Teil 2: Einführung in den technisch-organisatorischen Datenschutz
Einführung in den technisch-organisatorischen Datenschutz
- Artikel-Nr.: SW10191.3
- Start erster Tag: 10:00 Uhr
- Ende letzter Tag: 17:00 Uhr
inkl. MwSt. zzgl. Versandkosten
Versandkostenfreie Lieferung!
Lieferzeit ca. 5 Tage
Die Basisschulung am 2. und 3. Tag setzt die am 1. Tag vermittelten Grundkenntnisse voraus. Das Ziel der Schulung besteht darin, die sich aus den Datenschutzgesetzen ergebenden IT-Sicherheitsanforderungen so zu verstehen, dass sie in Zusammenarbeit mit IT-Spezialisten angemessen umgesetzt werden können. Zahlreiche Muster, Hinweise und Checklisten werden als Hilfestellung zur schnellen und sicheren Umsetzung der gesetzlichen Anforderungen bereitgestellt.
Technische Hinweise für unsere Teilnehmer von Online-Schulungen:
Sie müssen eine Audioausgabe an Ihrem Gerät haben und wenn Sie sprechen möchten ein Micro bzw. wenn Sie gesehen werden möchten eine Kamera.
Rechtzeitig vor Seminarbeginn erhalten Sie Ihren persönlichen Link zum virtuellen Seminarraum. Folgen Sie den Hinweisen und betreten Sie die Onlineschulung.
Der Veranstalter behält sich vor, Präsenz-Seminare bis 14 Tage und Online-Schulungen bis 2 Tage vor Beginn zu stornieren. Sollten sich nicht genügend Teilnehmer für die Präsenz-Veranstaltung melden, behalten wir uns vor, das Seminar digital durchzuführen.
- Gestaltung der IT-Aufgabenstellung des DSB
- Rechner und Netze
- Internet, Intranet und Extranet
- Aktuelle Trends in der IT
- Grundlagen der Informationssicherheit an vertrauenswürde IT-Systeme
- Grundlagen zum technisch-organisatorischen Datenschutz
- Verfahren und Organisation zur Gewährleistung der technisch-organisatorischen Maßnahmen im Rahmen der DS-GVO
Neu bestellte Datenschutzverantwortliche in der Wirtschaft bzw. Verwaltung.
Grundlagenwissen, Informationstechnik und betriebliche Informationssysteme
1. Tag: 10.00 - 17.00 Uhr
Referent: Frank Wagner, Darmstadt
Gestaltung der IT - Aufgabenstellung des DSB
- Begriffserklärungen
- Risikoangemessenes Schutzniveau technisch-organisatorischer Maßnahmen
- Regelungspyramide im Unternehmen
- Die Rolle des DSB innerhalb der IT-Sicherheit
- Betriebliche Informationssysteme und Gestaltungsrahmen
Rechner und Netze
- Rechnerarchitekturen
- Client- / Server-Architekturen
- IT-Schichtenmodelle
- Virtualisierung
- Vernetzung und die Verbindung ins Internet
Internet, Intranet und Extranet
- Paketvermittelte Datenübertragung
- IP-Adressen, Routing und DNS im Internet
- Firewall, IDS und Honigtöpfe: Einstieg in die Internetsicherheit
Aktuelles Trends in der IT
- Grundlagen Cloud Computing
- Cloud Geschäftsmodelle und unterschiedliche Services
- Herausforderung von Big Data
- Was sind eigentlich Blockchains?
- Datenschutzrechtliche Bewertung
Grundanforderungen und Basistechnologien
2. Tag: 09.00 - 17.00 Uhr
Referent: Christian Semmler
Grundlagen der Informationssicherheit an vertrauenswürdige IT-Systeme
(Grundlegende Schutzziele der Informationssicherheit: Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit)
- Bedrohungen der Informations- und IT-Sicherheit
- Grundlagen der Verschlüsselung
- Technische Bausteine der Informationssicherheit (z.B. Einsatz von Biometrie, Chipkarten, RFID)
- Methoden zur regelmäßigen Überprüfung und Qualitätskontrolle der IT-Sicherheit
Grundlagen zum technisch-organisatorischen Datenschutz
Überprüfung, Bewertung und Evaluierung (z.B. auf der Basis der ISO 2700 bzw. BSI-IT-Grundschutz) und Schulung
- Metriken zur Überprüfung der Informationssicherheit
- Interne Regelungen zur Informationssicherheit
- Schulung und Awareness der mit Verarbeitung zugangsberechtigten Personen
- Schutzbedarf und Risikobewertung
- Elemente des Informationssicherheits-Managements
Die technisch-organisatorischen Maßnahmen im Datenschutz
3. Tag: 09.00 - 17.00 Uhr
Referent: Christian Semmler
Verfahren und Organisation zur Gewährleistung der technisch-organisatorischen Maßnahmen im Rahmen der DS-GVO
- Artikel 32 DS-GVO (technisch und organisatorischerDatenschutz nach der DS-GVO)
- Schutz vor physischen Zugang (Gebäude- und Raumsicherung; Alarm- und Kontrollsysteme)
- Zugangskontrolle (Passworte und ihre Grenzen)
- Zugriffskontrolle (Rollen- und Berechtigungskonzept; Maßnahmen gegen unbefugte Kenntnisnahme, Datenträgervernichtung, u. a.)
- Kommunikationssicherheit (Firewall; VPN, Content-Filter, IDS; mobile Datenträger, sichere Datenübertragung)
- Eingabekontrolle (Protokollierung und Protokollauswertung)
- Lieferantenbeziehungen (technisch-organisatorische Maßnahmen, Vertragsgestaltung und Kontrolle)
- Betriebskontinuitätsmanagement (Katastrophenvorsorge, Backup und Archivierung, Antivirenstrategien)
- Trennungsgebot (Datentrennung mit “Fingerspitzengefühl”, Pseudonymisierung)
Netto-Unterrichtsstunden: 18,5 h
Vortragsmethode: Gestuftes Schulungskonzept zur Erlangung der Basisqualifikation in Form von Vortrag, Teilnehmerfragen und -austausch, Fallübungen
Am Ende der Veranstaltung wird eine Teilnahmebescheinigung ausgeteilt.
Qualifikationsseminare gem. Art. 37 Abs. 5 DS-GVO/§§ 5, 6, 38 BDSG
Thomas Müthlein, Gabriela Krader
RA Andreas Jaspers, Thomas Müthlein, Prof. Dr. Rolf Schwartmann
RA Andreas Jaspers, Thomas Müthlein, Prof. Dr. Rolf Schwartmann
Thomas Müthlein, Gabriela Krader
RA Andreas Jaspers, Prof. Dr. Rolf Schwartmann, Kristin Benedikt
Prof. Dr. Rolf Schwartmann, Prof. Dr. Tobias O. Keber
Heidi Schuster, Silvia C. Bauer
Prof. Dr. Thorsten Behling, Timo Meisener
RA Dr. Jens Eckhardt, Dr. Johannes Zimmermann