CON.ECT Business Academy: geförderte Ausbildungsmöglichkeiten 2015

Die CON.ECT Business Academy www.conect.at bietet mit ihren zertifizierten Ausbildungsprogrammen, wie CPRE, CPSA, ITIL, ISTQB, CISSP, Seminaren und Workshops mit Top-Speakern aus Österreich, Deutschland und der Schweiz auch Informationsvorträge im Vorfeld zu den Schulungen, bei denen Sie sich über aktuelle Trends und über aktuelle Seminare informieren können [...]

SW-Anforderungsmanagement / Aufwandsschätzung / Architektur
Die CON.ECT Business Academy
Ausbildungs-Fördermöglichkeiten für Unternehmen und Mitarbeiter
Voraussetzung für eine Förderung ist, dass Sie Ihre Weiterbildung bei einem vom WAFF anerkannten Bildungsträger absolvieren. Neben den unten aufgelisteten Institutionen zählen dazu auch: Alle Einrichtungen, die zertifiziert sind nach wien-cert, Ö-Cert, CERT-NÖ (CERT-Niederösterreich), OÖ-EBOS (Qualitätssiegel der Oberösterreichischen Erwachsenen- und Weiterbildungseinrichtungen),S-QS (Salzburger Qualitätssicherungs- / Qualitätsentwicklungsverfahren). Mit September 2014 wurde CON.ECT Eventmanagement die Zertifizierung nach Wien Cert zuerkannt.
Zertifizierungen als Qualifikationsnachweis in der Ausbildung  zum Software-Architekten
Die nächste Ausbildung zum zertifizierten Software-Architekten findet vom 9.-11. Dez. 2014 im CON.ECT Eventcenter statt.
Erfahren Sie hier mehr. Fordern Sie unter office(at)conect.at Ihr kostenfreies 60-seitiges Booklet über „Zertifizierung für Software-Architekten – Ihr Weg zur iSAQB CPSA-F Prüfung von Gernot Starke und Peter Hruschka an.
ITIL Foundation und Expert Ausbildung
ITIL® Foundation Edition 2011 mit Zertifizierungsprüfung vom 15.-17. Dez. 2014 in Wien.Mehr dazu… Die ITIL Foundation gibt es auch als Online-Seminar um EUR 300 (zuzüglich Prüfungsgebühr).
Das Seminar „ITIL® Foundation“ vermittelt einen fundierten Überblick über die Best Practices zum erfolgreichen Management von IT-Services. Die TeilnehmerInnen lernen die ITIL®-Fachbegriffe und die Mechanismen zur Steuerung und Kontrolle des IT-Service-Management kennen. Sie erlangen ein gutes Verständnis über die wirtschaftlichen, organisatorischen und qualitativen Vorteile der ITIL® „Best Practices“.
Im Rahmen des Seminars wird die offizielle Zertifizierungsprüfung durchgeführt. Mit diesem Seminar erwerben Sie 2 Credits auf dem Weg zum ITIL® Expert. Die weiterführende ITIL Expert Ausbildung ist im Paket (in 3 Blöcken) um EUR 6.900 (inkl. Prüfungsgebühr) zu bekommen.
Aufwandschätzung und Risiko-Management mit u.a. der CoBRA®-Methode
Ein weiteres Highlight im Ausbildungsprogramm ist das Seminar
Aufwandschätzung und Risiko-Management mit u.a. der CoBRA®-Methode
vom 24.-25.11.2014 in Wien mit Top Referenten des Fraunhofer Instituts IESE, Kaiserslautern. Mehr Infos…
Business Intelligence und Datawarehouse
2014/2015 können Sie in der CON.ECT Business Academy auch folgenden Top-Speaker und Buchautoren treffen: Herbert Stauffer (BARC Schweiz) – lesen Sie dazu ein Paper von Herbert Stauffer, Christoph Falta (SBA Research), Gerold Bläse (KARER Consulting AG) und Dr. Peter Hruschka (Partner der Atlantic Systems Guild) – u.v.a. wie im Seminarkatalog ersichtlich.
Das 2014 zum ersten Mal erfolgreich angebotene Intensivseminar „Testen von Data-Warehouse-und Business-Intelligence-Systemen“ mit Herrn Herbert Stauffer (BARC) findet wieder am 21. November 2014 statt und vermittelt das notwendige Wissen über den gesamten Testprozess (Planung, Durchführung und Abschluss), fokussiert auf Business Intelligence und Data-Warehouse-Projekte. Berücksichtigt werden verschiedene Projektmethoden, Systemlandschaften und die menschliche Seite. Eine Übersicht über Tools und Instrumente runden den Seminarinhalt ab.
Mehr dazu hier:
Security-Schwerpunkt mit CISSP
Dem brennenden Thema Security wird u.a. mit einer CISSP-Ausbildung Rechnung getragen. CISSP steht für Certified Information Systems Security Professional. Weitere Informationen Viele Unternehmen beginnen die CISSP (Certified Information Systems Security Professional) Zertifizierung als Grundlage für Ihre Arbeit im technischen, mittleren, oder Senior Management. Mit der Erlangung des CISSP – dem weltweit angesehenen Zertifikat im Sicherheitsbereich – beweisen Sie tiefgehende Kenntnisse in Sicherheitskonzepten, Umsetzung und Methodologie. (ISC)², einer der international führenden Anbieter für Sicherheitszertifikate, setzt mit dieser hochwertigen und strengen Prüfung die Latte für Exzellenz im Sicherheitsbereich.
Die Prüfung zum CISSP umfasst 10 Bereiche der Sicherheit, welche für die essentielle Absicherung von Informationssystemen, Unternehmen und nationalen Infrastrukturen notwendig sind. Die Kandidaten bekommen durch diese Zertifizierung ein breites Verständnis für die technischen, organisatorischen und menschlichen Faktoren, welche für eine ganzheitliche Absicherung zusammenspielen müssen. Mit diesem Kurs bereiten sich die Kandidaten nicht nur auf die Prüfung vor, sondern können das erlangte Wissen gleichzeitig dazu verwenden, die Sicherheitsorganisation Ihres Unternehmens zu verbessern.
Inhalt
Der Kurs vermittelt den Teilnehmern alle Elemente und Bereiche des Common Body ofKnowledge (CBK). Die Teilnehmer lernen dabei die Entwicklung von Sicherheitsrichtlinien, Sicherheit in der Softwareentwicklung, Netzwerkbedrohungen, Angriffsarten und die korrespondierenden Gegenmaßnahmen, kryptographische Konzepte und deren Anwendung, Notfallplanung und -management, Risikoanalyse, wesentliche gesetzliche Rahmenbedingungen, forensische Grundlagen, Ermittlungsverfahren, physische Sicherheit und vieles mehr. Dies alles trägt zu einem stimmigen Sicherheitskonzept und -verständnis bei.
Management von Anforderungen – Requirements Engineering mit CPRE-Zertifikat
Der richtige Umgang mit Anforderungen ist die Basis für Erfolg oder Misserfolg von Projekten. Das zentrale Thema des Seminars ist: Wie können Anforderungen der Kunden richtig ermittelt, geeignet dokumentiert und mit allen betroffenen Interessenten (Stakeholdern) abgestimmt und im Verlauf des Projektes geeignet verwaltet werden?
In diesem Seminar lernen Sie, die grundlegenden Vorgehensweisen für die Ermittlung, Dokumentation, Abstimmung sowie das Management von Anforderungen (Requirements) in Projekten.Requirements Engineering hat sowohl eine technische aber auch vertriebliche Perspektive. Für das richtige Management von Anforderungensind geeignete Soft-Skills der Analytiker besonders wichtig. Mehr dazu:
IT-Online-Plattform Papers4you
Die IT-Online-Plattform Papers4you ( http://www.papers4you.at ) bietet derzeit eine Vielzahl von ExpertInnenbeiträgen und wird kontinuierlich um topaktuelle Beiträge aus dem laufenden Veranstaltungsprogramm ergänzt. Dabei handelt es sich um eine internetbasierte Plattform, auf der sämtliche Präsentationen, Papers und Materialien von Vortragenden und Partnern, aber auch Recherchematerial zu den einzelnen Veranstaltungen verfügbar sind. VeranstaltungsteilnehmerInnen und Interessierte erhalten durch die Plattform ein hochwertiges Recherchetool mit exklusiven Informationen zu den wichtigen IT-Trendthemen.
Interessierte sind herzlich dazu eingeladen, sich unter www.papers4you.at oder http://www.conect.at zu registrieren (30-tägiger kostenfreier Zugang), um vom gesammelten Wissen zu profitieren.
CON.ECT Eventmanagement, die IT-Trend-Eventagentur hat bereits über 1.300 Veranstaltungen im IT- und Business Bereich mit rund 30.000 Teilnehmern realisiert. Den aktuellen Seminarkatalog 2014/2015 finden Sie unter: http://www.conect.at/uploads/media/14119_conect_inhouse.pdf Den Terminkalender sehen Sie hier: http://www.conect.at/uploads/media/14107_conect_kalender.pdf
Weitere Informationen und Details zu den Seminaren erhalten InteressentInnen unter: http://www.conect.at


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*