Eine Teilnahme eignet sich jedoch insbesondere zur Ergänzung des Seminars „Datenschutzbeauftragter (TÜV) gemäß DSGVO und BDSG-neu".#IT-Organisation; Kurzüberblick Systemkomponenten; Hardware: Clients und Server; Firmware; Rechenzentren Netzkomponenten und Internet; Überblick; Netzabgrenzung: Router, Switch, Intranet und Internet; Sicherheit: Firewalls und Intrusion-Detection-Systeme; Network Monitoring Mobilgeräte; Mobile Datenspeicher (mobile Festplatten, USB-Sticks); Mobiltelefone und Tablets; Notebooks; Sicherheit auf Mobilgeräten Cloud-Dienste; Überblick; Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.); Cloud als Datenspeicher; Internationale Cloud-Dienste und der Datenschutz Schutzziele im Datenschutz; Informationssicherheit, Datenschutz und Datensicherheit; Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Belastbarkeit/Skalierbarkeit; Schutzziele aus unternehmerischer Perspektive; Maßnahmen zur Umsetzung der Schutzziele Gefährdungsszenarien; Schwachstellen; Der menschliche Faktor; Bedrohungen; Identifikation von Angriffszielen im Unternehmen Technische und organisatorische Maßnahmen (TOMs) aus Datenschutz und IT-Sicherheit; Überblick; Technische und organisatorische Maßnahmen im Detail; Kryptografie und Verschlüsselungsalgorithmen; Pseudonymisierung; Prüfung der TOMs im Unternehmen; Aufbauprüfungen und Funktionsprüfungen; Angemessenheit und Wirksamkeit; TOMs beim IT-Dienstleister; Dokumentation IT-Sicherheitsstandards und Richtlinien Arbeitsmittel des Datenschutzbeauftragten#In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT-Sicherheit, welches Sie dazu befähigen soll, informationstechnologische Strukturen und Prozesse im Unternehmen zu verstehen und technische Probleme des Datenschutzes und der IT-Sicherheit richtig einordnen zu können. ‒ +
mehr erfahren
Heute veröffentlicht