Course Overview
Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Geschäftsprozessen und die damit einhergehende IT-gestützte Datenverarbeitung führt zu einer intensiven Auseinandersetzung mit den Maßnahmen zur IT-Sicherheit sowie des Datenschutzes.
So müssen insbesondere der Datenschutzbeauftragte und sämtliche Personen, die für die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gestützten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.
Zudem müssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu berücksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von geschäftsrelevanten und personenbezogenen Daten, bewertet werden können.
Somit ist der Aufbau von persönlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, für die Sicherstellung eines ordnungsgemäßen, sicheren und konformen Betriebs der IT, eine Schlüsselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu können und angemessene Maßnahmen der Informationssicherheit umzusetzen.
Who should attend
- Datenschutzbeauftragte
- IT-Sicherheitsbeauftragte / Chief Information Security Officer
- Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
- Revisoren / IT-Revisoren
- Wirtschaftsprüfer
- Mitarbeiter aus den Bereichen Personal
- Mitarbeiter aus Betriebs- / Personalräten
Course Objectives
Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu können.
Course Content
- Netzwerkkomponenten
- Server (z. B. Mailserver, Webserver, Proxyserver)
- Clients (z. B. PC, Host)
- Hardware (z. B. Router, Switch, Firewall, USV)
- Mobile Geräte (z. B. Laptop, Smartphones)
- Netzwerke
- Netzwerkdienste (z. B. DNS)
- Topologien
- Protokolle (z. B. TCP/IP)
- Internet, Intranet, Extranet
- WLAN, VoIP
- Anwendungen
- Software
- Maildienste (z. B. Microsoft Exchange)
- Infrastruktur
- Gebäude- und Raumstruktur
- Klima / Notstrom
- Schutzkonzepte
- Passwortkonvention
- Passwortkonzept
- Berechtigungskonzept
- Backupkonzept
- Archivkonzept
- Gruppen- / Rollenbasierte Zugänge
- Angriffe und Schutzmaßnahmen
- Hacking, Penetration Testing
- Malware (Virus, Trojaner)
- Netzwerkanalyse
- Intrusion Detection- und Prevention Systeme
- Virtualisierung
- Virtual Private Network
- Public Key Infrastructure
- Kryptographie in der praktischen Anwendung
- Neue Entwicklungen, wie z. B. Cloud Computing, Social Media