+++ Aktuelle Informationen zu unseren Präsenzveranstaltungen und unserem digitalen Angebot - mehr erfahren +++

IT-Wissen für Datenschutzbeauftragte und Entscheider

Jetzt auch online

Online-Seminar, Dauer 1 Tag

Technische Herausforderungen im Datenschutz kennen, verstehen und bewältigen

Da Daten heutzutage fast ausschließlich IT-gestützt verarbeitet werden, stellt die Datenschutz-Grundverordnung (DS-GVO) verschärfte Anforderungen an die technische Sicherheit der personenbezogenen Daten. 
Datenschutzverantwortliche müssen über ausreichend technisches Know-How verfügen, um die IT-Sicherheit richtig einzuschätzen und gemeinsam mit der IT-Abteilung die entscheidenden Maßnahmen zum Schutz der Unternehmensdaten zu ergreifen.

Der Datenschutzexperte Jan Morgenstern und IT-Sicherheits-Profi Christian Kremer vermitteln an nur einem Tag alle relevanten Grundlagen der Informationstechnologie.
  • Ziele & Nutzen

  • Methodik

  • Inhalte

  • Teilnehmerkreis

  • Technische Voraussetzungen

  • IT-Fachkenntnisse: Die wichtigsten IT-Begriffe sind den Teilnehmern vertraut. Sie haben ein solides Verständnis für die IT-Prozesse in ihrem Unternehmen und kennen die typischen Angriffsszenarien und Absicherungsmaßnahmen.
  • Effektive Zusammenarbeit: Die Teilnehmer sind in der Lage kompetent mit der IT-Abteilung zu kommunizieren, damit sie ihre Ziele im Datenschutz optimal platzieren und geeignete Schutzvorkehrungen treffen können.
  • Rechtliche Sicherheit: Die Teilnehmer dokumentieren alle technisch-organisatorischen Maßnahmen (TOM) korrekt und gewährleisten so die rechtskonforme Verarbeitung der personenbezogenen Daten in Ihrem Unternehmen.
  • Interaktiv und doppeltes Experten-Knowhow: Zwei Referenten stehen live zur Verfügung und beantworten jederzeit die individuellen Fragen der Teilnehmer.
Zur Terminübersicht >
Das Online-Seminar besteht aus einer Kombination aus Fachvortrag, Erfahrungsberichten, Lösung praxisorientierter Fallbeispiele und Besprechung von Gestaltungsmöglichkeiten. Mit zwei Experten und interaktiven Quizfragen ist das Online-Seminar abwechslungsreich gestaltet und die Teilnehmer haben jederzeit Gelegenheit live ihre Fragen zu stellen.

Weitere Besonderheiten des Online-Seminars:
  • Gleichwertige Alternative zur Präsenzveranstaltung dank innovativer Technik
  • Mittels Video- und Audioübertragung stellen die Teilnehmer, wie in einer echten Seminaratmosphäre ihre individuellen Fragen und tauschen sich interaktiv aus.
  • Die Agenda des virtuellen Seminars orientiert sich am Tagesablauf der Präsenzveranstaltung. Auch hier sind Pausen vorgesehen.
  • Es entstehen keine Reise- und Übernachtungskosten.
meine.akademie-herkert.de
Die Teilnehmer erhalten Zugang zum Weiterbildungs- und Serviceportal „meine.akademie-herkert.de“. Dort finden sie alle Informationen zur Veranstaltung und Seminarunterlagen in digitaler Form.
 Zur Terminübersicht >
1. Schnittstelle zur IT-Sicherheit: Einführung und Grundlagen
  • Überblick über die IT-Security: Rechtliche, organisatorische und technische Problemfelder
  •  Einführung in die Informationssicherheit/IT-Sicherheit, Definitionen wichtiger Begriffe
  • Ziele der Informationssicherheit, v. a. Vertraulichkeit, Integrität und Verfügbarkeit
  • Überblick Informationssicherheitsmanagement
2. Überblick Standard-Datenschutzmodell (SDM)
Eine Methode zur Datenschutzberatung und -prüfung der Deutschen Datenschutzbehörden
  • Gewährleistungsziele
  • Anforderungen der DS-GVO
  • Umsetzung in die Praxis
3. Grundlagen der IT
Wichtige IT-Grundbegriffe einfach erklärt, z. B. 
>    Wichtige IT-Grundbegriffe einfach erklärt, z. B.
  • Client/Server/Client-Server-Prinzip; Terminal Server, Stand Alone Systeme
  • Domänenverwaltungsdienste (Active Directory)
  • Patchmanagement
>    Technische Hintergründe verstehen: Netzwerktopologien
  • verschiedene Modelle: Bus/Chain/Bus-Topologie, Star/Stern-Topologie, Mesh/Maschen-Topologie
  • Netzwerkgeräte: Hub, Switch, Router, Firewall
4. IT-Grundlagen zu Website und Social Media, z. B. 
  • Cookies und Tracking, z. B. Browser Fingerprinting
  • WLAN
  • Verschlüsselung (z. B. HTTPS etc.)
  • Cloud
5.    Angriffsszenarien und Schutzmechanismen 
>    Wichtige Begriffe: z. B. Malware, Trojaner, Ransomware
>    Typische Angriffsszenarien, z. B. Phishing, Hacking, Man-in-the-Middle
>    Absicherungsmaßnahmen 
  • Technische Absicherungsmaßnahmen im Netzwerk: Firewall, Virenscanner, E-Mail-Verschlüsselung, Datenträgerverschlüsselung, Monitoring Systeme
  • Penetration Tests
6. Schnittstellen zur Tätigkeit als Datenschutzbeauftragter
Technisch-organisatorische Maßnahmen (TOM): 
Gesetzliche Grundlagen (Art. 32 DS-GVO) und Struktur der Dokumentation
  • Vertraulichkeit: Zutritts-, Zugangs- und Zugriffskontrolle, Trennungskontrolle und Pseudonymisierung
  • Integrität: Weitergabe- und Eingabekontrolle (u. a. Verschlüsselung, Authentifizierung und Protokollierungssysteme)
  • Verfügbarkeit und Belastbarkeit: Verfügbarkeitskontrolle und Wiederherstellbarkeit
  • Regelmäßige Überprüfung, Bewertung und Evaluierung, z. B. Auftragskontrolle, Incident-Response-Management, datenschutzfreundliche Voreinstellungen
>    Aufbau eines Datenschutzmanagement-Systems
  • DS-GVO und Schnittstelle zur IT-Sicherheit
  • Rolle des Datenschutzbeauftragten und IT-Sicherheitsbeauftragten – wer regelt was?
  • Richtiges Vorgehen bei einem datenschutzrelevanten Vorfall bzw. Hackerangriff 
Zur Terminübersicht >
Neu bestellte und erfahrene, interne und externe Datenschutzbeauftragte und Datenschutzkoordinatoren, Geschäftsführer sowie Fach- und Führungskräfte mit datenschutzrechtlicher Verantwortung, Compliance-Beauftragte, Mitarbeiter aus dem Bereich Risikomanagement und Betriebsräte.Zur Terminübersicht >
Für die Teilnahme am Online-Seminar sind folgende Systemvoraussetzungen notwendig: 
  • Windows-PC (ab 7, 8.1, 10), Apple (ab OS X 10.12) oder Linux
  • Internet-Zugang mit mind. 500 kBit/s Bandbreite (z. B. DSL – mindestens DSL 2000, empfohlen DSL 6000 Anschluss)
  • Internetbrowser:  Google Chrome (v70.0 und höher), Mozilla Firefox (v65.0 und höher), Edge ( v42.0 und höher) und Apple Safari (v12.0 oder höher) - Wir empfehlen die Verwendung des Internetbrowsers Google Chrome
  • Soundkarte mit Lautsprecher (bzw. Headset) und idealerweise Webcam
  • Die Zugangsdaten werden den Teilnehmern rechtzeitig im Vorfeld mitgeteilt.
Zur Terminübersicht >

Profitieren Sie von der Erfahrung unserer Referenten und Experten
Christian Kremer
 
Jan Morgenstern
 
Einfach Termin auswählen und anmelden:
02.07.2020 | 695,00 € zzgl. MwSt.
Noch 19 Tage bis zum Anmeldeschluss am 26.06.2020.
PDF
Online online
am PC/Mobilgerät
Speaker
Christian Kremer
Jan Morgenstern

 ONLINE-VARIANTE 
Das Seminar findet online live von 09:00 bis ca. 16:00 Uhr statt.
Bitte beachten: Anmeldeschluss ist am 26.06.2020 um 14:00 Uhr.
Ihre Zugangsdaten erhalten Sie spätestens am 30.06.2020 bis 18:00 Uhr.

22.07.2020 | 695,00 € zzgl. MwSt.
Noch 39 Tage bis zum Anmeldeschluss am 16.07.2020.
PDF
Online online
am PC/Mobilgerät
Speaker
Christian Kremer
Jan Morgenstern

 ONLINE-VARIANTE 
Das Seminar findet online live von 09:00 bis ca. 16:00 Uhr statt.
Bitte beachten: Anmeldeschluss ist am 16.07.2020 um 14:00 Uhr.
Ihre Zugangsdaten erhalten Sie spätestens am 20.07.2020 bis 18:00 Uhr.

Die Akademie Herkert
Maximaler Praxisbezug
Professionelle Referenten
Top-Service und Beratung
Seit
1988
Termin wählen >
2 Termine ab 02.07.2020
Online
online
am PC/Mobilgerät
Preis / Teilnahmegebühr:
695,00 € zzgl. MwSt.
827,05 € inkl. MwSt.
Produktcode: 7426
Auch als Inhouse-Lösung verfügbar
Fordern Sie hier Ihr individuelles Angebot an
Weitere Veranstaltungsempfehlungen
Betriebliche/r Datenschutzbeauftragte/r
Zertifikats-Lehrgang, Dauer 3 Tage
Grundlagen im Datenschutz sicher umsetzen
Seminar, Dauer 1 Tag
IT-Sicherheitsbeauftragte/r
Zertifikats-Lehrgang, Dauer 3 Tage
Behördliche/r Datenschutzbeauftragte/r
Zertifikats-Lehrgang, Dauer 3 Tage
Online-Training: Mitarbeiterschulungen im Datenschutz
E-Learning

Sie interessieren sich für Weiterbildungen zum Thema Digitalisierung? Hier finden Sie viele spannende Angebote sowie nützliche Fachartikel.