$close

Filter

Ergebnisse ansehen

Vergleichen Sie 497 Kurse in Informationstechnologie

Ein Kurs ist die Untersuchung eines bestimmten Themas in einen größeren Themenbereich und ist die Grundlage für eine Qualifikation. Ein typischer Kurs beinhaltet Vorlesungen, Einschätzungen und Tutorials.Ein Studierender in Informationstechnologie kann eine Vielzahl von Technologie-Kursen belegen, die Themen wie künstliche Intelligenz, Programmierung, Hard- und Software untersuchen. Sie könn… Weiterlesen

Ein Kurs ist die Untersuchung eines bestimmten Themas in einen größeren Themenbereich und ist die Grundlage für eine Qualifikation. Ein typischer Kurs beinhaltet Vorlesungen, Einschätzungen und Tutorials.

Ein Studierender in Informationstechnologie kann eine Vielzahl von Technologie-Kursen belegen, die Themen wie künstliche Intelligenz, Programmierung, Hard- und Software untersuchen. Sie können lernen, wie man die technologischen Anforderungen von Unternehmen bestimmt und die richtigen Lösungen implementiert.

Fordern Sie Informationen an alle alle 497 Kurse in Informationstechnologie 2022

Weniger Informationen
$format_list_bulleted Filter
Sortieren nach:
Empfohlen Neuste Kopfzeile
Peter the Great St. Petersburg Polytechnic University
Sankt Petersburg, Russische Föderation

Lernen und erkunden Sie im Winter eine der schönsten Städte Russlands: spannendes kulturelles und soziales Leben, malerische Umgebung und Vororte. St. Petersburg ist ein wahrh ... +

Lernen und erkunden Sie im Winter eine der schönsten Städte Russlands: spannendes kulturelles und soziales Leben, malerische Umgebung und Vororte. St. Petersburg ist ein wahrhaft unterhaltsamer Kosmopolit mit einem großen kulturellen Beitrag. -
Kurse
Vollzeit
Englisch
17 Jan. 2023
19 Dez. 2022
Onlinestudium
 
Toronto School of Management
Toronto, Kanada

Dieses einjährige Koop-Diplom in Datenanalyse positioniert Sie an der Spitze eines wettbewerbsorientierten Arbeitsmarktes, auf dem Sie begehrte und beschäftigungsfähige Fähigk ... +

Dieses einjährige Koop-Diplom in Datenanalyse positioniert Sie an der Spitze eines wettbewerbsorientierten Arbeitsmarktes, auf dem Sie begehrte und beschäftigungsfähige Fähigkeiten und Kenntnisse entwickeln, um in einer datengetriebenen Welt erfolgreich zu sein. Erfahren Sie, wie Sie Daten mithilfe modernster Technologie oder traditioneller Methoden analysieren, um proaktive Entscheidungen zu treffen und die Geschäftsleistung zu optimieren. Durch die Möglichkeit, große Datenmengen zu interpretieren und in umsetzbare Erkenntnisse umzuwandeln, können die Schüler die Geschäftseffizienz steigern. -
Diplome
Vollzeit
Englisch
Juli 2022
Campusstudium
 
Canadian College of Technology and Business
Vancouver, Kanada

In diesem multidisziplinären Programm erwerben die Lernenden ein breites Spektrum an IT-Sicherheitskompetenzen, die es ihnen ermöglichen, in einer Vielzahl von Bereichen der I ... +

In diesem multidisziplinären Programm erwerben die Lernenden ein breites Spektrum an IT-Sicherheitskompetenzen, die es ihnen ermöglichen, in einer Vielzahl von Bereichen der Informationstechnologie zu arbeiten. Ein Einblick in das, was Sie lernen werden: Strategische Sicherheitsplanung auf Unternehmensebene Security Operations Center (SOC)-Prozesse, -Verfahren, -Technologien und -Workflows Sicherheits-, Informations- und Ereignisverwaltungslösungen (SIEM). Governance-, Risiko- und Compliance-Analyse und -Planung Penetrationstests für Systeme, Netzwerke und Anwendungen Erweiterte Überwachung, Protokollierung und Alarmanalyse über mehrere Technologieplattformen hinweg (IDS/IPS, Endpunktschutz, Unternehmensserver, Workstations und Cloud-Umgebungen) Erkennung, Analyse und Behebung verschiedener Netzwerk-, System- und organisatorischer Schwachstellen Sicherheitsrisikoanalyse für Webanwendungen (OWASP Top 10) Kritische Sicherheitskontrollen (CIS Top 20) Einige Rollen, die Sie nach Abschluss des Programms übernehmen könnten, sind: Analyst für Cybersicherheit IT Berater Systemberater Datenverarbeitungsberater Systemsicherheitsplaner Systemprüfer Computernetzwerktechniker Systemadministrator GRC-Analyst Zulassungsvoraussetzungen: Gute Beherrschung der englischen Sprache Abitur oder gleichwertiger Abschluss einer anerkannten Regierung des Heimatlandes des Bewerbers oder Bewerber muss mindestens 19 Jahre alt sein Die Schüler müssen ihre eigenen Computer zum Unterricht mitbringen Anforderungen an die englische Sprache: Der Bewerber muss eine der folgenden Anforderungen an die englische Sprache erfüllen: Erfolgreicher Abschluss des CCTB EAP (English for Academic Purposes) Level 4 oder Haben Sie die erforderliche IELTS 5.5-Punktzahl oder ein gleichwertiges Ergebnis oder Bestehen Sie den CCTB-Englischtest (schriftlich vor Ort oder online mit dem Prüfungsleiter) Dauer International: 184 Wochen / Inland 140 Wochen -
Diplome
Vollzeit
140 - 184 wochen
Englisch
Juli 2022
Campusstudium
Onlinestudium
 

Erhalten Sie ein Stipendium im Wert von bis zu 10.000,00

Entdecken Sie die Möglichkeiten, die Ihnen unser Stipendium bietet.
Modul University Vienna
Wien, Österreich

Warum sollten Sie sich für ein Tech Foundation-Programm entscheiden? Dieses sorgfältig konzipierte Grundlagenprogramm ist eine Voraussetzung für den BSc in Applied Data Scienc ... +

Warum sollten Sie sich für ein Tech Foundation-Programm entscheiden? Dieses sorgfältig konzipierte Grundlagenprogramm ist eine Voraussetzung für den BSc in Applied Data Science bei Modul University Vienna oder anderen Data-Science-Studiengängen in ganz Europa. Darüber hinaus kann unser Programm von Studenten genutzt werden, die möglicherweise keine Einführung in Data Science oder Programmierung erfahren haben, obwohl sie sich dem Thema verbunden fühlen. Zu den im Semesterprogramm behandelten Themen gehören Wirtschaftskommunikation, Mathematik, Analysis und Grundlagen der Computerprogrammierung. -
Grundstudienjahr
Vollzeit
Englisch
Sept. 2022
23 Sept. 2022
Campusstudium
Onlinestudium
 
University of California, Irvine - Division of Continuing Education
Irvine, Vereinigte Staaten von Amerika +1 Mehr

Erwerben Sie das Wissen und die Fähigkeiten, die erforderlich sind, um von der nächsten großen Veränderung in der IoT-Entwicklung zu profitieren, von Geschäftsprozessen hin zu ... +

Erwerben Sie das Wissen und die Fähigkeiten, die erforderlich sind, um von der nächsten großen Veränderung in der IoT-Entwicklung zu profitieren, von Geschäftsprozessen hin zu intelligenten datengesteuerten Produkten und Dienstleistungen. Die Schüler erkunden die Tools, Technologien, Dienste, Plattformen und Sprachen, die zur Entwicklung innovativer vernetzter Geräte verwendet werden. -
Zertifikat
Vollzeit
3 monate
Englisch
22 Sept. 2022
22 Aug. 2022
Campusstudium
 
UBIS Extension - Micro Degrees
Genf, Schweiz

Das Information Technology Management Control and Audit Certificate besteht aus 4 Kursen, die einen konzentrierten Einblick in das komplexe Gebiet des IT-Managements und der I ... +

Das Information Technology Management Control and Audit Certificate besteht aus 4 Kursen, die einen konzentrierten Einblick in das komplexe Gebiet des IT-Managements und der IT-Kontrollen bieten. Es stattet Sie mit den Fähigkeiten und Kenntnissen aus, die ein IT-Experte benötigt, der als Teamleiter, Supervisor oder auf höherer Managementebene arbeitet. Dieses Zertifikat richtet sich an IT-Experten, die die Kernkompetenzen und Anforderungen für das Management von IT-Teams in einer kritischen Umgebung verstehen müssen. -
Zertifikat
Vollzeit
Teilzeit
4 - 24 monate
Englisch
Onlinestudium
 
Emeritus Institute of Management
Singapur

Beantragen Sie vor dem 16. November 2021 eine Ermäßigung von 150 USD auf die Programmgebühr. Verwenden Sie während der Zahlung den Code SMU150EBTA. Was wird dieses Programm fü ... +

Beantragen Sie vor dem 16. November 2021 eine Ermäßigung von 150 USD auf die Programmgebühr. Verwenden Sie während der Zahlung den Code SMU150EBTA. Was wird dieses Programm für Sie tun? Nach erfolgreichem Abschluss des Programms sind die Teilnehmer in der Lage: Beschreiben Sie die wichtigsten Cybersicherheitskonzepte und Sicherheitsziele Bewerten Sie die Public-Key-Infrastruktur und die gängigsten Arten von kryptografischen Algorithmen Beschreiben Sie grundlegende Konzepte und die in der Blockchain verwendeten Technologien und deren Geschäftsmodelle Entwickeln Sie maßgeschneiderte Kryptotechniken für die spezifischen Systeme und Anwendungseinstellungen Entwerfen Sie eine Reihe von Regeln und Konfigurationen zum Schutz der Integrität, Vertraulichkeit und Zugänglichkeit von Computernetzwerken und Daten mithilfe von Software- und Hardwaretechnologien Analysieren Sie die Herausforderungen und aufkommenden technologischen Trends im Cyberspace Programmmodule Das Programm umfasst 8 Module. Jedes Modul wird von einem SMU-Fakultätsexperten mit Felderfahrung speziell für die diskutierten Cyber-Sicherheitsthemen geleitet. Modul 1: Cyber-Sicherheitslandschaft Erkunden Sie die Ziele der Cybersicherheit, die Bedeutung der Entwicklung einer Sicherheitsmentalität, allgemeine/beste Praktiken und Prinzipien sowie robuste Sicherheitsstrategien. Modul 2: Kryptographische Systeme Diskutieren Sie die Zukunft und Auswirkungen kryptografischer Systeme, Elemente sicherer Verschlüsselung, Faktoren, die die Datenintegrität gewährleisten, die Notwendigkeit authentifizierter Verschlüsselungssysteme und wie man robuste Verschlüsselungssysteme in der Kryptografie identifiziert. Modul 3: Blockchain Gewinnen Sie ein tieferes Verständnis der zugrunde liegenden Technologien der Blockchain, der aktuellen Anwendungen und der Zukunft der Blockchain-Technologie, der Sicherheitsauswirkungen der Blockchain als Technologie sowie der Stärken und Schwächen offener und geschlossener verteilter Ledger in der Blockchain. Modul 4: Cloud-Datensicherheit und Datenschutz Untersuchen Sie die Nachteile bestehender Datensicherheitslösungen, die Auswirkungen von Kryptotechniken auf Sicherheit und Leistung, Schlüsselelemente verschlüsselter Daten und wie Sie Technologien identifizieren, die einen starken Datenschutz in Zero-Trust-Umgebungen bieten. Modul 5: Netzwerksicherheit Informieren Sie sich über gängige Netzwerkprotokolle und die entsprechenden Bedrohungen, gängige Technologien zum Schutz der Netzwerksicherheit, Strategien zum Umgang mit Denial-of-Service-Angriffen und Möglichkeiten zur sicheren Nutzung von Wi-Fi. Modul 6: Frameworks zur Identifizierung und Priorisierung von Bedrohungen, einschließlich Bedrohungsmanagement Erweitern Sie Ihr Wissen über den Lebenszyklus von Cyberangriffen, häufige Softwareschwachstellen, die zu Cyberangriffen führen, die verschiedenen Phasen des Risikomanagements, gute Hygienepraktiken in der Softwaresicherheit und wie Sie verschiedene Elemente der Bedrohungserkennung und -priorisierung identifizieren können. Modul 7: Aufbau einer Cyber-Sicherheitskultur innerhalb einer Organisation Lernen Sie die wichtigsten Aspekte der heutigen Cyberkultur und die Bedeutung der Entwicklung einer Cybersicherheitskultur, die Elemente des People Process and Technology-Frameworks für eine starke Cyberkultur-Grundlage und Möglichkeiten zur Bereitstellung eines Rahmens für den Aufbau einer Cyber-Mindset kennen. Modul 8: Neue Technologien und die Zukunft der Cybersicherheit Tauchen Sie ein in die allgemeine Bedrohungslandschaft neuer Technologien, die Kompromisse zwischen Sicherheit und neuen Technologien, potenzielle Lösungen für ein nachhaltiges Cybersicherheitsökosystem und wie man die Unzulänglichkeiten aktueller Cybersicherheitsmaßnahmen gegenüber neuen Technologien einschätzt. Programm Fakultät Robert H. Deng, Ph.D. AXA-Lehrstuhlprofessor für Cybersicherheit, Direktor des Secure Mobile Centre und stellvertretender Dekan für Fakultät und Forschung, School of Computing and Information Systems, Singapore Management University Robert Deng ist AXA-Lehrstuhlprofessor für Cybersicherheit, Direktor des Secure Mobile Centre und stellvertretender Dekan für Fakultät und Forschung, School of Computing and Information Systems, Singapore Management University. Er hat einen MSc vom Illinois Institute of Technology, USA & einen Ph.D. Illinois Institute of Technology, USA. Zu Roberts Spezialgebieten gehören - Angewandte Kryptografie, Sicherheitsprotokolle, Datensicherheit und Datenschutz, Sicherheit mobiler Systeme und IoT-Sicherheit. Er erhielt den Outstanding University Researcher Award der National University of Singapore, das Lee Kuan Yew Fellowship for Research Excellence von der SMU und den Asia-Pacific Information Security Leadership Achievements Community Service Star vom International Information Systems Security Certification Consortium. Er dient/diente in den Editorial Boards von ACM Transactions on Privacy and Security, IEEE Security & Privacy, IEEE Transactions on Dependable and Secure Computing, IEEE Transactions on Information Forensics and Security, Journal of Computer Science and Technology und Vorsitzender des Lenkungsausschusses der ACM Asia Konferenz über Computer- und Kommunikationssicherheit. Er ist Fellow des IEEE und Fellow der Academy of Engineering Singapore. Debin Gao, Ph.D. Vollzeit Professor für Informatik an der Fakultät; Fakultätsmanager, SMU BSc (IS)-CMU Fast-Track-Programm; Supervisor für SCIS UG Instructors Debin Gao ist Vollzeit-Fakultäts- und außerordentlicher Professor für Informatik sowie Fakultätsmanager an der Singapore Management University. Nach seinem Doktortitel an der Carnegie Mellon University konzentriert sich Debin in seiner Forschung auf Software- und Systemsicherheit. In den letzten Jahren hat sich Debin auch aktiv an der Forschung zu mobiler Sicherheit, Cloud-Sicherheit und menschlichen Faktoren in der Sicherheit beteiligt. Debin ist Co-Vorsitzender des Programmkomitees der internationalen Konferenz ICICS 2021. Er ist Empfänger des Lee Kong Chian Fellowship im Jahr 2017. Shar Lwin Khin, Ph.D. Vollzeit-Fakultätsassistenzprofessor für Informatik (Praxis) Dr. Lwin Khin Shar ist Assistenzprofessor an der School of Information Systems der SMU. Er war Forschungswissenschaftler an der School of Computer Science and Engineering der Nanyang Technological University (NTU) und wissenschaftlicher Mitarbeiter am Interdisziplinären Zentrum für Sicherheit, Zuverlässigkeit und Vertrauen (SnT) der Universität Luxemburg. Er erhielt seinen Ph.D. und Bachelor of Engineering (mit Auszeichnung) von der NTU. Er hat an europäischen und industriellen Forschungsprojekten in Zusammenarbeit mit Industriepartnern und europäischen Universitäten gearbeitet. Insbesondere arbeitete er in Zusammenarbeit mit der Universität des Saarlandes, Deutschland, an der Analyse von Software-Datenschutzlecks. Dr. Khin arbeitete in Zusammenarbeit mit HITEC, dem International Emergency Response and Crisis Management Centre mit Sitz in Luxemburg, auch an dem industriegetriebenen Forschungsprojekt zum Testen der Zugangskontrolle von Plattformen zum verteilten Informationsaustausch. Darüber hinaus arbeitete er in Zusammenarbeit mit der Universität Genf und Industriepartnern aus Großbritannien und der Schweiz an anforderungsgesteuerten Sicherheitstests von mobilen Anwendungen. Seine aktuelle Forschung konzentriert sich auf die skalierbare und effektive Analyse von Sicherheits- und Datenschutzproblemen in Web- und mobilen Anwendungen unter Verwendung von Programmanalyse, Constraint-Lösung, suchbasiertem Testen und Techniken des maschinellen Lernens. Floy Joseph, Ph.D. Vollzeit-Fakultät SMU Programmdirektor, Executive Development Dr. Flocy Joseph trat der SMU im Jahr 2012 beim Human Capital Leadership Institute als Landesleiterin für Indien bei und betreute die indischen MNCs. Ihre Rolle umfasst die Entwicklung, Bereitstellung und Moderation von Führungskräfteentwicklungsprogrammen für branchenspezifische und maßgeschneiderte Programme für die Unternehmenskunden der Universität. Sie erwarb ihren Ph.D. in Responsible Leadership an der SMU. Dr. Floy ist ein zertifizierter Trainer für die Bereitstellung des Global Mindset Inventory und der Facet 5-Persönlichkeitstools. Joseph hat verschiedene Fallstudien zum Thema Führung verfasst, von denen einige für weltweite Anerkennung veröffentlicht wurden. Sie hat auch ein Forschungspapier zum Thema „Kulturelle Transformation in der digitalen Welt“ geleitet, ein preisgekröntes Papier zum Thema „Beta Leadership“ verfasst und das Buch Living the Corporate Purpose: Insights from Companies in Asia mitverfasst. Programm Learning Journey 85+ Video-Vorträge 15+ Diskussionsforen 12 Aufgaben Über 10 Branchenbeispiele Warum sich für Cyber Security for Business and Risk Management anmelden? Das digitale Zeitalter ist mit inhärenten Vorteilen verbunden – sofortiger Zugriff auf Informationen, globale Konnektivität und tragbare Geräte. Es birgt jedoch auch Risiken, einschließlich endloser Möglichkeiten für Cyberkriminelle, Einzelpersonen und Unternehmen auszunutzen. Risiken, die häufig zu Datenschutzverletzungen führen, die vertrauliche Informationen preisgeben und sich direkt auf den Geschäftsbetrieb, die Funktionalität und sogar die öffentliche Wahrnehmung auswirken. Da sich immer mehr Geschäftsprozesse immer schneller online verlagern, müssen Unternehmen sicherstellen, dass sie über aktuelle Systeme und Strategien verfügen, um sich schnell entwickelnde Cyberangriffe vorherzusagen, zu verhindern und abzuwehren. Im Online-Programm Cyber Security for Business and Risk Management, das von der Singapore Management University angeboten wird, beherrschen Sie das technische und funktionale Know-how, das Sie benötigen, um potenzielle Cyber-Bedrohungen zu verwalten und die Geräte und Dienste Ihres Unternehmens sowie Ihre eigenen zu schützen. 4,2 Millionen US-Dollar Die Kosten für Datenschutzverletzungen stiegen von 3,86 Mio. USD auf 4,24 Mio. USD, die höchsten durchschnittlichen Gesamtkosten in der 17-jährigen Geschichte des IBM Berichts. Quelle: Kosten eines Berichts zur Datenschutzverletzung, 2021 86% Laut einer weltweiten Umfrage im Cyber Threat Defense Report waren rekordverdächtige 86 % der Unternehmen von einem erfolgreichen Cyberangriff betroffen. Quelle: Cyberthreat Defense Report, 2021 43% Die Cyberkriminalität machte im vergangenen Jahr 43 % aller Kriminalität in Singapur aus, wobei die COVID-19-Pandemie ein Schlüsselfaktor für Online-Bedrohungen war. Quelle: CNA, 2021 Für wen ist dieses Programm? Das Programm richtet sich an Fachleute aus allen akademischen Bereichen mit vorzugsweise mehr als 10 Jahren Berufserfahrung und ist branchenübergreifend anwendbar, insbesondere in den Bereichen IT und Finanzen. Davon können Personen profitieren, die an Technologie-, IT- und Informationssicherheitsfunktionen beteiligt sind. Dieses Programm ist besonders hilfreich für diejenigen, die Folgendes suchen: Koordinieren Sie sich mit Geschäftsleuten, um eine Technologie-Roadmap mit Cybersicherheitsinitiativen zu erstellen Beherrschen Sie sowohl die technischen als auch die Managementaspekte der Cybersicherheit, um Teams und Mitarbeiter zu führen Setzen Sie Strategien/Frameworks für Cyberangriffe ein Bleiben Sie über die neuesten Cyber-Trends, Bedrohungen und Chancen auf dem Laufenden -
Zertifikat
Teilzeit
2 monate
Englisch
Onlinestudium
 
University of Essex Online
UK Online, Vereinigtes Königreich von Großbritannien und Nordirland

Unternehmen sind immer mehr auf Technologie angewiesen, um zu funktionieren. Dementsprechend besteht ein großer Bedarf an Cybersicherheitsexperten mit Kenntnissen über Cyberbe ... +

Unternehmen sind immer mehr auf Technologie angewiesen, um zu funktionieren. Dementsprechend besteht ein großer Bedarf an Cybersicherheitsexperten mit Kenntnissen über Cyberbedrohungen und -lösungen. Dieser 100% Online- und Teilzeit-Umwandlungskurs richtet sich an Personen, die keinen Cybersicherheitshintergrund haben, aber eine Karriere in diesem aufregenden Bereich anstreben. Durch dieses Online-PG Dip Cyber Security entwickeln Sie Ihre Fähigkeit, Cyber-Abwehr zu implementieren und zu verwalten. Sie werden technische Ansätze sowie kommerzielle und menschliche Faktoren berücksichtigen, die sich darauf auswirken, wie Unternehmen auf Cyberangriffe reagieren. Die Entwicklung dieser technischen Fähigkeiten und Kenntnisse bereitet Sie darauf vor, Ihre Karriere im Bereich Cybersicherheit erfolgreich zu beginnen. Am Ende des Studiums können Sie Ihr Studium fortsetzen und in das vollständige Masterstudium aufsteigen. -
Postgraduiertendiplom
Teilzeit
16 monate
Englisch
Onlinestudium
 
Arden University
Coventry, Vereinigtes Königreich von Großbritannien und Nordirland

Ardens BA (Hons) Business & Computing-Abschluss steht für ein Studium mit einem vollständig integrierten, unterstützenden Gründungsjahr zur Verfügung. Das Gründungsjahr ve ... +

Ardens BA (Hons) Business & Computing-Abschluss steht für ein Studium mit einem vollständig integrierten, unterstützenden Gründungsjahr zur Verfügung. Das Gründungsjahr vermittelt Ihnen akademische Fähigkeiten, um Ihren Abschluss in Business und Computing zu machen, einschließlich grundlegender Rechen- und Forschungsfähigkeiten sowie IT- und Geschäftsthemen. In diesem Computerkurs lernen Sie Computertechnologie, Informationssysteme und das Geschäftsumfeld, die für eine Reihe von Branchen gelten. -
Grundstudienjahr
Vollzeit
Teilzeit
4 - 12 jahre
Englisch
Juli 2022
Onlinestudium
 
SAIT - Southern Alberta Institute of Technology
Calgary, Kanada

Das Sicherheitsprogramm für Informationssysteme bereitet Sie darauf vor, mit Vertrauen und soliden Grundkenntnissen in den Sicherheitsberuf einzusteigen. Sie werden eine Vielz ... +

Das Sicherheitsprogramm für Informationssysteme bereitet Sie darauf vor, mit Vertrauen und soliden Grundkenntnissen in den Sicherheitsberuf einzusteigen. Sie werden eine Vielzahl von defensiven und offensiven Tools verwenden, während Sie die Grundlagen von Netzwerk, Malware-Analyse, Reverse Engineering, Tool-Konstruktion, Interna von Betriebssystemen, Forensik, rechtlichen / ethischen Fragen, Social Engineering und militärischer Strategie erlernen. -
Diplome
Vollzeit
2 jahre
Englisch
Sept. 2022
Campusstudium
 
IC Institute
Beerzel, Belgien

Worum geht es in dieser Meisterklasse? Hilfe, wir verpassen den Anschluss! Hat Ihr Unternehmen Schwierigkeiten, Ergebnisse aus Ihrer digitalen Transformation zu erzielen? 80 % ... +

Worum geht es in dieser Meisterklasse? Hilfe, wir verpassen den Anschluss! Hat Ihr Unternehmen Schwierigkeiten, Ergebnisse aus Ihrer digitalen Transformation zu erzielen? 80 % der digitalen Transformationen scheitern. Dafür gibt es viele Gründe: Hängenbleiben an Legacy-Systemen, Engpässe in Design- oder Lieferprozessen, komplexe Entscheidungsfindung, isolierte Organisation In diesen kompakten Masterclasses lernen Sie, wie Sie in Wochen statt Monaten konkrete Ergebnisse aus der Transformation der Designphase in die Rationalisierung der IT-Bereitstellung erzielen. Die Masterclasses erklären, wie Ihr Team iterativ kundenorientierte digitale Lösungen entwerfen und bereitstellen kann, indem es die Punkte zwischen benutzerzentriertem Design, agiler Bereitstellung, Architektur und IT-Lösungen verbindet. Wenn? Q2 2022 -
Kurse
Teilzeit
Englisch
Sept. 2022
Campusstudium
 
Online Business School
Coventry, Vereinigtes Königreich von Großbritannien und Nordirland

Wenn Sie Ihre Leidenschaft für Computer in eine Karriere verwandeln möchten, sollten Sie auf jeden Fall das IT- und Computing-Diplom der Online Business School in Betracht zie ... +

Wenn Sie Ihre Leidenschaft für Computer in eine Karriere verwandeln möchten, sollten Sie auf jeden Fall das IT- und Computing-Diplom der Online Business School in Betracht ziehen. -
Diploma
Vollzeit
Teilzeit
700 - 1800 stunden
Englisch
Onlinestudium
 
Fanshawe College
London, Kanada

Der Schutz der privaten und persönlichen Daten von Branchen und Menschen ist nicht nur eine wichtige und wichtige Karriere, sondern auch eine noch nie so gefragte. Wenn Sie te ... +

Der Schutz der privaten und persönlichen Daten von Branchen und Menschen ist nicht nur eine wichtige und wichtige Karriere, sondern auch eine noch nie so gefragte. Wenn Sie technisch versiert sind und Ihren bereits beeindruckenden Lebenslauf ergänzen möchten, wird das Information Security Management-Programm Ihrer zukünftigen Karriere den nötigen Schub verleihen. -
Graduiertenzeugnis
Vollzeit
Teilzeit
Englisch
Campusstudium
Onlinestudium
 
Toronto School of Management
Toronto, Kanada

Dieses einjährige Koop-Diplom ist ideal für Studenten, die nachgefragte Fähigkeiten und Fachwissen in allen Aspekten der Cybersicherheit erwerben möchten, einschließlich Block ... +

Dieses einjährige Koop-Diplom ist ideal für Studenten, die nachgefragte Fähigkeiten und Fachwissen in allen Aspekten der Cybersicherheit erwerben möchten, einschließlich Blockchain, Risikomanagement, Big Data und IoT (Internet of Things). Der Bedarf an Fachwissen im Bereich Cybersicherheit wird mit der Entwicklung unserer vernetzten Welt immer größer. Erhalten Sie die Möglichkeit, Informationssicherheitsrisiken zu antizipieren, neue Möglichkeiten zum Schutz von Netzwerken zu implementieren und Cyberangriffe verschiedener Art zu verhindern. -
Diplome
Vollzeit
51 wochen
Englisch
Juli 2022
Campusstudium
 
Toronto School of Management
Toronto, Kanada

Dieses einjährige Co-op-Diplom ist ideal für Studenten, die gefragte Fähigkeiten und Spezialkenntnisse in allen Aspekten der Cybersicherheit erwerben möchten, einschließlich B ... +

Dieses einjährige Co-op-Diplom ist ideal für Studenten, die gefragte Fähigkeiten und Spezialkenntnisse in allen Aspekten der Cybersicherheit erwerben möchten, einschließlich Blockchain, Risikomanagement, Big Data und IoT (Internet der Dinge). Der Bedarf an Cybersicherheitsexpertise wird mit der Weiterentwicklung unserer vernetzten Welt nur zunehmen. Erhalten Sie die Fähigkeit, Informationssicherheitsrisiken zu antizipieren, neue Wege zum Schutz von Netzwerken zu implementieren und Cyberangriffe verschiedener Art zu verhindern. Durch Laboraktivitäten und modernste Tools erwerben die Studierenden die beruflichen Fähigkeiten, die für eine Karriere im Bereich Cybersicherheit erforderlich sind, und bereiten sich auf die CompTIA Security+-Zertifizierung vor. -
Diplome
Vollzeit
Englisch
Juli 2022
Campusstudium