Beschreibung
Technische Herausforderungen im Datenschutz kennen, verstehen und bewältigen
Aufgrund der rasch zunehmenden Digitalisierung ist Datenschutz aktuell wichtiger denn je. Um die hohen Anforderungen der Datenschutz-Grundverordnung (DS-GVO) an die technische Sicherheit der personenbezogenen Daten korrekt umzusetzen, benötigen Datenschutzverantwortliche ausreichend technisches Know-how. Nur so können sie die IT-Sicherheit richtig einschätzen und gemeinsam mit der IT-Abteilung die entscheidenden Maßnahmen zum Schutz der Unternehmensdaten ergreifen.
Der Experte vermittelt an nur einem Tag alle relevanten Grundlagen der Informationstechnologie.
Weiterbildungsinhalte
1. Schnittstelle zur IT-Sicherheit: Einführung und Grundlagen
- Überblick über die IT-Security: Rechtliche, organisatorische und technische Problemfelder
- Einführung in die Informationssicherheit/IT-Sicherheit, Definitionen wichtiger Begriffe
- Ziele der Informationssicherheit, v. a. Vertraulichkeit, Integrität und Verfügbarkeit
- Überblick Informationssicherheitsmanagement
2. Überblick Standard-Datenschutzmodell (SDM)
Eine Methode zur Datenschutzberatung und -prüfung der Deutschen Datenschutzbehörden
- Gewährleistungsziele
- Anforderungen der DS-GVO
- Umsetzung in die Praxis
3. Grundlagen der IT
Wichtige IT-Grundbegriffe einfach erklärt, z. B.
- IT-Infrastruktur, Netzwerk, Virtual Private Network (VPN)
- Clients und Serversysteme
- Domänenverwaltungsdienste (Active Directory)
- Patchmanagement
4. IT-Grundlagen zu Websiten
- Verschlüsselte Internetkommunikation
- Cloud-Dienste und Cloud-Speicher
- Cookies und Tracking
5. Angriffsszenarien und Schutzmechanismen
- Arten von Schadsoftware, z. B. Malware und Cryptoviren
- Typische Angriffsszenarien, z. B. Man-in-the-Middle, Phishing, Social Engineering
- Technische Absicherungsmaßnahmen, B. Firewall, Paketfilter, Contentfilter, Endpoint Security
- Netzwerksegmentierung
- Sichere Datenspeicherung
- Penetration Tests
6. Schnittstellen zur Tätigkeit von Datenschutzbeauftragten
- Rolle von Datenschutzbeauftragen, IT-Sicherheitsbeauftragten und Verantwortlichen
- Technisch organisatorische Maßnahmen (TOM):
-
- Gesetzliche Grundlagen
- Struktur der Dokumentation: Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit, Regelmäßige Überprüfung, Bewertung und Evaluierung
- Gesetzliche Grundlagen und Aufbau der Dokumentation
- Aufbau eines Datenschutzmanagementsystems
Kommende Starttermine
Inhouse-Variante
Diese Inhouse-Schulung können Sie entweder mit den beschriebenen Inhalten oder maßgeschneidert für mehrere Mitarbeitende Ihres Unternehmens buchen. Dauer, Termin und das für Ihr Unternehmen optimale Lernformat (Präsenz, Online, E-Learning) sind nach Ihren Wünschen gestaltbar.
Zielgruppe
Seminarziele
- IT-Fachkenntnisse: Die wichtigsten IT-Begriffe sind den Teilnehmenden vertraut. Sie haben ein solides Verständnis für die IT-Prozesse in ihrem Unternehmen und kennen die typischen Angriffsszenarien und Absicherungsmaßnahmen.
- Effektive Zusammenarbeit: Die Teilnehmenden sind in der Lage kompetent mit der IT-Abteilung zu kommunizieren, damit sie ihre Ziele im Datenschutz optimal platzieren und geeignete Schutzvorkehrungen treffen können.
- Rechtliche Sicherheit: Die Teilnehmenden dokumentieren alle technisch-organisatorischen Maßnahmen (TOM) korrekt und gewährleisten so die rechtskonforme Verarbeitung der personenbezogenen Daten in Ihrem Unternehmen.
- Interaktiv und doppeltes Experten-Knowhow: Neben dem Referenten steht ein weiterer Experte als Co-Moderator live zur Verfügung und hilft bei allen individuellen und ablauftechnischen Fragen der Teilnehmenden weiter.
Infos anfordern
AKADEMIE HERKERT - über uns
Die AKADEMIE HERKERT ist das Bildungshaus der FORUM VERLAG HERKERT GMBH, die zur Unternehmensgruppe FORUM MEDIA GROUP gehört. Diese wurde vor über 25 Jahren gegründet und ist heute mit 23 Unternehmen in 16 Ländern aktiv. Die AKADEMIE HERKERT steht für...
Erfahren Sie mehr über AKADEMIE HERKERT und weitere Kurse des Anbieters.