Compliance-Tests und Schwachstellenscannen - Training / Workshop von DATAKONTEXT GmbH

Maßnahmen zur Qualitätssicherung nach der DS-GVO

Inhalte

Durch die neuen Regelungen der DS-GVO wird die IT-Sicherheit als ein Bestandteil des Datenschutzes erheblich aufgewertet. Auch wenn die Vorgaben nicht sehr konkret sind, wird ein dokumentiertes IT-Sicherheitsmanagement in Zukunft erforderlich sein. Sie müssen belegen können, dass Ihre Vorgaben zur Installation und Konfiguration Ihrer Systeme korrekt umgesetzt wurden.Sie müssen sich als Datenschutzbeauftragte oder als Datenschutzbeauftragter mit den technischen Möglichkeiten der Qualitätskontrolle vertraut machen, damit Sie ein angemessenes Konzept zur Qualitätssicherung erstellen können.

Nach Artikel 32 Absatz 1d der DS-GVO müssen Sie „ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung“ einführen.

Der erste Schritt zu einer sicheren IT ist die Übersetzung der Vorgaben aus den Regelwerken in konkrete Konfigurationsvorgaben für die eingesetzten Systeme. Diese Konfigurationen müssen automatisiert auf korrekte Umsetzung geprüft werden. Die Technik wird vorgestellt und demonstriert. Die Grenzen des Prüfverfahrens und die Unterschiede zum Schwachstellenscannen werden aufgezeigt.Mit einem Schwachstellenscanner lässt sich der aktuelle Stand der Konfiguration der IT-Infrastruktur gut dokumentieren. Sie sehen außerdem sofort, ob die aktuelle Konfiguration Ihren Vorgaben entspricht.Durch einen regelmäßigen Abgleich der installierten Software und Konfigurationseinstellungen mit den bekannten Sicherheitslücken stellen Sie sicher, dass Sie Ihre IT-Schwachstellen und Sicherheitslücken erkennen und dann auch gezielt beheben können. Sie müssen sich nicht darauf verlassen, dass die Vorgaben korrekt umgesetzt wurden, Sie können es technisch überprüfen.

HINWEIS:Alle Teilnehmer erhalten einen USB-Stick mit dem vorkonfiguriertem Schwachstellenscanner OpenVAS. Die Version ist unter einer Virtualisierungssoftware wie VMware Player, Oracle VirtualBox oder Microsoft HyperV nach dem Import direkt lauffähig.

  • Grundlagen des Schwachstellenscannens
  • Unterschied Schwachstellenscannen und Pen-Testing
  • Übersicht über verfügbare Software zum Schwachstellenscannen
  • Umgang mit Sicherheitslücken

 

Netto-Unterrichtsstunden: 5,5 h

Vortragsmethode: Vortrag

Am Ende der Veranstaltung wird eine Teilnahmebescheinigung ausgeteilt.

Fortbildungsveranstaltung gem. Art. 38 Abs. 2 DS-GVO/§§ 5, 6, 38 BDSG

Lernziele

Sie erhalten einen Überblick über die Möglichkeiten des Schwachstellenscannens und werden in die Lage versetzt, eigene Schwachstellenscans durchzuführen.

Zielgruppen

Datenschutzbeauftragte und IT-Sicherheitsbeauftragte, die sich mit der Umsetzung der Überprüfung, Bewertung und Evaluierung der TOMs nach Artikel 32 DS-GVO beschäftigen

Termine und Orte

Datum Uhrzeit Dauer Preis
Köln, DE
15.10.2019 10:00 - 17:00 Uhr 7 h Jetzt buchen ›

SG-Seminar-Nr.: 5137776

Termine

  • 15.10.2019

    Köln, DE

Preise inkl. MwSt. Es können Gebühren anfallen. Für eine exakte Preisauskunft wählen Sie bitte einen Termin aus.

Jetzt buchen ›
Seminar merken ›

Sie buchen immer automatisch den besten Preis für jeden Termin. Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Über Semigator mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service
Datum Uhrzeit Dauer Preis
Köln, DE
15.10.2019 10:00 - 17:00 Uhr 7 h Jetzt buchen ›