R - N R . 31311

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31311

Modul 2

Erweitern Sie Ihr Netzwerk.

In unseren IT-Seminaren treffen Sie andere Profis und Experten.

Tauschen Sie sich auf Augenhöhe aus, führen Sie spannende Gespräche, knüpfen Sie neue Kontakte. Profitieren Sie durch den hohen Praxisbezug unserer Seminare von den IT-Erfahrungen ande-rer Branchen, Unternehmen, Organisationen und Institutionen.

www.tuv.com/seminare-it

O N L I N E U N T E RW E I S U N G E N J E T Z T N O C H

E I N FAC H E R!

Unsere Lösung für digitale Unterweisungen bietet Ihnen topaktuelle Inhalte und eine intuitive Nutzerführung. Unterweisen Sie Ihre Mitarbeiter fast wie von selbst ohne großen administrativen Aufwand in den Themen Arbeitsschutz, Datenschutz, Informationssicherheit, Compliance und Pflege. Die Unterweisungslösung ist sofort einsetzbar.

Jetzt kostenlos testen auf unterweisung.tuv.com

19I T- P L A N U NG , I T- C O N T RO L L I NG U N D I T- SO U RC I NG

Strategische IT-Planung.

W I E S I E I H R E I T- PR OZ E S S E O P T I M I E R E N , KOS T E N

S E N K E N U N D D I E E N T S C H E I DU N GSQUA L I TÄT

V E R B E S S E R N .

Die Informations- und Kommunikationstechnik (IT) ist der strategische Dreh- und Angelpunkt zur Effizienzsteigerung in Wirtschaft und Verwaltung. Ihr hohes Wertschöpfungs-potenzial wird aber häufig nicht vollständig genutzt. Richtig positioniert und zukunftssicher eingesetzt, spart die IT Kosten, vereinfacht Arbeitsprozesse und schafft eine neue Entscheidungsqualität- und -sicherheit.

S E M I N A R - N R . 312 5 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31250

Zertifizierte IT-Sourcing Kompe tenz.

Q UA L I F IZ I E R E N S I E S I C H ZU M I T- SO U R C I N G PR O F E S -

S I O N A L ( T Ü V ) .

Nach dem Besuch des Seminares können Sie die Prüfungvor der unabhängigen PersonenzertifizierungsstellePersCert TÜV von TÜV Rheinland ablegen. · Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als „IT-Sourcing Professional (TÜV)“ bescheinigt.

· PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplatt-form www.certipedia.com unter dem Prüfzeichen mit der ID 0000038949.

Schaffen Sie die Grundlage für eine strategischePartnerschaft mit Ihren IT-Dienstleistern.

Entwickeln Sie IT-Sourcing-Strategien und optimieren Sie Ihre Verträge.

Prüfung vor PersCert TÜV mit Abschluss zum IT-Sourcing Professional (TÜV).

IHR WEG ZUM IT-SOURCING PROFESSIONAL (TÜV).

IT-Sourcing Professional (TÜV). Erhöhen Sie die Kostentransparenz und die EffizienzIhrer IT.

IT-Sourcing Professional (TÜV).

SO U R C I N G - M O D E LL E , SO U R C I N G - S T R AT EG I E N U N D

K R I T E R I E N F Ü R D I E I T- D I E N S T L E I S T E R AU SWA H L .

Bei der Entscheidung zwischen Eigenentwicklung oder Out sourcing sollten mehr Faktoren als lediglich Kosten und Arbeitsstunden berücksichtigt werden. Mit IT-Sourcing-Ma-nagement werden die Verminderung von Risiken, die Opti-mierung von Finanzierungskonzepten sowie die Steigerung der eigenen Wertschöpfung verknüpft.

S E M I N A R - N R . 313 3 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31330

www.tuv.comID 0000038949

GeprüfteQualifikationUnbefristetgültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

D I G I TA L L E A R N I N G –

W E I T E R B I L D U N G A M PU L S D E R Z E I T

Mit räumlich und zeitlich flexiblen digitalen Lernformen wie Live-Online-Training, Ga-mification, Virtual Reality uvm. liefern wir Ihnen rundum effektive Lösungen für Ihre Anforderungen.

i www.tuv.com/academy-digitallearning

D I G I TA L L E A R N I N G –

W E I T E R B I L D U N G A M P U L S D E R Z E I T

Mit Räumlich und zeitlich flexiblen digitalen Lernfor-men wie Live-Online-Training, Gamification, Virtual Reality uvm. liefern wir Ihnen rundum effektive Lösung für Ihre Anforderungen.

www.tuv.com/academy-digitallearning

Die richtigen IT-Strukturen.

Die IT-Architektur spielt eine zentrale Rolle für die Weiter-entwicklung und Optimierung der Unternehmens-IT. Im Regelbetrieb sowie in Projekten ist umfassendes IT- Architektur-Know-how der Schlüssel für einen effizienten IT-Einsatz im Unternehmen. Diese Themengruppe vermittelt konkrete Verfahren und Beispiele, die eine ganzheitliche Sicht auf alle relevanten Aspekte der IT-Anwendungs- und Systemlandschaft ermöglichen.

E R FA H R E N S I E , W I E S I E I H R E I T- L A N DS C H A F T

ZU K U N F T S S I C H E R , S K A L I E R BA R U N D N AC H H A LT I G

G E S TA LT E N .

Wirkungsbereiche für ein systematisches IT-Architektur-management sind:

· IT-Alignment,

· Optimierung der IT-Landschaft,

· Modularität und Integration,

· Effizienz der IT und verbesserte Flexibilität in der Anwendungsrealisierung.

Auch The Open Group Architecture Framework (TOGAF®) liefert ein Regelwerk zum Entwickeln und Optimieren von Unternehmensarchitekturen. Durch Cloud Computing können darüber hinaus signifikante Performancesteigerungen, Skaleneffekte und damit verbun-dene Effizienzsteigerungen erreicht werden.

Wir bieten Ihnen Seminare mit dem anerkannten PersCert TÜV-Abschluss. Sie können aber auch alle Themen einzeln buchen.

www.tuv.com/it-seminare

IT-Architekturen mit Geschäftsstrategien verzahnen und bedarfsgerecht

sowie nachhaltig in Unternehmen integrieren.

IT-Architektur,

Cloud

Computing und

Blockchain

20 I T- A RC H I T EK T U R U N D C LO U D C O M P U T I NG

I T- A RC H I T EK T U R U N D C LO U D C O M P U T I NG 21

Zertifizierte IT-Architektur kompe tenz.

Q UA L I F IZ I E R E N S I E S I C H ZU M I T-A R C H I T EC T U R E A N D

T EC H N O LO GY PR O FE S S I O N A L ( T Ü V ) .

Nach dem Besuch der Module 1 und 2 können Sie direkt im Anschluss an Modul 2 eine Prüfung vor der unabhängi-gen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland ablegen.

· Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als „IT-Architec-ture and Technology Professional (TÜV)“ bescheinigt.

Gezieltes IT-Architektur- und Technologiemanagement – der Schlüssel zum

Erfolg.

IT-Architecture and Technology.Werkzeuge für Ihr IT-Architektur- undIT-Technologiemanagement.

Prüfung vor PersCert TÜV mit Abschluss zum IT-Architecture and Technology Professional (TÜV)

IT-Architecture and Technology.Von der Ist-Architektur zumBebauungsplan.

IHR WEG ZUM IT-ARCHITECTURE AND TECHNOLOGY

PROFESSIONAL (TÜV).

Modul 1

Modul 2

I H R N U T Z E N

· Sie wissen IT-Architekturpläne mit der Geschäftsstra-tegie optimal zu verzahnen und eine Ziel-IT-Architektur gemeinsam mit den Fachbereichen zu entwickeln und zu implementieren.

· Sie erhalten einen umfassenden Überblick über interna-tionale Standards (z.B. TOGAF) und erfahren, wie Sie diese gewinnbringend einsetzen.

· Sie können bereichsübergreifende Domänen und Road-maps entwickeln.

· Sie lernen die wesentlichen Schritte kennen, um einen IT-Bebauungsplan zu entwickeln und dessen systemati-sche Umsetzung zu gewährleisten.

· Sie profitieren von konkreten Umsetzungsbeispielen aus Unternehmen.

S E M I N A R - N R . 313 4 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31340

Modul 1

IT-Architecture and Technology.

VO N D E R I S T-A R C H I T E K T U R ZU M B E BAU U N GS PL A N .

I T- M A N AG E M E N T: K R I T I S C H E E R F O LGS FA K TO R E N

B E I I N T EG R AT I O N I M U N T E R N E H M E N .

Durch ein gezieltes IT-Architekturmanagement und damit einhergehende Bereingungs- und Konsolidierungsmaßnah-men können Probleme angegangen werden. Notwendig ist dazu eine ganzheitliche Sicht auf alle relevanten Aspekte der IT-Anwendungs- und Systemlandschaft, die auch eine Ver-bindung zu den unterstützten Geschäftsprozessen schafft.

S E M I N A R - N R . 313 41

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31341

Modul 2

IT-Architecture

and Technology.

W E R K Z EU G E F Ü R I H R I T-A R C H I T E K T U R - U N D

I T-T EC H N O LO G I E M A N AG E M E N T.

Alle IT-Organisationen in mittelständischen und großen Un-ternehmen beschäftigen sich mit den Herausforderungen einer schnell und heterogen gewachsenen IT oder suchen Methoden/Ansätze, die existierenden IT-Strukturen weiter zu optimieren. Die IT muss abgestimmt sein mit dem Busi-ness, um eine optimale Unterstützung der Unternehmens-ziele durch IKT sicherzustellen.

22 I T- A RC H I T EK T U R U N D C LO U D C O M P U T I NG

IT-Projektportfoliomanager (TÜV).

D I E I T- PR O J E K T L A N DS C H A F T E R F O LG R E I C H

PL A N E N U N D S T EU E R N .

Projekte, Programme und das Tagesgeschäft stehen in ständiger Konkurrenz um Aufmerksamkeit und Ressourcen. Knappe Budgets zwingen dazu, vorhandene Mittel effektiv einzusetzen und nur die Projekte und Programme durch-zuführen, die die strategischen Ziele des Unternehmens wirklich unterstützen. Zweck und Herausforderung des Pro-jektportfoliomanagements liegen genau in dieser Auswahl.

S E M I N A R - N R . 313 4 5

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31345

www.tuv.comID 0000042958

GeprüfteQualifikationUnbefristet gültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

Genau. Richtig. Informiert.

www.tuv.com/akademie-newsletter

Die Anmeldung ist selbstverständlich kostenlos. Sie können unseren Newsletter jederzeit wieder abbestel-len. Ihre Daten werden grundsätzlich nicht an Dritte weitergegeben.

www.tuv.com/akademie-newsletter

Bleiben Sie stets auf dem

Laufenden und erhalten Sie

regelmäßig individuelle Inhalte.

E X K LU S I V F Ü R A BO N N E N T E N:

· Branchenspezifische News

· Aktuelle Seminarempfehlungen

· Infos zu Aktionen und besondere Konditionen

TOGAF® 9 Training Course.

Der Kurs umfasst das für die TOGAF® 9 Zertifizierung not-wendige Wissen. Kandidaten, die erfolgreich das Examen der Open Group absolvieren, werden von der Open Group als TOGAF® 9 zertifizierte Architekten (TOGAF® 9 Certi-fied) geführt und damit Teil einer ausgewählten internatio-nalen Gemeinschaft.

S E M I N A R - N R . 2 5 812

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-25812

IHR WEG ZUR „TOGAF® 9 CERTIFIED“ ZERTIFIZIERUNG.

TOGAF®-Prüfung.Kombiniertes Examen TOGAF® 9 Stufe 1 und Stufe 2.

TOGAF® 9 Training CourseDie Herangehensweise von TOGAF® sowie die Werk- zeuge und Techniken in der Praxis anwenden.

23I T- A RC H I T EK T U R U N D C LO U D C O M P U T I NG

Zertifizierte Cloud-Computing-Kompe tenz.

Q UA L I F IZ I E R E N S I E S I C H ZU M C LO U D C O M PU T I N G

PR O FE S S I O N A L ( T Ü V ) .

Für den zertifizierten Abschluss Cloud Computing Professi-onal (TÜV) müssen Sie die Seminare 32228 (Modul 1) und 32229 (Modul 2) buchen.Die Module 1 und 2 bauen aufeinander auf. · Am Ende des zweiten Moduls besteht die Möglichkeit, die anerkannte PersCert TÜV-Prüfung abzulegen.

· Nach bestandener Prüfung erhalten Sie ein Zertifikat.

Werden Sie Experte für den effizienten Einsatz von Cloud Computing.

Cloud Computing.Grundlagen Cloud Computing:Definition, Technologie, Lösungen.

Prüfung vor PersCert TÜV mit Abschluss zumCloud Computing Professional (TÜV).

Cloud Computing.Sicherheit, Risikomanagement undService Level Agreements.

IHR WEG ZUM CLOUD COMPUTING PROFESSIONAL (TÜV).

Modul 1

Modul 2

Cloud Computing.

G R U N DL AG E N C LO U D C O M PU T I N G: D E F I N I T I O N ,

T EC H N O LO G I E , LÖS U N G E N .

Die Cloud gilt als einer der wichtigsten IT-Trends und birgt unbestritten ein enormes Potential sowohl zur Kostenopti-mierung als auch zur effektiven Nutzung der verfügbaren IT-Ressourcen. Allerdings sollte man die Vorteile und Risi-ken kennen, um sich für oder gegen eine Cloud-Lösung zu entscheiden.

S E M I N A R - N R . 3 2 2 2 8

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32228

Modul 1

Cloud Computing.

S I C H E R H E I T, R I S I KO M A N AG E M E N T U N D S E RV I C E-

L E V E L-AG R E E M E N T S A L S G R U N DL AG E F Ü R E I N E N

R E I B U N GS LOS E N B E T R I E B VO N C LO U D - LÖS U N G E N .

Cloud-Lösungen versprechen viele Vorteile für unterschied-lichste Organisationen. Doch sowohl Entscheider in Unter-nehmen als auch Experten haben Zweifel an der Sicherheit von Daten oder zuverlässigen Verfügbarkeit von Services. Deshalb ist es unbedingt notwendig, in eigenen Cloud-Lö-sungen mögliche Fehler sowohl bei der Sicherheit als auch bei Verträgen zu vermeiden.

S E M I N A R - N R . 3 2 2 2 9

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32229

Modul 2

www.tuv.comID 0000038997

GeprüfteQualifikationGültigkeit: 3 Jahre

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

Datenschutz und Compliance

in der Cloud.

DAT E N S C H U T Z R EC H T L I C H E A N F O R D E R U N G E N

U N D I T- C O M PL I A N C E B E I B E S C H A FF U N G U N D

N U T ZU N G VO N C LO U D - S E RV I C E S.

Das Outsourcing von Unternehmensdaten in die Cloud kann finanziell vorteilhaft sein und die unternehmenseigenen Ressourcen schonen. Technisch und rechtlich sind bei der Beschaffung und Nutzung bis hin zum Exit aus der Cloud einige Hürden zu nehmen. Hier den Überblick zu behalten ist unabdingbar für das Gelingen des Projektes „Auslagern in die Cloud“.

S E M I N A R - N R . 3 2 2 3 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32230

Business Continuity und Effektivität.

Fehler im Anforderungsmanagement und unzureichende Projektstrukturen sind die häufigsten Ursachen für geschei-terte IT-Projekte. Jedes Projekt benötigt eine definierte Ba-sis zur Zielerreichung und Erfolgsmessung. Hierfür müssen Ziele festgelegt, Anforderungen ermittelt und sprachlich wiemethodisch korrekt beschrieben werden. Fundierte Struk-turen, Prozesse und Methoden im Projektmanagement sind die Basis für die erfolgreiche Projektrealisierung.

PL A N E N U N D M A N AG E N S I E I H R E I T- PR O J E K T E U N D

S E RV I C E S E R F O LG R E I C H M I T K L A R E N Z I E L E N U N D

S T R U K T U R E N .

In diesem Themenbereich

· erfahren Sie, wie Sie Anforderungssammlung, -analyse und -verfolgung zielorientiert aufsetzen und managen.

· vertiefen Sie Ihre Projektmanagementfertigkeiten und informieren sich über typische Fallstricke und bewährte Praxisverfahren.

· erhalten Sie Praxis-Know-how zu Business Continuity Management, IT-Continuity, Disaster Recovery und betriebssicheren Rechenzentren.

· lernen Sie, existentielle Risiken Ihrer IT frühzeitig zu erken-nen und effektive Gegenmaßnahmen zu implementieren.

www.tuv.com/it-seminare

Erkennen Sie frühzeitig existentielle Risiken Ihrer IT. Implementieren Sie

effektive Projektstrukturen durch IT-Projekt- und -Servicemanagement.

IT-Projekte

und

Services

24 I T- P RO J EK T E U N D S ERV I C ES

PL A N U N G U N D E I N F Ü H R U N G E I N E S B C M -

SYS T E M S. S T E LL E N S I E I H R E N G E S C H Ä F T S -

B E T R I E B I M K R I S E N FA LL S I C H E R .

Unternehmen sind heute mehr denn je gefordert nachzuweisen, dass die vitalen Unternehmenspro-zesse auch in Krisen- und Katastrophensituationen aufrechterhalten bzw. schnellstmöglich wieder hergestellt werden können. BCM ermöglicht, existenzielle Risiken frühzeitig zu erkennen und effektive Gegenmaßnahmen zu implementieren.

i www.tuv.com/seminar-31194

25I T- P RO J EK T E U N D S ERV I C ES

Zertifizierte IT-Business-Analyse-Kompe tenz in zwei Stufen.

Q UA L I F IZ I E R E N S I E S I C H ZU M I T- B U S I N E S S A N A LYS E

PR O FE S S I O N A L ( T Ü V ) .

Nach dem Besuch der Seminare 31350 (Modul 1) und 31351 (Modul 2) können Sie die anerkannte PersCert TÜV-Prüfung ablegen. · Die Prüfung wird direkt im Anschluss an Modul 2 von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen.

· Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als „IT-Business Analyse Professional (TÜV)“ bescheinigt.

· PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplatt-form www.certipedia.com.

Profitieren Sie von Ihrem Know-how als IT-Business Analyse Professional (TÜV) beim Umgang mit Ihren Projekt-Stakeholdern.

Systematisches Anforderungsmanagement für Ihre Projekterfolge.

IT-Business Analyse.Qualitätskriterien und Ermittlungstechniken.

Prüfung vor PersCert TÜV mit Abschluss zumIT-Business Analyse Professional (TÜV).

IT-Business Analyse.Modellierung, Priorisierung undManagement von Anforderungen.

IHR WEG ZUM IT-BUSINESS ANALYSE

PROFESSIONAL (TÜV).

Modul 1

Modul 2

IT-Business Analyse.

Q UA L I TÄT S K R I T E R I E N U N D E R M I T T LU N GS T EC H N I K E N

D E R A N F O R D E R U N GSA N A LYS E .

Fehler im Anforderungsmanagement sind häufig die Ursache für gescheiterte IT-Projekte. Jedes Projekt benötigt daher eine definierte Basis zur Zielerreichung und Erfolgsmessung. Ziele müssen festgelegt, Anforderungen ermittelt sowie sprachlich und methodisch korrekt beschrieben werden.

S E M I N A R - N R . 313 5 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31350

Modul 1

IT-Business Analyse.

M O D E LL I E R U N G, PR I O R I S I E R U N G U N D M A N AG E M E N T

VO N A N F O R D E R U N G E N .

Der erste Meilenstein für den Erfolg von IT-Projekten wird durch die Qualität der erhobenen Anforderungen erreicht. „Anforderungsmanagement“ (auch Business Analyse oder Requirements Engineering genannt) ist daher eine Schlüs-seldisziplin im Projektablauf.

S E M I N A R - N R . 313 51

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31351

Modul 2

www.tuv.comID 0000039360

GeprüfteQualifikationUnbefristetgültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042 W E B S H O P : A K A D E M I E . T U V . C O MAlle Seminare sind übersichtlich dargestellt, einfach zu finden, nut-zerfreundlich und schnell buchbar. Finden Sie im Handumdrehen die passende Weiterbildung in unserem Webshop:

akademie.tuv.com

26 I T- P RO J EK T E U N D S ERV I C ES

Die Entwicklung von IT-Systemen erfordert ein gut funktionierendes Projektmanagement, um Projekte effizient und erfolg-reich abzuschließen. Bei der Planung, Steuerung und Organisation kann auf unterschiedlichste Projektmanagement-Metho-den zurückgegriffen werden.

Vor allem SCRUM hat sich in der Praxis bewährt. In unseren Seminaren erlernen Sie moderne Methoden, wie Sie in Zu-kunft IT-Projekte erfolgreich zum Abschluss bringen.

Die Grundidee von SCRUM ist es, Projekte in kleinere Aufgaben aufzuteilen und Schritt für Schritt zu erledigen. Der Ansatz von Scrum ist dabei also iterativ und inkrementell. Projekte werden in selbstorganisierten und interdisziplinären Teams in Zyklen (Sprints) abgewickelt. SCRUM kennt dabei drei Projektrollen. Den SCRUM Master, den Product Owner und das SCRUM Team.

Unsere Trainings bereiten Sie nicht nur optimal auf die offiziellen SCRUM-Prüfungen vor, sondern vor allem auch auf Ihren Arbeitsalltag im agilen Projektmanagement.

S C R U M M AS T E R

Mit unserem 2-tägigen Training berei-ten Sie sich optimal auf die Prüfung (PSM1 der Scrum.org) zum SCRUM Master vor.

S E M I N A R - N R . 4 07 70

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-40770

S C R U M PR O D U C T OW N E R

In 2 Tagen erwerben Sie das Fach- wissen, um die Prüfung (PSPO1 der Scrum.org) zum SCRUM Product Owner erfolgreich zu absolvieren.

S E M I N A R - N R . 4 07 71

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-40771

S C R U M M AS T E R & PR O D U C T OW N E R

Kombinieren Sie unsere beiden Trai-nings. An 3 Tagen bereiten Sie sich auf die beiden Prüfungen vor (PSM1 und PSPO1).

S E M I N A R - N R . 4 07 7 2

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-40772

SCRUM – Agile Methoden für erfolgreiche IT-Projekte.

27I T- P RO J EK T E U N D S ERV I C ES

PRINCE2® Foundation Agile.

W E R D E N S I E E X PE R T E F Ü R AG I L E S PR O J E K T M A N AG E-

M E N T N AC H PR I N C E 2 ® U N D E R H A LT E N S I E E I N W E LT-

W E I T A N E R K A N N T E S Z E R T I F I K AT.

Sie steigen mit der PRINCE2® Agile Foundation auf der einen Seite in die Welt des Projektmanagements nach PRINCE2® ein und erhalten auf der anderen Seite zudem einen umfassenden Einblick in bekannte agile Methoden und Techniken wie Scrum, Kanban, Lean usw. In der Kombi-nation erhalten Sie ein hybrides Projektmanagementmodell, welches die aktuellen Anforderungen an Projekte bestmög-lich abdeckt. Während des Trainings werden Sie optimal auf die PRINCE2® Agile Foundation Prüfung vorbereitet und eignen sich die notwendige Terminologie an.

S E M I N A R - N R . 4 076 5

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-40765

PRINCE2® Practitioner Agile.

V E R T I E F E N S I E I N 2 TAG E N I H R E T H EO R E T I S C H E N

K E N N T N I S S E U N D W E R D E N E I N E X PE R T E F Ü R D I E

PR A K T I S C H E A N W E N D U N G VO N PR I N C E 2 ® AG I L E .

Im PRINCE2® Agile Practitioner betrachten Sie im Detail, wie man die PRINCE2® Welt mit der agilen Welt verknüpft und praktisch anwendet. Dabei erleben Sie die Prinzipien, Themen und Prozesse in der Kombination mit agilen Metho-den und Techniken und bereiten sich auf die am Ende statt-findende PRINCE2® Agile Practitioner Prüfung intensiv vor.

S E M I N A R - N R . 4 076 8

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-40768

PRINCE2® Kompakt Agile.

G E W I N N E N S I E PR A K T I S C H E E R FA H R U N G, E I N AG I L E S

PR O J E K T W I R KSA M ZU S T EU E R N U N D ZU M E R F O LG

ZU F Ü H R E N .

In 5 Tagen erlernen Sie kompaktes PRINCE2®-Foundation- und -Agile- Know-how. Sie lernen Grundlagen, Prozesse, Modelle sowie agile Methoden wie SCRUM und Kanban kennen und erfahren, wie Sie PRINCE2® an die Projektum-gebung anpassen. Während des Trainings bereiten Sie sich auf die beiden offiziellen Prüfungen PRINCE2® Foundation und PRINCE2® Agile vor.

S E M I N A R - N R . 4 076 3

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-40763

PRINCE2® Bridge Klassisch nach Agile.

L E R N E N S I E D I E PR A K T I S C H E A N W E N D U N G U N D

U M S E T ZU N G VO N PR I N C E 2 ® I N E I N E M AG I L E N

PR O J E K T U M F E L D K E N N E N .

Sie sind im Besitz einer PRINCE2® (klassisch) oder einer IPMA Level A-D Zertifizierung und möchten das PRINCE2® Agile Practitioner Training inkl. Zertifizierung absolvieren, dann ist dieses Bridge Training für Sie genau das Richtige.

Das PRINCE2® Agile Practitioner Bridge Training ermög-licht Ihnen die praktische Anwendung und Umsetzung der Me thode in einem agilen Projektumfeld. Im PRINCE2® Agile Practitioner Bridge betrachten Sie im Detail, wie die PRINCE2® Konzepte mit agilen Elementen verknüpft und praktisch angewandt werden können. Dabei erleben Sie die Prinzipien, Themen und Prozesse in der Kombination mit agilen Methoden und Techniken und bereiten sich auf die am Ende stattfindende PRINCE2® Agile Practitioner Prüfung vor.

S E M I N A R - N R . 4 076 9

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-40769

28 I T- P RO J EK T E U N D S ERV I C ES

NEU!

ITIL4® Portfolioerweiterung

G R OS S E I T- S E RV I C E PR O J E K T E V E R Ä N D E R N

S I C H ZU R Z E I T I N S B E SO N D E R E D U R C H D I E

I M PL E M E N T I E R U N G VO N C LO U D LÖS U N G E N .

Daher haben wir weitere ITIL® Managing Professional und Strategic Leader Seminare, auch als Kompaktversion, neu ins Portfolio aufgenommen.Weitere Informationen unter www.tuv.com/IT-Projekte

ITIL® Foundation for IT Service

Management.

E R H A LT E N S I E E I N E E I N F Ü H R U N G I N D I E KO NZ E P T E

D E S I T S E RV I C E M A N AG E M E N T AU F BAS I S D E R I T-

I N F R AST R U C T U R E L I B R A RY.

Unser zweitägiges Training bietet Ihnen eine umfassende Einführung in den IT Service Management Lifecycle. Die Konzepte des IT Service Managements (ITSM) der IT Infra-structure Library (ITIL®) und beschreiben den ITSM Lifecyc-le. Sie erfahren somit, wie Sie die Prozess- und Servicequa-lität Ihres Unternehmens optimieren.

I H R N U T Z E N

Sie erlernen die Grundlagen des IT Service Managements nach ITIL4® auf dem Foundation Level. Dies beinhaltet die grundlegenden ITIL4® Prinzipien, Practices und Rollen. Während des Trainings eignen Sie sich den notwendigen Sprachgebrauch an und bereiten sich optimal auf die offizi-elle ITIL4® Foundation Prüfung vor.

I N H A LT

Grundkonzepte des Service Management Grundkonzepte von ITIL4® Definitionen und Schlüsselbegriffe zu den ITIL Practices Die 34 ITIL® Practices auf Basis des Zecks und der Ziele sowie deren Einbindung in die Service Value Chain Folgende Practices werden detaillierter betrachtet

· Continual Improvement

· Change Control

· Incident Management

· Problem Management

· Service Request Management

· Service Desk / Service Level Management

S E M I N A R - N R . 2 4 017

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-24017

D I G I TA L L E A R N I N G –

W E I T E R B I L D U N G A M PU L S D E R Z E I T

Mit räumlich und zeitlich flexiblen digitalen Lernformen wie Live-Online-Training, Ga-mification, Virtual Reality uvm. liefern wir Ihnen rundum effektive Lösungen für Ihre Anforderungen.

i www.tuv.com/academy-digitallearning

D I G I TA L L E A R N I N G –

W E I T E R B I L D U N G A M P U L S D E R Z E I T

Mit Räumlich und zeitlich flexiblen digitalen Lernfor-men wie Live-Online-Training, Gamification, Virtual Reality uvm. liefern wir Ihnen rundum effektive Lösung für Ihre Anforderungen.

www.tuv.com/academy-digitallearning

Zwei Fragen an…

Karl O. Roßbach, Geschäftsführer derRoßbach – IT-Servicemanagement e. K.

Warum lohnt sich eineAuseinandersetzung mit ITIL®?Die IT erfolgreich einzuset-zen, ist zu einem Wettbe-werbsfaktor geworden. Mit ITIL® können Sie diesen Faktor optimieren, denn IT-Prozesse lassen sich damit strukturieren und vereinheitlichen. Es werden passgenaue Lösungen gefunden, die eine gleich bleibende, definierte hohe Qualität haben. Es treten weniger Fehler auf und sie können schnel-ler beseitigt werden, da die Struktur der Abläufe einheitlich und transparent ist.

Was bietet ITIL®?Bei der Strukturierung und Vereinheitlichung von IT-Prozessen ist ITIL® als herausgestelltes Ord-nungsprinzip ein wertvoller Leitfaden und hat seit sich einigen Jahren vor allem am europäischen Markt als „Quasi-Standard” etabliert.

Karl O. Roßbach ist als Berater für Prozessdesign und -optimierung tätig.Für die TÜV Rheinland Akademie ist Karl O. Roß-bach als Dozent tätig.

29P ERS C ER T

Qualifizierte Mitarbeiter sind für ein erfolgreiches Unternehmen unabdingbar. In gesättigten Märkten mit häufig vergleich baren Produkten und zunehmender Bedeutung des Dienstleistungssektors wird die Kompetenz des Personals, bestätigt von unabhängiger Seite, zum Alleinstellungsmerkmal im Markt.

L E B E N S L A N G E S L E R N E N U N D

I N T E R N AT I O N A L I S I E R U N G .

Die ständige Weiterentwicklung von Wissenschaft und Technik bedeutet neue Anforderungen an den Wissens-stand der Menschen. Die Globalisierung der Unternehmen fordert die Vergleichbarkeit von nachzuweisenden Kompe-tenzfeldern und qualitätsgesicherte Zertifikate weltweit. Unternehmen möchten abgesicherte Kompetenzstandards für Mitarbeitergruppen, Kundenberater, Lieferanten oder Händlernetze, um sicher zu gehen, dass beim Kunden Qua-lität ankommt.

U N A B H Ä N G I G E , V E R G L E I C H BA R E Z E R T I F I K AT E .

PersCert TÜV von TÜV Rheinland folgt in allen Zertifizie-rungsprogrammen weltweit den Anforderungen der Norm ISO 17024 und sichert so die Vergleichbarkeit von nachzu-weisenden Kompetenzfeldern und Zertifikaten, unabhängig und neutral. Für Einzelpersonen stellt die Zertifizierung einen unabhängigen Nachweis ihrer Kompetenz dar, der werblich genutzt werden kann, z.B. auf der eigenen Web-site oder in der Printwerbung. Für Unternehmen bedeutet die Kompetenzzertifizierung eine Absicherung der Investition in die Kompetenz der Mitarbeiter und ein Alleinstellungs-merkmal im Markt.

D O K U M E N T I E R T E KO M PE T E NZ .

PersCert TÜV dokumentiert die Anforderungen an die Abschlüsse auf der weltweit zugänglichen Zertifikatsplatt-form www.certipedia.com unter dem Prüfzeichen mit einer jeweils individuellen ID des Zertifizierungsprogramms.

S TA R K E S D O PPE L F Ü R I H R E W E R B U N G .

Wenn zertifizierte Personen darüber hinaus mit dem Prüfzeichen von TÜV Rheinland für sich werben möchten, z. B. auf ihren Visitenkarten oder dem Firmenwagen, können sie die kostenpflichtige Nutzung eines persönlichen Prüfzeichen -Signets mit Eintrag in Certipedia beantragen.

Antrag für persönliches Prüfzeichen-Signet und weitere Informationen unter:

www.tuv.com/perscert

I H R A N S PR EC H PA R T N E R

TÜV Rheinland AkademieStefan Grunwald Leiter PersonalzertifizierungTel. 030 756-3600 [email protected]

Nachgewiesene Kompetenz durch Personenzertifizierung.

„Das PersCert TÜV-Zertifikat hat sich für mich und meine Karriere bereits ausgezahlt.“

30 W EI T ER E S EM I N A R E

isits AG – ein Unternehmen der TÜV Rheinland AG.

Die isits AG bietet seit 2001 den berufsbegleitenden Fernstudiengang „Applied IT Security“ (M.Sc.) und anerkannte Schu-lungen für die Qualifizierung von Fach und Führungskräften im Bereich der IT- und Informationssicherheit an. Praxisorien-tierte Workshops und Online-Kurse sowie die über Europa hinaus bekannten Fachkonferenzen runden das Weiterbildungs-konzept der isits AG ab.

IT-Grundschutz in der Praxis für

Auditoren.

Cloud Security.

Das Seminar vermittelt die bewährte Methodik des IT-Grundschutzes, so wie er durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt wurde. Es ist verpflichtend für alle ISMS-Lead Auditoren, die die Personenzertifizierung von IT-Grundschutz-Audi-toren anstreben. Der IT-Grundschutz besteht aus unter-schiedlichen Strategien und Maßnahmen, die das Niveau der Informationssicherheit in Unternehmen jeder Größe signifikant erhöhen können. Die Kompatibilität zur ISO 27001 gewährleistet eine internationale Anerkennung und Anwendbarkeit der Maßnahmen.

PR O G R A M M AU S ZU G

· BSI IT-Grundschutz Grundlagen

· Managementsysteme für Informationssicherheit

· IT-Grundschutz-Methodik

· Risikoanalyse auf Basis von IT-Grundschutz

· Notfallmanagement

Die Nutzung von Cloud-Computing nimmt ungebrochen quer durch alle Sektoren und Branchen rasant zu. Ob „Early Adopter“ in der Industrie oder vorsichtige Skeptiker in IT-(Sicherheits-)Abteilungen, keiner kommt heutzutage mehr völlig an dem Thema vorbei. In diesem Seminar werden die Zusammenhänge zwischen IT-Sicher-heit und Cloud-Nutzung intensiv erforscht. Mit Hilfe dieses Seminars kann sich ein Unternehmen oder eine Behörde für einen sicheren Cloud-Einsatz entscheiden oder die bereits getroffene Entscheidung auf eine sichere Basis stellen.

PR O G R A M M AU S ZU G

· Informationssicherheit in der Cloud - Konzepte und Architektur

· Chancen, Bedrohun-gen und Risiken bei der Cloud-Nutzung

· Verträge und E-Discovery (inkl. Praxisteil)

· Security-Standards und Guidelines für die Cloud

· Berechtigungs- und Identitätsmanagement in der Cloud (inkl. Praxisteil)

· Erstellung einer Cloud-Strategie

U N S E R W E I T E R B I L D U N GS PR O G R A M M F Ü R N AC H W U C H S M I T P OT E NZ I A L .

Berufsbegleitender Fernstudiengang „Applied IT Security“ und Fachseminare im Bereich IT-Sicherheit und Informationssicherheit. Die Rekrutierung von Fach-kräften auf dem Arbeitsmarkt gestaltet sich immer schwieriger: Bilden Sie mit unserem Weiterbildungsprogramm Ihre eigenen Mitarbeiter zu hochqualifizier-ten Fachkräften aus. Etablieren Sie den berufsbegleitenden Fernstudiengang in Ihrem Unternehmen und bieten Sie Ihren Mitarbeitern die Chance auf eine Fach- oder Führungskarriere.

Sprechen Sie mit uns über Ihren Bedarf!

KO N TA K T

Nadine VoigtTel. 0234 [email protected]/seminare

www.akademie.tuv.com

31O RG A N I SATO R I S C H ES

Der schnelle Weg zum Seminar.

0800 84 84 006

0800 84 84 044

[email protected]

www.tuv.com/seminar-[Ihre Seminar-Nr.]

Sie möchten einen Kurs z.B. mit derSeminarnummer 31110 buchen?Dann geben Sie einfach www.tuv.com/seminar-31110 in Ihren Internetbrowser ein. So sehen Sie auf einem Blick alle Termine, Orte und weiterführende Inhalte zum Seminar.

Sie haben Fragen? Tel. 0800 8484006

Fernstudiengang „Applied IT-Security“

Master of Science.

S I C H E R ZU M E R F O LG – I H R E W E I T E R B I L D U N G I N D E R

I T- S I C H E R H E I T S B R A N C H E .

Der internationale Fernstudiengang „Applied IT-Security“ (Master of Science) ist seit 2006 bei AQAS e. V. akkre-ditiert. Er wendet sich an (Wirtschafts-)Informatiker, Ingenieure wie zum Beispiel Elektrotechniker, aber auch an Mathematiker und Physiker, die ihr Qualifikationsprofil um Kenntnisse der IT-Sicherheit und neuer Technologien erweitern möchten.

I H R E VO R T E I L E AU F E I N E N B L I C K

· Akademischer Abschluss „Master of Science“ der Ruhr Universität Bochum.

· Studienstart: Sommer- oder Wintersemester

· Studiendauer flexibel anpassbar durch modularen Aufbau.

· Weiterbildung parallel zum Beruf – ohne Ausfallzeiten.

· Flexibles, individuelles Lernen bei freier Zeiteinteilung.

· Ein Hochschulzertifikat pro bestandenem Modul.

L E R N E N VO N D E N B E S T E N!:

· Diskrete Mathematik für IT-Sicherheit

· Informatik/Informationstechnik für IT-Sicherheit

· Netzsicherheit

· Sicherheitssysteme und -protokolle

· Kryptographie

· Sicherheitsmanagement

· Rechtliche Aspekte der IT-Sicherheit

· Datenschutz in der betrieblichen Praxis

· Virenschutz in Unternehmen

· Mobile Sicherheit

Die isits AG, Tochter der TÜV Rheinland AG, bietet in Bochum unterschiedliche Seminare und Experten-zertifikatslehrgänge an. Das weitergehende Portfolio können Sie unter www.is-its.org einsehen.

KO N TA K T

Andrea NahrwoldTel. +49 234 927 [email protected]

Lisa BraunTel. +49 234 927 [email protected]

akademie.tuv.com

® T

ÜV

, TU

EV

un

d T

UV

sin

d e

ing

etr

ag

en

e M

arke

n. E

ine

Nu

tzu

ng

un

d V

erw

en

du

ng

be

dar

f d

er v

orh

erig

en

Zu

stim

mu

ng

.

TÜV Rheinland Akademie GmbHAlboinstraße 5612103 BerlinTel. 0800 84 84 006Fax 0800 84 84 [email protected]

TM

22-

20

21_A

4