OnlineCampus
Große Bahnstr. 31
22525 Hamburg
Die Veranstaltung ist nicht mehr buchbar! |
Sie werden dazu befähigt, IT-Verantwortliche im Unternehmen aus der Perspektive des technischen Datenschutzes fachgerecht zu unterstützen, die Zusammenhänge zwischen Datensicherheit und Datenschutz einordnen zu können und im Team mit den Mitarbeitern der IT-Abteilung Fragestellungen und Probleme des Datenschutzes gemeinsam zu lösen.
Die Fachbegriffe der IT-Technik sind nach der Teilnahme an diesem Seminar keine Fremdworte mehr für Sie. Diskussionen mit anderen Teilnehmern des Seminars ermöglichen Ihnen, Ihre Erfahrungen auszutauschen, das gewonnene Wissen zu vertiefen und sich gegenseitig zu ergänzen.
Ebenso ist die Teilnahme für Personen im Management (bspw. CIO) geeignet, die über keinen technischen Hintergrund verfügen und sich einen Überblick über zentrale Themen der Informationstechnik, des Datenschutzes und der IT-Sicherheit verschaffen möchten.
- Kurzüberblick
Systemkomponenten
- Hardware: Clients und Server
- Firmware
- Betriebssysteme
- Anwendungssoftware
- Anlagensteuerung
- Rechenzentren
Netzkomponenten und Internet
- Überblick
- Netzabgrenzung: Router, Switch, Hub
- Netzarchitekturen
- Intranet und Internet
- Sicherheit: Firewalls und Intrusion-Detection-Systeme
- Network Monitoring
Mobilgeräte
- Mobile Datenspeicher (mobile Festplatten, USB-Sticks)
- Mobiltelefone und Tablets
- Notebooks
- Sicherheit auf Mobilgeräten
Cloud-Dienste
- Überblick – Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.)
- Cloud als Datenspeicher
- Internationale Cloud-Dienste und der Datenschutz
Schutzziele im Datenschutz
- Informationssicherheit, Datenschutz und Datensicherheit
- Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Integrität, Belastbarkeit/Skalierbarkeit
- Schutzziele aus unternehmerischer Perspektive
- Maßnahmen zur Umsetzung der Schutzziele
Gefährdungsszenarien
- Schwachstellen
- Der menschliche Faktor
- Bedrohungen
- Identifikation von Angriffszielen im Unternehmen
Technische und organisatorische Maßnahmen (TOMs) aus Datenschutz und IT-Sicherheit
- Überblick
- Technische und organisatorische Maßnahmen im Detail
- Kryptografie und Verschlüsselungsalgorithmen
- Pseudonymisierung
- Prüfung der TOMs im Unternehmen
- Aufbauprüfungen und Funktionsprüfungen
- Angemessenheit und Wirksamkeit
- TOMs beim IT-Dienstleister
- Dokumentation
IT-Sicherheitsstandards und Richtlinien
Arbeitsmittel des Datenschutzbeauftragten
|