IT-Qualitätssicherungskoordinator:in mit Zertifizierung für den Datenschutzbeauftragten und internen Qualitätsauditor
GFN GmbH
100% kostenlos für Arbeitslose - finanziert durch das Arbeitsamt
Inhalt der Weiterbildung
Diese Weiterbildung vermittelt umfassende Qualifikationen in den Bereichen Qualitätsmanagement, Datenschutz, IT-Sicherheit und Projektleitung. Die Teilnehmer/-innen erlangen praxisnahe Kenntnisse als Qualitätsauditor/-in, Datenschutzbeauftragte/-r und IT-Sicherheitsexpert/-in und werden zudem auf Führungsrollen in der IT-Projektleitung vorbereitet. Zertifizierungen wie Agile Scrum Master und Product Owner ergänzen das Profil und qualifizieren für ein vielseitiges Berufsbild.
Qualitätsauditor/in mit Zertifizierung- Planung von Audits
- Durchführung von Audits
- Prozessorientierte Auditierung
- Auditprinzipien, Berücksichtigung von Risiken und Chancen
- Bewertung vonAuditsachverhalten
- Gesprächsführung für Auditoren, Grundsätze der Gesprächsführung
- Umgang mit kritischen Auditsituationen
- Audits in der Praxis
- Nachbereitung von Audits
- Auswertung von Auditergebnissen
- Korrekturmaßnahmenfestlegung und -verfolgung
- Erstellung eines Auditberichts
- Zertifizierungsvorbereitung
- Zertifizierungsablauf
- Akkreditierungssysteme
- Zertifizierungsorganisation
- Prüfungsvorbereitung anhand praktischer Beispiele
IT-Projektleiter/-in mit Agile Scrum Master und Product Owner Zertifizierung
- Denkweise nach agiler Methodik, z. B. agile Werte und Prinzipien, Probleme statischer Prozesse
- Die drei Säulen der Scrum-Theorie
- Die Scrum-Werte
- Das Scrum-Team und seine Rollen: Developer, Scrum Master und Product Owner
- Die Scrum-Events: Sprint, Sprint Planning, Daily Scrum, Sprint Review, Sprint Retrospective
- Die Scrum-Artefakte: Product Backlog, Sprint Backlog, Increment, Definition of Done
- Lean Management
- Übernahme von Scrum und Umgang mit Widerständen
- Scrum in komplexen Umgebungen
- Skalierung mit Nexus
- Weitere agile Methoden (Xtreme Programming, Kanban, Crystal, DSDM)
- Organisation und Abwicklung agiler Projekte mittels Software Jira von Atlassian
- Praxisprojekt
IT-Sicherheit und DatenschutzInformationssicherheit
- Unterscheidung von Datensicherheit und Datenschutz
- Schutzziele der IT-Sicherheit
- Risikolage für Unternehmen
- Rechtliche Aspekte, Urheberrechte
- Betroffenenrechte
- Rechtmäßigkeit der Verarbeitung
- Auftragsverarbeitung
- Risikomanagement
- Gefährdungskatalog
- Schutzbedarfsfeststellung
- IT-Risikoanalyse
- Hacker und Cracker, Staatliche Hacker, elektronische Kriegsführung
- Angriffe auf Dienste und Protokolle
- Sicherheitsprobleme durch Mitarbeiter
- Viren und ihre Verbreitung
- Grundlagen, Verschlüsselungsziele
- Symmetrische und asymmetrische Verschlüsselung
- Kryptographische Protokolle und ihre Anwendungen
- Kennwortsicherheit
- Sichere E-Mail-Verfahren
- Topologien von VPNs
- VPN-Verfahren
- Schlüsselaustauschmethoden/Protokolle
- Paketfilter, Stateful Packet Inspection, Next Generation Firewall
- Firewall Konzepte
- Risikoanalyse, Netzsegmentierung, Nutzung sicherer Protokolle
- Monitoring und Angriffserkennung
- Cloudcomputing
- Sicherheitsmaßnahmen
- Bereitstellungsmodelle
Datenschutzbeauftragte/-rRechtsgrundlagen Datenschutz
- DSGVO: Grundprinzipien und Rechtsgrundlage
- DSVGO: Rechte von Betroffenen und Pflichten von Verantwortlichen
- DSGVO: Drittländer, Zuständigkeiten, Zusammenarbeit und Sanktionen
- BDSG: Umsetzung der DSGVO im deutschen Recht
- Die Einbindung des Datenschutzes in anderen Gesetzesgrundlagen, z. B. UWG, TMG
- Technische und organisatorische Maßnahmen (TOM)
- Verfahrensverzeichnis Anforderungen und Organigramm
- Verfahrensverzeichnis Ausarbeitung und Struktur
- Erstellung von AV-Verträgen und Abgrenzungserwägungen
- Datenschutzerklärung und andere Muster für die Aufgaben des Datenschutzbeauftragten
- Vorstellung BSI Sicherheitsmanagement-System
- Der Informationssicherheitsbeauftragte (ISB)
- Bundesamt für Sicherheit in der Informationstechnik (BSI): Aufgaben und Weiterentwicklung
- Zertifizierungen ISO 27001 und andere Möglichkeiten
- Brandschutz & Co.: Wichtige Nebenschauplätze des Datenschutzes
Termine
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Ibbenbüren
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Neustadt in Holstein
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Heidelberg
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Lübeck
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Plön
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Einbeck
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Garbsen
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Paderborn
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Dortmund
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Bayreuth
Kosten
5.000 - 10.000 €