Die Unterlage für die Ausschreibung und Bewertung von IT-Leistungen (kurz: „UfAB“) hat sich in den letzten beiden Jahrzehnten zu einem leistungsfähige...
Jedes Jahr sind Tausende von Unternehmen und Behörden von IT-Sicherheitsvorfällen betroffen – von Ransomware bis hin zu Datendiebstahl.
Software-Beschaffungen gehören für IT-Beschafferinnen und IT-Beschaffer und Lizenzmanager/innen zum Tagesgeschäft und sind gleichwohl besonders herausfordernd.
Mit Beschluss vom 11. Februar 2022 hat der IT-Planungsrat die EVB-IT Cloud gebilligt und seinen Mitgliedern zur Anwendung empfohlen.
Die Anforderungen an IT-Sicherheit unterliegen einer stetigen Veränderung.
Obwohl es kein spezial-gesetzlich geregeltes „IT-Vergaberecht“ gibt, stellt die Beschaffung von IT-Leistungen durchaus besondere Anforderungen an Vergabestellen bzw.
Mit agilen Entwicklungsmethoden werden IT-Projekte auch in der öffentlichen Verwaltung leichter steuerbar und transparenter.
Malware stellt eine der größten Bedrohungen für IT-Infrastrukturen dar.
Organisationen sind zunehmend Ziel von Cyberangriffen, weshalb die Sicherstellung einer robusten IT-Infrastruktur von entscheidender Bedeutung ist.
Am 01. August 2024 ist die europäische KI-Verordnung in Kraft getreten. Sie ist das weltweit erste grundlegende Regelwerk zum Einsatz von KI.
Im Mittelpunkt dieses Webinars steht abgeleitet aus dem Konzept „Total Recruiting“ die nachhaltige Bindung und Entwicklung von Mitarbeitenden als ents...
In einer Welt, die zunehmend von digitalen Innovationen geprägt ist, stehen Unternehmen und Behörden vor der Herausforderung, ihre Arbeitsprozesse kon...
PDF-Dateien lassen sich mit verschiedensten Fachanwendungen und auch über einen Scanner erzeugen.
PDF-Dateien lassen sich mit verschiedensten Fachanwendungen und auch über einen Scanner erzeugen.
In diesem Webinar erfahren Sie, wie Hacker gezielt die Schwächen des menschlichen Verhaltens ausnutzen, um an vertrauliche Informationen zu gelangen, ...
Ausfüllbare barrierefreie PDF-Formulare sind äußerst hilfreich, weil sie das Übermitteln von Daten erheblich erleichtern können.
In diesem Kurs lernen Sie, wie Sie auf einen Cyberangriff schnell, strukturiert und effektiv reagieren können.
Die Integration von Künstlicher Intelligenz in bewährte Software-Tools eröffnet ungeahnte Möglichkeiten zur Steigerung von Effizienz und Produktivität.
Digitalisierung und Prozessverbesserung gelten vielerorts als komplexe Großvorhaben, die viel Zeit, Expertise und Abstimmung erfordern.
Schwachstellen in Hard- und Softwareprodukten, gezielte Hacker-Angriffe, Spear-Phishing-Kampagnen und Ransomware-Infektionen sind nur eine kleine Ausw...
Sind Sie noch nicht so richtig oder ernsthaft mit der E-Akte gestartet? Verlief der Start nicht so, wie Sie es sich erhofft haben?
Viele Behörden sind derzeit verunsichert. Sie sehen einerseits die Notwendigkeit bzw.
Transparente und nachvollziehbare Prozesse zur Entscheidungsfindung stellen eine zentrale Basis des Rechtsstaats dar und sind daher eine wesentliche A...
Dieses Online‑Seminar vermittelt in zwei eng verzahnten Bausteinen ein klar strukturiertes Gesamtbild der deutschen Verwaltungsdigitalisierung.
Eine leistungsfähige IT-Infrastruktur und prozessunterstützende Fachverfahren stellen das Rückgrat der modernen Verwaltung dar.
Ausgehend von Aktivitäten, die bei Digitalisierungsprojekten in Behörden anfallen, werden Grundkenntnisse zum Föderalen Informationsmanagement (FIM) vermittelt.
In der heutigen schnelllebigen Arbeitswelt sind innovative Lern- und Entwicklungsstrategien entscheidend für den Erfolg einer Organisation.
Welche neuen Herausforderungen bringen digitalisierte öffentliche Arbeitsorganisationen mit sich und welche personellen, organisatorischen und technis...
Die FIM-Basisschulung vermittelt grundlegendes Wissen über das Föderale Informationsmanagement (FIM) und dessen Rolle in der Verwaltungsdigitalisierung.
Schon heute werden immer häufiger Roboter in Bereichen der öffentlichen Verwaltung eingesetzt, da es zu wenig Personal gibt und der Einsatz von Robote...
Der Servicestandard 2.0 (DIN SPEC 66336) beschreibt 13 – nach § 6 OZG künftig verbindliche – Qualitätskriterien für digitale Verwaltungsleistungen und...
In diesem Webinar wird die komplette Vorgehensweise zur Implementierung eines Informationssicherheitsmanagements nach dem IT-Grundschutz des BSI ansch...
Facebook, Instagram, X, Snapchat, TikTok, Xing, LinkedIn und Co. – soziale Kommunikationsplattformen gibt es zuhauf.
In Anbetracht der gesetzlichen Vorgaben, die seit dem 23.
In öffentlichen Verwaltungen ist eine umfassende Digitalisierung unumgänglich, um den wachsenden Herausforderungen gerecht zu werden.
Unser Crashkurs "Informationssicherheit in der Cloud" bietet einen kompakten Überblick über entscheidende Aspekte von IT-Grundschutz, Risikomanagement und Compliance.
Agiles Arbeiten bietet Orientierung in einer zunehmend komplexen Arbeitswelt - doch was bedeutet das konkret im Alltag?
Die EVB-IT, die Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen, sind mit Vertretern der IT-Industrie abgestimmte Vertragsbeding...
IT-Beschafferinnen und IT-Beschaffer stehen durch die Digitalisierung vor zahlreichen Herausforderungen.
Verschlüsselung spielt eine zentrale Rolle in der IT-Sicherheit und wird von vielen Protokollen und Diensten bereits unterstützt (z.B. HTTPS mit SSL/TLS).
Die Landesinformationsfreiheitsgesetze (LIFG) und IFG des Bundes begründen einen allgemeinen Anspruch auf Zugang zu amtlichen Informationen, der unabh...
Gerade in der öffentlichen Verwaltung wird es immer wichtiger, Wissen systematisch einzusammeln und verfügbar zu machen.
Künstliche Intelligenz (KI) gewinnt zunehmend an Bedeutung und wird von Organisationen wissentlich oder unwissentlich eingesetzt, um Prozesse zu verei...
Informationen zählen zum wertvollsten Kapital eines Unternehmens. Geraten sie in falsche Hände, kann dies weitreichende, geschäftsschädigende Auswirkungen haben.
Die Verwaltung digitalisiert sich.
In diesem Webinar lernen Sie, wie Sie Ethik-KPIs definieren, gewichten und als Zuschlagskriterien verankern.
Die stets zunehmende Digitalisierung und damit einhergehende Bedrohungslage durch einen Cyberangriff haben das Risikoumfeld von öffentlichen Körpersch...
In diesem Webinar lernen Sie, wie sich SLAs für KI-Services mit messbaren KPIs und Pönalen gestalten lassen.
In diesem Webinar lernen Sie, Ethik-Folgenabschätzungen strukturiert durchzuführen und einen Ethik-Score (EPI) als Steuerungsgröße einzusetzen.
Die EU KI-Verordnung ist seit 2. Februar 2024 in Kraft und spätestens seit dem 2. Februar 2025 müssen die ersten wichtigen Vorgaben der KI-VO beachtet werden.
Behörden und Organisationen mit Sicherheitsaufgaben (BOS) , aber auch alle anderen Behörden wie z.B.
Kundenorientierte, schlanke, skalierbare Prozesse schaffen und nachhaltig optimieren: Hierfür ist Kanban eine effektive Methodik und bietet somit eine...
Wenn das Online-Zugangsgesetz richtig Fahrt aufnimmt und von den Nutzenden auch angenommen wird, freut sich erst einmal jede Verwaltung.
Tauchen Sie ein in die Welt der Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT) und diskutieren Sie gemeinsam mit führe...
Mit agilen Entwicklungsmethoden werden IT-Projekte auch in der öffentlichen Verwaltung leichter steuerbar und transparenter.
Die EVB-IT, die Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen, sind mit Vertretern der IT-Industrie abgestimmte Vertragsbeding...
Diese dreiteilige Webinar-Reihe widmet sich der Einführung agiler Arbeitsweisen in der öffentlichen Verwaltung und zeigt auf, wie die Prinzipien der A...
In einer zunehmend digitalisierten Welt sind Cyber-Bedrohungen allgegenwärtig.
Wenn man einfach alle vorhandenen Papierakten digitalisiert, dann ist die Chance vertan, die Grundlagen für das einheitliche Arbeiten mit den elektron...
Ja, jede Behörde hat ihre Eigenheiten, das ist historisch gewachsen.
In der Verwaltung die elektronischen Akten einzuführen, das ist gerade zu Beginn sehr herausfordernd, weil zu diesem Zeitpunkt die Weichen für die Ein...
Schon während der Umstellung auf die elektronischen Akten kann man einen Scandienstleister beauftragen.
Erstellen Sie eine ganzheitliche IT-Strategie, die Ihre Organisation auf die Herausforderungen der digitalen Transformation vorbereitet.
Im Rahmen dieses Webinars erhalten Teilnehmende einen praxisnahen Einblick in modernes, datengestütztes Termin- und Kundenstrom-Management in kommunalen Verwaltungen.
Mit fortschreitender Nutzung der IT und des Internets müssen Sie als Datenschutzbeauftragter zur erfolgreichen Bewältigung Ihrer Aufgaben grundlegende...
Auf Menschen gezielte Cyberangriffe wie Phishing und Social Engineering stellen eine ernsthafte Bedrohung für Ihre IT-Infrastruktur dar.
Auf Menschen gezielte Cyberangriffe wie Phishing und Social Engineering stellen eine ernsthafte Bedrohung für Ihre IT-Infrastruktur dar.
Obwohl es kein spezial-gesetzlich geregeltes „IT-Vergaberecht“ gibt, stellt die Beschaffung von IT-Leistungen durchaus besondere Anforderungen an Vergabestellen bzw.
KI-Agenten Die nächste Entwicklungsstufe der künstlichen Intelligenz. Zutreffend betitelte die FAZ am 20. Januar, das Jahr 2025 als „Jahr der KI-Agenten“.
Dieses dreitägige Webinar bietet nicht nur einen Einblick, sondern eine intensive Auseinandersetzung mit den spannenden Gebieten der Künstlichen Intel...
Mobiles Arbeiten und das Arbeiten im Home-office gehören zu den Möglichkeiten des Personaleinsatzes in Behörden.
Dieser Kurs vermittelt Einblicke in die komplexen und gezielten Cyberangriffe, die von staatlichen Akteuren durchgeführt werden, um ihre politischen, ...
Vergabestellen stehen vor der Herausforderung, mit begrenzten Ressourcen eine wachsende Anzahl an Anforderungen zu bewältigen.