
IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)
5. November 2020 @ 10:00 - 6. November 2020 @ 15:00 CET
pro Teilnehmer 1.190,00 EUR - zuzüglich aktueller gesetzlicher Umsatzsteuer €Veranstaltung Navigation

Als Datenschutzbeauftragter oder Koordinator IT-sicherheitsrelevanter und datenschutzrechtlich zu berücksichtigenden Bereichen müssen Sie insbesondere die Signifikanz der „automatisierten Verarbeitung“ von geschäftsrelevanten und personenbezogenen Daten bewerten können. Aufgrund der starken Zunahme der IT-gestützten Datenverarbeitung, muss der Datenschutzbeauftragte sowie sämtliche Personen, die für die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der Organisation verwendeten Techniken und der technischen Komponenten sowie deren Funktion und Arbeitsweisen besitzen.
Seminarziel
Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu können.
Inhalt
- Netzwerkkomponenten
- Server (z. B. Mailserver, Webserver, Proxyserver)
- Clients (z. B. PC, Host)
- Hardware (z. B. Router, Switch, Firewall, USV)
- Mobile Geräte (z. B. Laptop, Smartphones)
- Netzwerke
- Netzwerkdienste (z. B. DNS)
- Topologien
- Protokolle (z. B. TCP/IP)
- Internet, Intranet, Extranet
- WLAN, VoIP
- Anwendungen
- Software
- Maildienste (z. B. Microsoft Exchange)
- Infrastruktur
- Gebäude- und Raumstruktur
- Klima / Notstrom
- Schutzkonzepte
- Passwortkonvention
- Passwortkonzept
- Berechtigungskonzept
- Backupkonzept
- Archivkonzept
- Gruppen- / Rollenbasierte Zugänge
- Angriffe und Schutzmaßnahmen
- Hacking, Penetration Testing
- Malware (Virus, Trojaner)
- Netzwerkanalyse
- Intrusion Detection- und Prevention Systeme
- Virtualisierung
- Virtual Private Network
- Public Key Infrastructure
- Kryptographie in der praktischen Anwendung
- Neue Entwicklungen, wie z. B. Cloud Computing, Social Media
Abschluss: Teilnahmebestätigung
Zielgruppe
- Datenschutzbeauftragte
- IT-Sicherheitsbeauftragte / Chief Information Security Officer
- Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
- Revisoren / IT-Revisoren
- Wirtschaftsprüfer
- Mitarbeiter aus den Bereichen Personal
- Mitarbeiter aus Betriebs- / Personalräten