TRAINING

Datenschutz

Die Beachtung des Datenschutzes in Deutschland hat Tradition. Die Einführung der europäischen Datenschutzgrundverordnung jedoch erhöht die Strafen bei Nicht-Beachtung des Regelwerkes auf 20.000.000€ oder 4% des weltweiten Umsatzes (der höhere Betrag ist maßgeblich). Für Unternehmen, die aktiv IT-Sicherheit betreiben, sollte die Anpassung an die ab 25. Mai 2018 geltenden Regeln grundsätzlich einfacher sein. Denn bei aktivem Management der IT-Systeme sollten bereits elementare Forderungen erfüllt sein (z.B. das Verfahrensverzeichnis, die verwendeten Daten etc.)

IT-Sicherheit

Seit Sommer 2016 nehmen Spionageangriffe auf deutsche Firmen wieder zu. Es kommt hinzu, dass auch Kriminelle mittlerweile komplexe Angriffe ausführen.
Nicht immer ist das Stehlen von intellektuellem Eigentum im Fokus. Im Falle von Verschlüsselungstrojanern z.B. ist das Ziel Lösegelderpressung.
Wirtschaftlich motivierte Tätigkeiten erstrecken sich von Finanzunternehmen über Universitäten und forschende Unternehmen sowie Gesundheitsdaten verarbeitende Unternehmen bis zu Kanzleien. Das BSI (Bundesamt für Sicherheit in der Informationstechnik)

2016 gaben 32% aller deutschen Unternehmen an, von Erpressungssoftware (Ransomware) geschädigt worden zu sein.

Information aus: Lagedossier Ransomware, Bundesamt für Sicherheit in der Informationstechnik, Mai 2016

Wie können wir Ihnen helfen?

Wir schulen und sensibilisieren Führungskräfte, Administratoren, Fachpersonal, IT-Nutzer im Bereich Datenschutz und IT-Sicherheit.

Phishing

IT-Administratoren, Mitarbeiter

Wie können Phishing-Mails erkannt werden?

Ich habe Interesse

Persönliche Daten

Mitarbeiter, Datenschutzverantwortliche

Ist jedem, der mit persönlichen Daten arbeitet, bekannt, was persönliche Daten sind?

Ich habe Interesse

SPAM

IT-Administratoren, Mitarbeiter

Sind die Mitarbeiter im Unternehmen geschult im Umgang mit SPAM und schädlichen Dateianhängen?

Ich habe Interesse

Viren, Trojaner, Malware, ...

IT-Administratoren, Mitarbeiter

Welche Gefahren bestehen für IT-Nutzer und was muss man beim Eigenschutz beachten?

Ich habe Interesse

Konfiguration

IT-Administratoren, Datenschutzverantwortliche

Welche Angriffsvektoren auf Systeme bestehen und was kann unternommen werden, um weniger Angriffsfläche zu bieten?

Ich habe Interesse

Privacy by Design

Datenschutzverantwortliche, Fachpersonal

Wie können Systeme beschrieben werden, sodass sie Daten nur sparsam benötigen und trotzdem ihre Aufgabe erfüllen?

Ich habe Interesse

Vor dem Eindringen

IT-Administratoren

Gibt es Indikatoren, die darauf hinweisen, dass Unberechtigte einen Einstieg in die Unternehmens-Systeme planen?

Ich habe Interesse

Risiken

IT-Administratoren, Mitarbeiter, Datenschutzverantwortliche, Fachpersonal

Wie können Risiken bewertet und behandelt werden?

Ich habe Interesse

Information Security Management System (ISMS)

IT-Administratoren, Datenschutzverantwortliche, Management

Was ist ein ISMS und wie kann es helfen? Erhalten Sie einen Überblick über Management-Systeme nach ISO 27001.

Ich habe Interesse

Folgen bei falschem Umgang mit Daten

IT-Administratoren, Mitarbeiter, Datenschutzverantwortliche, Fachpersonal, Management

Welche Folgen insbesondere auf der Europäischen Datenschutz-Grundverordnung kann es haben, wenn Daten für andere Zwecke verwendet werden, als angegeben ist? Welche Fälle von Datenverlust in der Vergangenheit haben welche Schäden bei Unternehmen verursacht.

Ich habe Interesse

Privacy Impact Assessment

Datenschutzverantwortliche, Fachpersonal

Privacy Impact Assessments müssen angefertigt werden, wenn sich aus der Verarbeitung von Daten ein hohes Risiko für die Betroffenen ergibt. Wie werden solche Assessments angefertigt?

Ich habe Interesse

Verfahrensverzeichnis

IT-Administratoren, Datenschutzverantwortliche, Fachpersonal

Für welchen Zweck wird ein Verfahrensverzeichnis aufgebaut und welche Verpflichtungen bestehen?

Ich habe Interesse

Datenfluss

IT-Administratoren, Datenschutzverantwortliche, Fachpersonal

Wohin und v.a. welche Daten fließen im Unternehmen? Die Beantwortung solcher Fragen ist essentiell, um Datenschutz und IT-Sicherheit aktiv managen zu können.

Ich habe Interesse