• Mehr als 25 Jahre Erfahrung
  • Individuelle betriebswirtschaftliche Beratung
  • Praxisorientiert mit Know-how
Datenschutzlecks und Datenschutzverletzungen

Seminardauer

Donnerstag 10:00 Uhr bis 17:00 Uhr

Seminarinhalte

Typische Datenschutzschwachstellen bei der Datenverarbeitung im Unternehmen
Darstellung in der Praxis häufig vorhandener Sicherheitslücken
Gefährdungen und mögliche Maßnahmen für ihre Beseitigung

Geeignet für die DEKRA-Rezertifizierung

Datenschutzlecks und Datenschutzverletzungen

Aufbauseminar

Datenschutzverletzungen sind nicht nur der Hacker-Angriff. Oftmals führen fehlerhafte Strukturen oder Prozesse zu Problemen im Datenschutz. Schnell kann hier eine Datenpanne entstehen, die dann ggf. eine Meldepflicht gegenüber der Aufsichtsbehörde und gegenüber den betroffenen Personen nach sich zieht. In unserem Seminar lernen Sie häufige Schwachpunkte kennen. Unser Dozent verfügt über eine langjährige Auditerfahrung und gibt Ihnen wertvolle Tipps und Hinweise für Ihre tägliche Praxis mit auf den Weg.

Weitere Termine:


Zielgruppe:

Datenschutz- und Informationssicherheitsbeauftragte, Führungskräfte, IT-Management, Personal- und Betriebsräte

Ablauf und Methodik:

Seminar mit Wissensvermittlung und praktischen Übungen

Zusatzinformation – Onlineseminar:

Technische Voraussetzungen:

Für die Teilnahme ist keine Softwareinstallation erforderlich.

Sie benötigen lediglich 

  • einen aktuellen Browser
  • eine stabile Internetverbindung
  • optional: eine Kamera und ein Mikrofon

Sofern Sie kein Mikrofon zur Verfügung haben, können Sie Ihre Fragen über den Chat stellen.

Tag

1

Seminarinhalt
  • Typische Datenschutzschwachstellen bei der Datenverarbeitung im Unternehmen
  • Darstellung in der Praxis häufig vorhandener Sicherheitslücken z. B.
  • auf Servern, Clients, mobilen Geräten und Kopierern
  • beim Viren- und Patchmanagement
  • in der Benutzer- und Gruppenkontenverwaltung
  • bei der Kennwortverwaltung
  • beim Berechtigungsmanagement
  • in der Datenverwaltung, Datenspeicherung und Datenlöschung
  • bei der Nutzung von Speichermedien
  • bei der (Fern-)Administration von IT-Komponenten durch Dienstleister sowie
  • bei der Nutzung von E-Mail und Web
  • Gefährdungen und mögliche Maßnahmen für ihre Beseitigung
  • Demonstration von Tools zur Ausnutzung der Schwachstellen
  • Benennung von Sicherheitsprodukten für die Erhöhung der Informationssicherheit
  • Checklisten für das Aufspüren von Schwachstellen in der Organisation