Datenschutzbeauftragte, Datenschutzkoordinatoren, Informationssicherheitsbeauftragte, Mitarbeiterinnen und Mitarbeiter des Bereichs Zentrale Dienste bzw. Innere Dienste, IT-Revision, IT-Abteilung
In diesem Seminar vermittelt Ihnen der Dozent ein leicht verständliches Grundwissen über die Funktionsweise von Hard- und Software, über potenzielle Gefährdungen sowie technische und organisatorische Maßnahmen zum Schutz sensibler Informationen.
Er erläutert, wie Sie als Datenschutz- oder Informationssicherheitsbeauftragte(r) Gefährdungen z.B. auf Servern, Router, Switches und Firewalls lokalisieren und mit welchen technischen und organisatorischen Maßnahmen Risiken reduziert werden können.
Außerdem können Sie die Analyse und Überwachung der automatisierten Datenverarbeitung auf die Einhaltung der DSGVO mit Hilfe von Checklisten anwendungsbezogen durchführen. Mit diesem technischen Wissen haben Sie das nötige Rüstzeug, um Ihre Rolle als Datenschutz- und Informationssicherheitsbeauftragte kompetent auszufüllen und die Überwachung der Einhaltung des Datenschutzes und der Informationssicherheit im Rahmen von Audits durchzuführen.
Es werden Funktionen, Gefährdungen und technische und organisatorische Maßnahmen zu folgenden Hard- und Softwarekomponenten erläutert:
PC, Notebook, Thin-Client, Tablets, Mobiltelefon, USB-Sticks, Speicherkarten
Server, Router, Switches, Firewall, Speichersysteme, Multifunktionsgeräte
Betriebssysteme für PC und Server
Fachanwendungen und Datenbanken
Benutzerkonten, Berechtigungen
Datensicherungssysteme und Datenlöschung
Protokollierung und Monitoring
Virtualisierung und Cloud-Dienste
Diese Veranstaltung kann für Sie interessant sein: