Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Seminar

Teil 2: Einführung in den technisch-organisatorischen Datenschutz


Teil 2: Einführung in den technisch-organisatorischen Datenschutz
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10191
1.630,30 €
  • Start erster Tag: 10:00 Uhr
  • Ende letzter Tag: 17:00 Uhr
1.630,30 € inkl. MwSt
1.370,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:

GDD-Mitglied:


Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
Die Basisschulung am 2. und 3. Tag setzt die am 1. Tag vermittelten Grundkenntnisse voraus. Das... mehr

Die Basisschulung am 2. und 3. Tag setzt die am 1. Tag vermittelten Grundkenntnisse voraus. Das Ziel der Schulung besteht darin, die sich aus den Datenschutzgesetzen ergebenden IT-Sicherheitsanforderungen so zu verstehen, dass sie in Zusammenarbeit mit IT-Spezialisten angemessen umgesetzt werden können. Zahlreiche Muster, Hinweise und Checklisten werden als Hilfestellung zur schnellen und sicheren Umsetzung der gesetzlichen Anforderungen bereitgestellt.

Grundlagenwissen, Informationstechnik und betriebliche Informationssysteme... mehr
  • Grundlagenwissen, Informationstechnik und betriebliche Informationssysteme
  • Grundanforderungen und Basistechnologien
  • Die technisch-organisatorischen Maßnahmen im Datenschutz
  • Ausblick auf Artikel 32 DS-GVO
FAQ
Grundlagenwissen, Informationstechnik und betriebliche Informationssysteme... mehr

Neu bestellte Datenschutzverantwortliche in der Wirtschaft bzw. Verwaltung.

Grundlagenwissen, Informationstechnik und betriebliche Informationssysteme... mehr

Grundlagenwissen, Informationstechnik und betriebliche Informationssysteme

1. Tag: 10.00 - 17.00 Uhr


Referent: Frank Wagner, Darmstadt

 

Gestaltung der IT - Aufgabenstellung des DSB

  • Begriffserklärungen
  • Risikoangemessenes Schutzniveau technisch-organisatorischer Maßnahmen
  • Regelungspyramide im Unternehmen
  • Die Rolle des DSB nach der DS-GVO
  • Betriebliche Informationssysteme und Gestaltungsrahmen

Rechner und Netze

  • Rechnerarchitekturen
  • Client- / Server-Architekturen
  • IT-Schichtenmodelle
  • Virtualisierung
  • Vernetzung und die Verbindung ins Internet

Internet, Intranet und Extranet

  • Paketvermittelte Datenübertragung
  • IP-Adressen, Routing und DNS im Internet
  • Firewall, IDS und Honigtöpfe: Einstieg in die Internetsicherheit

Aktuelles Trends in der IT

  • Grundlagen Cloud Computing
  • Cloud Geschäftsmodelle und unterschiedliche Services
  • Herausforderung von Big Data
  • Was sind eigentlich Blockchains?
  • Datenschutzrechtliche Bewertung

Grundanforderungen und Basistechnologien
2. Tag: 09.00 - 17.00 Uhr anschließend Networking-Treff


Christian Semmler (Oktober 2017); Referent: Prof. Dr. Rainer W. Gerling (April 2018)

 

Grundlagen der Informationssicherheit an vertrauenswürdige IT-Systeme
(Grundlegende Schutzziele der Informationssicherheit: Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit)

  • Bedrohungen der Informations- und IT-Sicherheit
  • Grundlagen der Verschlüsselung
  • Technische Bausteine der Informationssicherheit (z.B. Einsatz von Biometrie, Chipkarten, RFID)
  • Verhaltensregeln nach Artikel 40 DS-GVO

Grundlagen zum technisch-organisatorischen Datenschutz
Überprüfung, Bewertung und Evaluierung (z.B. auf der Basis der ISO 2700 bzw. BSI-IT-Grundschutz) und Schulung

  • Metriken zur Überprüfung der Informationssicherheit
  • Interne Regelungen zur Informationssicherheit
  • Schulung und Awareness der mit Verarbeitung zugangsberechtigten Personen
  • Schutzbedarf und Risikobewertung

Die technisch-organisatorischen Maßnahmen im Datenschutz
3. Tag: 09.00 - 17.00 Uhr


Christian Semmler (Oktober 2017); Referent: Prof. Dr. Rainer W. Gerling (April 2018)

 

Verfahren und Organisation zur Gewährleistung der technisch-organisatorischen Maßnahmen im Rahmen der Vorgaben

  • Artikel 32 DS-GVO (technisch und organisatorischerDatenschutz nach der DS-GVO)
  • Zutrittskontrolle (Gebäude- und Raumsicherung; Alarm- und Kontrollsysteme)
  • Zugangskontrolle (Passworte und ihre Grenzen)
  • Zugriffskontrolle (Rollen- und Berechtigungskonzept; Maßnahmen gegen unbefugte Kenntnisnahme, Datenträgervernichtung, u. a.)
  • Weitergabekontrolle (Firewall; VPN, Content-Filter, IDS; mobile Datenträger, sichere Datenübertragung)
  •  Eingabekontrolle (Protokollierung und Protokollauswertung)
  • Auftragskontrolle (technisch-organisatorische Maßnahmen, Vertragsgestaltung und Kontrolle)
  • Verfügbarkeitskontrolle (Katastrophenvorsorge, Backup und Archivierung, Antivirenstrategien)
  • Trennungsgebot (Datentrennung mit “Fingerspitzengefühl”, Pseudonymisierung)

Netto-Unterrichtsstunden: 18,5 h

 

Vortragsmethode: Gestuftes Schulungskonzept zur Erlangung der Basisqualifikation in Form von Vortrag, Teilnehmerfragen und -austausch, Fallübungen

 

Am Ende der Veranstaltung wird eine Teilnahmebescheinigung ausgeteilt.

Kongress 42. DAFTA
1.487,50 €