Basis-Schulung für Datenschutzbeauftragte Teil 2: Einführung in den technisch-organisatorischen Datenschutz

Verlagsgruppe Hüthig Jehle Rehm GmbH - Datakontext
In Berlin

1.370 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0375 ... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Seminar
  • Fortgeschritten
  • Berlin
  • Dauer:
    3 Tage
Beschreibung


Gerichtet an: Neu bestellte betriebliche und öffentliche Datenschutzbeauftragte, Datenschutzverantwortliche in Wirtschaft und Verwaltung.

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Berlin
10000, Berlin, Deutschland
Plan ansehen

Dozenten

Dr. Peter Münch
Dr. Peter Münch
Datenschutz

Berater für Datenschutz und IT-Sicherheit, Hamm; GDD-Vorstand, Bonn

Heiko Kern
Heiko Kern
Datenschutz

Deutsche Telekom AG, Darmstadt; GDD-Vorstand, Bonn

Themenkreis

Die Basisschulung am 2. und 3. Tag setzt die am 1. Tag vermittelten Grundkenntnisse voraus. Das Ziel der Schulung besteht darin, die sich aus den Datenschutzgesetzen ergebenden IT-Sicherheitsanforderungen so zu verstehen, dass sie in Zusammenarbeit mit IT-Spezialisten angemessen umgesetzt werden können. Zahlreiche Muster, Hinweise und Checklisten werden als Hilfestellung zur schnellen und sicheren Umsetzung der gesetzlichen Anforderungen bereitgestellt.

Grundlagenwissen, Informationstechnik und betriebliche Informationssysteme
1. Tag: 10.00 - 17.00 Uhr
Referent: Heiko Kern, Darmstadt

Gestaltung der IT - Aufgabenstellung des DSB

  • Begriffserklärungen
  • Erforderlichkeit und Angemessenheit technisch / organisatorischer Maßnahmen
  • Regelungspyramide im Unternehmen
  • Gesetzlicher und unternehmenspolitischer Auftrag des DSB
  • Betriebliche Informationssysteme und Gestaltungsrahmen

Rechner und Netze

  • Rechnerarchitekturen
  • Client / Server Architekturen
  • IT-Schichtenmodelle
  • Virtualisierung
  • Vernetzung und die Verbindung ins Internet

Internet, Intranet und Extranet

  • Paketvermittelte Datenübertragung
  • IT-Adressen, Routing und DNS im Internet
  • Firewall, IDS und Honigtöpfe: Einstieg in die Internetsicherheit
  • Voice over IT (VoIP)

Cloud Computing

  • Was ist eigentliche Cloud Computing?
  • Die unterschiedlichen Services in der Cloud
  • Cloud Geschäftsmodelle
  • Datenschutzrechtliche Gestaltung von Cloud Services

Grundanforderungen und Basistechnologien
2. Tag: 09.00 - 17.00 Uhr anschließend Networking-Treff
Referent: Dr. Peter Münch, Bonn

Grundlagen der IT-Sicherheit: Anforderungen an vertrauenswürdige IT-Systeme

(Vertraulichkeit, Integrität, Verfügbarkeit, Verbindlichkeit, Grundfunktionen; Evaluierung und Zertifizierung nach ITSEC, CC; andere Zertifikate)

  • Sicheres Internet
  • Verschlüsselungstechnologien
  • Elektronische Signatur

Gesetzliche Grundlagen zum technisch-organisatorischen Datenschutz
(kritische Wertung des § 9 BDSG und Vergleich mit anderen Regelungen: Überblick zu Vorgaben aus anderen relevanten Gesetzen)

  • Chipkarten, RFID
  • Biometrische Verfahren
  • Videotechnik

Die technisch-organisatorischen Maßnahmen des BDSG
3. Tag: 09.00 - 17.00 Uhr

Referent: Dr. Peter Münch, Bonn

Organisation der IT-Sicherheit

Verfahren zur Gewährleistung der Zutrittskontrolle

(Gebäude- und Raumsicherung; Alarm- und Kontrollsysteme; Regelungen, Muster)

Verfahren zur Gewährleistung der Zugangskontrolle
(Passwortverfahren, deren Schwachstellen und Alternativen; SSO; Regelungen; Muster)

Verfahren zur Zugriffskontrolle
(Rollen- und Berechtigungskonzept; Maßnahmen gegen unbefugte Kenntnisnahme, kompromittierende Abstrahlung, Datenträgervernichtung, u. a.; Regelungen, Muster)

Verfahren zur Weitergabekontrolle
(Firewalls; VPN; Content-Filter; IDS; Datenträger unterwegs; Übermittlungskontrolle; Regelungen; Muster)

Verfahren zur Eingabekontrolle
(Angemessene Protokollierung und Protokollauswertung; Regelungen; Muster)

Auftragskontrolle
(Technisch-organisatorische Maßnahmen als Auswahlkriterium, Vertrags- und Kontrollgegenstand, Regelungen, Muster)

Verfahren zur Verfügbarkeitskontrolle
(Objektsicherung; sichere Versorgung; Datenbestandssicherung; Antivirenstrategien; Regelungen; Muster)

Zweckbindungskontrolle
(Dateitrennung mit “Fingerspitzengefühl”; Verfahren bei der Pseudonymisierung)


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen