Version [4159]
Dies ist eine alte Version von HQEDVSchulung2022 erstellt von ErdaxoAdmin am 2022-08-10 18:01:28.
Inhaltsverzeichnis des Artikels
A. Konzeption
B. Programm der Schulung
1. Begrüßung und Vorstellungsr...
2. Bestandsaufnahme in faktisc...
a. Rechtliche Pflichten im Hin...
b. Konfrontation mit aktuellen...
c. Einige Beispiele
3. IT-Sicherheitskonzept als M...
a. IT-Compliance als Pflicht d...
b. Ganzheitliches Konzept der ...
4. Datenschutz(recht) als beso...
a. Details
b. Details
5. Einzelne Aspekte der Datens...
a. Grundkonzepte
b. Hinweise im Hinblick auf di...
c. Software als Herzstück mode...
d. Konkrete Produkte
6. Diskussion, Schlusswort
C. Teilnahmebedingungen, Anmel...
D. Weitere Informationen
B. Programm der Schulung
1. Begrüßung und Vorstellungsr...
2. Bestandsaufnahme in faktisc...
a. Rechtliche Pflichten im Hin...
b. Konfrontation mit aktuellen...
c. Einige Beispiele
3. IT-Sicherheitskonzept als M...
a. IT-Compliance als Pflicht d...
b. Ganzheitliches Konzept der ...
4. Datenschutz(recht) als beso...
a. Details
b. Details
5. Einzelne Aspekte der Datens...
a. Grundkonzepte
b. Hinweise im Hinblick auf di...
c. Software als Herzstück mode...
d. Konkrete Produkte
6. Diskussion, Schlusswort
C. Teilnahmebedingungen, Anmel...
D. Weitere Informationen
Schulungsangebot zum IT-Schutz
wie Sie die Sicherheit Ihrer Systeme und Daten steigern können
A. Konzeption
Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der IT- sowie Datensicherheit vorgestellt, Maßnahmen zu ihrer Bewältigung und Möglichkeiten des Einsatzes innovativer Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen.
Zielgruppe sind Führungskräfte und Personen, die für Organisationen verantwortlich sind und auch im Allgemeinen für ungestörten Betrieb der IT-Infrastruktur.
B. Programm der Schulung
1. Begrüßung und Vorstellungsrunde
ca 15 Min.
2. Bestandsaufnahme in faktischer und rechtlicher Hinsicht
a. Rechtliche Pflichten im Hinblick auf Datensicherheit
30 Min.
=> Datenschutz (H. Licht?)
=> Haftung (F. Weber in Abstimmung mit WL)
=> Lizenzierung + Klauseln in IT-Serviceverträgen (WL)
b. Konfrontation mit aktuellen Gefahren
30 Min. WL
=> Anfälligkeit moderner Technik im Allgemeinen
=> cyber crime im Besonderen
=> strukturelle Eigenschaften der o. g. Gefahren
=> Schlussfolgerungen
c. Einige Beispiele
30 Min. WL
Erleben Sie Schritt für Schritt einen Ransomware-Angriff, fühlen Sie sich in diese Situation ein - ein Logbuch.
3. IT-Sicherheitskonzept als Managementaufgabe
60 Min. WL / ?
Was sollten Sie im Hinblick auf Ihre Pflichten wissen, wenn Sie Führungsaufgaben übernehmen und Ihre Organisation / Ihr Team Informationstechnologien einsetzt? Wie stellen Sie sicher, dass Sie sich diesbezüglich regelkonform verhalten? Welche best practices können im Hinblick auf Daten- und IT-Sicherheit als Leitlinien befolgt werden?
4. Datenschutz(recht) als besondere Herausforderung in einer Organisation
60 Min. CL / CW ?
Zielsetzung dieses Moduls?
5. Einzelne Aspekte der Datensicherheit
120 Min. WL
a. Grundkonzepte
=> eigenes Personal oder Outsourcing
=> meine Mitarbeiter im Kontext der IT-Sicherheit
=> Bewertungsmaßstäbe für Dienstleister und IT-Produkte
b. Hinweise im Hinblick auf die Infrastruktur
=> Serversysteme
=> Backup
=> Rolle des Internet-Gateway
=> Monitoring
c. Software als Herzstück moderner IT-INfrastruktur
=> strategische Entscheidungen
=> Probleme der Softwareindustrie sind auch meine Probleme...
=> Rolle von open source
=> Virtualisierung als Element einer Kompromisslösung
d. Konkrete Produkte
keine Werbung im eigentlichen Sinne (wir verdienen nicht daran!
=> FreeBSD / ZFS / Snapshot / Replication als ideales Backup-Werkzeug
=> OPNsense als professionelle Firewall zum Nulltarif (!)
=> NextCloud als datenschutzkonforme Cloud-Lösung
6. Diskussion, Schlusswort
30 Min.
C. Teilnahmebedingungen, Anmeldung
interne Informationen zur Durchführung
Auf dieser Seite sind keine Kommentare vorhanden