Teil 2: Einführung in den technisch-organisatorischen Datenschutz

IT-Sicherheit im Datenschutz: Anforderungen erkennen und wirksam umsetzen
Die Basisschulung am 2. und 3. Tag setzt die am 1. Tag vermittelten Grundkenntnisse voraus. Das Ziel der Schulung besteht darin, die sich aus den Datenschutzgesetzen ergebenden IT-Sicherheitsanforderungen so zu verstehen, dass sie in Zusammenarbeit mit IT-Spezialisten angemessen umgesetzt werden können. Zahlreiche Muster, Hinweise und Checklisten werden als Hilfestellung zur schnellen und sicheren Umsetzung der gesetzlichen Anforderungen bereitgestellt.
Technische Hinweise für Teilnehmerinnen und Teilnehmer unserer Online-Schulung
Bitte stellen Sie sicher, dass Ihr Gerät über eine funktionierende Audioausgabe verfügt. Wenn Sie aktiv teilnehmen möchten, benötigen Sie zusätzlich ein Mikrofon – für eine sichtbare Teilnahme auch eine Kamera.
Ihren persönlichen Zugangslink zum virtuellen Seminarraum erhalten Sie rechtzeitig vor Beginn der Schulung per E-Mail. Bitte folgen Sie den Anweisungen in der E-Mail und betreten Sie den virtuellen Raum pünktlich zur vereinbarten Zeit.
Hinweis zur Durchführung und Stornierung von Veranstaltungen
Der Veranstalter behält sich vor, Präsenzseminare bis zu 14 Tage und Online-Schulungen bis zu 2 Tage vor Veranstaltungsbeginn abzusagen. Bei unzureichender Teilnehmerzahl für eine Präsenzveranstaltung kann das Seminar alternativ als Online-Schulung durchgeführt werden.
- Gestaltung der IT-Aufgabenstellung des DSB
- Rechner und Netze
- Internet, Intranet und Extranet
- Aktuelle Trends in der IT
- Grundlagen der Informationssicherheit: Vertrauenswürdige IT-Systeme
- Grundlagen zum technisch-organisatorischen Datenschutz
- Verfahren und Organisation zur Gewährleistung der technisch-organisatorischen Maßnahmen im Rahmen der DS-GVO
Neu bestellte Datenschutzverantwortliche in der Wirtschaft bzw. Verwaltung.
Einführung in den technischorganisatorischen Datenschutz
1. Tag: 10:00–17:00 Uhr anschließend gemeinsames Abendessen
Gestaltung der IT-Aufgabenstellung des DSB
- Begriffsklärungen
- Risikoangemessenes Schutzniveau technischorganisatorischer Maßnahmen
- Regelungspyramide im Unternehmen
- Die Rolle des/der DSB innerhalb der IT-Sicherheit
- Betriebliche Informationssysteme und Gestaltungsrahmen
Rechner und Netze
- Rechnerarchitekturen
- Client-/Server-Architekturen
- IT-Schichtenmodelle
- Virtualisierung
- Vernetzung und die Verbindung ins Internet
Internet, Intranet und Extranet
- Paketvermittelte Datenübertragung
- IP-Adressen, Routing und DNS im Internet
- Firewall, IDS und honeypots; Einstieg in die Internetsicherheit
Aktuelle Trends in der IT
- Grundlagen Cloud Computing
- Cloud Geschäftsmodelle und unterschiedliche Services
- Herausforderungen von Big Data
- Was sind eigentlich Blockchains?
- Datenschutzrechtliche Bewertung
Referent
Frank Wagner
Vice President, Group Headquarters, Group Privacy, Deutsche Telekom AG, Darmstadt
2. Tag: 9:00–17:00 Uhr
3. Tag: 9:00–17:00 Uhr
Grundlagen der Informationssicherheit an vertrauenswürdige IT-Systeme
- Grundlegende Schutzziele der Informationssicherheit: Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit
- Bedrohungen der Informations- und IT-Sicherheit
- Grundlagen der Verschlüsselung
- Technische Bausteine der Informationssicherheit (z.B. Einsatz von Biometrie, Chipkarten, RFID)
- Methoden zur regelmäßigen Überprüfung und Qualitätskontrolle der IT-Sicherheit
Grundlagen zum technischorganisatorischen Datenschutz
- Überprüfung, Bewertung und Evaluierung (z.B. auf der Basis der ISO 27000 bzw. BSI-IT-Grundschutz) sowie Schulung
- Metriken zur Überprüfung der Informationssicherheit
- Interne Regelungen zur Informationssicherheit
- Schulung und Awareness der mit der Verarbeitung zugangsberechtigten Personen
- Schutzbedarf und Risikobewertung
- Elemente des Informationssicherheits-Managements
Verfahren und Organisation zur Gewährleistung der technisch-organisatorischen Maßnahmen im Rahmen der DS-GVO
- Art. 32 DS-GVO (technisch und organisatorischer Datenschutz nach der DS-GVO)
- Schutz vor physischem Zugang (Gebäude- und Raumsicherung, Alarm- und Kontrollsysteme)
- Zugangskontrolle (Passworte und ihre Grenzen)
- Zugriffskontrolle (Rollen- und Berechtigungskonzept, Maßnahmen gegen unbefugte Kenntnisnahme, Datenträgervernichtung u.a.)
- Kommunikationssicherheit (Firewall, VPN, Content-Filter, IDS, mobile Datenträger, sichere Datenübertragung)
- Eingabekontrolle (Protokollierung und Protokollauswertung)
- Lieferantenbeziehungen (technisch-organisatorische Maßnahmen, Vertragsgestaltung und Kontrolle)
- Verfügbarkeit (Notfallplanung, Back-up und Aufbewahrung, Umgang mit Schadsoftware)
- Trennungsgebot (getrennte Verarbeitung, Deduplizierung)
- Das Recht auf Vergessenwerden (Löschkonzepte, DIN 66398)
1.370,00 €*