- Целевые группы:
- Datenschutzbeauftragte - IT-Sicherheitsbeauftragte - Verantwortliche Datenschutz / Informationssicherheit - Revisoren / IT-Revisoren - Wirtschaftsprüfer - Mitarbeiter Personal, Betriebs- / Personalrat
- Профессиональные условия:
- keine
- Технические условия:
- Keine besonderen Anforderungen.
- Систематика терминов агентств по трудоустройству Германии:
- keine Angaben
Содержание
Erlernen Sie die Grundlagen der Informationstechnologie (IT) im Kontext der Einhaltung von datenschutzrechtlichen Anforderungen an Ihre Organisation
Als Datenschutzbeauftragter müssen Sie insbesondere die "automatisierte Verarbeitung" von personenbezogenen Daten bewerten können. Aufgrund einer signifikanten Zunahme der IT-gestützten Datenverarbeitung in den letzten Jahren, muss der Datenschutzbeauftragte eine zunehmend hohe Kenntnis der in der Organisation verwendeten Techniken und technischen Komponenten sowie deren Funktion und Arbeitsweisen besitzen.
Seminarziel / Ihr Nutzen
Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie. Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen verstehen und beurteilen zu können.
Inhalt
Netzwerkkomponenten
o Server (z. B. Mailserver, Webserver, Proxyserver)
o Clients (z. B. PC, Host)
o Hardware (z. B. Router, Switch, Firewall, USV)
o Mobile Geräte (z. B. Laptop, Smartphones)
Netzwerke
o Netzwerkdienste (z. B. DNS)
o Topologien
o Protokolle (z. B. TCP/IP)
o Internet, Intranet, Extranet
o WLAN, VoIP
Anwendungen
o Software
o Maildienste (z. B. Microsoft Exchange)
Infrastruktur
o Gebäude- und Raumstruktur
o Klima / Notstrom
Schutzkonzepte
o Passwortkonvention
o Passwortkonzept
o Berechtigungskonzept
o Backupkonzept
o Archivkonzept
o Gruppen- / Rollenbasierte Zugänge
Angriffe und Schutzmaßnahmen
o Hacking, Penetration Testing
o Malware (Virus, Trojaner)
o Netzwerkanalyse
o Intrusion Detection- und Prevention Systeme
o Virtualisierung
o Virtual Private Network
o Public Key Infrastructure
Kryptographie in der praktischen Anwendung
Neue Entwicklungen, wie z. B. Cloud Computing, Social Media