Inhaltsverzeichnis des Artikels
A. Konzeption
B. Programm der Schulung
1. Begrüßung und Vorstellun...
2. Bestandsaufnahme in fakt...
a. Rechtliche Pflichten im ...
b. Konfrontation mit aktuel...
c. Einige Beispiele
3. IT-Sicherheitskonzept al...
a. IT-Compliance als Pflich...
b. Ganzheitliches Konzept d...
4. Datenschutz(recht) als b...
a. Details
b. Details
5. Einzelne Aspekte der Dat...
a. Strategische Entscheidun...
b. Kritische Elemente der I...
c. Hilfestellung bei Hardware
d. Software als Herzstück m...
e. Konkrete Produkte
6. Diskussion, Schlusswort
C. Teilnahmebedingungen, An...
D. Weitere Informationen
B. Programm der Schulung
1. Begrüßung und Vorstellun...
2. Bestandsaufnahme in fakt...
a. Rechtliche Pflichten im ...
b. Konfrontation mit aktuel...
c. Einige Beispiele
3. IT-Sicherheitskonzept al...
a. IT-Compliance als Pflich...
b. Ganzheitliches Konzept d...
4. Datenschutz(recht) als b...
a. Details
b. Details
5. Einzelne Aspekte der Dat...
a. Strategische Entscheidun...
b. Kritische Elemente der I...
c. Hilfestellung bei Hardware
d. Software als Herzstück m...
e. Konkrete Produkte
6. Diskussion, Schlusswort
C. Teilnahmebedingungen, An...
D. Weitere Informationen
Schulungsangebot zum IT-Schutz
wie Sie die Sicherheit Ihrer Systeme und Daten steigern können
A. Konzeption
Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der IT- sowie Datensicherheit vorgestellt, Maßnahmen zu ihrer Bewältigung und Möglichkeiten des Einsatzes innovativer Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen.
Zielgruppe sind Führungskräfte und Personen, die für Organisationen verantwortlich sind und auch im Allgemeinen für ungestörten Betrieb der IT-Infrastruktur.
B. Programm der Schulung
=> Datenschutz (H. Licht?)
=> Haftung (F. Weber in Abstimmung mit WL)
=> Lizenzierung + Klauseln in IT-Serviceverträgen (WL)
=> Anfälligkeit moderner Technik im Allgemeinen
=> cyber crime im Besonderen
=> strukturelle Eigenschaften der o. g. Gefahren
=> Schlussfolgerungen
Erleben Sie Schritt für Schritt einen Ransomware-Angriff, fühlen Sie sich in diese Situation ein - ein Logbuch.
Was sollten Sie im Hinblick auf Ihre Pflichten wissen, wenn Sie Führungsaufgaben übernehmen und Ihre Organisation / Ihr Team Informationstechnologien einsetzt? Wie stellen Sie sicher, dass Sie sich diesbezüglich regelkonform verhalten? Welche best practices können im Hinblick auf Daten- und IT-Sicherheit als Leitlinien befolgt werden?
Zielsetzung dieses Moduls?
=> meine Mitarbeiter im Kontext der IT-Sicherheit
=> Bewertungsmaßstäbe für Dienstleister und IT-Produkte
=> Backup
=> Rolle des Internet-Gateway
=> Monitoring
=> Insbesondere Ausfallsicherheit und Überwachungsmöglichkeiten
=> Wie Profi-Technik mit geringem Budget vereinbaren?
=> Probleme der Softwareindustrie (auch meine Probleme...?)
=> Rolle von open source
=> Virtualisierung in gemischten Umgebungen
=> FreeBSD / ZFS / Snapshot / Replication als ideales Backup-Werkzeug
=> OPNsense als professionelle Firewall zum Nulltarif (!)
=> NextCloud als datenschutzkonforme Cloud-Lösung
C. Teilnahmebedingungen, Anmeldung
interne Informationen zur Durchführung
Diese Seite wurde noch nicht kommentiert.