Datenschutzkonforme IT

Erfahren Sie an nur einem Tag, welche Pflichten Sie die DS-GVO Unternehmen im Bereich der IT auferlegt, welche Sicherheitseinstellung Pflicht sind, welche Tool-Anbieter am datenschutzkonformsten sind und mit welchen praktikablen Mitteln sich die Vorgaben sinnvoll umsetzen lassen!

Seminarbeschreibung

Zur Sicherstellung der datenschutzkonformen Ausgestaltung der IT-Infrastruktur verlangt der Gesetzgeber einen Nachweis über die technischen und organisatorischen Maßnahmen. Zu der Art und dem Umfang dieser Maßnahmen lässt die DSGVO jedoch einen großen Spielraum zu, der in Art. 32 der Verordnung nur scheinbar recht großzügig beschrieben ist. Geschäftsführer sind zudem persönlich verpflichtet, sicherzustellen, dass die Spielregeln der DS-GVO bei der Verarbeitung personenbezogener Daten eingehalten werden.

Dieses Seminar zeigt anhand zahlreicher Praxisbeispiele, mit welchen konkreten Maßnahmen eine datenschutzkonforme Ausgestaltung der IT-Infrastruktur auch in kleinen Betrieben effizient umgesetzt werden kann.

Seminarbeschreibung als PDF downloaden

Zielgruppe

Das Seminar richtet sich an IT-Dienstleister und angestellte IT-Administratoren. Mitarbeiter und Geschäftsführer, die sich aufgrund Ihres Aufgabengebiets oder aus persönlichem Interesse einen tiefen Einblick in die datenschutzrechtlichen Anforderungen an die IT erhalten wollen, sind aber ebenfalls herzlich Willkommen.

Inhalte

  • Art. 32 DSGVO – Sicherheit in der Verarbeitung
  • § 64 BDSG – Anforderungen an die Sicherheit der Datenverarbeitung
  • SDM – Standard-Datenschutzmodell (Pilotversion)
  • BSI Standards
  • IT-Grundschutz-Kompendium Edition 2019
  • Umsetzungshinweise mit Bausteinen:
    • Basis-Anforderungen – Müssen vorrangig umgesetzt werden
    • Standard-Anforderungen – Bilden den Stand der Technik ab
  • IT-Grundschutzprofile:
  • Schablonen für die IT-Sicherheit von Anwendern für Anwender
    • Profil für Handwerksbetriebe – Herausgeber: ZDH
    • Profil für große IT-Dienstleister – Masterarbeit von Christoph Möhring
  • Musterbeispiele für Einzelmaßnahmen
    • Notwendigkeit und Verfahren der Email-Verschlüsselung
    • Anforderungen an das Datensicherungskonzept
    • Konzepte zur Aufbewahrung und Zugriffskontrollen für Passwörter
    • Musterkonfiguration für einen Serverstandort

Warum unser Seminar?

Dozent

Seminarkosten

Seminarbeschreibung als PDF downloaden
Zum Seminar anmelden