Verlauf der Änderungen der Seite HQEDVSchulung2023oss
Hinzugefügt:
((3)) Virtualisierung
Kleine Liste:
- leistungsfähigstes VPN mit Wireguard
- herausragende Cloud-Lösung mit Nextcloud
- Groupware mit SOGo
- usw.
Kleine Liste:
- leistungsfähigstes VPN mit Wireguard
- herausragende Cloud-Lösung mit Nextcloud
- Groupware mit SOGo
- usw.
Gelöscht:
Hinzugefügt:
((2)) Wichtigste Merkmale alternativer Software
//60 Min.// WL
((3)) Qualität, Sicherheit
((3)) Transparenz
Nicht zuletzt durch Quelloffenheit, vor allem aber dank erheblich besserer Dokumentation!
Die enorme Bedeutung hiervon erklären wir Ihnen gern ausführlich und verständlich.
((3)) Datenschutz
((3)) Geringere Kosten
Nicht nur Lizenzgebühren, sondern auch die sog. "total cost of ownership" mit denen kommerzielle Anbieter zu unrecht werben, sind erheblich niedriger! Warum? Das erklären wir Ihnen konkret und nachvollziehbar.
((2)) Konkrete Lösungen
Was kann freie Software besser als kommerzielle Software? Wie kann ich ihre Vorteile nutzen ohne meine Mitarbeiter zu überfordern und einen reibungslosen Übergang sicherzustellen? Dies erfahren Sie in diesem Modul der Veranstaltung!
((3)) Storage und Backup
Erhöhen Sie die Datensicherheit und nutzen Sie die weltweit führenden Softwarelösungen zur Datenspeicherung und für eine "bombensichere" Datensicherung.
((3)) Virtualiserung
Konsolidierung des Rechenzentrums, höhere Energieeffizienz und bessere Nutzung Ihrer IT-Ressourcen ist dank Virtualisierung möglich. Diese gibt es selbstverständlich kommerziell (wobei auch die kommerziellen Marktführer auf Open-Source aufbauen! - siehe VMware) - aber auch in exzellenter Qualität als freie Software! Lernen Sie mit uns gute Lösungsansätze der Virtualisierung mit Open-Source, konkrete Produkte und Strategien für ihre Implementierung.
((3)) Professionelle Firewalls
Das Tor zum Internet ist zugleich der Bestandteil Ihrer Infrastruktur, der für Sicherheit Ihres interne Netzwerks verantwortlich ist. Quelloffene Lösungen sind dabei unschlagbar - komfortabel, sicher, leistungsfähig wie beste kommerzielle Anbieter; sie sind aber flexibler, günstiger und machen Sie unabhängig.
((3)) Andere
Es gibt noch für nahezu jedes IT-Problem eine Lösung im Open-Source-Bereich. Möchten Sie Lizenzkosten für Bürosoftware sparen? Kein Problem! Möchten Sie Schäden durch Viren und andere Schadsoftware im Posteingang Ihrer Personalabteilung definitiv eliminieren? Mit einer Linux-Arbeitsstation ein Kinderspiel! Wollen Sie einen DSGVO-konformen Ersatz für kommerzielle Mailserver? Problemlos möglich!
((2)) Strategische Erwägungen
//90 Min.// WL
Insbesondere in gemischten oder über Jahre gewachsenen Umgebungen ist eine schnelle Optimierung nicht einfach. Dennoch lehrt uns die Erfahrung, dass auch schrittweise Einführung von unscheinbaren Lösungen im Hintergrund zur Steigerung der Effizienz und Verringerung der Abhängigkeiten führt.
Wir zeigen Ihnen, wie Sie in jeder Situation auch bei punktuellen Lösungen aber auch mit größeren Implementierungen von Backup- oder Sicherheitssystemen die Leistung Ihrer IT steigern und gleichzeitig Kosten sparen.
//60 Min.// WL
((3)) Qualität, Sicherheit
((3)) Transparenz
Nicht zuletzt durch Quelloffenheit, vor allem aber dank erheblich besserer Dokumentation!
Die enorme Bedeutung hiervon erklären wir Ihnen gern ausführlich und verständlich.
((3)) Datenschutz
((3)) Geringere Kosten
Nicht nur Lizenzgebühren, sondern auch die sog. "total cost of ownership" mit denen kommerzielle Anbieter zu unrecht werben, sind erheblich niedriger! Warum? Das erklären wir Ihnen konkret und nachvollziehbar.
((2)) Konkrete Lösungen
Was kann freie Software besser als kommerzielle Software? Wie kann ich ihre Vorteile nutzen ohne meine Mitarbeiter zu überfordern und einen reibungslosen Übergang sicherzustellen? Dies erfahren Sie in diesem Modul der Veranstaltung!
((3)) Storage und Backup
Erhöhen Sie die Datensicherheit und nutzen Sie die weltweit führenden Softwarelösungen zur Datenspeicherung und für eine "bombensichere" Datensicherung.
((3)) Virtualiserung
Konsolidierung des Rechenzentrums, höhere Energieeffizienz und bessere Nutzung Ihrer IT-Ressourcen ist dank Virtualisierung möglich. Diese gibt es selbstverständlich kommerziell (wobei auch die kommerziellen Marktführer auf Open-Source aufbauen! - siehe VMware) - aber auch in exzellenter Qualität als freie Software! Lernen Sie mit uns gute Lösungsansätze der Virtualisierung mit Open-Source, konkrete Produkte und Strategien für ihre Implementierung.
((3)) Professionelle Firewalls
Das Tor zum Internet ist zugleich der Bestandteil Ihrer Infrastruktur, der für Sicherheit Ihres interne Netzwerks verantwortlich ist. Quelloffene Lösungen sind dabei unschlagbar - komfortabel, sicher, leistungsfähig wie beste kommerzielle Anbieter; sie sind aber flexibler, günstiger und machen Sie unabhängig.
((3)) Andere
Es gibt noch für nahezu jedes IT-Problem eine Lösung im Open-Source-Bereich. Möchten Sie Lizenzkosten für Bürosoftware sparen? Kein Problem! Möchten Sie Schäden durch Viren und andere Schadsoftware im Posteingang Ihrer Personalabteilung definitiv eliminieren? Mit einer Linux-Arbeitsstation ein Kinderspiel! Wollen Sie einen DSGVO-konformen Ersatz für kommerzielle Mailserver? Problemlos möglich!
((2)) Strategische Erwägungen
//90 Min.// WL
Insbesondere in gemischten oder über Jahre gewachsenen Umgebungen ist eine schnelle Optimierung nicht einfach. Dennoch lehrt uns die Erfahrung, dass auch schrittweise Einführung von unscheinbaren Lösungen im Hintergrund zur Steigerung der Effizienz und Verringerung der Abhängigkeiten führt.
Wir zeigen Ihnen, wie Sie in jeder Situation auch bei punktuellen Lösungen aber auch mit größeren Implementierungen von Backup- oder Sicherheitssystemen die Leistung Ihrer IT steigern und gleichzeitig Kosten sparen.
Gelöscht:
Erleben Sie Software der weltweiten Marktführer - ganz ohne kommerzielle Anbieter und Lizenzkosten!
((2)) Beispiele von Lösungen
//60 Min.// WL /
((3)) IT-Compliance als Pflicht der Organisationsleitung
((3)) Ganzheitliches Konzept der IT-Sicherheit
((2)) Datenschutz(recht) als besondere Herausforderung in einer Organisation
//60 Min.// CL / CW ?
Zielsetzung dieses Moduls?
((3)) Details
((3)) Details
((2)) Einzelne Aspekte der Datensicherheit
((3)) Strategische Entscheidungen
=> eigenes Personal oder Outsourcing
=> meine Mitarbeiter im Kontext der IT-Sicherheit
=> Bewertungsmaßstäbe für Dienstleister und IT-Produkte
((3)) Kritische Elemente der IT-Infrastruktur
=> Serversysteme
=> Backup
=> Rolle des Internet-Gateway
=> Monitoring
((3)) Hilfestellung bei Hardware
=> Unterschied zwischen //Consumer//- und //Enterprise//-Lösungen
=> Insbesondere Ausfallsicherheit und Überwachungsmöglichkeiten
=> Wie Profi-Technik mit geringem Budget vereinbaren?
((3)) Software als Herzstück moderner IT-Infrastruktur
=> Kriterien für Auswahlentscheidungen
=> Probleme der Softwareindustrie (auch meine Probleme...?)
=> Rolle von //open source//
=> Virtualisierung in gemischten Umgebungen
((3)) Konkrete Produkte
//keine Werbung - wir verdienen nicht daran; es sind open-source-Projekte, die überragende Ergebnisse hervorgebracht haben und von denen auch Sie profitieren können!//
=> FreeBSD / ZFS / Snapshot / Replication als ideales Backup-Werkzeug
=> OPNsense als professionelle Firewall zum Nulltarif (!)
=> NextCloud als datenschutzkonforme Cloud-Lösung
Hinzugefügt:
=> welche Probleme bringt mir der //lock-in-Effekt//?
=> Geschäftsmodell vs. Problemlösung
=> warum Alternativen berücksichtigen
Erleben Sie Software der weltweiten Marktführer - ganz ohne kommerzielle Anbieter und Lizenzkosten!
((2)) Beispiele von Lösungen
//60 Min.// WL /
Was kann offene und freie Software besser?
=> Geschäftsmodell vs. Problemlösung
=> warum Alternativen berücksichtigen
Erleben Sie Software der weltweiten Marktführer - ganz ohne kommerzielle Anbieter und Lizenzkosten!
((2)) Beispiele von Lösungen
//60 Min.// WL /
Was kann offene und freie Software besser?
Gelöscht:
=> cyber crime im Besonderen
=> strukturelle Eigenschaften der o. g. Gefahren
=> Schlussfolgerungen
Erleben Sie Schritt für Schritt einen Ransomware-Angriff, fühlen Sie sich in diese Situation ein - ein Logbuch.
((2)) IT-Sicherheitskonzept als Managementaufgabe
//60 Min.// WL / ?
Was sollten Sie im Hinblick auf Ihre Pflichten wissen, wenn Sie Führungsaufgaben übernehmen und Ihre Organisation / Ihr Team Informationstechnologien einsetzt? Wie stellen Sie sicher, dass Sie sich diesbezüglich regelkonform verhalten? Welche //best practices// können im Hinblick auf Daten- und IT-Sicherheit als Leitlinien befolgt werden?
Keine Unterschiede
Hinzugefügt:
((3)) Geschäftsmodelle, Lizenzierung und //[[https://de.wikipedia.org/wiki/Lock-in-Effekt vendor-lock-in]]//
Gelöscht:
Hinzugefügt:
((3)) Geschäftsmodelle, Lizenzierung und [[https://de.wikipedia.org/wiki/Lock-in-Effekt vendor lock in]]
Gelöscht:
Hinzugefügt:
===== Schulungsangebot zur digitalen Souveränität =====
== Effizienz und Sicherheit steigern, Kosten und Abhängigkeit senken ==
Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der Digitalisierung vorgestellt; Strategie für höhere digitale Souveränität mit innovativen Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen. Kernpunkt ist dabei Nutzung quelloffener, freier Software, die massive Vorteile gegenüber gängigen Lösungen kommerzieller Softwareindustrie bietet.
((3)) Kommerzielle Software und Dienste vs. Datenschutz
=> Datenschutzanforderungen und Probleme der Anbieter (H. Licht)
((3)) Geschäftsmodelle, Lizenzierung und "[[https://de.wikipedia.org/wiki/Lock-in-Effekt vendor lock in]]"
== Effizienz und Sicherheit steigern, Kosten und Abhängigkeit senken ==
Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der Digitalisierung vorgestellt; Strategie für höhere digitale Souveränität mit innovativen Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen. Kernpunkt ist dabei Nutzung quelloffener, freier Software, die massive Vorteile gegenüber gängigen Lösungen kommerzieller Softwareindustrie bietet.
((3)) Kommerzielle Software und Dienste vs. Datenschutz
=> Datenschutzanforderungen und Probleme der Anbieter (H. Licht)
((3)) Geschäftsmodelle, Lizenzierung und "[[https://de.wikipedia.org/wiki/Lock-in-Effekt vendor lock in]]"
Gelöscht:
== wie Sie die Sicherheit Ihrer Systeme und Daten steigern können ==
Im Rahmen eines Tagesprogramms werden in Seminarform und im Dialog mit den Teilnehmern die aktuellen Herausforderungen der IT- sowie Datensicherheit vorgestellt, Maßnahmen zu ihrer Bewältigung und Möglichkeiten des Einsatzes innovativer Technologien für eine stabilere, besser verfügbare und sicherere IT-Infrastruktur in Unternehmen, Verwaltungen und sonstigen Organisationen.
((3)) Rechtliche Pflichten im Hinblick auf Datensicherheit
=> Datenschutz (H. Licht?)
=> Haftung (F. Weber in Abstimmung mit WL)
((3)) Konfrontation mit aktuellen Gefahren