Online-Schulung: Teil 2- Einführung in den technisch-organisatorischen Datenschutz - Webinar von DATAKONTEXT GmbH

Inhalte

Bitte beachten Sie bei Ihrer Buchung die Daten der Online-Schulungstermine:

1. Tag: 08.07.2020

2. Tag: 14.07.2020

3. Tag: 15.07.2020

 

Wir freuen uns, dass wir Ihnen das Seminar „Teil 2- Einführung in den technisch-organisatorischen Datenschutz" als Online-Schulung anbieten können.

Melden Sie sich hierzu über unsere Homepage oder per Mail an.

 

Die Basisschulung am 2. und 3. Tag setzt die am 1. Tag vermittelten Grundkenntnisse voraus. Das Ziel der Online-Schulung besteht darin, die sich aus den Datenschutzgesetzen ergebenden IT-Sicherheitsanforderungen so zu verstehen, dass sie in Zusammenarbeit mit IT-Spezialisten angemessen umgesetzt werden können. Zahlreiche Muster, Hinweise und Checklisten werden als Hilfestellung zur schnellen und sicheren der gesetzlichen Anforderungen bereitgestellt.

 

Technische Hinweise für unsere Teilnehmer:

Eine Audioausgabe an Ihrem Gerät ist erforderlich. Ebenso wie ein Micro, wenn Sie sprechen möchten bzw. eine Kamera, wenn Sie gesehen werden möchten.

Rechtzeitig vor Seminarbeginn erhalten Sie Ihren persönlichen Link zum virtuellen Seminarraum. Folgen Sie den Hinweisen und betreten Sie die Onlineschulung. Es ist keine Software-Installation erforderlich!

 

Der Veranstalter behält sich vor, das Präsenz-Seminar bis 14 Tage und die Online-Schulung bis 2 Tage vor Beginn zu stornieren.

 

Programminhalte:

Grundlagenwissen, Informationstechnik und betriebliche Informationssysteme

1. Tag: 10.00 - 17.00 Uhr

 

Gestaltung der IT - Aufgabenstellung des DSB

  • Begriffserklärungen
  • Risikoangemessenes Schutzniveau technisch-organisatorischer Maßnahmen
  • Regelungspyramide im Unternehmen
  • Die Rolle des DSB innerhalb der IT-Sicherheit
  • Betriebliche Informationssysteme und Gestaltungsrahmen

Rechner und Netze

  • Rechnerarchitekturen
  • Client- / Server-Architekturen
  • IT-Schichtenmodelle
  • Virtualisierung
  • Vernetzung und die Verbindung ins Internet

Internet, Intranet und Extranet

  • Paketvermittelte Datenübertragung
  • IP-Adressen, Routing und DNS im Internet
  • Firewall, IDS und Honigtöpfe: Einstieg in die Internetsicherheit

Aktuelles Trends in der IT

  • Grundlagen Cloud Computing
  • Cloud Geschäftsmodelle und unterschiedliche Services
  • Herausforderung von Big Data
  • Was sind eigentlich Blockchains?
  • Datenschutzrechtliche Bewertung

 

 

Grundanforderungen und Basistechnologien2. Tag: 09.00 - 17.00 Uhr

 

Grundlagen der Informationssicherheit an vertrauenswürdige IT-Systeme(Grundlegende Schutzziele der Informationssicherheit: Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit)

  • Bedrohungen der Informations- und IT-Sicherheit
  • Grundlagen der Verschlüsselung
  • Technische Bausteine der Informationssicherheit (z.B. Einsatz von Biometrie, Chipkarten, RFID)
  • Methoden zur regelmäßigen Überprüfung und Qualitätskontrolle der IT-Sicherheit

Grundlagen zum technisch-organisatorischen DatenschutzÜberprüfung, Bewertung und Evaluierung (z.B. auf der Basis der ISO 2700 bzw. BSI-IT-Grundschutz) und Schulung

  • Metriken zur Überprüfung der Informationssicherheit
  • Interne Regelungen zur Informationssicherheit
  • Schulung und Awareness der mit Verarbeitung zugangsberechtigten Personen
  • Schutzbedarf und Risikobewertung
  • Elemente des Informationssicherheits-Managements

 

Die technisch-organisatorischen Maßnahmen im Datenschutz3. Tag: 09.00 - 17.00 Uhr

 

 

Verfahren und Organisation zur Gewährleistung der technisch-organisatorischen Maßnahmen im Rahmen der DS-GVO

  • Artikel 32 DS-GVO (technisch und organisatorischerDatenschutz nach der DS-GVO)
  • Schutz vor physischen Zugang (Gebäude- und Raumsicherung; Alarm- und Kontrollsysteme)
  • Zugangskontrolle (Passworte und ihre Grenzen)
  • Zugriffskontrolle (Rollen- und Berechtigungskonzept; Maßnahmen gegen unbefugte Kenntnisnahme, Datenträgervernichtung, u. a.)
  • Kommunikationssicherheit (Firewall; VPN, Content-Filter, IDS; mobile Datenträger, sichere Datenübertragung)
  • Eingabekontrolle (Protokollierung und Protokollauswertung)
  • Lieferantenbeziehungen (technisch-organisatorische Maßnahmen, Vertragsgestaltung und Kontrolle)
  • Betriebskontinuitätsmanagement (Katastrophenvorsorge, Backup und Archivierung, Antivirenstrategien)
  • Trennungsgebot (Datentrennung mit “Fingerspitzengefühl”, Pseudonymisierung)

 

Referent: Prof. Dr. Rainer W. Gerling

 

Netto-Unterrichtsstunden: 18,5 h

Vortragsmethode: Gestuftes Schulungskonzept zur Erlangung der Basisqualifikation in Form von Vortrag, Teilnehmerfragen und -austausch, Fallübungen

Am Ende der Veranstaltung wird eine Teilnahmebescheinigung ausgeteilt.

Qualifikationsseminare gem. Art. 37 Abs. 5 DS-GVO/§§ 5, 6, 38 BDSG

Zielgruppen

Neu bestellte Datenschutzverantwortliche in der Wirtschaft bzw. Verwaltung.

SG-Seminar-Nr.: 5505493

Preis jetzt anfragen

Seminar merken ›

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Über Semigator mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service