WEKA Seminare - Fortbildung, Berufliche Weiterbildung, Lehrgänge

Seminare Datenschutz & IT-Sicherheit

Aus- und Weiterbildung des Datenschutzbeauftragten

Ein Datenschutzbeauftragter (DSB) kann den hohen Anforderungen des Bundesdatenschutzgesetzes (BDSG) nur mit fundierter Aus- und Weiterbildung gerecht werden. Von den Grundlagen bis hin zur regelmäßigen Aktualisierung seiner Fachkunde: Der Markt hält vom Seminar über den Workshop bis hin zum großen Kongress für Datenschützer ein umfassendes Angebot bereit.

 

Seminare Datenschutz & IT-Security ►

 

Bestellung des DSB

Nach § 4f des Bundesdatenschutzgesetzes (BDSG) ist ein Datenschutzbeauftragter in jedem Unternehmen zu bestellen, in dem mindestens zehn Personen mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind. Unabhängig von der Anzahl der Mitarbeiter ist die Bestellung bei bestimmten Arten der Verarbeitungstätigkeit erforderlich, etwa bei der geschäftsmäßigen Übermittlung von personenbezogenen Daten, wie es bei Auskunfteien, Adressmaklern oder Markt- und Meinungsforschungsinstituten der Fall ist.

 

Rechte des DSB

In seiner fachlichen Tätigkeit ist der DSB weisungsfrei. Er ist der Leitung der verantwortlichen Stelle unmittelbar zu unterstellen und darf auch bei unpopulären Stellungnahmen oder Vorschlägen nicht benachteiligt werden.

Durch die Umgehung jeglicher Hierarchiestufen soll er Fragen zum betrieblichen Datenschutz direkt bei der Leitung platzieren können. Die Weisungsfreiheit bietet ihm die ausdrücklich geforderte Unabhängigkeit. Das Benachteiligungsverbot sichert ihm die neutrale Ausübung seiner Tätigkeit.

 

Betrieblicher Datenschutz in Bildern

Datenschutz Datenschutz und Social-_Media Datensicherheit Dokumentation IT- _Systeme IT-Security Juristisches Arbeiten im Datenschutz Kundendatenschutz

 

Aufgaben des DSB

Der DSB trägt erhebliche Verantwortung, und mit der zunehmenden Komplexität der gesetzlichen Regelungen vergrößert sich sein Aufgabenbereich ständig. Seine klassischen Aufgabenschwerpunkte nach BDSG sind:

 

Ausbildung des DSB

§ 4f Abs. 2 Satz 1 BDSG regelt, dass zum Beauftragten für den Datenschutz nur bestellt werden darf, wer die zur Erfüllung seiner Aufgaben erforderliche Fachkunde und Zuverlässigkeit besitzt. Das heißt, er muss bereits bei Aufnahme seiner Tätigkeit über genügend rechtliche, technische und organisatorische Kenntnisse verfügen. Das Maß der Fachkunde bestimmt sich nach dem Umfang der Datenverarbeitung und nach dem Schutzbedarf der personenbezogenen Daten, die erhoben und verwendet werden. Das in der Ausbildung vermittelte Wissen bildet auf Jahre hinaus eine solide Grundlage für den Erfolg des Datenschutzbeauftragten.

Zuverlässig im Sinne des Gesetzes ist, wer aufgrund seiner Eigenschaften und seines Verhaltens geeignet ist, die Aufgaben des DSB ordnungsgemäß zu erfüllen. Zu den Eigenschaften zählen Verschwiegenheit und Integrität. Daneben muss der DSB die Bereitschaft haben, mit der Leitung und den Schnittstellen vertrauensvoll zusammenzuarbeiten, und fähig sein, in Konfliktsituationen neutral zu urteilen und zu handeln.

 

Weiterbildung des DSB

„Zur Erhaltung der […] Fachkunde hat die verantwortliche Stelle dem Beauftragten für den Datenschutz die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen und deren Kosten zu übernehmen.“ So legt es § 4f Abs. 3 Satz 7 BDSG fest. Der Hinweis auf die Fachkunde bezieht sich auf den oben erwähnten § 4f Abs. 2 Satz 1 BDSG, wonach zum DSB nur bestellt werden darf, wer im erforderlichen Umfang fachkundig ist. Das heißt umgekehrt: Besitzt ein Datenschutzbeauftragter diese Fachkunde nicht mehr, muss er von der Unternehmensleitung abberufen und ersetzt werden. Es ist auch schon vorgekommen, dass die Aufsichtsbehörde die Abberufung eines nicht ausreichend fachkundigen DSB gefordert hat.

Deshalb ist die Verpflichtung zur Weiterbildung sehr ernst zu nehmen. Der DSB muss selbst feststellen, welche Veranstaltungen für den Erhalt seiner Fachkunde notwendig sind. Themenbeispiele sind die ISO 27001:2013 als Basis für die Zusammenarbeit mit den IT-Sicherheitsverantwortlichen hinsichtlich Datensicherheit oder die Auftragsdatenverarbeitung. In jedem Fall sollte der DSB die Teilnahme schriftlich beantragen. So kann er belegen, dass er seine Fortbildung verlangt hat. Zertifikate und Belege über die Teilnahme an Aus- und Weiterbildungsveranstaltungen lässt er am besten in seine Personalakte aufnehmen, damit er seine Fachkunde jederzeit nachweisen kann.

 

Downloads

 

Seminare Datenschutz & IT-Security ►

 

IT-Security – Teil des Risikomanagements im Unternehmen

In seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2015 kommt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu dem Schluss: „In der Wirtschaft muss sich durchsetzen, dass IT-Sicherheit als Teil des Risikomanagements eine Managementaufgabe ist, die in der Unternehmensleitung verankert ist.“

Die Investition in bewährte Basismaßnahmen in den Bereichen Technik, Personal und Organisation sei wirtschaftlich vertretbar und schütze bereits gegen eine Vielzahl heutiger Angriffe, so das BSI weiter. Die außergewöhnlich hohe Innovationsgeschwindigkeit der Informationstechnik werde die IT-Sicherheit aber auch künftig herausfordern. Dass erfolgreiche Angriffe auf Systeme und Dienste zunehmen werden, sei abzusehen. Die Rahmenbedingungen sowie Maßnahmen der Prävention, Detektion und Reaktion müssten sich in gleicher Geschwindigkeit weiterentwickeln.

 

IT-Grundschutz-Standards des BSI

Die BSI-Standards enthalten Empfehlungen für Methoden, Prozesse, Verfahren, Vorgehensweisen und Maßnahmen zur Informationssicherheit. Behörden und Unternehmen können die Empfehlungen des BSI nutzen und an ihre eigenen Anforderungen anpassen. Herstellern von Informationstechnik oder Dienstleistern helfen die Empfehlungen dabei, ihre Angebote sicherer zu machen.

 

Zertifizierung nach ISO 27001

Fragt man die Unternehmen, welche IT-Sicherheitszertifizierung sie haben oder planen, wird an erster Stelle die ISO-27001-Zertifizierung genannt. Ziel ist es, Unternehmen bei der Definition ihrer Anforderungen für geeignete IT-Sicherheitsmechanismen und beim Aufbau eines dokumentierten Informationssicherheits-Managementsystems zu unterstützen.

Zunehmende Bedeutung hat die ISO 27001 in Deutschland mit der Einführung der BSI-Grundschutz-Zertifizierung erfahren. Mit ihr kann nachgewiesen werden, dass die IT-Infrastruktur die Vorgaben der ISO 27001 erfüllt und dass diese unter Anwendung der IT-Grundschutz-Vorgehensweise (BSI-Standard 100-2) und ggf. einer IT-Risikoanalyse (BSI-Standard 100-3) umgesetzt wurden. Die Risikoanalyse ist bei IT-Systemen mit hohem oder sehr hohem Schutzbedürfnis erforderlich. Hier wird die ergänzende Norm ISO 27005 herangezogen. Zusätzlich stellt das BSI mit dem Standard 100-4 einen Standard für ein unternehmensweites Notfallmanagement zur Verfügung.

Voraussetzung für das ISO-27001-Zertifikat auf Basis von IT-Grundschutz ist die Überprüfung durch einen vom BSI zertifizierten ISO-27001-Grundschutz-Auditor.

 

Seminare bieten Orientierung und Entscheidungshilfen

Wer sich als IT-Sicherheitsbeauftragter, IT-Sicherheitsverantwortlicher, EDV-Leiter oder IT-Projektleiter mit dem IT-Grundschutz nach BSI-Standards vertraut machen will, findet die richtigen Antworten in unseren Seminaren.

Wie sich Unternehmen und Behörden gezielt auf ein Audit nach ISO 27001 auf Basis von IT-Grundschutz vorbereiten können, wird in diesem Seminar praxisgerecht vermittelt.

 

Datenschutz & IT-Security - Seminare / Lehrgänge finden

Über den Button kommen Sie direkt zur Übersicht über alle aktuell angebotenen Seminare und Lehrgänge im Bereich Datenschutz & IT-Security.

Seminare Datenschutz & IT-Security ►

 

Oder suchen Sie einfach Seminare, Fachtagungen und Praxiskongresse zu:

Arbeitnehmerdaten Arbeitnehmerdatenschutz Archivierung Audit Auditbereich Auditbericht Auditplanung Auftragsdatenverarbeitung Auskunftsbegehren Auslagerung Auswertungen Awareness BDSG Berichtswesen Best-Practice-Beispiele Betrieblicher Datenschutz Betriebsvereinbarung BetrVG Biometrie BSI BSI 100-1 BSI 100-2 BSI 100-3 BSI 100-4 BSI Grundschutz BSI Grundschutz Auditor BSI Grundschutzauditor BSI IT-Grundschutz BSI IT-Grundschutz Tool BSI konform BSI nach ISO 27001 BSI Notfallhandbuch BSI Prüfungsschema BSI Standard BSI Standard Bundesdatenschutzgesetz Callcenter Cloud Computing Compliance CRM

Datenaustausch Datenbankanwendung Datenbanken Datenschutz Datenschutz Handbuch Datenschutz in SAP Systemen Datenschutz Trends Datenschutz Vorgaben Datenschutz Workshop Datenschutzaufgaben Datenschutzaufsichtsbehörde Datenschutzbeauftragte Datenschutzberater Datenschutzexperten Datenschutzgesetz Datenschutzhandbuch Datenschutzleitfaden Datenschutzrecht Datenschutzregelungen Datenschutzverantwortlicher Datenschutzvereinbarung Datenschutzziele Datensicherheit Datensicherung Datensicherungspläne Datentransfer Datenübermittlung Datenverarbeitung Dokumentation von IT Systemen Dokumentationspflichten DSAG DSB E-Commerce EDV EU-Datenschutz-Grundverordnung EU-DatSchRL EU-DS-GVO Führungskräfte Funktionsübertragung

GDD GDDcert Geschäftsführer Geschäftsleitung Geschäftsprozesse Grundschutz Grundschutzkatalog GSTOOL HCM HR IDACON Informationssicherheit Informationstechnik Informationsübermittlung Infrastruktur Internationaler Datentransfer Internet ISO 27001 ISO 27001 Zertifizierung ISO 27001:2005 ISO Zertifizierung IT Ausfälle IT Grundschutz IT Notfallmanagement IT Risikoanalyse IT Security IT Sicherheit IT-Abteilung IT-Audit IT-Audit nach ISO 27001 IT-Grundschutz IT-Grundschutz Vorgehensweise IT-Grundschutzkataloge IT-Infrastruktur IT-Leiter IT-Projekte IT-Projektleiter IT-Recht IT-Sicherheitsbeauftragte IT-Sicherheitsgesetz IT-Sicherheitsprobleme IT-Systeme

kontinuierliche Verbesserung Konzerndatentransfer Kundendaten Kundendatenschutz Kundendatenverarbeitung Kündigungsschutz LDSG Managementsysteme Managementsysteme für Informationssicherheit Marketing Mitarbeiterdaten Mitarbeiterüberwachung Mitbestimmungsrechte Moderne Verschlüsselungstechniken MSS Notfallkonzept Notfallmanagement Notfallplanung Notfallübungen Notfallverantwortliche

Personalabteilung Personalwesen PLM Programmanwendung Rechenzentren Rechtsabteilung Rechtsanwalt Revision Safe-Harbor SAP Datenschutz SAP ERP SAP Funktionalitäten SAP Hilfsmittel SAP Projektingenieure SAP Systeme Schwachstellen Schweigepflicht Sicherheit in der Informationstechnik Sicherheitsbeauftragte Sicherheitskonzepte Sicherheitsmaßnahmen Sicherheitsprobleme Sicherheitsstandards Sigma Social Media Software Systemadministratoren Überwachung Verfahrensverzeichnis Vernetzung Verschlüsselungssysteme Verschlüsselungsverfahren Videoüberwachung Zutrittskontrolle

Bitte wählen Sie aus den aufgelisteten Seminaren und Workshops. Weitere Informationen und Details zu den aufgelisteten Fortbildungsmöglichkeiten und Lehrgängen erhalten Sie nach Klick auf den Titel des Seminars.