• Mehr als 25 Jahre Erfahrung
  • Individuelle betriebswirtschaftliche Beratung
  • Praxisorientiert mit Know-how
Datenschutzlecks und Datenschutzverletzungen

Seminardauer

Donnerstag 10:00 Uhr bis 17:00 Uhr

Seminarinhalte

Typische Datenschutzschwachstellen bei der Datenverarbeitung im Unternehmen
Darstellung in der Praxis häufig vorhandener Sicherheitslücken
Gefährdungen und mögliche Maßnahmen für ihre Beseitigung

Geeignet für die DEKRA-Rezertifizierung

Datenschutzlecks und Datenschutzverletzungen

Aufbauseminar

Datenschutzverletzungen sind nicht nur der Hacker-Angriff. Oftmals führen fehlerhafte Strukturen oder Prozesse zu Problemen im Datenschutz. Schnell kann hier eine Datenpanne entstehen, die dann ggf. eine Meldepflicht gegenüber der Aufsichtsbehörde und gegenüber den betroffenen Personen nach sich zieht. In unserem Seminar lernen Sie häufige Schwachpunkte kennen. Unser Dozent verfügt über eine langjährige Auditerfahrung und gibt Ihnen wertvolle Tipps und Hinweise für Ihre tägliche Praxis mit auf den Weg.

Ihre Auswahl: Hamburg

Hamburg

1-tägiges Seminar: 13.06.2024, 10:00 Uhr bis 17:00 Uhr
Anmeldung bis: 06.06.2024, 13:00 Uhr
Veranstaltungsort: Hamburg
Gesamtpreis: 609,00 €*
* zzgl. 19% Umsatzsteuer

Weitere Termine:


Zielgruppe:

Datenschutz- und Informationssicherheitsbeauftragte, Führungskräfte, IT-Management, Personal- und Betriebsräte

Ablauf und Methodik:

Seminar mit Wissensvermittlung und praktischen Übungen

Tag

1

Seminarinhalt
  • Typische Datenschutzschwachstellen bei der Datenverarbeitung im Unternehmen
  • Darstellung in der Praxis häufig vorhandener Sicherheitslücken z. B.
  • auf Servern, Clients, mobilen Geräten und Kopierern
  • beim Viren- und Patchmanagement
  • in der Benutzer- und Gruppenkontenverwaltung
  • bei der Kennwortverwaltung
  • beim Berechtigungsmanagement
  • in der Datenverwaltung, Datenspeicherung und Datenlöschung
  • bei der Nutzung von Speichermedien
  • bei der (Fern-)Administration von IT-Komponenten durch Dienstleister sowie
  • bei der Nutzung von E-Mail und Web
  • Gefährdungen und mögliche Maßnahmen für ihre Beseitigung
  • Demonstration von Tools zur Ausnutzung der Schwachstellen
  • Benennung von Sicherheitsprodukten für die Erhöhung der Informationssicherheit
  • Checklisten für das Aufspüren von Schwachstellen in der Organisation