Version [4594]
Dies ist eine alte Version von HQEDVSchulung2023oss erstellt von ErdaxoAdmin am 2023-07-08 17:44:01.
Inhaltsverzeichnis des Artikels
A. Konzeption
B. Programm der Schulung
1. Begrüßung und Vorstellun...
2. Bestandsaufnahme in fakt...
a. Kommerzielle Software un...
b. Geschäftsmodelle, Lizenz...
c. Einige Beispiele
3. IT-Sicherheitskonzept al...
a. IT-Compliance als Pflich...
b. Ganzheitliches Konzept d...
4. Datenschutz(recht) als b...
a. Details
b. Details
5. Einzelne Aspekte der Dat...
a. Strategische Entscheidun...
b. Kritische Elemente der I...
c. Hilfestellung bei Hardware
d. Software als Herzstück m...
e. Konkrete Produkte
6. Diskussion, Schlusswort
C. Teilnahmebedingungen, An...
D. Weitere Informationen
B. Programm der Schulung
1. Begrüßung und Vorstellun...
2. Bestandsaufnahme in fakt...
a. Kommerzielle Software un...
b. Geschäftsmodelle, Lizenz...
c. Einige Beispiele
3. IT-Sicherheitskonzept al...
a. IT-Compliance als Pflich...
b. Ganzheitliches Konzept d...
4. Datenschutz(recht) als b...
a. Details
b. Details
5. Einzelne Aspekte der Dat...
a. Strategische Entscheidun...
b. Kritische Elemente der I...
c. Hilfestellung bei Hardware
d. Software als Herzstück m...
e. Konkrete Produkte
6. Diskussion, Schlusswort
C. Teilnahmebedingungen, An...
D. Weitere Informationen
Schulungsangebot zur digitalen Souveränität
Effizienz und Sicherheit steigern, Kosten und Abhängigkeit senken
A. Konzeption
Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der Digitalisierung vorgestellt; Strategie für höhere digitale Souveränität mit innovativen Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen. Kernpunkt ist dabei Nutzung quelloffener, freier Software, die massive Vorteile gegenüber gängigen Lösungen kommerzieller Softwareindustrie bietet.
Zielgruppe sind Führungskräfte und Personen, die für Organisationen verantwortlich sind und auch im Allgemeinen für ungestörten Betrieb der IT-Infrastruktur.
B. Programm der Schulung
=> Datenschutzanforderungen und Probleme der Anbieter (H. Licht)
=> Lizenzierung + Klauseln in IT-Serviceverträgen (WL)
=> Anfälligkeit moderner Technik im Allgemeinen
=> cyber crime im Besonderen
=> strukturelle Eigenschaften der o. g. Gefahren
=> Schlussfolgerungen
Erleben Sie Schritt für Schritt einen Ransomware-Angriff, fühlen Sie sich in diese Situation ein - ein Logbuch.
Was sollten Sie im Hinblick auf Ihre Pflichten wissen, wenn Sie Führungsaufgaben übernehmen und Ihre Organisation / Ihr Team Informationstechnologien einsetzt? Wie stellen Sie sicher, dass Sie sich diesbezüglich regelkonform verhalten? Welche best practices können im Hinblick auf Daten- und IT-Sicherheit als Leitlinien befolgt werden?
Zielsetzung dieses Moduls?
=> meine Mitarbeiter im Kontext der IT-Sicherheit
=> Bewertungsmaßstäbe für Dienstleister und IT-Produkte
=> Backup
=> Rolle des Internet-Gateway
=> Monitoring
=> Insbesondere Ausfallsicherheit und Überwachungsmöglichkeiten
=> Wie Profi-Technik mit geringem Budget vereinbaren?
=> Probleme der Softwareindustrie (auch meine Probleme...?)
=> Rolle von open source
=> Virtualisierung in gemischten Umgebungen
=> FreeBSD / ZFS / Snapshot / Replication als ideales Backup-Werkzeug
=> OPNsense als professionelle Firewall zum Nulltarif (!)
=> NextCloud als datenschutzkonforme Cloud-Lösung
C. Teilnahmebedingungen, Anmeldung
interne Informationen zur Durchführung
Diese Seite wurde noch nicht kommentiert.