|
Für u.a. Seminare suchen wir Dozenten, Juristen
Datenschutzbeauftragter im Betrieb Zielgruppe
- Internet-/Sicherheitsbeauftragte
- Projektleitung
Inhalt
- Notwendigkeit des Datenschutzes
- Vorgaben des Bundesdatenschutzgesetzes und deren technische Umsetzung
- Der betriebliche Datenschutzbeauftragte
- Grundschutz in der Informationstechnik
- Sensibilisierung der Mitarbeiter
- Betriebsrat und Datenschutz
- Aktuelle Rechtssprechung
- Praxisbeispiele und Übungen
Dauer 2 Tage
Datenschutzbeauftragter Aufbau Zielgruppe
- Führungskräfte/IT-Entscheider
- Internet-/Sicherheitsbeauftragte
- Projektleitung
Inhalt
- Grundlagen IT-Sicherheitskonzepte
- Planung, Erstellung und Umsetzung des Sicherheitskonzepten
- IT-Sicherheit im laufenden Betrieb
- Maßnahmen zum Datenschutz im Unternehmen: §9BDSG
- Datenschutz - technische Maßnahmen: Netzwerktopologien, Client Server Strukturen, Datenschutztaugliche Software, polymorphe Hardware Verschlüsselungstechnik, Verschlüsselung und Kryptisierung bei Datenübertragung, Firewalleinstellungen, usw.
- Datenschutz - organisatorische Maßnahmen: Datenschutzbeauftragter, externes Datencontrolling / Datenschutzaudit, Umsetzung einer User-charta, Mitarbeiterverpflichtungserklärung, IT-Securityagreements, usw.
- Weiterhin erhalten Sie: Checklisten, Gefahrenkatalog, Maßnahmekatalog
Dauer 2 Tage
IT-Sicherheit Grundlagen Zielgruppe
- PC-Benutzerservice
- Internet-/Sicherheitsbeauftragte
- Netzwerk-Administratoren
- Projektleitung
Inhalt
- IT-Sicherheit (Historie, Schutzziele, Bedrohungen, Risikoanalyse, Sicherheitspolitik, Sichereheitsstatus)
- Endsysteme (Arbeitsplatzrechner, Server und Speichersysteme, Großrechner)
- Netzwerk (Grundlagen, Übertragungssysteme (Router/Switch/usw.), Übertragungsmethoden, Kupfer-Datenwege, Glasfaser, Funknetze, Netzwerkmanagement)
- Backup-Strategien
- Technische Möglichkeiten
- Physische Sicherheit
- Notfallhandbuch, Erstmaßnahmen im Schadensfall + Wiederanlaufplanung
- Angriffe (Social Engineerings, Auf Telefonsysteme, Auf Rechnersysteme, Viren/Würmer, Angriffsmethoden..., Authentisierung, Benutzerverwaltung(en), Login, Passwörter, Directory Services)
- Kryptographie (Verschlüsselungsverfahren, Digitale Signaturen, Dateien und Dateisysteme, Virtual Private Networks (Beispiel: Ipsec))
- Sicherheitskonzept (Netzübergänge, Firewalls (Funktionsweise, Typen, Logging, Eignung), Architekturen (Aufbau, Eignung), Intrusion Detection, Forensische Methoden)
- Betrieb von Sicherheitseinrichtungen (Das 4-Augen-Prinzip, Logfiles auswerten, Datenschutz, Handlungspläne, Regeln und Vorgaben)
Dauer 3 Tage
Bei Interesse an einer zukünftigen Zusammenarbeit bitten wir um Zusendung eines aussagekräftigen Profils mit Honorarvorstellung. |