IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit

Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Geschäftsprozessen und die damit einhergehende IT-gestützte Datenverarbeitung führt zu einer intensiven Auseinandersetzung mit den Maßnahmen zur IT-Sicherheit sowie des Datenschutzes.

So müssen insbesondere der Datenschutzbeauftragte und sämtliche Personen, die für die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gestützten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.

Zudem müssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu berücksichtigende Bereiche anhand der Signifikanz der automatisierten Verarbeitung von geschäftsrelevanten und personenbezogenen Daten bewertet werden können.

Somit ist der Aufbau von persönlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen für die Sicherstellung eines ordnungsgemäßen, sicheren und konformen Betriebs der IT eine Schlüsselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu können und angemessene Maßnahmen der Informationssicherheit umzusetzen.

Der Schwerpunkt des Webinars liegt in der Vermittlung von absolutem Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen sowie die IT-Sicherheit verstehen und beurteilen zu können.

Inhalte:

    • Netzwerkkomponenten
    • Server, Clients, Hardware und Mobile Geräte (z. B. Laptop, Smartphones)
    • Netzwerke und Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet, WLAN, VoIP, Anwendungen
    • Software und Maildienste (z. B. Microsoft Exchange)
    • Schutzkonzepte, Passwortkonvention, Passwortkonzept
    • Berechtigungskonzept, Backupkonzept, Archivkonzept
    • Gruppen- / Rollenbasierte Zugänge
    • Angriffe und Schutzmaßnahmen, Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse, Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
    • Kryptographie in der praktischen Anwendung
    • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media
  • Gerrit Huesmann

  • Netzwerkkomponenten
  • Server, Clients, Hardware und Mobile Geräte (z. B. Laptop, Smartphones)
  • Netzwerke und Netzwerkdienste (z. B. DNS)
  • Topologien
  • Protokolle (z. B. TCP/IP)
  • Internet, Intranet, Extranet, WLAN, VoIP, Anwendungen
  • Software und Maildienste (z. B. Microsoft Exchange)
  • Schutzkonzepte, Passwortkonvention, Passwortkonzept
  • Berechtigungskonzept, Backupkonzept, Archivkonzept
  • Gruppen- / Rollenbasierte Zugänge
  • Angriffe und Schutzmaßnahmen, Hacking, Penetration Testing
  • Malware (Virus, Trojaner)
  • Netzwerkanalyse, Intrusion Detection- und Prevention Systeme
  • Virtualisierung
  • Virtual Private Network
  • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Compliance Officer und Mediator
Gerrit Huesmann

Gerrit Huesmann

Compliance Officer und Mediator

Gerrit Huesmann ist Rechtsanwalt und externer Datenschutzbeauftragter. Rechtsanwalt Huesmann ist TÜV-zertifizierter Compliance Officer, Mediator und zertifizierter ISO 27001 Lead Auditor. Er verfügt über langjährige Erfahrung aus seiner Arbeit in Rechtsabteilungen in der Finanzbranche sowie der IT-Wirtschaft.


Noch Fragen?

Details

4. Juli 2023 9:00
4. Juli 2023 16:00
Online

Zielgruppe

Datenschutzbeauftragte; Datenschutzkoordinatoren; Verantwortliche für den Datenschutz / die IT-Sicherheit; IT-Sicherheitsbeauftragte