Teil 2: Einführung in den technisch-organisatorischen Datenschutz

IT-Sicherheit im Datenschutz: Anforderungen erkennen und wirksam umsetzen
Die Basisschulung am 2. und 3. Tag setzt die am 1. Tag vermittelten Grundkenntnisse voraus. Das Ziel der Schulung besteht darin, die sich aus den Datenschutzgesetzen ergebenden IT-Sicherheitsanforderungen so zu verstehen, dass sie in Zusammenarbeit mit IT-Spezialisten angemessen umgesetzt werden können. Zahlreiche Muster, Hinweise und Checklisten werden als Hilfestellung zur schnellen und sicheren Umsetzung der gesetzlichen Anforderungen bereitgestellt.
Technische Hinweise für Teilnehmerinnen und Teilnehmer unserer Online-Schulung
Bitte stellen Sie sicher, dass Ihr Gerät über eine funktionierende Audioausgabe verfügt. Wenn Sie aktiv teilnehmen möchten, benötigen Sie zusätzlich ein Mikrofon – für eine sichtbare Teilnahme auch eine Kamera.
Ihren persönlichen Zugangslink zum virtuellen Seminarraum erhalten Sie rechtzeitig vor Beginn der Schulung per E-Mail. Bitte folgen Sie den Anweisungen in der E-Mail und betreten Sie den virtuellen Raum pünktlich zur vereinbarten Zeit.
Hinweis zur Durchführung und Stornierung von Veranstaltungen
Der Veranstalter behält sich vor, Präsenzseminare bis zu 14 Tage und Online-Schulungen bis zu 2 Tage vor Veranstaltungsbeginn abzusagen. Bei unzureichender Teilnehmerzahl für eine Präsenzveranstaltung kann das Seminar alternativ als Online-Schulung durchgeführt werden.
- Gestaltung der IT-Aufgabenstellung des DSB
- Rechner und Netze
- Internet, Intranet und Extranet
- Aktuelle Trends in der IT
- Grundlagen der Informationssicherheit an vertrauenswürde IT-Systeme
- Grundlagen zum technisch-organisatorischen Datenschutz
- Verfahren und Organisation zur Gewährleistung der technisch-organisatorischen Maßnahmen im Rahmen der DS-GVO
Neu bestellte Datenschutzverantwortliche in der Wirtschaft bzw. Verwaltung.
Grundlagenwissen, Informationstechnik und betriebliche Informationssysteme
1. Tag: 10.00 - 17.00 Uhr
Referent: Frank Wagner, Darmstadt
Gestaltung der IT - Aufgabenstellung des DSB
- Begriffserklärungen
- Risikoangemessenes Schutzniveau technisch-organisatorischer Maßnahmen
- Regelungspyramide im Unternehmen
- Die Rolle des DSB innerhalb der IT-Sicherheit
- Betriebliche Informationssysteme und Gestaltungsrahmen
Rechner und Netze
- Rechnerarchitekturen
- Client- / Server-Architekturen
- IT-Schichtenmodelle
- Virtualisierung
- Vernetzung und die Verbindung ins Internet
Internet, Intranet und Extranet
- Paketvermittelte Datenübertragung
- IP-Adressen, Routing und DNS im Internet
- Firewall, IDS und Honigtöpfe: Einstieg in die Internetsicherheit
Aktuelles Trends in der IT
- Grundlagen Cloud Computing
- Cloud Geschäftsmodelle und unterschiedliche Services
- Herausforderung von Big Data
- Was sind eigentlich Blockchains?
- Datenschutzrechtliche Bewertung
Grundanforderungen und Basistechnologien
2. Tag: 09.00 - 17.00 Uhr
Referent: Christian Semmler
Grundlagen der Informationssicherheit an vertrauenswürdige IT-Systeme
(Grundlegende Schutzziele der Informationssicherheit: Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit)
- Bedrohungen der Informations- und IT-Sicherheit
- Grundlagen der Verschlüsselung
- Technische Bausteine der Informationssicherheit (z.B. Einsatz von Biometrie, Chipkarten, RFID)
- Methoden zur regelmäßigen Überprüfung und Qualitätskontrolle der IT-Sicherheit
Grundlagen zum technisch-organisatorischen Datenschutz
Überprüfung, Bewertung und Evaluierung (z.B. auf der Basis der ISO 2700 bzw. BSI-IT-Grundschutz) und Schulung
- Metriken zur Überprüfung der Informationssicherheit
- Interne Regelungen zur Informationssicherheit
- Schulung und Awareness der mit Verarbeitung zugangsberechtigten Personen
- Schutzbedarf und Risikobewertung
- Elemente des Informationssicherheits-Managements
Die technisch-organisatorischen Maßnahmen im Datenschutz
3. Tag: 09.00 - 17.00 Uhr
Referent: Christian Semmler
Verfahren und Organisation zur Gewährleistung der technisch-organisatorischen Maßnahmen im Rahmen der DS-GVO
- Artikel 32 DS-GVO (technisch und organisatorischerDatenschutz nach der DS-GVO)
- Schutz vor physischen Zugang (Gebäude- und Raumsicherung; Alarm- und Kontrollsysteme)
- Zugangskontrolle (Passworte und ihre Grenzen)
- Zugriffskontrolle (Rollen- und Berechtigungskonzept; Maßnahmen gegen unbefugte Kenntnisnahme, Datenträgervernichtung, u. a.)
- Kommunikationssicherheit (Firewall; VPN, Content-Filter, IDS; mobile Datenträger, sichere Datenübertragung)
- Eingabekontrolle (Protokollierung und Protokollauswertung)
- Lieferantenbeziehungen (technisch-organisatorische Maßnahmen, Vertragsgestaltung und Kontrolle)
- Betriebskontinuitätsmanagement (Katastrophenvorsorge, Backup und Archivierung, Antivirenstrategien)
- Trennungsgebot (Datentrennung mit “Fingerspitzengefühl”, Pseudonymisierung)
Netto-Unterrichtsstunden: 18,5 h
Vortragsmethode: Gestuftes Schulungskonzept zur Erlangung der Basisqualifikation in Form von Vortrag, Teilnehmerfragen und -austausch, Fallübungen
Am Ende der Veranstaltung wird eine Teilnahmebescheinigung ausgeteilt.
Qualifikationsseminare gem. Art. 37 Abs. 5 DS-GVO/§§ 5, 6, 38 BDSG
1.370,00 €*