===== Schulungsangebot zum IT-Schutz ===== == wie Sie die Sicherheit Ihrer Systeme und Daten steigern können == ((1)) Konzeption Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der IT- sowie Datensicherheit vorgestellt, Maßnahmen zu ihrer Bewältigung und Möglichkeiten des Einsatzes innovativer Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen. Zielgruppe sind Führungskräfte und Personen, die für Organisationen verantwortlich sind und auch im Allgemeinen für ungestörten Betrieb der IT-Infrastruktur. ((1)) Programm der Schulung ((2)) Begrüßung und Vorstellungsrunde //ca 15 Min.// ((2)) Bestandsaufnahme in faktischer und rechtlicher Hinsicht ((3)) Rechtliche Pflichten im Hinblick auf Datensicherheit //30 Min.// => Datenschutz (H. Licht?) => Haftung (F. Weber in Abstimmung mit WL) => Lizenzierung + Klauseln in IT-Serviceverträgen (WL) ((3)) Konfrontation mit aktuellen Gefahren //30 Min.// WL => Anfälligkeit moderner Technik im Allgemeinen => cyber crime im Besonderen => strukturelle Eigenschaften der o. g. Gefahren => Schlussfolgerungen ((3)) Einige Beispiele //30 Min.// WL Erleben Sie Schritt für Schritt einen Ransomware-Angriff, fühlen Sie sich in diese Situation ein - ein Logbuch. ((2)) IT-Sicherheitskonzept als Managementaufgabe //60 Min.// WL / ? Was sollten Sie im Hinblick auf Ihre Pflichten wissen, wenn Sie Führungsaufgaben übernehmen und Ihre Organisation / Ihr Team Informationstechnologien einsetzt? Wie stellen Sie sicher, dass Sie sich diesbezüglich regelkonform verhalten? Welche //best practices// können im Hinblick auf Daten- und IT-Sicherheit als Leitlinien befolgt werden? ((3)) IT-Compliance als Pflicht der Organisationsleitung ((3)) Ganzheitliches Konzept der IT-Sicherheit ((2)) Datenschutz(recht) als besondere Herausforderung in einer Organisation //60 Min.// CL / CW ? Zielsetzung dieses Moduls? ((3)) Details ((3)) Details ((2)) Einzelne Aspekte der Datensicherheit //120 Min.// WL ((3)) Strategische Entscheidungen => eigenes Personal oder Outsourcing => meine Mitarbeiter im Kontext der IT-Sicherheit => Bewertungsmaßstäbe für Dienstleister und IT-Produkte ((3)) Kritische Elemente der IT-Infrastruktur => Serversysteme => Backup => Rolle des Internet-Gateway => Monitoring ((3)) Hilfestellung bei Hardware => Unterschied zwischen //Consumer//- und //Enterprise//-Lösungen => Insbesondere Ausfallsicherheit und Überwachungsmöglichkeiten => Wie Profi-Technik mit geringem Budget vereinbaren? ((3)) Software als Herzstück moderner IT-Infrastruktur => Kriterien für Auswahlentscheidungen => Probleme der Softwareindustrie (auch meine Probleme...?) => Rolle von //open source// => Virtualisierung in gemischten Umgebungen ((3)) Konkrete Produkte //keine Werbung - wir verdienen nicht daran; es sind open-source-Projekte, die überragende Ergebnisse hervorgebracht haben und von denen auch Sie profitieren können!// => FreeBSD / ZFS / Snapshot / Replication als ideales Backup-Werkzeug => OPNsense als professionelle Firewall zum Nulltarif (!) => NextCloud als datenschutzkonforme Cloud-Lösung ((2)) Diskussion, Schlusswort //30 Min.// ((1)) Teilnahmebedingungen, Anmeldung ((1)) Weitere Informationen [[HQEDVSchulung2022intern interne Informationen zur Durchführung]]