IT-Inventarisierung und Technisch-Organisatorische Maßnahmen (TOMs)

TOMS, IT-Inventarisierung & Co. – erfahren Sie an nur einem Tag, welche technischen und organisatorischen Maßnahmen sie nach Art. 32 DS-GVO treffen müssen, wie sich eine sinnvolle IT-Inventarisierung erstellen lässt und was unter einem angemessenen Schutzniveau zu verstehen ist.

Seminarbeschreibung

Aufgrund der Bedeutung des Cyberraums im heutigen digitalen Zeitalter sieht die Aufsichtsbehörde Cybersicherheit als Komponente des Datenschutzes. Die Schutzziele der DS-GVO – Vertraulichkeit, Verfügbarkeit und Integrität – beziehen sich nicht nur auf die Daten selbst, sondern auch auf IT-Systeme und Prozesse der Informationssicherheit. Verstöße gegen Sicherheitsvorgaben können Datenschutzverletzungen mit gravierenden Konsequenzen zur Folge haben.

Um die Sicherheit personenbezogener Daten in diesem Bereich trotz gestiegener Gefahren ausreichend gewährleisten zu können, müssen die entsprechenden Maßnahmen verstärkt werden. Hierfür ist die Erfassung und Analyse der kompletten Infrastruktur des Unternehmens unerlässlich. Es muss ermittelt werden, welche Anwendungen und Systeme existieren (IT-Inventarisierung) und mit welchen Maßnahmen das Unternehmen personenbezogene Daten schützt (technisch-organisatorische Maßnahmen). Nur auf diese Weise werden Schwachstellen und Handlungsbedarfe erkannt. Dieses Seminar vermittelt einen Leitfaden für das Vorgehen bei der Infrastrukturanalyse und der Erstellung und Prüfung der TOMs.

Zielgruppe

Das Seminar richtet sich an Inhaber kleiner Unternehmen, Geschäftsführer, Vorstände und Führungskräfte, Selbstständige, betriebliche Datenschutzbeauftragte, externe Datenschutzbeauftragte sowie IT-Dienstleister oder angestellte IT-Administratoren. Mitarbeiter, die sich aufgrund ihres Aufgabengebiets oder aus persönlichem Interesse einen Überblick über den Datenschutz verschaffen wollen, sind ebenfalls herzlich willkommen.

Inhalte

  • Pleiten, Pech und Pannen
  • Anwendungsbereich der DS-GVO
  • Grundsätze ordnungsgemäßer Datenverarbeitung (Art. 5–11 DS-GVO)
  • Notwendigkeit einer IT-Inventarisierung
  • Komponenten der IT-Inventarisierung
  • Arten von TOMs
  • spezielle Vorsichtsmaßnahmen und Berechtigungskonzepte
  • „Richtlinien“ für notwendige TOMS
  • Erstellung und Prüfung von TOMs

Warum unser Seminar?

Dozent

Seminarkosten