IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO
TÜV NORD Akademie GmbH & Co. KG
Übersicht
Dauer 2 Tage: 09.00 - 16.30 Uhr
1.130 EUR zzgl. MwSt.
Deutsch
Kurse
Starttermine
Köln
1.130 EUR
27.06.2023
Oldenburg
1.130 EUR
04.09.2023
Bremen
1.130 EUR
01.11.2023
Espenau
1.130 EUR
28.11.2023
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte IT-Sicherheit gemäß DSGVO
Alle verfügbaren Kurstermine
Kurse in Köln
Beginn
Preis
Sprache
Durchführungsform
27.06.2023
1.130 EUR
Deutsch
Präsenzkurs / vor Ort
Kurse in Oldenburg
Beginn
Preis
Sprache
Durchführungsform
04.09.2023
1.130 EUR
Deutsch
Präsenzkurs / vor Ort
Kurse in Bremen
Beginn
Preis
Sprache
Durchführungsform
01.11.2023
1.130 EUR
Deutsch
Präsenzkurs / vor Ort
Kurse in Espenau
Beginn
Preis
Sprache
Durchführungsform
28.11.2023
1.130 EUR
Deutsch
Präsenzkurs / vor Ort
Online-Kurs / Fernlehrgang
Beginn
Preis
Sprache
Durchführungsform
13.06.2023
1.130 EUR
Deutsch
Online-Kurs / Fernlehrgang
21.08.2023
1.130 EUR
Deutsch
Online-Kurs / Fernlehrgang
04.10.2023
1.130 EUR
Deutsch
Online-Kurs / Fernlehrgang
21.11.2023
1.130 EUR
Deutsch
Online-Kurs / Fernlehrgang
Köln
(Deutsch)
1.130 EUR
Beginn: 27.06.2023
Oldenburg
(Deutsch)
1.130 EUR
Beginn: 04.09.2023
Bremen
(Deutsch)
1.130 EUR
Beginn: 01.11.2023
Espenau
(Deutsch)
1.130 EUR
Beginn: 28.11.2023
Online-Kurs / Fernlehrgang
(Deutsch)
1.130 EUR
Beginn: 13.06.2023
Online-Kurs / Fernlehrgang
(Deutsch)
1.130 EUR
Beginn: 21.08.2023
Online-Kurs / Fernlehrgang
(Deutsch)
1.130 EUR
Beginn: 04.10.2023
Online-Kurs / Fernlehrgang
(Deutsch)
1.130 EUR
Beginn: 21.11.2023
Beschreibung
IT-Organisation
- Kurzüberblick
Systemkomponenten
- Hardware: Clients und Server
- Firmware
- Betriebssysteme
- Anwendungssoftware
- Anlagensteuerung
- Rechenzentren
Netzkomponenten und Internet
- Überblick
- Netzabgrenzung: Router, Switch, Hub
- Netzarchitekturen
- Intranet und Internet
- Sicherheit: Firewalls und Intrusion-Detection-Systeme
- Network Monitoring
Mobilgeräte
- Mobile Datenspeicher (mobile Festplatten, USB-Sticks)
- Mobiltelefone und Tablets
- Notebooks
- Sicherheit auf Mobilgeräten
Cloud-Dienste
- Überblick - Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.)
- Cloud als Datenspeicher
- Internationale Cloud-Dienste und der Datenschutz
Schutzziele im Datenschutz
- Informationssicherheit, Datenschutz und Datensicherheit
- Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Integrität, Belastbarkeit/Skalierbarkeit
- Schutzziele aus unternehmerischer Perspektive
- Maßnahmen zur Umsetzung der Schutzziele
Gefährdungsszenarien
- Schwachstellen
- Der menschliche Faktor
- Bedrohungen
- Identifikation von Angriffszielen im Unternehmen
Technische und organisatorische Maßnahmen (TOMs) aus Datenschutz und IT-Sicherheit
- Überblick
- Technische und organisatorische Maßnahmen im Detail
- Kryptografie und Verschlüsselungsalgorithmen
- Pseudonymisierung
- Prüfung der TOMs im Unternehmen
- Aufbauprüfungen und Funktionsprüfungen
- Angemessenheit und Wirksamkeit
- TOMs beim IT-Dienstleister
- Dokumentation
IT-Sicherheitsstandards und Richtlinien
Arbeitsmittel des Datenschutzbeauftragten
- Kurzüberblick
Systemkomponenten
- Hardware: Clients und Server
- Firmware
- Betriebssysteme
- Anwendungssoftware
- Anlagensteuerung
- Rechenzentren
Netzkomponenten und Internet
- Überblick
- Netzabgrenzung: Router, Switch, Hub
- Netzarchitekturen
- Intranet und Internet
- Sicherheit: Firewalls und Intrusion-Detection-Systeme
- Network Monitoring
Mobilgeräte
- Mobile Datenspeicher (mobile Festplatten, USB-Sticks)
- Mobiltelefone und Tablets
- Notebooks
- Sicherheit auf Mobilgeräten
Cloud-Dienste
- Überblick - Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.)
- Cloud als Datenspeicher
- Internationale Cloud-Dienste und der Datenschutz
Schutzziele im Datenschutz
- Informationssicherheit, Datenschutz und Datensicherheit
- Schutzziele der DSGVO: Verfügbarkeit, Vertraulichkeit, Integrität, Belastbarkeit/Skalierbarkeit
- Schutzziele aus unternehmerischer Perspektive
- Maßnahmen zur Umsetzung der Schutzziele
Gefährdungsszenarien
- Schwachstellen
- Der menschliche Faktor
- Bedrohungen
- Identifikation von Angriffszielen im Unternehmen
Technische und organisatorische Maßnahmen (TOMs) aus Datenschutz und IT-Sicherheit
- Überblick
- Technische und organisatorische Maßnahmen im Detail
- Kryptografie und Verschlüsselungsalgorithmen
- Pseudonymisierung
- Prüfung der TOMs im Unternehmen
- Aufbauprüfungen und Funktionsprüfungen
- Angemessenheit und Wirksamkeit
- TOMs beim IT-Dienstleister
- Dokumentation
IT-Sicherheitsstandards und Richtlinien
Arbeitsmittel des Datenschutzbeauftragten
Möchten Sie mehr über diese Weiterbildung erfahren?
Voraussetzung
Nutzen
Sie werden dazu befähigt, IT-Verantwortliche im Unternehmen aus der Perspektive des technischen Datenschutzes fachgerecht zu unterstützen, die Zusammenhänge zwischen Datensicherheit und Datenschutz einordnen zu können und im Team mit den Mitarbeitern der IT-Abteilung Fragestellungen und Probleme des Datenschutzes gemeinsam zu lösen.
Die Fachbegriffe der IT-Technik sind nach der Teilnahme an diesem Seminar keine Fremdworte mehr für Sie. Diskussionen mit anderen Teilnehmern des Seminars ermöglichen Ihnen, Ihre Erfahrungen auszutauschen, das gewonnene Wissen zu vertiefen und sich gegenseitig zu ergänzen.
Infos anfordern
Kontaktinformation TÜV NORD Akademie GmbH & Co. KG
TÜV NORD Akademie GmbH & Co. KG
Große Bahnstraße 31
22525 Hamburg
TÜV NORD Akademie GmbH & Co. KG

TÜV NORD Akademie GmbH & Co. KG
Das Berufsleben ist immer mehr von Veränderungen geprägt, neue Technologien halten stetig Einzug. Auch die Wünsche von Arbeitnehmer und Arbeitnehmerinnen sind im Wandel. Berufliche Weiterbildung ist daher essentiell, um im Beruf auf Augenhöhe zu bleiben und selbstbestimmt arbeiten zu können....
IT-Weiterbildung leicht gemacht
Virtuelle Workshops und IT-Fachtrainings von Experten für Profis.