Verlauf der Änderungen der Seite HQEDVSchulung2022
Hinzugefügt:
//keine Werbung - wir verdienen nicht daran; es sind open-source-Projekte, die überragende Ergebnisse hervorgebracht haben und von denen auch Sie profitieren können!//
Gelöscht:
Hinzugefügt:
((3)) Hilfestellung bei Hardware
=> Unterschied zwischen //Consumer//- und //Enterprise//-Lösungen
=> Insbesondere Ausfallsicherheit und Überwachungsmöglichkeiten
=> Wie Profi-Technik mit geringem Budget vereinbaren?
=> Kriterien für Auswahlentscheidungen
=> Probleme der Softwareindustrie (auch meine Probleme...?)
=> Virtualisierung in gemischten Umgebungen
=> Unterschied zwischen //Consumer//- und //Enterprise//-Lösungen
=> Insbesondere Ausfallsicherheit und Überwachungsmöglichkeiten
=> Wie Profi-Technik mit geringem Budget vereinbaren?
=> Kriterien für Auswahlentscheidungen
=> Probleme der Softwareindustrie (auch meine Probleme...?)
=> Virtualisierung in gemischten Umgebungen
Gelöscht:
=> Probleme der Softwareindustrie sind auch meine Probleme...
=> Virtualisierung als Element einer Kompromisslösung
((3)) Hilfestellung bei Technik
Hinzugefügt:
((3)) Strategische Entscheidungen
((3)) Kritische Elemente der IT-Infrastruktur
((3)) Software als Herzstück moderner IT-Infrastruktur
((3)) Hilfestellung bei Technik
((3)) Kritische Elemente der IT-Infrastruktur
((3)) Software als Herzstück moderner IT-Infrastruktur
((3)) Hilfestellung bei Technik
Gelöscht:
((3)) Hinweise im Hinblick auf die Infrastruktur
((3)) Software als Herzstück moderner IT-INfrastruktur
Hinzugefügt:
//keine Werbung im eigentlichen Sinne (wir verdienen nicht daran!//
Gelöscht:
Hinzugefügt:
===== Schulungsangebot zum IT-Schutz =====
Gelöscht:
Hinzugefügt:
((2)) Begrüßung und Vorstellungsrunde
//ca 15 Min.//
((2)) Bestandsaufnahme in faktischer und rechtlicher Hinsicht
((3)) Rechtliche Pflichten im Hinblick auf Datensicherheit
//30 Min.//
=> Datenschutz (H. Licht?)
=> Haftung (F. Weber in Abstimmung mit WL)
=> Lizenzierung + Klauseln in IT-Serviceverträgen (WL)
((3)) Konfrontation mit aktuellen Gefahren
//30 Min.// WL
=> Anfälligkeit moderner Technik im Allgemeinen
=> cyber crime im Besonderen
=> strukturelle Eigenschaften der o. g. Gefahren
=> Schlussfolgerungen
((3)) Einige Beispiele
//30 Min.// WL
Erleben Sie Schritt für Schritt einen Ransomware-Angriff, fühlen Sie sich in diese Situation ein - ein Logbuch.
((2)) IT-Sicherheitskonzept als Managementaufgabe
//60 Min.// WL / ?
Was sollten Sie im Hinblick auf Ihre Pflichten wissen, wenn Sie Führungsaufgaben übernehmen und Ihre Organisation / Ihr Team Informationstechnologien einsetzt? Wie stellen Sie sicher, dass Sie sich diesbezüglich regelkonform verhalten? Welche //best practices// können im Hinblick auf Daten- und IT-Sicherheit als Leitlinien befolgt werden?
((3)) IT-Compliance als Pflicht der Organisationsleitung
((3)) Ganzheitliches Konzept der IT-Sicherheit
((2)) Datenschutz(recht) als besondere Herausforderung in einer Organisation
//60 Min.// CL / CW ?
Zielsetzung dieses Moduls?
((3)) Details
((3)) Details
((2)) Einzelne Aspekte der Datensicherheit
//120 Min.// WL
((3)) Grundkonzepte
=> eigenes Personal oder Outsourcing
=> meine Mitarbeiter im Kontext der IT-Sicherheit
=> Bewertungsmaßstäbe für Dienstleister und IT-Produkte
((3)) Hinweise im Hinblick auf die Infrastruktur
=> Serversysteme
=> Backup
=> Rolle des Internet-Gateway
=> Monitoring
((3)) Software als Herzstück moderner IT-INfrastruktur
=> strategische Entscheidungen
=> Probleme der Softwareindustrie sind auch meine Probleme...
=> Rolle von //open source//
=> Virtualisierung als Element einer Kompromisslösung
((3)) Konkrete Produkte
=> keine Werbung im gewöhnlichen Sinne (wir verdienen nicht daran!)
=> FreeBSD / ZFS / Snapshot / Replication als ideales Backup-Werkzeug
=> OPNsense als professionelle Firewall zum Nulltarif (!)
=> NextCloud als datenschutzkonforme Cloud-Lösung
((2)) Diskussion, Schlusswort
//30 Min.//
((1)) Teilnahmebedingungen, Anmeldung
Hinzugefügt:
((1)) Konzeption
Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der IT- sowie Datensicherheit vorgestellt, Maßnahmen zu ihrer Bewältigung und Möglichkeiten des Einsatzes innovativer Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen.
Zielgruppe sind Führungskräfte und Personen, die für Organisationen verantwortlich sind und auch im Allgemeinen für ungestörten Betrieb der IT-Infrastruktur.
((1)) Programm der Schulung
Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der IT- sowie Datensicherheit vorgestellt, Maßnahmen zu ihrer Bewältigung und Möglichkeiten des Einsatzes innovativer Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen.
Zielgruppe sind Führungskräfte und Personen, die für Organisationen verantwortlich sind und auch im Allgemeinen für ungestörten Betrieb der IT-Infrastruktur.
((1)) Programm der Schulung
Gelöscht:
Hinzugefügt:
((1)) Programm
((1)) Weitere Informationen
[[HQEDVSchulung2022intern interne Informationen zur Durchführung]]
((1)) Weitere Informationen
[[HQEDVSchulung2022intern interne Informationen zur Durchführung]]
Gelöscht:
((1)) Layout, Material, Begleitinfos
Linux + FreeBSD mit Maskottchen!
Programming OSS U R communist!
Wie viele Schritte braucht man um ... Windows vs. UNIX?
Material sonst:
Dann Link auf unsere Erfahrungen: [[erdaxoITgegenGefahren]]
In diesem Artikel werden wir Berichte über von uns betreute oder in den Medien vorgestellte Vorfälle sammeln und auswerten. Wir versuchen damit, unseren Kunden zu zeigen, welche Fehler in der IT gemacht werden und wie sich diese vermeiden lassen.
Die ersten Vorfälle, über die wir hier berichten möchten
**A. Angriff mit der //ouroboros/Lazarus+//-Ransomware bei einem Freiberufler**
**B. Angriff durch //emotet// auf das Kammergericht Berlin**
((1)) //ouroboros/Lazarus+// bei einem Freiberufler in Nordbayern
Im Herbst 2019 haben wurden wir durch einen freiberuflich tätigen Kunden gebeten, in seinem Unternehmen (ca. 10 Computer-Arbeitsplätze + zentraler Datenbestand auf einem Server mit Branchensoftware) bei der Bewältigung einer Ransomware-Attacke mit anschließender Komplettverschlüsselung aller Daten zu unterstützen, nachdem zahlreiche andere Anbieter sowie Kriminalpolizei keine Hilfe bieten konnten.
((1)) //emotet// beim Kammergericht Berlin
Im Herbst 2020 legt ein Schadsoftware-Befall das Kammergericht Berlin lahm. Wir versuchen den Angriff zu rekonstruieren und die Sollbruchstellen zu ermitteln.