IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®) (DGI-ITGDS)

 

Kursüberblick

Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Geschäftsprozessen und die damit einhergehende IT-gestützte Datenverarbeitung führt zu einer intensiven Auseinandersetzung mit den Massnahmen zur IT-Sicherheit sowie des Datenschutzes.

So müssen insbesondere der Datenschutzbeauftragte und sämtliche Personen, die für die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gestützten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.

Zudem müssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu berücksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von geschäftsrelevanten und personenbezogenen Daten, bewertet werden können.

Somit ist der Aufbau von persönlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, für die Sicherstellung eines ordnungsgemässen, sicheren und konformen Betriebs der IT, eine Schlüsselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu können und angemessene Massnahmen der Informationssicherheit umzusetzen.

Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftsprüfer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalräten

Kursziele

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu können.

Kursinhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Geräte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Gebäude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zugänge
  • Angriffe und Schutzmassnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Preise & Trainingsmethoden

Online Training

Dauer
2 Tage

Preis
  • auf Anfrage
Klassenraum-Training

Dauer
2 Tage

Preis
  • auf Anfrage

Kurstermine

Instructor-led Online Training:   Kursdurchführung online im virtuellen Klassenraum.

Deutsch

Europäische Zeitzonen

Online Training
Online Training
Online Training

Deutschland

Berlin
Berlin
Berlin