Koordinator:in agiler IT-Projekte inkl. IT-Sicherheit und Datenschutz
GFN GmbH
100% kostenlos für Arbeitslose - finanziert durch das Arbeitsamt
Inhalt der Weiterbildung
Die Weiterbildung im Bereich IT Prozess-Management vermittelt fundierte Kenntnisse in den Themen Projekt- und Qualitätsmanagement. Sie umfasst moderne Methoden und Tools im agilen Projektmanagement, insbesondere mit Kanban und Jira. Zusätzlich werden wesentliche Aspekte der IT-Sicherheit und des Datenschutzes behandelt. Ziel ist es, die Teilnehmenden praxisnah auf aktuelle Anforderungen und Herausforderungen in der IT-Branche vorzubereiten.
IT-Prozessmanagement: Projekt- und Qualitätsmanagement- (Projekt-)Organisationsformen
- Ist-Erhebung/Ist-Analyse/Soll-Konzept
- Projektorganisation und -kommunikation
- Stakeholdermanagement und -analyse
- Risikomanagement
- Beschaffungs- und Kostenmanagement
- Change- und Wissensmanagement
- Projektmanagement-Prozesse/Prozessmanagement
- Prinzipien des Qualitätsmanagements
- Qualitätstechniken und -werkzeuge
Methoden und Tools im Agilen Projektmanagement mit Kanban und JiraKanban
- Was ist Kanban?
- Abgrenzung Lean und Six Sigma
- Kontinuierliche Verbesserung
- Visualisierung mit Kanban-Boards
- WIP (Work in Progress)-s
- Theory of Constraints (Engpasstheorie)
- Fluss und Kadenz (Optimierung des Durchflusses und Feedbackschleifen)
- Priorisierung und Serviceklassen
- Verringerung von Variabilität
- Skalierung mit Kanban
- Einführung von STATIK (Systems Thinking Approach to Introduce Kanban)
- Engpässe und gleichmäßige Verfügbarkeit
- Ökonomisches Modell für Lean
- Flight-Level-Modell nach Klaus Leopold
- Unterschied zwischen Scrum und Kanban
- Einführung
- Struktur, Rollen und Rechte
- Navigation in Jira
- Umgang mit Vorgängen
- Agile Boards
- Dashboards
- Reporting
- Projekte anlegen in Scrum und Kanban
- Kanban-Projekt mit Workflow anlegen und modellieren
- Fallstudien
IT-Sicherheit und DatenschutzInformationssicherheit
- Unterscheidung von Datensicherheit und Datenschutz
- Schutzziele der IT-Sicherheit
- Risikolage für Unternehmen
- Rechtliche Aspekte, Urheberrechte
- Betroffenenrechte
- Rechtmäßigkeit der Verarbeitung
- Auftragsverarbeitung
- Risikomanagement
- Gefährdungskatalog
- Schutzbedarfsfeststellung
- IT-Risikoanalyse
- Hackerund Cracker, staatliche Hacker, elektronische Kriegsführung
- Angriffe auf Dienste und Protokolle
- Sicherheitsprobleme durch Mitarbeiter
- Viren und ihre Verbreitung
- Grundlagen, Verschlüsselungsziele
- Symmetrische und asymmetrische Verschlüsselung
- Kryptographische Protokolle und ihre Anwendungen
- Kennwortsicherheit
- Sichere E-Mail-Verfahren
- Datensicherungskonzept
- Datenträgerauswahl
- Löschkonzept
- Paketfilter, Stateful Packet Inspection, Proxies, Next Generation Firewall
- Firewall-Konzepte
- Intrusion Detection, Intrusion Prevention
- Topologien von VPNs
- VPN-Verfahren
- Schlüsselaustauschmethoden/Protokolle
- AAA-Dienste
- Komponenten und Standards
- Sicherheitsrisiken
- Sicherheitsmechanismen
- IoT, IIoT
- Risikoanalyse, Netzsegmentierung, Nutzung sicherer Protokolle
- Maßnahmen zur Störungsvermeidung
- Rechtliche Grundlagen
- Pentesting
- Netzwerk- und Vulnerabilityscanner
- Cloudcomputing
- Sicherheitsmaßnahmen
- Bereitstellungsmodelle
Termine
Beginn
07.04.2025
Dauer
mehr als 1 Monat bis 3 Monate
Ort
Roth
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 1 Monat bis 3 Monate
Ort
Augsburg
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 1 Monat bis 3 Monate
Ort
Regensburg
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 1 Monat bis 3 Monate
Ort
Bielefeld
Kosten
5.000 - 10.000 €
Beginn
07.04.2025
Dauer
mehr als 1 Monat bis 3 Monate
Ort
Hösbach
Kosten
5.000 - 10.000 €