Dauer
2 Tage
Preise
890,00 €
Zielsetzung
In der Zukunft wird sich der Grad der Digitalisierung in allen Branchen vervielfachen. Der deutsche Gesetzgeber und die europäische Union fordern deshalb alle Unternehmen auf, sich um die IT-Sicherheit und den Datenschutz zu kümmern. IT-Sicherheit und Datenschutz werden daher durch verschiedene Förderprogramme gefördert (Digital Bonus, BAFA). Jedes Unternehmen muss in Zukunft die technischen und organisatorischen Maßnahmen ergreifen, um das Unternehmen auch vor Cyber Kriminalität zu schützen. Deshalb bieten wir ein 2-tägiges Webinar zur Weiterbildung an. [
] IT-Sicherheitskoordinatoren und -koordinatorinnen beraten und unterstützen die Unternehmensleitung und/oder den IT-Sicherheitsbeauftragten. Die IT-Sicherheitskoordinatoren planen und konzipieren angemessene Sicherheitslösungen entsprechend den geltenden technischen und gesetzlichen Standards und betreuen deren Realisierung. Sie erarbeiten mit den Fachkräften der verschiedenen Fachabteilungen und Ebenen gemeinsam Lösungen, beraten bei der Umsetzung und protokollieren die Realisierung. IT-Sicherheits-Koordinatoren werden als Schnittstelle zwischen Unternehmen, den IT-Sicherheitsbeauftragten und den Datenschutzbeauftragten eingesetzt.
] IT-Sicherheitskoordinatoren und -koordinatorinnen beraten und unterstützen die Unternehmensleitung und/oder den IT-Sicherheitsbeauftragten. Die IT-Sicherheitskoordinatoren planen und konzipieren angemessene Sicherheitslösungen entsprechend den geltenden technischen und gesetzlichen Standards und betreuen deren Realisierung. Sie erarbeiten mit den Fachkräften der verschiedenen Fachabteilungen und Ebenen gemeinsam Lösungen, beraten bei der Umsetzung und protokollieren die Realisierung. IT-Sicherheits-Koordinatoren werden als Schnittstelle zwischen Unternehmen, den IT-Sicherheitsbeauftragten und den Datenschutzbeauftragten eingesetzt.
Inhalte
Der Online-Kurs ist aufgeteilt auf 2 getrennte (nicht aufeinanderfolgende) Tage, jeweils von 09:00 Uhr - 16:00 Uhr. Beide Tage können nur zusammen gebucht werden. Beide Tage ergeben das 2tägige Webinar zum IT-Sicherheitskoordinator/in und kosten zusammen 890,00 EUR zzgl. gesetzl. MwSt.[
] [
] Tag 1 (1. Termin)[
] Rechtliche Grundlagen des Datenschutzes und der IT-Sicherheit[
] Verfassungsrechtliche Grundlagen des Datenschutzes und der IT-Sicherheit[
] Grundsätze der Verarbeitung personenbezogener Daten (Art. 5 DSGVO)[
] - Rechtmäßigkeit[
] - Einwilligung[
] - Integrität und Vertraulichkeit[
] - Speicherbegrenzung[
] - Datenminimierung[
] - Zweckbindung[
] - Transparenz[
] - Verarbeitung nach Treu und Glauben[
] [
] Auftragsverarbeitung - Datenverarbeitung im Auftrag[
] Was ist ein AV-Vertrag?[
] Was muss ein AV-Vertrag beinhalten?[
] Abgrenzung - Wer muss einen AV-Vertrag schließen? [
] [
] Technische und organisatorische Maßnahmen nach Art. 32 DSGVO[
] Was sind technische und organisatorische Maßnahmen nach Art. 32 DSGVO?[
] Untergliederung der technischen und organisatorischen Maßnahmen nach:[
] - Vertraulichkeit [
] - Integrität [
] - Verfügbarkeit und Belastbarkeit [
] - Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung[
] Risikomanagement (Umgang mit Risiken)[
] [
] Tag 2 (2. Termin)[
] IT-Sicherheit - komplex[
] ISO 270XX und IT-Grundschutz[
] Grundlagen der IT[
] Angriffsszenarien und Schutzmechanismen[
] Sicherheitsvorfälle [
] [
] Inhalte einer IT-Richtlinie[
] Allgemeine Regelungen[
] Nutzung von IT-Systemen[
] Gemeinsame Regelungen[
] Benutzung des E-Mail-Systems[
] Nutzung des Internet-Systems[
] Protokollierung der E-Mail- und Internet-Nutzung[
] E-Mail-Archivierung
] [
] Tag 1 (1. Termin)[
] Rechtliche Grundlagen des Datenschutzes und der IT-Sicherheit[
] Verfassungsrechtliche Grundlagen des Datenschutzes und der IT-Sicherheit[
] Grundsätze der Verarbeitung personenbezogener Daten (Art. 5 DSGVO)[
] - Rechtmäßigkeit[
] - Einwilligung[
] - Integrität und Vertraulichkeit[
] - Speicherbegrenzung[
] - Datenminimierung[
] - Zweckbindung[
] - Transparenz[
] - Verarbeitung nach Treu und Glauben[
] [
] Auftragsverarbeitung - Datenverarbeitung im Auftrag[
] Was ist ein AV-Vertrag?[
] Was muss ein AV-Vertrag beinhalten?[
] Abgrenzung - Wer muss einen AV-Vertrag schließen? [
] [
] Technische und organisatorische Maßnahmen nach Art. 32 DSGVO[
] Was sind technische und organisatorische Maßnahmen nach Art. 32 DSGVO?[
] Untergliederung der technischen und organisatorischen Maßnahmen nach:[
] - Vertraulichkeit [
] - Integrität [
] - Verfügbarkeit und Belastbarkeit [
] - Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung[
] Risikomanagement (Umgang mit Risiken)[
] [
] Tag 2 (2. Termin)[
] IT-Sicherheit - komplex[
] ISO 270XX und IT-Grundschutz[
] Grundlagen der IT[
] Angriffsszenarien und Schutzmechanismen[
] Sicherheitsvorfälle [
] [
] Inhalte einer IT-Richtlinie[
] Allgemeine Regelungen[
] Nutzung von IT-Systemen[
] Gemeinsame Regelungen[
] Benutzung des E-Mail-Systems[
] Nutzung des Internet-Systems[
] Protokollierung der E-Mail- und Internet-Nutzung[
] E-Mail-Archivierung
Voraussetzungen
Keine besonderen Voraussetzungen nötig.
Ihr Kontakt
Kerstin Dosin