Skip to main content

Intensiv-Lehrgänge

Loading...
Passworthygiene - Wenn Accounts Karies bekommen Aufklärungsvortrag im ARBERLAND Haus zu Hacking und Cybersecurity
Mo. 26.06.2023 18:30
Regen
Aufklärungsvortrag im ARBERLAND Haus zu Hacking und Cybersecurity

Inhalte: - Der Faktor Mensch wenn es um Passwörter geht - Warum Passwörter auch irgendwie schlecht sind und die alternativen - Wie gut ist mein Passwort, oder hat es auch schon ein anderer? - Passwortmanager to the rescue? - Was ist 2/MFA und wie setze ich das um? - Wie werden Passwörter eigentlich gecrackt? Auch in diesem Teil zeigen wir Ihnen einen Livehack: In einem Demoszenarium zeigen wir ihnen einen Live-Hack im Angriffsszenario, um zu verdeutlichen und zu visualisieren wie Passwörter ein ganzes Unternehmen zu Fall bringen können.

Kursnummer 21530-2
Kursdetails ansehen
Gebühr: 30,00

*

IT-Datenschutz Anforderungen, Erwartungen und Maßnahmen
10 UE • Nach individueller Vereinbarung
Anforderungen, Erwartungen und Maßnahmen

Zielgruppe: Geschäftsführer, IT-Verantwortliche, Interessierte IT-Nutzer:innen Digitale Kompetenz: Digital Fortgeschrittene / Digitale Expert:innen Neben der IT-Sicherheit spielt der Datenschutz eine immer größere Rolle in unserem täglichen Arbeitsleben. Besonders mit der rapiden Zunahme von Homeoffice-Tätigkeiten wird der Datenschutz für jede:n einzelne:n Mitarbeiter:in noch wichtiger denn je. Gerade in Unternehmen, in denen unter 20 Mitarbeiter:innen mit personenbezogenen Daten zu tun haben, ist es für die Unternehmer oft sehr schwierig, neben dem Alltagsgeschäft sich auch noch umfassend mit dem Datenschutz zu beschäftigen. Mit diesem Kurs soll Geschäftsführern, IT-Verantwortlichen und auch interessierten IT-Nutzer:innen in 3 aufeinander aufbauenden Websessions der Datenschutz näher gebracht werden. Den Teilnehmer:innen wird vermittelt, worauf zu achten ist, wie man für sich und sein Unternehmen den Datenschutz sinnvoll aufsetzen und im täglichen Arbeitsleben umsetzen bzw. einbinden kann. Ferner wird den Teilnehmer:innen aufgezeigt, warum auch im Datenschutz regelmäßige Schulungen für alle Mitarbeiter:innen von der Geschäftsleitung bis hin zum Putzpersonal sinnvoll und unabdingbar notwendig sind. Ihr Dozent, Herr Werner Sowade (TÜV-SÜD zertifizierter Datenschutzauditor) ist vorrangig für kleine und mittelständische Unternehmen in Sachen Datenschutz unterwegs. Hier agiert er in erster Linie als Datenschutzberater, um den Unternehmern nicht nur prüfend, sondern auch unterstützend zur Seite stehen zu können. Dieser Kurs ist aus der Praxis für die Praxis! Inhalte: 1. Ziele 2. Rollen im Datenschutz (DSB, DSA, DS-Berater) 2.1. Der Datenschutzbeauftragte 2.2. Der Datenschutzauditor 2.3. Der Datenschutzberater 2.4. Die zuständigen Behörden 3. Datenschutz Grundlagen 3.1. EU-DSGVO und Erwägungsgründe 3.2. BDSG 3.3. Sind das alle Gesetze, oder war da noch was? 4. Das Unternehmen und der Datenschutz 4.1. Unternehmensleitlinien 4.2. Unternehmensrichtlinien 4.3. Verfahrens- und Arbeitsanweisungen 5. Arbeitsplatzanforderungen 5.1. Verantwortung der Unternehmensleitung 5.2. Verantwortung von leitenden Angestellten 5.3. Verantwortung von allen Mitarbeiter:innen 6. Aufwandsabschätzungen (Zeit, Kosten, Personal) 6.1. Wieviel Zeit muss ich für den Datenschutz aufwenden? 6.2. Welche Kosten kommen auf das Unternehmen zu? 6.3. Was muss ich im Hinblick auf meine Mitarbeiter:innen beachten? 7. Kurzer Exkurs: Datenschutz und IT-Sicherheit 7.1. Gefährdungsszenarien 7.2. Technische Absicherung 7.3. Organisatorische Absicherung Am Ende des Kurses hat das Schreckgespenst DATENSCHUTZ seinen Schrecken verloren und Sie sind in der Lage, für und in Ihrem Unternehmen die Anforderungen durch den Datenschutz zielführend zu implementieren und nachhaltig umzusetzen.

Kursnummer 94105
Kursdetails ansehen
Gebühr: Kosten auf Anfrage


Dozent*in: Werner Sowade
Workshop für Digitalisierungslotsen Grundwissen
4 UE • Nach individueller Vereinbarung
Grundwissen

Zielgruppe: Kommunen, Firmen Digitaler Reifegrad: Alle Reifegrade Planen Sie „Digitalisierungslotsen“ einzusetzen? Die öffentliche Hand (Städte, Gemeinden, Landkreise, Bezirksverwaltungen und Ministerien) suchen bzw. setzen verstärkt „Digitalisierungslotsen“ ein, die als Multiplikator:innen und erste Ansprechpartner:innen in Fragen der Digitalisierung fungieren. Zur Vorbereitung auf diese Aufgabe und zur Weiterentwicklung Ihrer Digitalisierungslotsen bieten wir Ihnen ein Online-Training mit folgenden Themen an: • Was ist unter digitaler Transformation zu verstehen? • Welche Projektmanagement-Methoden sind sinnvoll: Agil oder klassisch? • Tools der digitalen Transformation (z.B. Design Thinking, Nutzer:innenreise) • Welche Erfahrungen machen die Mitarbeiter:innen in der digitalisierten Verwaltung? (Selbstreflexion) • Was ist eigentlich Change Management? Wie gehe ich mit Ängsten und Widerständen gegen die Digitalisierung um?

Kursnummer 94107
Kursdetails ansehen
Gebühr: Kosten auf Anfrage


IT-Sicherheitsbeauftragte:r
Nach individueller Vereinbarung
Wird noch festgelegt

Zielgruppe: IT-Verantwortliche, Interessierte IT-Nutzer:innen Digitale Kompetenz: Digital Fortgeschrittene / Digital Expert:innen „Universität Gießen monatelang ohne Informationstechnik nach Virenbefall“, „Stadt Frankfurt Opfer von Hackern“, „Erheblicher Schaden im Bayerwald: Hacker legen Firmenserver lahm“ oder „Hacker greifen US-Ölpipeline an“. Diese Schlagzeilen liest man in letzter Zeit immer häufiger in der Presse. Oft werden bei diesen „Problemen“ gravierende Schäden verursacht, die Einrichtungen und Betriebe sogar über einen längeren Zeitraum wesentlich beeinträchtigen, wenn nicht sogar lahmlegen können. Was kann man dagegen tun? Wie sichert man die IT ab? Zunächst ist eine Analyse durchzuführen: Wo, wann, wie, warum und durch wen könnten Gefahren für die Informationstechnik (IT) verursacht werden. Dann sind die Lücken im System aufzuspüren und schließlich jede einzelne zu schließen. Wobei natürlich nicht nur die reine Technik zu berücksichtigen ist. Oft genug stellt menschliches Fehlverhalten die größere Gefahr dar. Dabei ist es egal, ob hier absichtlich oder auch „nur“ aus Unwissenheit gehandelt wird. Mit diesem Kurs sollen IT-Verantwortliche und auch IT-Nutzer:innen die aktuell existierenden Gefahren kennenlernen. Sie sollen in die Lage versetzt werden, Sicherheitslücken zu erkennen und lernen, wie sie Fehler im Umgang mit der vernetzten Welt vermeiden können. Zudem sollen sie auch Kenntnisse darüber erhalten, wie technische Absicherungen Probleme verhindern können und warum eine gründliche Schulung der Mitarbeiter:innen auch im Bereich IT-Sicherheit unabdingbar notwendig ist. Inhalte: 1. Ziele 1.1. Allgemeine Vorgaben 1.1.1. Gesetzliche Vorgaben (Datenschutzgrundverordnung, Datenspeicherung …) 1.1.2. Hard- und Software: Möglichkeiten und Grenzen 1.2. Firmenvorgaben 1.3. Kosten 2. Gefährdungen 2.1. Direkte Gefahren 2.1.1. Menschliches Fehlverhalten 2.1.2. Manipulation, Fälschung 2.1.3. Datendiebstahl, Spionage 2.1.4. Missbrauch von Berechtigungen 2.1.5. Schadsoftware 2.1.6. Programm-/Softwarefehler 2.1.7. Ressourcenmangel 2.2. Indirekte Gefahren 2.2.1. Brand 2.2.2. Beschädigungen, Vandalismus 2.2.3. Magnetismus 2.2.4. Staub, Rauch 2.2.5. Schmutz, Feuchtigkeit 2.2.6. Spannungsspitzen (Blitzschlag) 2.2.7. Stromausfall 2.2.8. Technische Ausfälle 2.3. Schadsoftware 2.3.1. Viren 2.3.2. Würmer 2.3.3. Trojanische Pferde 2.3.4. Backdoor 2.3.5. Scareware 2.3.6. Ransomware 2.3.7. Spyware 2.3.8. Makroviren 2.4. Bedrohungsanalyse 3. Technische Absicherung 3.1. Netzwerkauslegung 3.1.1. Router 3.1.2. Firewall 3.1.3. Demilitarisierte Zone 3.1.4. Proxyserver 3.2. Rechner 3.2.1. Rechnertypen 3.2.2. Betriebssysteme 3.2.2.1. Windows 10 3.2.2.2. Windows Server (2019) 3.2.2.3. Linux 3.2.2.4. MacOS 3.2.2.5. Virtualisierung 3.2.3. Zubehör 3.2.3.1. USB-Sticks 3.2.3.2. Externe Festplatten 4. Organisatorische Absicherung 4.1. Verhaltensrichtlinien 4.1.1. Nutzung privater Hard- und Software 4.1.2. Aus- und Weiterbildung der Verantwortlichen 4.1.3. Aus- und Weiterbildung der Nutzer 4.2. Organisatorische Netzwerkabsicherung 4.2.1. Zugriffsregelungen 4.2.2. Anschlussüberwachung 4.2.3. WLAN-Konfiguration 4.2.4. Schutzsoftware 4.2.5. Passwortregeln 4.3. Internetnutzung 4.3.1. Einschränkungen der Internetzugänge 4.3.2. Sperren von Internetpräsenzen 4.3.3. Kontrollmöglichkeiten 4.4. Datensicherung (Backups) 4.4.1. Sicherungsarten 4.4.2. Sicherungsmedien 4.4.3. Aufbewahrung der Sicherungen 4.5. Kontrollen 4.5.1. Überwachung Datenverkehr 4.5.2. Penetrationtests 4.5.3. Nutzung spezieller Software 4.6. Dokumentation

Kursnummer 94101
Kursdetails ansehen
Gebühr: Kosten auf Anfrage


Dozent*in: Knut Ries
Data Analyst
Nach individueller Vereinbarung

Zielgruppe: Mitarbeiter:innen Finanzen / Controlling, Marktforschung, Business Development, alle Interessierten Digitale Kompetenz: Digital Fortgeschrittene Datenkompetenz ist die Kunst, in Daten Dinge zu sehen, die anderen verborgen bleiben. Ein Data Analyst besitzt eben diese Datenkompetenz und nutzt zur Informationsgewinnung unterschiedlichste Tools. In diesem Kurs möchten wir Ihnen einen ersten Einblick in die Arbeit eines Data Analyst und die von ihm verwendenden Tools und Werkzeuge geben. Am Ende des Kurses haben Sie ein grundlegendes Verständnis zum Arbeitsspektrum eines Data Analyst. Sie kennen die wichtigsten Werkzeuge und Tools und verstehen wie er seinen unternehmerischen Beitrag leistet und aus der Vielzahl an Unternehmensinternen und -externen Daten „goldene“ Informationen gewinnt.

Kursnummer 94103
Kursdetails ansehen
Gebühr: Kosten auf Anfrage


Dozent*in: Steffen Böhm
Innovationsmanagement
Nach individueller Vereinbarung

Zielgruppe: Business Development Mitarbeiter, Produktverantwortliche, Mitarbeiter Forschung & Entwicklung, alle Interessierten Digitale Kompetenz: Digital Fortgeschrittene Wikipedia definiert Innovationsmanagement wie folgt: „Es ist die systematische Planung, Steuerung und Kontrolle von Innovationen in Organisationen. Im Unterschied zu Kreativität, die sich mit der Entwicklung von Ideen beschäftigt, ist Innovationsmanagement auch auf die Verwertung von Ideen bzw. deren Umsetzung in wirtschaftlich erfolgreiche Produkte bzw. Dienstleistungen ausgerichtet.“ Innovation ist ein nie endender Prozess. Ständig werden Produkte oder Dienstleistungen verbessert, mit dem Ziel dem Kunden einen höheren Mehrwert zu bieten, die Kundenbedürfnisse besser zu treffen als die Konkurrenz. Nur wenn mir das kontinuierlich gelingt, werde ich als Unternehmen am Markt nachhaltig erfolgreich sein. Doch warum sind einige Unternehmen was Innovation angeht nachhaltig erfolgreicher als andere? Sie erreichen dies durch eine Unternehmenskultur, die dadurch geprägt ist, Dinge kontinuierlich aus der Brille des Kunden zu sehen und dann schneller bestehende Wege, Abläufe und Prozesse zugunsten neuer Wege zu verlernen und zu stoppen. Eine derartige Unternehmenskultur entsteht nicht über Nacht und auch nicht durch das alleinige Handeln einzelner weniger Personen im Unternehmen. In diesem Kurs möchten wir Ihnen einen Einblick geben, wie nachhaltig erfolgreiche Unternehmen mit dem Thema Innovationsmanagement umgehen und welche Methoden, Werkzeuge und Tools dabei zum Einsatz kommen. Inhalte: 1. Ziele & Eingrenzungen 2. Historie & Ausblick 3. Psychologische Faktoren 4. Vorstellung ausgewählter Werkzeuge (u.a. Business Modell Canvas, Golden Circle, Planning Poker, Perfect Pitch, Moonshot Thinking, Hackathon,Root Cause Analysis, Pretotyping, Gratitude Journal, u.v.m.) 5. Erfolgsprinzipien der Innovation Am Ende des Kurses sollten Sie ein grundlegendes Verständnis davon haben, wie Sie den eigenen unternehmerischen Handlungsspielraum zum Thema Innovation so wirksam wie möglich selbst gestalten können, um den Fortschritt selbst anzutreiben, statt von ihm getrieben zu werden.

Kursnummer 94102
Kursdetails ansehen
Gebühr: Kosten auf Anfrage


Dozent*in: Steffen Böhm
Loading...
08.06.23 02:39:53