Datenschutzbeauftragte, Datenschutzkoordinatoren, Informationssicherheitsbeauftragte, Mitarbeiterinnen und Mitarbeiter des Bereichs Zentrale Dienste bzw. Innere Dienste, IT-Revision, IT-Abteilung
In diesem Seminar vermittelt Ihnen der Dozent ein leicht verständliches Grundwissen über die Funktionsweise von Hard- und Software, über potenzielle Gefährdungen sowie technische und organisatorische Maßnahmen zum Schutz sensibler Informationen.
Er erläutert, wie Sie als Datenschutz- oder Informationssicherheitsbeauftragte(r) Gefährdungen z.B. auf Servern, Router, Switches und Firewalls lokalisieren und mit welchen technischen und organisatorischen Maßnahmen Risiken reduziert werden können.
Außerdem können Sie die Analyse und Überwachung der automatisierten Datenverarbeitung auf die Einhaltung der DSGVO mit Hilfe von Checklisten anwendungsbezogen durchführen. Mit diesem technischen Wissen haben Sie das nötige Rüstzeug, um Ihre Rolle als Datenschutz- und Informationssicherheitsbeauftragte kompetent auszufüllen und die Überwachung der Einhaltung des Datenschutzes und der Informationssicherheit im Rahmen von Audits durchzuführen.
IT-Systeme und IT-Komponenten in einer Organisation sicherheitstechnisch prüfen
Funktionen und Besonderheiten bei:
PC, Notebook, Thin-Client, Server
Tablets, Mobiltelefon
USB-Sticks, Speicherkarten
Router, Switches, Firewall
Speichersysteme
Multifunktionsgeräte
Betriebssysteme
Benutzerkonten und Berechtigungen
Fachanwendungen und Datenbanken
Datensicherung
Datenlöschung
Protokollierung und Monitoring
Virtualisierung
Ansatzpunkte für die Überprüfung der IT-Systeme und IT-Komponenten
Auswahl technischer und organisatorischer Maßnahmen
Hilfsmittel zur Dokumentation und Nachvollziehbarkeit
08.12.2025
09:00 - 16:00 Uhr