32
www.tuv.com/it-management Erfolgreiches IT-Management mit IT-Sicherheit. Von der Planung über die Architektur bis zum Controlling. Seminare 2020

Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

www.tuv.com/it-management

ErfolgreichesIT-Managementmit IT-Sicherheit.Von der Planung über die

Architektur bis zum Controlling.

Seminare

2020

Page 2: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

Alle Seminare und Weiterbildungen sind

· übersichtlich dargestellt

· einfach zu finden

· nutzerfreundlich und schnell buchbar

Finden Sie im Handumdrehen die passende Weiterbildung in unserem Webshop: akademie.tuv.com

Schauen Sie gleich mal rein und finden Sie Lehrgänge, Seminare sowie Online-Trainings in mehr als 70 Themen und an Ihrem Wunschort, natürlich auch von unterwegs per Smartphone oder Tablet.

Webshop: akademie.tuv.com

Page 3: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

Seminare für IT-Manager und IT-Sicherheitsverantwortliche.

I T- S I C H E R H E I T U N D I T- C O M PL I A N C E

7 Ihr Weg zum IT-Sicherheits-Experten

7 fast track: IT-Security Beauftragter / Manager (TÜV)

8 Modul 1 – IT-Security-Beauftragter (TÜV)

8 Modul 2 – IT-Security-Manager (TÜV)

9 Modul 3 – IT-Security-Auditor (TÜV)

10 Die ISO 27001 auf der Basis von IT-Grundschutz

10 Security-Awareness-Koordinator (TÜV)

11 IT-Compliance Manager (TÜV)

12 Datenschutz für IT-Mitarbeiter und IT-Leitung

13 Datenschutzbeauftragter (TÜV) Nach DSGVO und neuem BDSG

13 Datenschutzfachkraft. Nach DSGVO und neuem BDSG

13 EU-DSGVO und Informationssicherheit. Vom ISMS zum DSMS

I T- PL A N U N G, I T- C O N T R O LL I N G U N D I T- SO U R C I N G

15 Ihr Weg zum IT-Controlling Professional (TÜV)

15 Modul 1 – Certified Curriculum IT-Controlling Expert (TÜV)

16 Modul 2 – IT-Controlling: Balanced Scorecard

16 Modul 3 – IT-Controlling: Kostenoptimierung

17 Ihr Weg zum IT-Sourcing Professional (TÜV)

17 IT-Sourcing Professional (TÜV)

17 Strategische IT-Planung

I T-A R C H I T E K T U R U N D C LO U D C O M PU T I N G

19 Ihr Weg zum IT-Architecture and Technology Professional (TÜV)

19 Ihr Weg zur „TOGAF® 9 CERTIFIED“ Zertifizierung.

19 Modul 1 – IT-Architecture and Technology

20 Modul 2 – IT-Architecture and Technology

20 TOGAF® 9 Training Course

20 IT-Projektportfoliomanager (TÜV)

21 Ihr Weg zum Cloud Computing Professional (TÜV)

21 Modul 1 – Cloud Computing

21 Modul 2 – Cloud Computing

21 Datenschutz und Compliance in der Cloud

I T- PR O J E K T E U N D S E RV I C E S

23 Ihr Weg zum IT-Business Analyse Professional (TÜV)

23 Modul 1 – IT-Business Analyse

23 Modul 2 – IT-Business Analyse

24 SCRUM – Agile Methoden für erfolgreiche IT-Projekte

25 PRINCE2® Agile

26 ITIL®

PE R SO N E NZ E R T I F IZ I E R U N G T Ü V

29 PersCert TÜV

W E I T E R E S E M I N A R E

30 ISMS Auditor / T.I.S.P. Expertenzertifikat

31 Fernstudiengang „Applied IT-Security“ Master of Science

O R G A N I SATO R I S C H E S

31 Der schnelle Weg zum Seminar

Unsere aktuellen Seminartermine finden Sie unter

i www.tuv.com/it-management

Wegen der erfahrungsgemäß großen Nachfrage empfehlen wir eine frühzeitige Anmeldung.

D I E N ÄC H S T E N T E R M I N E

Page 4: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

4

Unser Portfolio im Überblick.

IT

-An

wen

der

IT-E

xper

ten

IT-Verantwortliche

IT-Pro

fess

iona

ls

IT

IT-Security, Cyber Security,

IT-Controlling,IT-Sourcing,

IT-Architektur,Cloud

Computing, Blockchain,

Data Science

IT-Management

Business Intelligence,Enterprise Content Management, PowerShell, Hybrid Cloud, Advanced Administration

ExpertenWorkshops

Word, Excel, PowerPoint, Outlook, Access

Windows Server, Windows 10, SQL Server, Exchange, SharePoint, Azure & Office 365, Hper-V, System Center

Cisco, ITIL®, TOGAF, Prince2

Database, Middleware, Java, Solaris, Enterprise Management, Cloud, Virtualisierung

vSphere, vCenter, vCloud, Desktop Virtualization, Data Center, NSX, Virtual SAN

Linux

Architecting, Developing, DevOps, SysOps, Big Data, Security

XenServer, XenApp, XenDesktop, XenMobile, NetScaler

Microsoft

Weitere Themen

Oracle

VMware

SUSE

AWSCitrix

Google Cloud

Architecting,Developing, DevOps, SysOps

I T- PR O F E S S I O N A L S

Ihre Arbeit wirkt sich direkt auf die Arbeit anderer Mitar-beiter aus. Sie tragen somit viel Verantwortung und sollten immer up to date sein. Nur so können Sie den steigenden Anforderungen der Systeme und der User gerecht werden. Vom Installieren, Implementieren, Administrieren über das Konfigurieren, Entwickeln und Designen bis zum Verwalten, Optimieren und Skalieren decken wir mit über 400 Semina-ren der wichtigsten Hersteller (fast) alles ab.

I T-A N W E N D E R

Jedes System ist nur so effektiv, wie es durch den Anwen-der bedient wird. In unseren Trainings sind uns somit die theoretische Basis sowie die praktische Anwendung des Erlernten wichtig.

I T- E X PE R T E N

Workshops, die über den Standard hinausgehen und sich stark an den Anforderungen der Teilnehmer orientieren, und Trainer, die in ihrem Fachgebiet Experten sind.

I T-V E R A N T WO R T L I C H E

Die Kompetenz der verantwortlichen IT-Experten ist maß-geblich für die Leistungsfähigkeit Ihrer IT. Prozessoptimie-rung, Kostentransparenz und mehr Leistung sind nur mit qualifizierten Fachkräften möglich. Hinter unseren Semina-ren zu Themen wie IT-Sicherheit, Planung, Controlling und Cloud Computing verbergen sich herstellerunabhängige Lehrgänge mit Personenzertifizierung.

www.tuv.com/it-training

Microsoft Office

Page 5: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

5

Aktuelles Know-how für IT-Verantwortliche.

KO M PE T E NZ S C H A FF T E FF IZ I E NZ

Prozessoptimierung, Kostentransparenz und mehr Leistung sind nur mit qualifizierten Fachkräften möglich. Die Kom-petenz der verantwortlichen IT-Experten ist maßgeblich für die Leistungsfähigkeit Ihrer IT.

F Ü R E I N S T E I G E R U N D PR O F I S

Projekterfahrene IT-Experten vermitteln in unseren flexibel kombinierbaren IT-Seminaren herstellerunabhängiges Wissen, das direkt umsetzbar ist.

I T- S I C H E R H E I T U N D I T- C O M PL I A N C E

Bauen Sie ein angemessenes Sicherheitsniveau in Ihrem Unternehmen auf – für hohe Vertraulichkeit, Verfügbarkeit und Integrität Ihrer Daten.

I T- PL A N U N G, I T- C O N T R O LL I N G U N D I T- SO U R C I N G

Steuern Sie Ihre IT mit systematischer IT-Planung, effizien-tem IT-Controlling und optimalem IT-Sourcing.

I T-A R C H I T E K T U R U N D C LO U D C O M PU T I N G

Entwickeln Sie Ihre IT-Architektur gezielt weiter und er-schließen Sie sich Potenziale zur Effizienzsteigerung durch Cloud Computing und Blockchain Technologien.

I T- PR O J E K T E U N D S E RV I C E S

Optimieren Sie Ihre IT mit zielorientiertem Anforderungs-management und erfolgreichem Projektmanagement.

Investieren Sie in das Know-how Ihrer IT-Fachkräfte!

Mit unseren praxisnahen IT-Seminaren sind Sie in den vier

dargestellten Themenbereichen immer auf dem neuesten Stand.

IT-Architekturund CloudComputing

IT-Planung,IT-Controlling

undIT-Sourcing

IT-Sicherheitund

IT-Compliance

IT-Projekteund

Services

IT

Page 6: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

6 I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Mehr Sicherheit für Ihre IT-Systeme.

Sichere Informationstechnik ist die Voraussetzung für erfolgreiche Marktpräsenz und störungsfreie Geschäfts-prozesse. Die Sicherung der Verfügbarkeit, Vertraulichkeit und Integrität von Daten hat einen besonders hohen Stellenwert im Unternehmen.

E R H Ö H E N S I E D I E S I C H E R H E I T U N D C O M PL I A N C E

I H R E R I T- SYS T E M E!

In unseren Seminaren zu IT-Sicherheit und IT-Compliance erfahren Sie, wie Sie

· eine effektive und angemessene IT-Sicherheit systema-tisch in Ihrem Unternehmen aufbauen, aufrechterhalten, stetig optimieren und

· IT-Prozesse und -Strukturen gestalten.

Wählen Sie zwischen Qualifizierungen mit zertifizierten Abschlüssen und spezialisierten Einzelseminaren.

U N S E R E S E M I N A R B E R AT U N G

Wir helfen Ihnen gerne bei der Auswahl passender Seminare. Unsere kostenlose Info-Hotline erreichen Siemontags bis donnerstags von 8 bis 17 Uhr und freitags von 8 bis 16 Uhr unter 0800 8484006 oder per E-Mail: [email protected]

www.tuv.com/it-seminare

In Seminaren mit hohem Praxisbezug erwerben Sie aktuelles

Know-how in der Informationssicherheit und IT-Compliance.

IT-Sicherheit,

IT-Compliance

und Daten-

schutz

Page 7: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

7I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Zertifizierte IT-Sicherheits-kompe tenz in drei Stufen.

Q UA L I F IZ I E R E N S I E S I C H VO M I T- S EC U R I T Y- B E AU F -

T R AGT E N ( T Ü V ) Ü B E R D E N I T- S EC U R I T Y- M A N AG E R

( T Ü V ) ZU M I T- S EC U R I T Y-AU D I TO R ( T Ü V ) .

Die Seminare bauen aufeinander auf, sind aber auch einzeln buchbar. Nach erfolgreich abgeschlossener Prüfung des drit-ten Moduls sind Sie zertifizierter IT-Security-Auditor (TÜV).

· Am Ende jedes Moduls besteht die Möglichkeit, eine Prüfung vor der unabhängigen Personenzertifizierungs-stelle PersCert TÜV von TÜV Rheinland abzulegen. Nach bestandener Prüfung erhalten Sie ein Zertifikat.

· Der Abschluss des vorherigen Moduls ist Voraussetzung für die Prüfung im darauffolgenden Modul.

Als IT-Sicherheits-Experte übernehmen Sie beispielsweise als CISO (Chief Information Security Officer) Verantwortung in Ihrem Unternehmen.

Verbessern Sie Ihre IT-Sicherheit mit

aktuellem Know-how.

IT- Security-Manager (TÜV) für Informati-onssicherheit

IT-Security-Auditor (TÜV) für Informations-sicherheit

IT-Security-Beauf-tragter (TÜV) für In-formationssicherheit

Fast track:IT-Security Beauftrag-ter / Manager für Informations-sicherheit

Prüfung PersCert TÜV

Prüfung PersCert TÜV

Prüfung PersCert TÜV Prüfungen PersCert TÜV

Mo

du

l 3

E M PF O H L E N E R W EG

F Ü R E I N S T E I G E R

A LT E R N AT I V E R W EG

F Ü R T E I L N E H M E R

M I T VO RW I S S E N

Mo

du

l 1M

od

ul 2

fast track: IT-Security Beauftragter /

Manager (TÜV).

Die Sicherheit sensibler Daten, Informationen und Prozes-se gewinnt immer mehr an Bedeutung. Ein optimales und zuverlässiges ISMS ist dafür unerlässlich. Im Modul 1 u. 2 Kompkaktseminar unseres dreimoduligen Informationssi-cherheits-Trainings lernen Sie zuerst als IT-Security-Beauf-tragter, wie Sie das Schutzniveau Ihrer Institution steigern und diese vor Gefährdungen bewahren.

I H R N U T Z E N

· Sie verfügen über aktuelles Wissen über die Anforderun-gen der relevanten Standards (wie ISO/IEC 27001 und IT-Grundschutz nach BSI) und deren Umsetzung.

· Sie wissen, welche Aspekte und Anforderungen der Informationssicherheit zu beachten sind.

· Sie können mit dem anerkannten Zertifikat Ihr erworbe-nes Fachwissen dokumentieren.

· Sie verfügen über die nötigen Fachkenntnisse für die Einführung und den Betrieb eines professionellen und optimalen ISMS.

· Sie können eine effektive und zuverlässige Strategie für Ihre Informationssicherheit entwickeln und umsetzen.

· Sie dokumentieren mit Ihrem Zertifikat Ihr erworbenes Fachwissen über die erfolgreiche Planung, Einführung und den optimalen Betrieb eines ISMS.

S E M I N A R - N R . 31117

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31117

Page 8: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

8 I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Eine Frage an…

Matthias Weigmann, Vorstand, ANMATHO AG

Welcher Nutzen bietet sich den Teilnehmern bei der Schulung „IT-Security- Beauftragter“?Ein Schwerpunkt liegt auf der Vermittlung eines vollumfänglichen Verständnisses für die anzu-wendenden Rechtsnormen, den ISO 27001/27019-Standards, sowie der konkreten Ausgestal-tung der Anforderungen des IT-Sicherheitskataloges in der Praxis. Natürlich gehören auch alle grundlegenden Kenntnisse der Informationssicherheit dazu. Insbesondere aber lassen wir die Teilnehmer an unseren langjährigen, praktischen Erfahrungen als Berater, IT-Security-Beauf-tragte und ISO 27001-Lead-Auditoren in vielfältigen Projekten teilhaben. Daneben bietet das Personenzertifikat einen glaubhaften Nachweis einer professionell betriebenen Informationssicherheit.

IT-Security-Beauftragter (TÜV).

L E R N E N S I E A L S I T- S I C H E R H E I T S B E AU F T R AGT E R I N

M O D U L 1 M E H R Ü B E R D I E O R G A N I SAT I O N E I N E R

O P T I M A L E N I N F O R M AT I O N S S I C H E R H E I T.

Die Sicherheit sensibler Daten, Informationen und Prozesse gewinnt immer mehr an Bedeutung. Ein optimales und zu-verlässiges Informationssicherheits-Managementsystem ist dafür unerlässlich. Im Kurs lernen Sie als IT-Security-Beauf-tragter, wie Sie das Schutzniveau Ihrer Institution steigern und diese vor Gefährdungen bewahren. Der Schwerpunkt liegt dabei auf der Einführung eines ISMS nach ISO 27001.

I H R N U T Z E N

· Sie verfügen über aktuelles Wissen über die Anforderun-gen der relevanten Standards (wie ISO / IEC 27001 und IT-Grundschutz nach BSI) und deren Umsetzung.

· Sie wissen, welche Aspekte und Anforderungen der Informationssicherheit zu beachten sind.

· Sie können mit dem anerkannten Zertifikat Ihr erworbenes Fachwissen dokumentieren.

S E M I N A R - N R . 31110

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31110

Modul 1IT-Security-Manager (TÜV).

E R FA H R E N S I E A L S I T- S EC U R I T Y- M A N AG E R A LL E S

VO N D E R PL A N U N G B I S ZU M B E T R I E B E I N E S

E FF E K T I V E N U N D PR OZ E S SO R I E N T I E R E N I S M S.

Sichere Informationen sind für Unternehmen von entscheiden-der Wichtigkeit. Im Modul 2 unserer IT-Security-Schulungsrei-he steht daher ein prozessorientiertes Informations sicherheits-managementsystem (ISMS) im Vordergrund. Qualifizieren Sie sich als IT-Security-Manager für den zuver lässigen und optimalen Schutz Ihrer Unternehmensinformationen.

I H R N U T Z E N

· Sie verfügen über die nötigen Fachkenntnisse für die Ein-führung und den Betrieb eines professionellen ISMS.

· Sie erhalten mit dem Praxisbuch „Information Security Management“ einen informativen Handlungsleitfaden.

· Sie können eine effektive und zuverlässige Strategie für Ihre Informationssicherheit entwickeln und umsetzen.

· Sie dokumentieren mit Ihrem Zertifikat Ihr erworbenes Fachwissen.

S E M I N A R - N R . 31112

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31112

Modul 2

Page 9: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

I T- S I C H ER H EI T U N D I T- C O M P L I A N C E 9

IT-Security-Auditor (TÜV).

S T E I G E R N S I E D U R C H D I E S E W E I T E R B I L D U N G A L S

I T- S EC U R I T Y-AU D I TO R M I T E I N E M O P T I M A L E N

I S M S I H R E B E T R I E B L I C H E I T- S I C H E R H E I T.

Unsere Weiterbildung ermöglicht es Ihnen, als IT-Security- Auditor die IT-Sicherheit Ihres Unternehmens zu überwa-chen und professionelle Sicherheitschecks vorzunehmen. Dadurch sind Sie in der Lage, zuverlässig ein Information Security Management System (ISMS) zu beurteilen und IT-Sicherheitsaudits durchzuführen, um Sicherheitsrisiken zu minimieren.

I H R N U T Z E N

· Sie verfügen über Erfahrung mit bewährten Audit-Verfah-ren und sind in der Lage, professionelle Interviews, Doku-mentenprüfungen und Vor-Ort-Sichtungen durchzuführen.

· Sie profitieren von praktischen Beispielen für die Planung, Durchführung und Dokumentation eines internen IT-Si-cherheitsaudits.

· Sie lernen die Bewertung der Ergebnisse eines IT-Sicher-heitsaudits und können nötige Korrektur- und Verbesse-rungsmaßnahmen vornehmen.

Weitere Auditoren-Abschlüsse finden Sie unterwww.tuv.com/auditor

S E M I N A R - N R . 31114

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31114

Modul 3

Ihr Partner für Informationssicherheit und Cybersecurity.

Ein umfassendes, globales Serviceportfolio zum Schutz digitaler Unternehmen.

TÜV Rheinland begleitet Unternehmen und die Öffentliche Hand seit nahezu 20 Jahren mit umfassender Beratungs- und Lösungs-kompetenz in IT- und Cybersecurity durch digitale Transformations-prozesse. Weltweit leisten die Spezialisten desGeschäftsbereichs ICT & Business Solutions strategische Beratung,Konzeption und Prozessoptimierung bis hin zu Implementierung,Betrieb oder Zertifizierung von Systemen.

Unsere sechs Best-in-class Lösungskompetenzen.

www.tuv.com/informationssicherheit

Page 10: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

10 I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

BSI Grundschutz

Dass die korrekte und sichere Handhabe von Infor mationen in einem Unternehmen oder einer Behörde mittlerweile unerlässlich ist, wurde spä-testens mit der Debatte und Visibilität seit der Ein führung der Datenschutz Grundverordnung in 2018 klar.

Dass sich die Implementierung eines Prozess- und Regelwerks aber darüber hinaus mit der Risikobewertung, -minimierung, und dem Schutz des Unternehmens beschäftigt bietet einerseits handfeste Vorteile für die Organisation, wirft vielfach aber auch die Fragen hinsichtlich effekti-ver Implementierung auf.

Dieser Aufgabenstellung verschreiben sich die Ausbildungen zum BSI-Grundschutz Praktiker und BSI-Grundschutzberater.

Der BSI IT-Grundschutz ermöglicht dabei ein systematisches Vorgehen.In zwei aufeinander aufbauenden Seminaren er-langen Sie die praktischen tiefgehenden Grund-lagen und erweiterten Kenntnisse dazu.

Weitere Informationen dazu finden Sie unter:

i www.tuv.com/it-management

Die ISO 27001 auf der Basis von

IT-Grundschutz.

ERGREIFEN SIE AKTIV MASSNAHMEN ZUM SCHUTZ IHRER IT!

Als Verantwortlicher für die Informationssicherheit in Ihrem Unternehmen benötigen Sie umfassende Kenntnisse, um Bedrohungen und Gefahrenquellen zu analysieren, angemes-sene Maßnahmen zur Risikominimierung zu entwickeln und zu implementieren.

S E M I N A R - N R . 3112 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31120

Security-Awareness-Koordinator (TÜV).

PL A N U N G U N D U M S E T ZU N G VO N S EC U R I T Y-AWA R E-

N E S S - K A M PAG N E N – S I C H E R H E I T S B E W U S S T S E I N AU F

A LL E N E B E N E N S C H A FF E N .

Bedrohungen der IT-Sicherheit sind durch rein technische Maßnahmen nicht mehr in den Griff zu bekommen. Der Fak-tor Mensch – das Personal – ist eine der Hauptquellen für IT-Gefahren für das Unternehmen, verursacht durch man-gelndes Sicherheitsbewusstsein und Widerstände gegen „lästige“ Regeln. Security-Awareness- Kampagnen – richtig geplant und umgesetzt – sensibilisieren die Mitarbeitenden.

S E M I N A R - N R . 3118 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31180

Geprüfte Qualifikation

Unbefristet gültig

ID 0000036386

Page 11: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

I T- S I C H ER H EI T U N D I T- C O M P L I A N C E 11

Informationssicherheit in spezi-

ellen Branchen: Die Automobilin-

dustrie mit dem Standard TISAX

Dienstleister oder Zulieferer der Automobilindus-trie müssen in regelmäßigen Abständen nach-weisen, dass sie die hohen Anforderungen in punkto Informationssicherheit einhalten. Grund-lage ist häufig der Anforderungskatalog VDA ISA (Information Security Assessment).

Seit 2017 wurde zum Anforderungskatalog VDA ISA ein vertrauenswürdiger Austauschmecha-nismus geschaffen: TISAX (Trusted Information Security Assessment Exchange).

Dieser „Standard“ dient einer unternehmens-übergreifenden Anerkennung von Assessments der Informationssicherheit in der Automobilin-dustrie aus Basis eines gemeinsamen Prüf- und Austauschmechanismus unter Trägerschaft der ENX Association.

Er stellte fest, dass alle Lieferanten und Dienst-leister für Automobilhersteller sowie Lieferan-ten, die sensible Informationen der jeweiligen Unter nehmen verarbeiten, daran interessiert sein sollten, TISAX aktiv zu nutzen, um den Anforde-rungen ihrer Kunden gerecht zu werden.

Die regelmäßige Prüfung erfolgt nach bran-chenweit international anerkannten Standards und wird von akkreditieren Prüfdienstleistern durchgeführt. So soll vermieden werden, dass sich Dienstleister oder Zulieferer in mehr oder weniger kurzen Abständen identischen Prüfun-gen durch Kunden unterziehen müssen.

Da TISAX über den regulären Umfang der ISO27001 hinausgeht, bietet TÜV Rheinland ab diesem Jahr darauf abgestimmte Seminare an.

Weitere Informationen dazu finden Sie unter:

i www.tuv.com/it-management

IT-Compliance-Manager (TÜV).

E R FA H R E N S I E , W I E S I E E I N E R F O LG R E I C H E S

I T- C O M PL I A N C E M A N AG E M E N T SYS T E M PL A N E N ,

E I N F Ü H R E N , KO N T R O LL I E R E N U N D PFL EG E N .

Bei der IT-Compliance geht es um die Einhaltung aller für den IT-Bereich relevanten gesetzlichen, unternehmensinternen und vertraglichen Regelungen. Die Sicherheitsanforderungen und Auflagen verstärken das Risiko potentieller Regelver-stöße. Daher ist ein gezieltes Management der IT-Compliance und ein geregelter IT-Compliance-Prozess nötig.

S E M I N A R - N R . 3119 3

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31193

www.tuv.comID 0000038788

GeprüfteQualifikationUnbefristet gültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

CyberSecurity

Gesetzliche Regularien zwingen zunehmend zu Vorkehrungen zum Schutz von Daten. Wesentlich kritischer als die Regularien ist die zunehmende Geschäftsabhängigkeit von der reibunglosen Verfüg-barkeit von Daten. Dies erfordert eine permanente Sensibilisierung und stets aktuelles Know-How für die Mitarbeiter um effektiv Zwischenfällen vor-zubeugen, auf trotz aller Vorkehrungen mögliche Einbrüche schnell und kontrolliert zu reagieren und Schadensanalyse zu betreiben und Verbesserung des Schutzes herzustellen. Mit einem Portfolio an Trainings und Ausbildungen zur Sensibilisierung und Umsetzung einer effektiven CyberSecurity-Strategie unterstützen wir auch Ihr Unternehmen.

Weitere Informationen: www.tuv.com/it-management

Page 12: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

12

Verordnung zur Bestimmung

Kritischer Infrastrukturen nach

dem BSI-Gesetz (BSI-Kritisver-

ordnung – BSI-KritisV)

Das Gesetz zur Erhöhung der Sicherheit informa-tionstechnischer Systeme (IT-Sicherheitsgesetz) ist seit 25. Juli 2015 in Kraft. Als Kernbestandteil sieht das BSI-Gesetz vor, dass informationstech-nische Systeme, die für die Funktionsfähigkeit von Kritischen Infrastrukturen maßgeblich sind, von den jeweiligen Betreibern durch die Umset-zung von Mindestsicherheitsstandards abzusi-chern und erhebliche IT-Vorfälle an das Bundes-amt für Sicherheit in der Informationstechnik (BSI) zu melden sind.

Das Bundesministerium des Innern bestimmt dazu Einrichtungen, Anlagen oder Teile davon die wegen ihrer Bedeutung als kritisch anzuse-henden Dienstleistungen und als bedeutend an-zusehenden Versorgungsdienste erbringen und klassifiziert diese als Kritische Infrastrukturen.

Dies wirft immer wieder Fragen bei Betreibern auf, die der Klärung und der Implementierung der Schutzmaßnahmen und des Meldewesen bedürfen.Mit einer Serie von Kompaktseminaren und Workshop-Seminaren adressieren wir diese Bedürfnisse.Weitere Informationen finden Sie unter:

i www.tuv.com/it-management

Datenschutz und EU-DSGVO

Datenschutz für IT-Mitarbeiter

und IT-Leitung.

D I E W I C H T I GS T E N R EC H T L I C H E N , T EC H N I S C H E N

U N D O R G A N I SATO R I S C H E N G R U N DL AG E N .

H A F T U N GS R I S I K E N M I N I M I E R E N .

Das neue Bundesdatenschutzgesetz (BDSG) und die EU-Datenschutz-Grundverordnung (EU-DSGVO) definieren die wichtigsten Anforderungen an den Datenschutz. Als IT-Leiter oder IT-Mitarbeiter sollten Sie die grundlegen-den Anforderungen und Maßnahmen des Datenschutzes kennen. Verschaffen Sie sich mit diesem Seminar einen kompakten Überblick.

I H R N U T Z E N

· Sie kennen die aktuell wichtigsten Anforderungen an den Datenschutz.

· Sie wissen, welche Datenschutzmaßnahmen Sie in der IT ergreifen müssen, um Haftungsrisiken in puncto Daten-schutz zu minimieren.

· Sie können zukünftig mit Datenschutzbeauftragten auf Augenhöhe kommunizieren und wissen, worauf es im Datenschutzaudit ankommt.

S E M I N A R - N R . 3 213 3

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32133

F O LG E N D E KO M PA K T S E R M I N A R E W E R D E N

DA ZU A N G E BOT E N:

Kompaktseminar BSI-KritisV – Wasser

i www.tuv.com/seminar-31415

Kompaktseminar BSI-KritisV – Verkehr

i www.tuv.com/seminar-31416

Kompaktseminar BSI-KritisV – Fernwärme

i www.tuv.com/seminar-31417

Kompaktseminar BSI-KritisV – Telekom

i www.tuv.com/seminar-31418

Kompaktseminar BSI-KritisV – Gesundheit

i www.tuv.com/seminar-31420

I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Page 13: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

13

Datenschutzfachkraft. Nach DSGVO

und neuem BDSG.

BASISWISSEN ZUR UNTERSTÜT ZUNG DES (E X TER NEN)

DATENSCHUT ZBE AUF TR AGTEN BE I SE INEN AUFGABEN.

Als Datenschutzfachkraft können Sie Datenschutzbeauftragte bei deren Arbeit entlasten, die Umsetzung des Datenschutzes fachgerecht unterstützen, für Externe Datenschutzbeauftrag-te kompetenter Ansprechpartner sein. So lässt sich die ge-setzeskonforme Umsetzung der Datenschutzanforderungen – auch bei begrenzten Kapazitäten in KMUs – sicherstellen.

S E M I N A R - N R . 3 215 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32150

Datenschutzbeauftragter (TÜV).

AU S B I L D U N G N AC H DSGVO U N D N EU E M B DSG M I T

A N E R K A N N T E M PE R SO N E NZ E R T I F I K AT.

Die EU-Datenschutz-Grundverordnung vereinheitlicht und verschärft den Datenschutz. Beschäftigen sich mindestens 10 Mitarbeiter ständig mit der automatisierten Verarbeitung dieser Daten, ist Ihr Unternehmen verpflichtet, einen Daten-schutzbeauftragten zu bestellen. In dieser Ausbildung erhal-ten Sie die notwendigen Grundkenntnisse gemäß DSGVO.

I H R N U T Z E N

· Sie erhalten die gemäß BDSG und EU-DSGVO geforder-ten Fachkenntnisse, damit Sie Ihre Aufgaben als Daten-schutzbeauftragter (DSB) rechtmäßig und umfassend erfüllen können.

S E M I N A R - N R . 3 2110

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32110

EU-DSGVO und Informationssicher-

heit. Vom ISMS zum DSMS.

N U T Z E N S I E A L S I N F O R M AT I O N S S I C H E R H E I T S B E AU F -

T R AGT E R B Z W. DAT E N S C H Ü T Z E R SY N E R G I E N ZU R E FF I -

Z I E N T E N U M S E T ZU N G D E R DSGVO.

Die Einführung eines Datenschutzmanagementsystems (DSMS) ist basierend auf den Neuerungen durch die EU-Datenschutz-Grundverordnung nahezu unerlässlich. Wer bereits ein Informationssicherheits-Managementsys-tem (ISMS) betreibt oder plant, kann Synergien nutzen.

I H R N U T Z E N

· Erfahren Sie, welche Synergien es zwischen Informati-onssicherheit und Datenschutz gemäß EU-DSGVO gibt.

· Lernen Sie mittels praxisorientierter Fallbeispiele prakti-kable Implementierungsschritte eines gesetzeskonformen effizienten Datenschutz-Managementsystems kennen.

· Verhindern Sie Bußgelder, die gemäß EU-DSGVO mehr als 20 Millionen Euro betragen können.

S E M I N A R - N R . 3 213 4

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32134

W E I T E R E S E M I N A R A N G E BOT E

zum Thema Compliance und Datenschutz finden Sie unter www.tuv.com/seminare-compliance und www.tuv.com/datenschutz

www.tuv.comID 0000068472

GeprüfteQualifikationUnbefristet gültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

I T- S I C H ER H EI T U N D I T- C O M P L I A N C E

Page 14: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

14

IT-Planung mit System.

Nur durch eine strategische Planung Ihrer IT ist ein ziel-orientierter Ressourceneinsatz möglich: Die IT-Ziele werden mit den Unternehmenszielen in Einklang gebracht. Die IT- Architektur und Bebauungsplanung wird auf den Geschäfts-bedarf ausgerichtet und eine IT-Sourcing-Strategie definiert. Ergänzend gewährleistet IT-Controlling die kontinuierliche Überwachung und Steuerung des Umsetzungserfolgs.

S TÄ R K E N S I E I H R E KO M PE T E NZ E N I N I T- PL A N U N G,

- C O N T R O LL I N G U N D - SO U R C I N G .

Dieser Themenkomplex zur IT-Steuerung befähigt Sie,

· Ihre IT-Planung systematisch und effektiv zu entwickeln,

· mit Controlling die Effizienz Ihrer IT aktiv zu steuern,

· IT-Sourcing optimal an Ihren Geschäfts- und IT-Zielen auszurichten – von der Sourcing-Strategie über die Kon trolle bis hin zur Beendigung einer Partnerschaft,

· Vertragstypen zielgerichtet einzusetzen, Risiken zu mini-mieren und flexibel auf Vertragsverletzungen zu reagieren.

Profitieren Sie von unseren zertifizierten Abschlüssen oder kombinieren Sie einzelne Seminare ganz nach Ihrem Bedarf.

U N S E R E S E M I N A R B E R AT U N G

Wir helfen Ihnen gerne bei der Auswahl passender Seminare. Unsere kostenlose Info-Hotline erreichen Siemontags bis donnerstags von 8 bis 17 Uhr und freitags von 8 bis 16 Uhr unter 0800 8484006 oder per E-Mail: [email protected]

www.tuv.com/it-seminare

Mit strategischer IT-Planung und zielorientiertem IT-Controlling

zum effizienten Einsatz Ihrer IT-Ressourcen.

IT-Planung,

IT-Controlling

und

IT-Sourcing

14 I T- P L A N U NG , I T- C O N T RO L L I NG U N D I T- SO U RC I NG

Page 15: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

Zertifizierte IT-Controlling-kompe tenz in drei Stufen.

QUALIFIZIEREN SIE SICH VOM IT-CONTROLLING EXPERT

(TÜV) ZUM IT-CONTROLLING PROFESSIONAL (TÜV).

Die Seminare bauen aufeinander auf, sind aber auch einzeln buchbar. Nach erfolgreich abgeschlossener Prüfung am Ende des dritten Moduls sind Sie zertifizierter IT-Controlling Professional (TÜV). · Am Ende des ersten und dritten Moduls besteht die Möglichkeit, jeweils eine Prüfung vor der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abzulegen. Nach bestandener Prüfung erhalten Sie ein Zertifikat.

· Der Abschluss IT-Controlling Expert (TÜV) ist Voraus-setzung für die Prüfung zum IT-Controlling Professional (TÜV). Im Einzelfall können auch andere Vorqualifikatio-nen anerkannt werden.

Steigern Sie Produktivität und Transparenz Ihrer IT durch kennzahlengestützte Optimierung.

Steigern Sie die Produktivität Ihrer IT

durch zielgerichtetes IT-Controlling.

IT-Controlling – Kostenoptimierung.Transparente IT-Kosten, Kostensenkung,Cases Studies.

Certified Curriculum IT-Controlling Expert (TÜV).Erhöhen Sie die Kostentransparenz unddie Effizienz Ihrer IT.

Prüfung vor PersCert TÜV.

Prüfung vor PersCert TÜV mit Abschluss zum IT-Controlling Professional (TÜV).

IT-Controlling – Balanced Scorecard.Entwicklung und Anwendung vonIT-Kennzahlen, Steuerung durch IT-BSC.

Modul 3

IHR WEG ZUM IT-CONTROLLING PROFESSIONAL (TÜV).

Modul 1

Modul 2

Certified Curriculum

IT-Controlling Expert (TÜV).

E R H Ö H E N S I E D I E KOS T E N T R A N S PA R E NZ U N D D I E

E FF IZ I E NZ I H R E R I T.

Prozessoptimierung und Produktivitätssteigerung sind un-trennbar mit dem effizienten Einsatz von Informations- und Kommunikationstechnologien verknüpft. Gleichzeitig ist die IT in einem Unternehmen ein wesentlicher Kostentreiber.

I H R N U T Z E N

· Sie erhalten die fachliche Kompetenz sowie praktikable Handlungsempfehlungen für ein effizientes IT-Controlling.

· Sie wissen Ihre IT-Organisation profitabel zu betreiben, Ihr Management mit steuerungsrelevanten Kennzahlen zu versorgen und die Profitabilität Ihrer IT-Projekte zuverläs-sig zu bewerten und zu kontrollieren.

· Sie profitieren von innovativen Controlling-Konzepten, Best Practices und praxisrelevanten Fallbeispielen.

S E M I N A R - N R . 31310

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31310

Modul 1

www.tuv.comID 0000040845

GeprüfteQualifikationUnbefristetgültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

15I T- P L A N U NG , I T- C O N T RO L L I NG U N D I T- SO U RC I NG

Page 16: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

16 I T- P L A N U NG , I T- C O N T RO L L I NG U N D I T- SO U RC I NG

IT-Controlling –

Kostenoptimierung.

T R A N S PA R E N T E I T- KOS T E N .

KOS T E N S E N K U N GS P OT E N T I A L E KO N S EQ U E N T

N U T Z E N . CAS E S T U D I E S .

Geben Sie zu viel für die interne IT aus? Welche IT-indu-zierten Produktivitätssteigerungen auf der Business- und IT-Seite haben Sie in den letzten drei Jahren erzielt? Dies zu beurteilen verlangt entsprechende Expertise sowohl im operativen Geschäft als auch in der IT. Zur Kostensenkung gibt es mehrere Optionen und Ansatzpunkte.

I H R N U T Z E N

· Sie kennen die wesentlichen Kostentreiber und Einspar-potentiale Ihrer IT.

· Sie verstehen, wie IT-Kostenoptimierungsprojekte aufge-setzt und erfolgreich durchgeführt werden.

· Sie profitieren von Fallbeispielen und erlangen Umset-zungssicherheit über praktische Übungen.

S E M I N A R - N R . 31312

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31312

Modul 3

www.tuv.comID 0000039485

GeprüfteQualifikationUnbefristetgültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

IT-Controlling –

Balanced Scorecard.

E N T W I C K LU N G U N D A N W E N D U N G VO N I T-

K E N NZ A H L E N . I T- S T EU E R U N G D U R C H I T- B S C .

Auch im IT-Management benötigen Führungskräfte, IT- Experten und Anwender Kennzahlen für die Steuerung, Überwachung und Kommunikation der IT-Performance. Komplexe Sachverhalte in der IT werden dabei auf wenige Metriken komprimiert.

I H R N U T Z E N

· Sie kennen IT-Kennzahlen für ausgewählte Management-bereiche.

· Sie vermögen im Rahmen der IT-BSC-Umsetzung die Design- und Implementierungsphase zu meistern und typische Stolpersteine zu erkennen und zu überwinden.

· Sie profitieren von zahlreichen Praxis- und Erfahrungsbe-richten und vertiefen Ihr Wissen mit praktischen Übungen.

S E M I N A R - N R . 31311

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31311

Modul 2

Erweitern Sie Ihr Netzwerk.

In unseren IT-Seminaren treffen Sie andere Profis und Experten.

Tauschen Sie sich auf Augenhöhe aus, führen Sie spannende Gespräche, knüpfen Sie neue Kontakte. Profitieren Sie durch den hohen Praxisbezug unserer Seminare von den IT-Erfahrungen ande-rer Branchen, Unternehmen, Organisationen und Institutionen.

www.tuv.com/seminare-it

Page 17: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

17I T- P L A N U NG , I T- C O N T RO L L I NG U N D I T- SO U RC I NG

Strategische IT-Planung.

W I E S I E I H R E I T- PR OZ E S S E O P T I M I E R E N , KOS T E N

S E N K E N U N D D I E E N T S C H E I DU N GSQUA L I TÄT

V E R B E S S E R N .

Die Informations- und Kommunikationstechnik (IT) ist der strategische Dreh- und Angelpunkt zur Effizienzsteigerung in Wirtschaft und Verwaltung. Ihr hohes Wertschöpfungs-potenzial wird aber häufig nicht vollständig genutzt. Richtig positioniert und zukunftssicher eingesetzt, spart die IT Kosten, vereinfacht Arbeitsprozesse und schafft eine neue Entscheidungsqualität- und -sicherheit.

S E M I N A R - N R . 312 5 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31250

Zertifizierte IT-Sourcing-Kompe tenz.

Q UA L I F IZ I E R E N S I E S I C H ZU M I T- SO U R C I N G PR O F E S -

S I O N A L ( T Ü V ) .

Nach dem Besuch des Seminares können Sie die Prüfungvor der unabhängigen PersonenzertifizierungsstellePersCert TÜV von TÜV Rheinland ablegen. · Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als „IT-Sourcing Professional (TÜV)“ bescheinigt.

· PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplatt-form www.certipedia.com unter dem Prüfzeichen mit der ID 0000038949.

Schaffen Sie die Grundlage für eine strategischePartnerschaft mit Ihren IT-Dienstleistern.

Entwickeln Sie IT-Sourcing-Strategien

und optimieren Sie Ihre Verträge.

Prüfung vor PersCert TÜV mit Abschluss zum IT-Sourcing Professional (TÜV).

IHR WEG ZUM IT-SOURCING PROFESSIONAL (TÜV).

IT-Sourcing Professional (TÜV). Erhöhen Sie die Kostentransparenz und die EffizienzIhrer IT.

IT-Sourcing Professional (TÜV).

SO U R C I N G - M O D E LL E , SO U R C I N G - S T R AT EG I E N U N D

K R I T E R I E N F Ü R D I E I T- D I E N S T L E I S T E R AU SWA H L .

Bei der Entscheidung zwischen Eigenentwicklung oder Out sourcing sollten mehr Faktoren als lediglich Kosten und Arbeitsstunden berücksichtigt werden. Mit IT-Sourcing-Ma-nagement werden die Verminderung von Risiken, die Opti-mierung von Finanzierungskonzepten sowie die Steigerung der eigenen Wertschöpfung verknüpft.

S E M I N A R - N R . 313 3 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31330

www.tuv.comID 0000038949

GeprüfteQualifikationUnbefristetgültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

Page 18: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

Die richtigen IT-Strukturen.

Die IT-Architektur spielt eine zentrale Rolle für die Weiter-entwicklung und Optimierung der Unternehmens-IT. Im Regelbetrieb sowie in Projekten ist umfassendes IT- Architektur-Know-how der Schlüssel für einen effizienten IT-Einsatz im Unternehmen. Diese Themengruppe vermittelt konkrete Verfahren und Beispiele, die eine ganzheitliche Sicht auf alle relevanten Aspekte der IT-Anwendungs- und Systemlandschaft ermöglichen.

E R FA H R E N S I E , W I E S I E I H R E I T- L A N DS C H A F T

ZU K U N F T S S I C H E R , S K A L I E R BA R U N D N AC H H A LT I G

G E S TA LT E N .

Wirkungsbereiche für ein systematisches IT-Architektur-management sind:

· IT-Alignment,

· Optimierung der IT-Landschaft,

· Modularität und Integration,

· Effizienz der IT und verbesserte Flexibilität in der Anwendungsrealisierung.

Auch The Open Group Architecture Framework (TOGAF®) liefert ein Regelwerk zum Entwickeln und Optimieren von Unternehmensarchitekturen. Durch Cloud Computing können darüber hinaus signifikante Performancesteigerungen, Skaleneffekte und damit verbun-dene Effizienzsteigerungen erreicht werden.

Wir bieten Ihnen Seminare mit dem anerkannten PersCert TÜV-Abschluss. Sie können aber auch alle Themen einzeln buchen.

www.tuv.com/it-seminare

IT-Architekturen mit Geschäftsstrategien verzahnen und bedarfsgerecht

sowie nachhaltig in Unternehmen integrieren.

IT-Architektur,

Cloud

Computing und

Blockchain

18 I T- A RC H I T EK T U R U N D C LO U D C O M P U T I NG

Page 19: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

I T- A RC H I T EK T U R U N D C LO U D C O M P U T I NG 19

Zertifizierte IT-Architektur-kompe tenz.

Q UA L I F IZ I E R E N S I E S I C H ZU M I T-A R C H I T EC T U R E A N D

T EC H N O LO GY PR O FE S S I O N A L ( T Ü V ) .

Nach dem Besuch der Module 1 und 2 können Sie direkt im Anschluss an Modul 2 eine Prüfung vor der unabhängi-gen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland ablegen.

· Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als „IT-Architec-ture and Technology Professional (TÜV)“ bescheinigt.

Gezieltes IT-Architektur- und

Technologiemanagement – der

Schlüssel zum Erfolg.

IT-Architecture and Technology.Werkzeuge für Ihr IT-Architektur- undIT-Technologiemanagement.

Prüfung vor PersCert TÜV mit Abschluss zum IT-Architecture and Technology Professional (TÜV)

IT-Architecture and Technology.Von der Ist-Architektur zumBebauungsplan.

IHR WEG ZUM IT-ARCHITECTURE AND TECHNOLOGY

PROFESSIONAL (TÜV).

Modul 1

Modul 2

IHR WEG ZUR „TOGAF® 9 CERTIFIED“ ZERTIFIZIERUNG.

TOGAF®-Prüfung.Kombiniertes Examen TOGAF® 9 Stufe 1 und Stufe 2.

TOGAF® 9 Training CourseDie Herangehensweise von TOGAF® sowie die Werk- zeuge und Techniken in der Praxis anwenden.

IT-Architecture

and Technology.

W E R K Z EU G E F Ü R I H R I T-A R C H I T E K T U R - U N D

I T-T EC H N O LO G I E M A N AG E M E N T.

Alle IT-Organisationen in mittelständischen und großen Un-ternehmen beschäftigen sich mit den Herausforderungen einer schnell und heterogen gewachsenen IT oder suchen Methoden/Ansätze, die existierenden IT-Strukturen weiter zu optimieren. Die IT muss abgestimmt sein mit dem Busi-ness, um eine optimale Unterstützung der Unternehmens-ziele durch IKT sicherzustellen.

I H R N U T Z E N

· Sie wissen IT-Architekturpläne mit der Geschäftsstra-tegie optimal zu verzahnen und eine Ziel-IT-Architektur gemeinsam mit den Fachbereichen zu entwickeln und zu implementieren.

· Sie erhalten einen umfassenden Überblick über interna-tionale Standards (z.B. TOGAF) und erfahren, wie Sie diese gewinnbringend einsetzen.

· Sie können bereichsübergreifende Domänen und Road-maps entwickeln.

· Sie lernen die wesentlichen Schritte kennen, um einen IT-Bebauungsplan zu entwickeln und dessen systemati-sche Umsetzung zu gewährleisten.

· Sie profitieren von konkreten Umsetzungsbeispielen aus Unternehmen.

S E M I N A R - N R . 313 4 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31340

Modul 1

Page 20: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

20 I T- A RC H I T EK T U R U N D C LO U D C O M P U T I NG

TOGAF® 9 Training Course.

Der Kurs umfasst das für die TOGAF® 9 Zertifizierung not-wendige Wissen. Kandidaten, die erfolgreich das Examen der Open Group absolvieren, werden von der Open Group als TOGAF® 9 zertifizierte Architekten (TOGAF® 9 Certi-fied) geführt und damit Teil einer ausgewählten internatio-nalen Gemeinschaft.

Note: Now available in English in Cologne from November 25th!

S E M I N A R - N R . 2 5 812

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-25812

IT-Projektportfoliomanager (TÜV).

D I E I T- PR O J E K T L A N DS C H A F T E R F O LG R E I C H

PL A N E N U N D S T EU E R N .

Projekte, Programme und das Tagesgeschäft stehen in ständiger Konkurrenz um Aufmerksamkeit und Ressourcen. Knappe Budgets zwingen dazu, vorhandene Mittel effektiv einzusetzen und nur die Projekte und Programme durch-zuführen, die die strategischen Ziele des Unternehmens wirklich unterstützen. Zweck und Herausforderung des Pro-jektportfoliomanagements liegen genau in dieser Auswahl.

S E M I N A R - N R . 313 4 5

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31345

www.tuv.comID 0000042958

GeprüfteQualifikationUnbefristet gültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

Genau. Richtig. Informiert.

www.tuv.com/akademie-newsletter

Die Anmeldung ist selbstverständlich kostenlos. Sie können unseren Newsletter jederzeit wieder abbestel-len. Ihre Daten werden grundsätzlich nicht an Dritte weitergegeben.

www.tuv.com/akademie-newsletter

Bleiben Sie stets auf dem Laufenden und erhalten Sie regelmäßig

individuelle Inhalte. E X K LU S I V F Ü R A BO N N E N T E N:

· Branchenspezifische News

· Aktuelle Seminarempfehlungen

· Infos zu Aktionen und besondere Konditionen

IT-Architecture and Technology.

VO N D E R I S T-A R C H I T E K T U R ZU M B E BAU U N GS PL A N .

I T- M A N AG E M E N T: K R I T I S C H E E R F O LGS FA K TO R E N

B E I I N T EG R AT I O N I M U N T E R N E H M E N .

Durch ein gezieltes IT-Architekturmanagement und damit einhergehende Bereingungs- und Konsolidierungsmaßnah-men können Probleme angegangen werden. Notwendig ist dazu eine ganzheitliche Sicht auf alle relevanten Aspekte der IT-Anwendungs- und Systemlandschaft, die auch eine Ver-bindung zu den unterstützten Geschäftsprozessen schafft.

S E M I N A R - N R . 313 41

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31341

Modul 2

Page 21: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

21I T- A RC H I T EK T U R U N D C LO U D C O M P U T I NG

Zertifizierte Cloud-Computing-Kompe tenz.

Q UA L I F IZ I E R E N S I E S I C H ZU M C LO U D C O M PU T I N G

PR O FE S S I O N A L ( T Ü V ) .

Für den zertifizierten Abschluss Cloud Computing Professi-onal (TÜV) müssen Sie die Seminare 32228 (Modul 1) und 32229 (Modul 2) buchen.Die Module 1 und 2 bauen aufeinander auf. · Am Ende des zweiten Moduls besteht die Möglichkeit, die anerkannte PersCert TÜV-Prüfung abzulegen.

· Nach bestandener Prüfung erhalten Sie ein Zertifikat.

Werden Sie Experte für den effizien-

ten Einsatz von Cloud Computing.

Cloud Computing.Grundlagen Cloud Computing:Definition, Technologie, Lösungen.

Prüfung vor PersCert TÜV mit Abschluss zumCloud Computing Professional (TÜV).

Cloud Computing.Sicherheit, Risikomanagement undService Level Agreements.

IHR WEG ZUM CLOUD COMPUTING PROFESSIONAL (TÜV).

Modul 1

Modul 2

Cloud Computing.

G R U N DL AG E N C LO U D C O M PU T I N G: D E F I N I T I O N ,

T EC H N O LO G I E , LÖS U N G E N .

Die Cloud gilt als einer der wichtigsten IT-Trends und birgt unbestritten ein enormes Potential sowohl zur Kostenopti-mierung als auch zur effektiven Nutzung der verfügbaren IT-Ressourcen. Allerdings sollte man die Vorteile und Risi-ken kennen, um sich für oder gegen eine Cloud-Lösung zu entscheiden.

S E M I N A R - N R . 3 2 2 2 8

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32228

Modul 1

Cloud Computing.

S I C H E R H E I T, R I S I KO M A N AG E M E N T U N D S E RV I C E-

L E V E L-AG R E E M E N T S A L S G R U N DL AG E F Ü R E I N E N

R E I B U N GS LOS E N B E T R I E B VO N C LO U D - LÖS U N G E N .

Cloud-Lösungen versprechen viele Vorteile für unterschied-lichste Organisationen. Doch sowohl Entscheider in Unter-nehmen als auch Experten haben Zweifel an der Sicherheit von Daten oder zuverlässigen Verfügbarkeit von Services. Deshalb ist es unbedingt notwendig, in eigenen Cloud-Lö-sungen mögliche Fehler sowohl bei der Sicherheit als auch bei Verträgen zu vermeiden.

S E M I N A R - N R . 3 2 2 2 9

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32229

Modul 2

www.tuv.comID 0000038997

GeprüfteQualifikationGültigkeit: 3 Jahre

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

Datenschutz und Compliance

in der Cloud.

DAT E N S C H U T Z R EC H T L I C H E A N F O R D E R U N G E N

U N D I T- C O M PL I A N C E B E I B E S C H A FF U N G U N D

N U T ZU N G VO N C LO U D - S E RV I C E S.

Das Outsourcing von Unternehmensdaten in die Cloud kann finanziell vorteilhaft sein und die unternehmenseigenen Ressourcen schonen. Technisch und rechtlich sind bei der Beschaffung und Nutzung bis hin zum Exit aus der Cloud einige Hürden zu nehmen. Hier den Überblick zu behalten ist unabdingbar für das Gelingen des Projektes „Auslagern in die Cloud“.

S E M I N A R - N R . 3 2 2 3 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-32230

Page 22: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

Business Continuity und Effektivität.

Fehler im Anforderungsmanagement und unzureichende Projektstrukturen sind die häufigsten Ursachen für geschei-terte IT-Projekte. Jedes Projekt benötigt eine definierte Ba-sis zur Zielerreichung und Erfolgsmessung. Hierfür müssen Ziele festgelegt, Anforderungen ermittelt und sprachlich wiemethodisch korrekt beschrieben werden. Fundierte Struk-turen, Prozesse und Methoden im Projektmanagement sind die Basis für die erfolgreiche Projektrealisierung.

PL A N E N U N D M A N AG E N S I E I H R E I T- PR O J E K T E U N D

S E RV I C E S E R F O LG R E I C H M I T K L A R E N Z I E L E N U N D

S T R U K T U R E N .

In diesem Themenbereich

· erfahren Sie, wie Sie Anforderungssammlung, -analyse und -verfolgung zielorientiert aufsetzen und managen.

· vertiefen Sie Ihre Projektmanagementfertigkeiten und informieren sich über typische Fallstricke und bewährte Praxisverfahren.

· erhalten Sie Praxis-Know-how zu Business Continuity Management, IT-Continuity, Disaster Recovery und be-triebssicheren Rechenzentren.

· lernen Sie, existentielle Risiken Ihrer IT frühzeitig zu erkennen und effektive Gegenmaßnahmen zu implemen-tieren.

Nutzen Sie unsere flexibel kombinierbaren Seminarangebote mit hohem Praxisanteil und zertifizierten Abschlüssen für einen hochverfügbaren Geschäftsbetrieb.

www.tuv.com/it-seminare

Erkennen Sie frühzeitig existentielle Risiken Ihrer IT. Implementieren Sie

effektive Projektstrukturen durch IT-Projekt- und -Servicemanagement.

IT-Projekte

und

Services

22 I T- P RO J EK T E U N D S ERV I C ES

Page 23: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

23I T- P RO J EK T E U N D S ERV I C ES

Zertifizierte IT-Business-Analyse-Kompe tenz in zwei Stufen.

Q UA L I F IZ I E R E N S I E S I C H ZU M I T- B U S I N E S S A N A LYS E

PR O FE S S I O N A L ( T Ü V ) .

Nach dem Besuch der Seminare 31350 (Modul 1) und 31351 (Modul 2) können Sie die anerkannte PersCert TÜV-Prüfung ablegen. · Die Prüfung wird direkt im Anschluss an Modul 2 von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen.

· Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als „IT-Business Analyse Professional (TÜV)“ bescheinigt.

· PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplatt-form www.certipedia.com.

Profitieren Sie von Ihrem Know-how als IT-Business Analyse Professional (TÜV) beim Umgang mit Ihren Projekt-Stakeholdern.

Systematisches Anforderungs-

management für Ihre Projekterfolge.

IT-Business Analyse.Qualitätskriterien und Ermittlungstechniken.

Prüfung vor PersCert TÜV mit Abschluss zumIT-Business Analyse Professional (TÜV).

IT-Business Analyse.Modellierung, Priorisierung undManagement von Anforderungen.

IHR WEG ZUM IT-BUSINESS ANALYSE

PROFESSIONAL (TÜV).

Modul 1

Modul 2

IT-Business Analyse.

Q UA L I TÄT S K R I T E R I E N U N D E R M I T T LU N GS T EC H N I K E N

D E R A N F O R D E R U N GSA N A LYS E .

Fehler im Anforderungsmanagement sind häufig die Ursache für gescheiterte IT-Projekte. Jedes Projekt benötigt daher eine definierte Basis zur Zielerreichung und Erfolgsmessung. Ziele müssen festgelegt, Anforderungen ermittelt sowie sprachlich und methodisch korrekt beschrieben werden.

S E M I N A R - N R . 313 5 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31350

Modul 1

IT-Business Analyse.

M O D E LL I E R U N G, PR I O R I S I E R U N G U N D M A N AG E M E N T

VO N A N F O R D E R U N G E N .

Der erste Meilenstein für den Erfolg von IT-Projekten wird durch die Qualität der erhobenen Anforderungen erreicht. „Anforderungsmanagement“ (auch Business Analyse oder Requirements Engineering genannt) ist daher eine Schlüs-seldisziplin im Projektablauf.

S E M I N A R - N R . 313 51

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet: i www.tuv.com/seminar-31351

Modul 2

www.tuv.comID 0000039360

GeprüfteQualifikationUnbefristetgültig

Geprüfte Qualifikation

Gültigkeit:3 Jahre

ID 0000001042

Page 24: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

24 I T- P RO J EK T E U N D S ERV I C ES

Die Entwicklung von IT-Systemen erfordert ein gut funktionierendes Projektmanagement, um Projekte effizient und erfolg-reich abzuschließen. Bei der Planung, Steuerung und Organisation kann auf unterschiedlichste Projektmanagement-Metho-den zurückgegriffen werden.

Vor allem SCRUM hat sich in der Praxis bewährt. In unseren Seminaren erlernen Sie moderne Methoden, wie Sie in Zu-kunft IT-Projekte erfolgreich zum Abschluss bringen.

Die Grundidee von SCRUM ist es, Projekte in kleinere Aufgaben aufzuteilen und Schritt für Schritt zu erledigen. Der Ansatz von Scrum ist dabei also iterativ und inkrementell. Projekte werden in selbstorganisierten und interdisziplinären Teams in Zyklen (Sprints) abgewickelt. SCRUM kennt dabei drei Projektrollen. Den SCRUM Master, den Product Owner und das SCRUM Team.

Unsere Trainings bereiten Sie nicht nur optimal auf die offiziellen SCRUM-Prüfungen vor, sondern vor allem auch auf Ihren Arbeitsalltag im agilen Projektmanagement.

S C R U M M AS T E R

Mit unserem 2-tägigen Training berei-ten Sie sich optimal auf die Prüfung (PSM1 der Scrum.org) zum SCRUM Master vor.

www.tuv.com/seminar-40770

S C R U M PR O D U C T OW N E R

Mit unserem 2-tägigen Training berei-ten Sie sich optimal auf die Prüfung (PSPO1 der Scrum.org) zum SCRUM Product Owner vor.

www.tuv.com/seminar-40771

S C R U M M AS T E R & PR O D U C T OW N E R

Kombinieren Sie unsere beiden Trai-nings. An 3 Tagen bereiten Sie sich auf die beiden Prüfungen vor (PSM1 und PSPO1).

www.tuv.com/seminar-40772

SCRUM – Agile Methoden für erfolgreiche IT-Projekte.

Page 25: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

25I T- P RO J EK T E U N D S ERV I C ES

PRINCE2® Foundation Agile.

W E R D E N S I E E X PE R T E F Ü R AG I L E S PR O J E K T M A N AG E-

M E N T N AC H PR I N C E 2 ® U N D E R H A LT E N S I E E I N W E LT-

W E I T A N E R K A N N T E S Z E R T I F I K AT.

Sie steigen mit der PRINCE2® Agile Foundation auf der einen Seite in die Welt des Projektmanagements nach PRINCE2® ein und erhalten auf der anderen Seite zudem einen umfassenden Einblick in bekannte agile Methoden und Techniken wie Scrum, Kanban, Lean usw. In der Kombi-nation erhalten Sie ein hybrides Projektmanagementmodell, welches die aktuellen Anforderungen an Projekte bestmög-lich abdeckt. Während des Trainings werden Sie optimal auf die PRINCE2® Agile Foundation Prüfung vorbereitet und eignen sich die notwendige Terminologie an.

S E M I N A R - N R . 4 076 5

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-40765

PRINCE2® Practitioner Agile.

V E R T I E F E N S I E I N 2 TAG E N I H R E T H EO R E T I S C H E N

K E N N T N I S S E U N D W E R D E N E I N E X PE R T E F Ü R D I E

PR A K T I S C H E A N W E N D U N G VO N PR I N C E 2 ® AG I L E .

Im PRINCE2® Agile Practitioner betrachten Sie im Detail, wie man die PRINCE2® Welt mit der agilen Welt verknüpft und praktisch anwendet. Dabei erleben Sie die Prinzipien, Themen und Prozesse in der Kombination mit agilen Metho-den und Techniken und bereiten sich auf die am Ende statt-findende PRINCE2® Agile Practitioner Prüfung intensiv vor.

S E M I N A R - N R . 4 076 8

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-40768

PRINCE2® Kompakt Agile.

G E W I N N E N S I E PR A K T I S C H E E R FA H R U N G, E I N AG I L E S

PR O J E K T W I R KSA M ZU S T EU E R N U N D ZU M E R F O LG

ZU F Ü H R E N .

In 5 Tagen erlernen Sie kompaktes PRINCE2®-Foundation- und -Agile- Know-how. Sie lernen Grundlagen, Prozesse, Modelle sowie agile Methoden wie SCRUM und Kanban kennen und erfahren, wie Sie PRINCE2® an die Projektum-gebung anpassen. Während des Trainings bereiten Sie sich auf die beiden offiziellen Prüfungen PRINCE2® Foundation und PRINCE2® Agile vor.

S E M I N A R - N R . 4 076 3

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-40763

PRINCE2® Bridge Klassisch nach Agile.

L E R N E N S I E D I E PR A K T I S C H E A N W E N D U N G U N D

U M S E T ZU N G VO N PR I N C E 2 ® I N E I N E M AG I L E N

PR O J E K T U M F E L D K E N N E N .

Sie sind im Besitz einer PRINCE2® (klassisch) oder einer IPMA Level A-D Zertifizierung und möchten das PRINCE2® Agile Practitioner Training inkl. Zertifizierung absolvieren, dann ist dieses Bridge Training für Sie genau das Richtige.

Das PRINCE2® Agile Practitioner Bridge Training ermög-licht Ihnen die praktische Anwendung und Umsetzung der Me thode in einem agilen Projektumfeld. Im PRINCE2® Agile Practitioner Bridge betrachten Sie im Detail, wie die PRINCE2® Konzepte mit agilen Elementen verknüpft und praktisch angewandt werden können. Dabei erleben Sie die Prinzipien, Themen und Prozesse in der Kombination mit agilen Methoden und Techniken und bereiten sich auf die am Ende stattfindende PRINCE2® Agile Practitioner Prüfung vor.

S E M I N A R - N R . 4 076 9

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-40769

Neu: Agile VersionNeu: Agile Version

Neu: Agile Version

Neu: Agile Version

Page 26: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

26 I T- P RO J EK T E U N D S ERV I C ES

NEU!

ITIL® Portfolioerweiterung

G R OS S E I T- S E RV I C E PR O J E K T E V E R Ä N D E R N

S I C H ZU R Z E I T I N S B E SO N D E R E D U R C H D I E

I M PL E M E N T I E R U N G VO N C LO U D LÖS U N G E N .

Daher haben wir weitere ITIL® Lifecycle Seminare, auch als Expert Kompaktversion, neu ins Portfolio aufgenommen.Weitere Informationen unter www.tuv.com/IT-Projekte

ITIL® Foundation for IT Service

Management

E R H A LT E N S I E E I N E E I N F Ü H R U N G I N D I E KO NZ E P T E

D E S I T S E RV I C E M A N AG E M E N T AU F BAS I S D E R I T-

I N F R AST R U C T U R E L I B R A RY.

Unser zweitägiges Training bietet Ihnen eine umfassende Einführung in den IT Service Management Lifecycle. Die Konzepte des IT Service Managements (ITSM) der IT Infra-structure Library (ITIL®) und beschreiben den ITSM Lifecyc-le. Sie erfahren somit, wie Sie die Prozess- und Servicequa-lität Ihres Unternehmens optimieren.

I H R N U T Z E N

Sie erlernen die Grundlagen des IT Service Managements nach ITIL4® auf dem Foundation Level. Dies beinhaltet die grundlegenden ITIL4® Prinzipien, Practices und Rollen. Während des Trainings eignen Sie sich den notwendigen Sprachgebrauch an und bereiten sich optimal auf die offizi-elle ITIL4® Foundation Prüfung vor.

I N H A LT

Grundkonzepte des Service Management Grundkonzepte von ITIL4® Definitionen und Schlüsselbegriffe zu den ITIL Practices Die 34 ITIL® Practices auf Basis des Zecks und der Ziele sowie deren Einbindung in die Service Value Chain Folgende Practices werden detaillierter betrachtet

· Continual Improvement

· Change Control

· Incident Management

· Problem Management

· Service Request Management

· Service Desk / Service Level Management

S E M I N A R - N R . 2 4 017

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-24017

D I G I TA L L E A R N I N G –

W E I T E R B I L D U N G A M PU L S D E R Z E I T

Mit räumlich und zeitlich flexiblen digitalen Lernformen wie Live-Online-Training, Ga-mification, Virtual Reality uvm. liefern wir Ihnen rundum effektive Lösungen für Ihre Anforderungen.

i www.tuv.com/academy-digitallearning

D I G I TA L L E A R N I N G –

W E I T E R B I L D U N G A M P U L S D E R Z E I T

Mit Räumlich und zeitlich flexiblen digitalen Lernfor-men wie Live-Online-Training, Gamification, Virtual Reality uvm. liefern wir Ihnen rundum effektive Lösung für Ihre Anforderungen.

www.tuv.com/academy-digitallearning

Page 27: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

27I T- P RO J EK T E U N D S ERV I C ES

ITIL® Expert Kompakt (ST & SO).

ITIL® Expert Kompakt (CSI & MALC).

ITIL® Service Strategy (SS).

ITIL® Service Design (SD).

ITIL® Service Transition (ST).

ITIL® Service Operation (SO).

In 5 Tagen erarbeiten Sie die Inhalte von Service Strategy und Service Design. Sie behandeln die Grundsätze der bei-den Lifecycle Phasen sowie Prozesse und Aktivitäten. Sie bereiten sich optimal auf die beiden offiziellen ITIL® Prüfun-gen vor, welche Sie im Rahmen des Trainings absolvieren.

S E M I N A R - N R . 2 4 0 2 3

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-24023

In 5 Tagen erarbeiten Sie die Inhalte von Continual Service Improvement (CSI) und Managing Across the Lifecycle (MALC). Sie lernen dabei die Grundsätze und Steuerungs-mechanismen der beiden Lifecycle Phasen mit ihren Prozessen und Aktivitäten kennen. Sie bereiten sich auch optimal auf die offiziellen ITIL® Intermediate Prüfungen vor, welche Sie im Rahmen des Trainings absolvieren.

S E M I N A R - N R . 2 4 0 2 4

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-24024

Sie erarbeiten die Inhalte der Service Strategy. Dabei vertiefen Sie Ihr grundlegendes Wissen aus der Foundation und behandeln die Prozesse und Aktivitäten. Am Ende des Trainings sind Sie in der Lage die offizielle Prüfung zu be-stehen und können Services auf das Business Ihrer Kunden ausrichten.

S E M I N A R - N R . 2 4 0 2 5

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-24025

Sie erarbeiten die Inhalte der Service Design Phase des ITIL® Service Lifecycle. Dabei vertiefen Sie Ihr grundlegen-des Wissen aus der Foundation und behandeln die Prozes-se und Aktivitäten in der notwendigen Tiefe und Praxisnä-he. Am Ende des Trainings sind Sie in der Lage die offizielle Prüfung zu bestehen und die Services Ihrer Organisation gewinnbringend auszurichten.

S E M I N A R - N R . 2 4 0 2 6

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-24026

Sie erlernen alle Inhalte der Service Transition. Sie be-handeln die Prozesse und Aktivitäten in der notwendigen Tiefe und Praxisnähe, vertiefen Ihre Kenntnisse aus der Foundation und erarbeiten die Rollen, spezifischen Risiken und Herausforderungen. Am Ende sind Sie in der Lage die offizielle Service Transition Prüfung zu bestehen und neue oder veränderte Services in den Betrieb zu übernehmen.

S E M I N A R - N R . 2 4 0 2 7

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-24027

Im Training erlernen Sie alle Inhalte der Phase Service Ope-ration (SO). Sie behandeln die Prozesse und Aktivitäten, vertiefen Ihre Kenntnisse aus der Foundation und erarbei-ten die Rollen und Funktionen. Am Ende sind Sie in der Lage, die offizielle Service Operation Prüfung zu bestehen und den Betrieb der Services in Ihrem Unternehmen sicher-zustellen und zu optimieren.

S E M I N A R - N R . 2 4 0 2 8

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-24028

Page 28: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

28 I T- P RO J EK T E U N D S ERV I C ES

ITIL® Continual Service

Improvement (CSI).

ITIL® Practitioner.

ITIL® Expert Kompakt (SS & SD).

Im Training erlernen Sie alle Inhalte der Phase Continual Service Improvement (CSI). Sie behandeln alle Werkezuge, Prozesse und Aktivitäten, die in der Theorie und Praxis notwendig sind. Weiterhin erarbeiten Sie die Methodik und Organisation der Phase. Am Ende sind Sie in der Lage, die offizielle ITIL® CSI Prüfung zu bestehen und die IT-Services Ihrer Organisation kontinuierlich zu verbessern.

S E M I N A R - N R . 2 4 0 2 9

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-24029

Sie erlernen in 3 Tagen IT Service Management nach ITIL®, es nachhaltig zu implementieren und anzuwenden. Zum Ab-schluss absolvieren Sie die offizielle Prüfung und erlangen das weltweit gültige ITIL® Practitioner Zertifikat.

S E M I N A R - N R . 2 4 0 3 0

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-24030

In 5 Tagen erarbeiten Sie die Inhalte von Service Strategy und Service Design. Sie behandeln die Grundsätze der bei-den Lifecycle Phasen sowie Prozesse und Aktivitäten. Sie bereiten sich optimal auf die beiden offiziellen ITIL® Prüfun-gen vor, welche Sie im Rahmen des Trainings absolvieren.

S E M I N A R - N R . 2 4 0 31

Ausführliche Infos sowie aktuelle Termine und Preise finden Sie im Internet:

i www.tuv.com/seminar-24031

Eine Frage an…

Karl O. Roßbach, Geschäftsführer derRoßbach – IT-Servicemanagement e. K.

Warum lohnt sich eineAuseinandersetzung mit ITIL®?Die IT erfolgreich einzuset-zen, ist zu einem Wettbe-werbsfaktor geworden. Mit ITIL® können Sie diesen Faktor optimieren, denn IT-Prozesse lassen sich damit strukturieren und vereinheitlichen. Es werden passgenaue Lösungen gefunden, die eine gleich bleibende, definierte hohe Qualität haben. Es treten weniger Fehler auf und sie können schnel-ler beseitigt werden, da die Struktur der Abläufe einheitlich und transparent ist.

Was bietet ITIL®?Bei der Strukturierung und Vereinheitlichung von IT-Prozessen ist ITIL® als herausgestelltes Ord-nungsprinzip ein wertvoller Leitfaden und hat seit sich einigen Jahren vor allem am europäischen Markt als „Quasi-Standard” etabliert.

Karl O. Roßbach ist als Berater für Prozessdesign und -optimierung tätig.Für die TÜV Rheinland Akademie ist Karl O. Roß-bach als Dozent tätig.

Page 29: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

29P ERS C ER T

Qualifizierte Mitarbeiter sind für ein erfolgreiches Unternehmen unabdingbar. In gesättigten Märkten mit häufig vergleich baren Produkten und zunehmender Bedeutung des Dienstleistungssektors wird die Kompetenz des Personals, bestätigt von unabhängiger Seite, zum Alleinstellungsmerkmal im Markt.

L E B E N S L A N G E S L E R N E N U N D

I N T E R N AT I O N A L I S I E R U N G .

Die ständige Weiterentwicklung von Wissenschaft und Technik bedeutet neue Anforderungen an den Wissens-stand der Menschen. Die Globalisierung der Unternehmen fordert die Vergleichbarkeit von nachzuweisenden Kompe-tenzfeldern und qualitätsgesicherte Zertifikate weltweit. Unternehmen möchten abgesicherte Kompetenzstandards für Mitarbeitergruppen, Kundenberater, Lieferanten oder Händlernetze, um sicher zu gehen, dass beim Kunden Qua-lität ankommt.

U N A B H Ä N G I G E , V E R G L E I C H BA R E Z E R T I F I K AT E .

PersCert TÜV von TÜV Rheinland folgt in allen Zertifizie-rungsprogrammen weltweit den Anforderungen der Norm ISO 17024 und sichert so die Vergleichbarkeit von nachzu-weisenden Kompetenzfeldern und Zertifikaten, unabhängig und neutral. Für Einzelpersonen stellt die Zertifizierung einen unabhängigen Nachweis ihrer Kompetenz dar, der werblich genutzt werden kann, z.B. auf der eigenen Web-site oder in der Printwerbung. Für Unternehmen bedeutet die Kompetenzzertifizierung eine Absicherung der Investition in die Kompetenz der Mitarbeiter und ein Alleinstellungs-merkmal im Markt.

D O K U M E N T I E R T E KO M PE T E NZ .

PersCert TÜV dokumentiert die Anforderungen an die Abschlüsse auf der weltweit zugänglichen Zertifikatsplatt-form www.certipedia.com unter dem Prüfzeichen mit einer jeweils individuellen ID des Zertifizierungsprogramms.

S TA R K E S D O PPE L F Ü R I H R E W E R B U N G .

Wenn zertifizierte Personen darüber hinaus mit dem Prüfzeichen von TÜV Rheinland für sich werben möchten, z. B. auf ihren Visitenkarten oder dem Firmenwagen, können sie die kostenpflichtige Nutzung eines persönlichen Prüfzeichen -Signets mit Eintrag in Certipedia beantragen.

Antrag für persönliches Prüfzeichen-Signet und weitere Informationen unter:

www.tuv.com/perscert

I H R A N S PR EC H PA R T N E R

TÜV Rheinland AkademieDr. Steven Schmidt Leiter PersonalzertifizierungTel. 030 756-3600 [email protected]

Nachgewiesene Kompetenz durch Personenzertifizierung.

„Das PersCert TÜV-Zertifikat hat sich für mich und meine Karriere bereits ausgezahlt.“

Page 30: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

30 W EI T ER E S EM I N A R E

isits AG – ein Unternehmen der TÜV Rheinland AG.

Die isits AG bietet seit 2001 den berufsbegleitenden Fernstudiengang „Applied IT Security“ (M.Sc.) und anerkannte Schu-lungen für die Qualifizierung von Fach und Führungskräften im Bereich der IT- und Informationssicherheit an. Praxisorien-tierte Workshops und Online-Kurse sowie die über Europa hinaus bekannten Fachkonferenzen runden das Weiterbildungs-konzept der isits AG ab.

ISMS Auditor / Lead Auditor. T.I.S.P. Expertenzertifikat.

N AC H I SO / I EC 270 01.

M I T ( I T-) S I C H E R H E I T E R F O LG R E I C H S E I N .

Mit dem zertifizierten Seminar „ISMS Auditor / Lead Auditor nach ISO / IEC 27001“ erwerben Sie in fünf Schulungstagen umfassendes Wissen im Bereich des Informationssicher-heits-Managements. Für Ihre Tätigkeit als Auditor erlernen Sie das Fachwissen für die Vorbereitung, Durchführung, Dokumentation sowie die Berichterstattung und Nachfolge-maßnahmen eines Audits. Kenntnisse der ISO / IEC 27001 werden anhand eines Fragebogens vor Schulungsbeginn ermittelt. Die Seminarunterlagen und die Prüfung sind in deutscher Sprache verfasst.

PR O G R A M M AU S ZU G

· Auditstandards

· Einführung und Vorberei-tung von Audit/s

· Durchführung des Audits und Ergebnisbericht

· Aktivitäten des Audits und Auditbericht

· Aktivitäten und Maßnah-men nach dem Audit

· Teamarbeit und Präsenta-tionstechniken

Auch als Inhouse-Schulung buchbar

FAC H W I S S E N Z E R T I F IZ I E R E N L AS S E N .

In der einwöchigen Schulung vertiefen Sie im Berufsalltag erworbenen Kenntnisse auf dem Gebiet der Informationssi-cherheit und legen die Basis für den erfolgreichen Zertifi-katsabschluss. Für die Zulassung müssen eine dreijährige Berufserfahrung im Umfeld der IT-Sicherheit / Informati-onssicherheit und die Teilnahme an einem T.I.S.P.-Seminar nachgewiesen werden. Mit dem T.I.S.P-Expertenzertifikat können Sie Ihre Qualifikationen, Fähigkeiten und Kenntnis-se von einer kompetenten Zertifizierungsstelle bestätigen lassen. Die Prüfung wird von dem Zertifizierungsinstitut PersCert TÜV abgenommen.

PR O G R A M M AU S ZU G

· Netzwerksicherheit

· Kryptographie

· Systemsicherheit

· Sicherheitsmanagement

· Rechtliche Grundlagen

· Betriebswirtschaftliche Aspekte

Auch als Inhouse-Schulung buchbar

U N S E R W E I T E R B I L D U N GS PR O G R A M M F Ü R N AC H W U C H S M I T P OT E NZ I A L .

Berufsbegleitender Fernstudiengang „Applied IT Security“ und Fachseminare im Bereich IT-Sicherheit und Informationssicherheit. Die Rekrutierung von Fach-kräften auf dem Arbeitsmarkt gestaltet sich immer schwieriger: Bilden Sie mit unserem Weiterbildungsprogramm Ihre eigenen Mitarbeiter zu hochqualifizier-ten Fachkräften aus. Etablieren Sie den berufsbegleitenden Fernstudiengang in Ihrem Unternehmen und bieten Sie Ihren Mitarbeitern die Chance auf eine Fach- oder Führungskarriere. Sprechen Sie mit uns über Ihren Bedarf!

KO N TA K T

Nadine VoigtTel. 0234 [email protected]/seminare

www.akademie.tuv.com

Page 31: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

31O RG A N I SATO R I S C H ES

Der schnelle Weg zum Seminar.

0800 84 84 006

0800 84 84 044

[email protected]

www.tuv.com/seminar-[Ihre Seminar-Nr.]

Sie möchten einen Kurs z.B. mit derSeminarnummer 31110 buchen?Dann geben Sie einfach www.tuv.com/seminar-31110 in Ihren Internetbrowser ein. So sehen Sie auf einem Blick alle Termine, Orte und weiterführende Inhalte zum Seminar.

Sie haben Fragen? Tel. 0800 8484006

Fernstudiengang „Applied IT-Security“

Master of Science.

S I C H E R ZU M E R F O LG – I H R E W E I T E R B I L D U N G I N D E R

I T- S I C H E R H E I T S B R A N C H E .

Der internationale Fernstudiengang „Applied IT-Security“ (Master of Science) ist seit 2006 bei AQAS e. V. akkre-ditiert. Er wendet sich an (Wirtschafts-)Informatiker, Ingenieure wie zum Beispiel Elektrotechniker, aber auch an Mathematiker und Physiker, die ihr Qualifikationsprofil um Kenntnisse der IT-Sicherheit und neuer Technologien erweitern möchten.

I H R E VO R T E I L E AU F E I N E N B L I C K

· Akademischer Abschluss „Master of Science“ der Ruhr Universität Bochum.

· Studienstart: Sommer- oder Wintersemester

· Studiendauer flexibel anpassbar durch modularen Aufbau.

· Weiterbildung parallel zum Beruf – ohne Ausfallzeiten.

· Flexibles, individuelles Lernen bei freier Zeiteinteilung.

· Ein Hochschulzertifikat pro bestandenem Modul.

L E R N E N VO N D E N B E S T E N!:

· Diskrete Mathematik für IT-Sicherheit

· Informatik/Informationstechnik für IT-Sicherheit

· Netzsicherheit

· Sicherheitssysteme und -protokolle

· Kryptographie

· Sicherheitsmanagement

· Rechtliche Aspekte der IT-Sicherheit

· Datenschutz in der betrieblichen Praxis

· Virenschutz in Unternehmen

· Mobile Sicherheit

Die isits AG, Tochter der TÜV Rheinland AG, bietet in Bochum unterschiedliche Seminare und Experten-zertifikatslehrgänge an. Das weitergehende Portfolio können Sie unter www.is-its.org einsehen.

KO N TA K T

Andrea NahrwoldTel. +49 234 927 [email protected]

Lisa BraunTel. +49 234 927 [email protected]

Page 32: Erfolgreiches IT-Management mit IT-Sicherheit. · Seminare für IT-Manager und IT-Sicherheitsverantwortliche. IT-SICHERHEIT UND IT-COMPLIANCE 7 Ihr Weg zum IT-Sicherheits-Experten

akademie.tuv.com

® T

ÜV

, TU

EV

un

d T

UV

sin

d e

ing

etr

ag

en

e M

arke

n. E

ine

Nu

tzu

ng

un

d V

erw

en

du

ng

be

dar

f d

er v

orh

erig

en

Zu

stim

mu

ng

.

TÜV Rheinland Akademie GmbHAlboinstraße 5612103 BerlinTel. 0800 84 84 006Fax 0800 84 84 [email protected]

DP

22-

1/2

0 G