- Groupes cibles:
- Datenschutzbeauftragte | IT-Sicherheitsbeauftragte | Verantwortliche Datenschutz / Informationssicherheit - Revisoren / IT-Revisoren | Wirtschaftsprüfer | Mitarbeiter Personal, Betriebs- / Personalrat
- Connaissances spécialisées:
- keine
- Connaissances techniques:
- Keine besonderen Anforderungen.
- Classification de l’Agence pour l’emploi:
- keine Angaben
Contenus
Erlernen Sie die Grundlagen der Informationstechnologie (IT) im Kontext der Einhaltung von datenschutzrechtlichen Anforderungen an Ihre Organisation
Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Geschäftsprozessen und die damit einhergehende IT-gestützte Datenverarbeitung führt zu einer intensiven Auseinandersetzung mit den Maßnahmen zur IT-Sicherheit sowie des Datenschutzes.
So müssen insbesondere der Datenschutzbeauftragte und sämtliche Personen, die für die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gestützten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.
Zudem müssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu berücksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von geschäftsrelevanten und personenbezogenen Daten, bewertet werden können.
Somit ist der Aufbau von persönlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, für die Sicherstellung eines ordnungsgemäßen, sicheren und konformen Betriebs der IT, eine Schlüsselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu können und angemessene Maßnahmen der Informationssicherheit umzusetzen.
Ziel des Seminars
Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu können.
Inhalt
Netzwerkkomponenten
Server (z. B. Mailserver, Webserver, Proxyserver)
Clients (z. B. PC, Host)
Hardware (z. B. Router, Switch, Firewall, USV)
Mobile Geräte (z. B. Laptop, Smartphones)
Netzwerke
Netzwerkdienste (z. B. DNS)
Topologien
Protokolle (z. B. TCP/IP)
Internet, Intranet, Extranet
WLAN, VoIP
Anwendungen
Software
Maildienste (z. B. Microsoft Exchange)
Infrastruktur
Gebäude- und Raumstruktur
Klima / Notstrom
Schutzkonzepte
Passwortkonvention
Passwortkonzept
Berechtigungskonzept
Backupkonzept
Archivkonzept
Gruppen- / Rollenbasierte Zugänge
Angriffe und Schutzmaßnahmen
Hacking, Penetration Testing
Malware (Virus, Trojaner)
Netzwerkanalyse
Intrusion Detection- und Prevention Systeme
Virtualisierung
Virtual Private Network
Public Key Infrastructure
Kryptographie in der praktischen Anwendung
Neue Entwicklungen, wie z. B. Cloud Computing, Social Media