Wiki source for HQEDVSchulung2022
===== Schulungsangebot zum IT-Schutz =====
== wie Sie die Sicherheit Ihrer Systeme und Daten steigern können ==
((1)) Konzeption
Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der IT- sowie Datensicherheit vorgestellt, Maßnahmen zu ihrer Bewältigung und Möglichkeiten des Einsatzes innovativer Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen.
Zielgruppe sind Führungskräfte und Personen, die für Organisationen verantwortlich sind und auch im Allgemeinen für ungestörten Betrieb der IT-Infrastruktur.
((1)) Programm der Schulung
((2)) Begrüßung und Vorstellungsrunde
//ca 15 Min.//
((2)) Bestandsaufnahme in faktischer und rechtlicher Hinsicht
((3)) Rechtliche Pflichten im Hinblick auf Datensicherheit
//30 Min.//
=> Datenschutz (H. Licht?)
=> Haftung (F. Weber in Abstimmung mit WL)
=> Lizenzierung + Klauseln in IT-Serviceverträgen (WL)
((3)) Konfrontation mit aktuellen Gefahren
//30 Min.// WL
=> Anfälligkeit moderner Technik im Allgemeinen
=> cyber crime im Besonderen
=> strukturelle Eigenschaften der o. g. Gefahren
=> Schlussfolgerungen
((3)) Einige Beispiele
//30 Min.// WL
Erleben Sie Schritt für Schritt einen Ransomware-Angriff, fühlen Sie sich in diese Situation ein - ein Logbuch.
((2)) IT-Sicherheitskonzept als Managementaufgabe
//60 Min.// WL / ?
Was sollten Sie im Hinblick auf Ihre Pflichten wissen, wenn Sie Führungsaufgaben übernehmen und Ihre Organisation / Ihr Team Informationstechnologien einsetzt? Wie stellen Sie sicher, dass Sie sich diesbezüglich regelkonform verhalten? Welche //best practices// können im Hinblick auf Daten- und IT-Sicherheit als Leitlinien befolgt werden?
((3)) IT-Compliance als Pflicht der Organisationsleitung
((3)) Ganzheitliches Konzept der IT-Sicherheit
((2)) Datenschutz(recht) als besondere Herausforderung in einer Organisation
//60 Min.// CL / CW ?
Zielsetzung dieses Moduls?
((3)) Details
((3)) Details
((2)) Einzelne Aspekte der Datensicherheit
//120 Min.// WL
((3)) Strategische Entscheidungen
=> eigenes Personal oder Outsourcing
=> meine Mitarbeiter im Kontext der IT-Sicherheit
=> Bewertungsmaßstäbe für Dienstleister und IT-Produkte
((3)) Kritische Elemente der IT-Infrastruktur
=> Serversysteme
=> Backup
=> Rolle des Internet-Gateway
=> Monitoring
((3)) Hilfestellung bei Hardware
=> Unterschied zwischen //Consumer//- und //Enterprise//-Lösungen
=> Insbesondere Ausfallsicherheit und Überwachungsmöglichkeiten
=> Wie Profi-Technik mit geringem Budget vereinbaren?
((3)) Software als Herzstück moderner IT-Infrastruktur
=> Kriterien für Auswahlentscheidungen
=> Probleme der Softwareindustrie (auch meine Probleme...?)
=> Rolle von //open source//
=> Virtualisierung in gemischten Umgebungen
((3)) Konkrete Produkte
//keine Werbung - wir verdienen nicht daran; es sind open-source-Projekte, die überragende Ergebnisse hervorgebracht haben und von denen auch Sie profitieren können!//
=> FreeBSD / ZFS / Snapshot / Replication als ideales Backup-Werkzeug
=> OPNsense als professionelle Firewall zum Nulltarif (!)
=> NextCloud als datenschutzkonforme Cloud-Lösung
((2)) Diskussion, Schlusswort
//30 Min.//
((1)) Teilnahmebedingungen, Anmeldung
((1)) Weitere Informationen
[[HQEDVSchulung2022intern interne Informationen zur Durchführung]]
== wie Sie die Sicherheit Ihrer Systeme und Daten steigern können ==
((1)) Konzeption
Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der IT- sowie Datensicherheit vorgestellt, Maßnahmen zu ihrer Bewältigung und Möglichkeiten des Einsatzes innovativer Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen.
Zielgruppe sind Führungskräfte und Personen, die für Organisationen verantwortlich sind und auch im Allgemeinen für ungestörten Betrieb der IT-Infrastruktur.
((1)) Programm der Schulung
((2)) Begrüßung und Vorstellungsrunde
//ca 15 Min.//
((2)) Bestandsaufnahme in faktischer und rechtlicher Hinsicht
((3)) Rechtliche Pflichten im Hinblick auf Datensicherheit
//30 Min.//
=> Datenschutz (H. Licht?)
=> Haftung (F. Weber in Abstimmung mit WL)
=> Lizenzierung + Klauseln in IT-Serviceverträgen (WL)
((3)) Konfrontation mit aktuellen Gefahren
//30 Min.// WL
=> Anfälligkeit moderner Technik im Allgemeinen
=> cyber crime im Besonderen
=> strukturelle Eigenschaften der o. g. Gefahren
=> Schlussfolgerungen
((3)) Einige Beispiele
//30 Min.// WL
Erleben Sie Schritt für Schritt einen Ransomware-Angriff, fühlen Sie sich in diese Situation ein - ein Logbuch.
((2)) IT-Sicherheitskonzept als Managementaufgabe
//60 Min.// WL / ?
Was sollten Sie im Hinblick auf Ihre Pflichten wissen, wenn Sie Führungsaufgaben übernehmen und Ihre Organisation / Ihr Team Informationstechnologien einsetzt? Wie stellen Sie sicher, dass Sie sich diesbezüglich regelkonform verhalten? Welche //best practices// können im Hinblick auf Daten- und IT-Sicherheit als Leitlinien befolgt werden?
((3)) IT-Compliance als Pflicht der Organisationsleitung
((3)) Ganzheitliches Konzept der IT-Sicherheit
((2)) Datenschutz(recht) als besondere Herausforderung in einer Organisation
//60 Min.// CL / CW ?
Zielsetzung dieses Moduls?
((3)) Details
((3)) Details
((2)) Einzelne Aspekte der Datensicherheit
//120 Min.// WL
((3)) Strategische Entscheidungen
=> eigenes Personal oder Outsourcing
=> meine Mitarbeiter im Kontext der IT-Sicherheit
=> Bewertungsmaßstäbe für Dienstleister und IT-Produkte
((3)) Kritische Elemente der IT-Infrastruktur
=> Serversysteme
=> Backup
=> Rolle des Internet-Gateway
=> Monitoring
((3)) Hilfestellung bei Hardware
=> Unterschied zwischen //Consumer//- und //Enterprise//-Lösungen
=> Insbesondere Ausfallsicherheit und Überwachungsmöglichkeiten
=> Wie Profi-Technik mit geringem Budget vereinbaren?
((3)) Software als Herzstück moderner IT-Infrastruktur
=> Kriterien für Auswahlentscheidungen
=> Probleme der Softwareindustrie (auch meine Probleme...?)
=> Rolle von //open source//
=> Virtualisierung in gemischten Umgebungen
((3)) Konkrete Produkte
//keine Werbung - wir verdienen nicht daran; es sind open-source-Projekte, die überragende Ergebnisse hervorgebracht haben und von denen auch Sie profitieren können!//
=> FreeBSD / ZFS / Snapshot / Replication als ideales Backup-Werkzeug
=> OPNsense als professionelle Firewall zum Nulltarif (!)
=> NextCloud als datenschutzkonforme Cloud-Lösung
((2)) Diskussion, Schlusswort
//30 Min.//
((1)) Teilnahmebedingungen, Anmeldung
((1)) Weitere Informationen
[[HQEDVSchulung2022intern interne Informationen zur Durchführung]]