Alle Kategorien:
  E V T Z Allgemein
 EVTZ-Datenbank
  E V T Z Dokumente
 Kommentare
 Literaturdatenbank
  E V T Z Praxis
 Rechtsprechungsdatenbank
 Rechtsvorschriften
  Kooperationsinstrumente
 Startseite

Version [4594]

Dies ist eine alte Version von HQEDVSchulung2023oss erstellt von ErdaxoAdmin am 2023-07-08 17:44:01.

 

Schulungsangebot zur digitalen Souveränität

Effizienz und Sicherheit steigern, Kosten und Abhängigkeit senken

A. Konzeption
Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der Digitalisierung vorgestellt; Strategie für höhere digitale Souveränität mit innovativen Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen. Kernpunkt ist dabei Nutzung quelloffener, freier Software, die massive Vorteile gegenüber gängigen Lösungen kommerzieller Softwareindustrie bietet.
Zielgruppe sind Führungskräfte und Personen, die für Organisationen verantwortlich sind und auch im Allgemeinen für ungestörten Betrieb der IT-Infrastruktur.

B. Programm der Schulung

1. Begrüßung und Vorstellungsrunde
ca 15 Min.

2. Bestandsaufnahme in faktischer und rechtlicher Hinsicht


a. Kommerzielle Software und Dienste vs. Datenschutz
30 Min.
=> Datenschutzanforderungen und Probleme der Anbieter (H. Licht)
=> Lizenzierung + Klauseln in IT-Serviceverträgen (WL)

b. Geschäftsmodelle, Lizenzierung und vendor lock in
30 Min. WL
=> Anfälligkeit moderner Technik im Allgemeinen
=> cyber crime im Besonderen
=> strukturelle Eigenschaften der o. g. Gefahren
=> Schlussfolgerungen

c. Einige Beispiele
30 Min. WL
Erleben Sie Schritt für Schritt einen Ransomware-Angriff, fühlen Sie sich in diese Situation ein - ein Logbuch.

3. IT-Sicherheitskonzept als Managementaufgabe
60 Min. WL / ?

Was sollten Sie im Hinblick auf Ihre Pflichten wissen, wenn Sie Führungsaufgaben übernehmen und Ihre Organisation / Ihr Team Informationstechnologien einsetzt? Wie stellen Sie sicher, dass Sie sich diesbezüglich regelkonform verhalten? Welche best practices können im Hinblick auf Daten- und IT-Sicherheit als Leitlinien befolgt werden?

a. IT-Compliance als Pflicht der Organisationsleitung

b. Ganzheitliches Konzept der IT-Sicherheit

4. Datenschutz(recht) als besondere Herausforderung in einer Organisation
60 Min. CL / CW ?

Zielsetzung dieses Moduls?

a. Details

b. Details

5. Einzelne Aspekte der Datensicherheit
120 Min. WL

a. Strategische Entscheidungen
=> eigenes Personal oder Outsourcing
=> meine Mitarbeiter im Kontext der IT-Sicherheit
=> Bewertungsmaßstäbe für Dienstleister und IT-Produkte

b. Kritische Elemente der IT-Infrastruktur
=> Serversysteme
=> Backup
=> Rolle des Internet-Gateway
=> Monitoring

c. Hilfestellung bei Hardware
=> Unterschied zwischen Consumer- und Enterprise-Lösungen
=> Insbesondere Ausfallsicherheit und Überwachungsmöglichkeiten
=> Wie Profi-Technik mit geringem Budget vereinbaren?

d. Software als Herzstück moderner IT-Infrastruktur
=> Kriterien für Auswahlentscheidungen
=> Probleme der Softwareindustrie (auch meine Probleme...?)
=> Rolle von open source
=> Virtualisierung in gemischten Umgebungen

e. Konkrete Produkte
keine Werbung - wir verdienen nicht daran; es sind open-source-Projekte, die überragende Ergebnisse hervorgebracht haben und von denen auch Sie profitieren können!
=> FreeBSD / ZFS / Snapshot / Replication als ideales Backup-Werkzeug
=> OPNsense als professionelle Firewall zum Nulltarif (!)
=> NextCloud als datenschutzkonforme Cloud-Lösung

6. Diskussion, Schlusswort
30 Min.

C. Teilnahmebedingungen, Anmeldung

D. Weitere Informationen
interne Informationen zur Durchführung

Auf dieser Seite sind keine Kommentare vorhanden