IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®) (DGI-ITGDS)

 

Kursüberblick

Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Geschäftsprozessen und die damit einhergehende IT-gestützte Datenverarbeitung führt zu einer intensiven Auseinandersetzung mit den Massnahmen zur IT-Sicherheit sowie des Datenschutzes.

So müssen insbesondere der Datenschutzbeauftragte und sämtliche Personen, die für die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gestützten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.

Zudem müssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu berücksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von geschäftsrelevanten und personenbezogenen Daten, bewertet werden können.

Somit ist der Aufbau von persönlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, für die Sicherstellung eines ordnungsgemässen, sicheren und konformen Betriebs der IT, eine Schlüsselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu können und angemessene Massnahmen der Informationssicherheit umzusetzen.

Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftsprüfer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalräten

Kursziele

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu können.

Kursinhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Geräte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Gebäude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zugänge
  • Angriffe und Schutzmassnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Preise & Trainingsmethoden

Online Training

Dauer
2 Tage

Preis
  • auf Anfrage
Klassenraum-Training

Dauer
2 Tage

Preis
  • auf Anfrage

Kurstermine

FLEX Classroom Training (Hybrid-Kurs):   Kursteilnahme wahlweise vor Ort im Klassenraum oder online vom Arbeitsplatz oder von zu Hause aus.

Deutsch

Zeitzone: Mitteleuropäische Sommerzeit (MESZ)

Online Training
Klassenraum-Option: Berlin, Deutschland
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training
Klassenraum-Option: Berlin, Deutschland
Zeitzone: Mitteleuropäische Zeit (MEZ)
FLEX Classroom Training (Hybrid-Kurs):   Kursteilnahme wahlweise vor Ort im Klassenraum oder online vom Arbeitsplatz oder von zu Hause aus.

Deutschland

Berlin
Berlin

Ist der für Sie passende Termin oder Ort nicht dabei? Wir bieten Ihnen noch weitere FLEX Trainingstermine an!