Basis-Schulung für Datenschutzbeauftragte Teil 2: Einführung in den technisch-organisatorischen Datenschutz

Seminar

In Berlin

1.370 € zzgl. MwSt.

Beschreibung

  • Kursart

    Seminar

  • Niveau

    Fortgeschritten

  • Ort

    Berlin

  • Dauer

    3 Tage

Gerichtet an: Neu bestellte betriebliche und öffentliche Datenschutzbeauftragte, Datenschutzverantwortliche in Wirtschaft und Verwaltung.

Standorte und Zeitplan

Lage

Beginn

Berlin
Karte ansehen
10000

Beginn

auf Anfrage

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Dozenten

Dr. Peter Münch

Dr. Peter Münch

Datenschutz

Berater für Datenschutz und IT-Sicherheit, Hamm; GDD-Vorstand, Bonn

Heiko Kern

Heiko Kern

Datenschutz

Deutsche Telekom AG, Darmstadt; GDD-Vorstand, Bonn

Inhalte

Die Basisschulung am 2. und 3. Tag setzt die am 1. Tag vermittelten Grundkenntnisse voraus. Das Ziel der Schulung besteht darin, die sich aus den Datenschutzgesetzen ergebenden IT-Sicherheitsanforderungen so zu verstehen, dass sie in Zusammenarbeit mit IT-Spezialisten angemessen umgesetzt werden können. Zahlreiche Muster, Hinweise und Checklisten werden als Hilfestellung zur schnellen und sicheren Umsetzung der gesetzlichen Anforderungen bereitgestellt.

Grundlagenwissen, Informationstechnik und betriebliche Informationssysteme
1. Tag: 10.00 - 17.00 Uhr
Referent: Heiko Kern, Darmstadt

Gestaltung der IT - Aufgabenstellung des DSB

  • Begriffserklärungen
  • Erforderlichkeit und Angemessenheit technisch / organisatorischer Maßnahmen
  • Regelungspyramide im Unternehmen
  • Gesetzlicher und unternehmenspolitischer Auftrag des DSB
  • Betriebliche Informationssysteme und Gestaltungsrahmen

Rechner und Netze

  • Rechnerarchitekturen
  • Client / Server Architekturen
  • IT-Schichtenmodelle
  • Virtualisierung
  • Vernetzung und die Verbindung ins Internet

Internet, Intranet und Extranet

  • Paketvermittelte Datenübertragung
  • IT-Adressen, Routing und DNS im Internet
  • Firewall, IDS und Honigtöpfe: Einstieg in die Internetsicherheit
  • Voice over IT (VoIP)

Cloud Computing

  • Was ist eigentliche Cloud Computing?
  • Die unterschiedlichen Services in der Cloud
  • Cloud Geschäftsmodelle
  • Datenschutzrechtliche Gestaltung von Cloud Services

Grundanforderungen und Basistechnologien
2. Tag: 09.00 - 17.00 Uhr anschließend Networking-Treff
Referent: Dr. Peter Münch, Bonn

Grundlagen der IT-Sicherheit: Anforderungen an vertrauenswürdige IT-Systeme

(Vertraulichkeit, Integrität, Verfügbarkeit, Verbindlichkeit, Grundfunktionen; Evaluierung und Zertifizierung nach ITSEC, CC; andere Zertifikate)

  • Sicheres Internet
  • Verschlüsselungstechnologien
  • Elektronische Signatur

Gesetzliche Grundlagen zum technisch-organisatorischen Datenschutz
(kritische Wertung des § 9 BDSG und Vergleich mit anderen Regelungen: Überblick zu Vorgaben aus anderen relevanten Gesetzen)

  • Chipkarten, RFID
  • Biometrische Verfahren
  • Videotechnik

Die technisch-organisatorischen Maßnahmen des BDSG
3. Tag: 09.00 - 17.00 Uhr

Referent: Dr. Peter Münch, Bonn

Organisation der IT-Sicherheit

Verfahren zur Gewährleistung der Zutrittskontrolle

(Gebäude- und Raumsicherung; Alarm- und Kontrollsysteme; Regelungen, Muster)

Verfahren zur Gewährleistung der Zugangskontrolle
(Passwortverfahren, deren Schwachstellen und Alternativen; SSO; Regelungen; Muster)

Verfahren zur Zugriffskontrolle
(Rollen- und Berechtigungskonzept; Maßnahmen gegen unbefugte Kenntnisnahme, kompromittierende Abstrahlung, Datenträgervernichtung, u. a.; Regelungen, Muster)

Verfahren zur Weitergabekontrolle
(Firewalls; VPN; Content-Filter; IDS; Datenträger unterwegs; Übermittlungskontrolle; Regelungen; Muster)

Verfahren zur Eingabekontrolle
(Angemessene Protokollierung und Protokollauswertung; Regelungen; Muster)

Auftragskontrolle
(Technisch-organisatorische Maßnahmen als Auswahlkriterium, Vertrags- und Kontrollgegenstand, Regelungen, Muster)

Verfahren zur Verfügbarkeitskontrolle
(Objektsicherung; sichere Versorgung; Datenbestandssicherung; Antivirenstrategien; Regelungen; Muster)

Zweckbindungskontrolle
(Dateitrennung mit “Fingerspitzengefühl”; Verfahren bei der Pseudonymisierung)

Basis-Schulung für Datenschutzbeauftragte Teil 2: Einführung in den technisch-organisatorischen Datenschutz

1.370 € zzgl. MwSt.