Grundverständnis der Datensicherheit für Datenschutzbeauftragte Basis-Schulung Teil 2 zum Erhalt des „GDDcert. EU“
Mit der Zertifizierung „GDDcert. EU“ verfügt ein Datenschutzbeauftragter über den Fachkundenachweis in rechtlicher, organisatorischer und technischer Hinsicht. Gerade die Anforderungen an die Kenntnisse im Bereich Datensicherheit umgibt viele angehende und neue Datenschutzbeauftragte mit Sorge, da sie dahinter die Anforderung eines Informatik-Studiums fürchten.
Kein Fachwissen im Bereich Daten- und Informationssicherheit vorausgesetzt
Die GDD-Datenschutz-Akademie leistet jedoch im Teil 2 der Basis-Schulung eine passende Aus- und Weiterbildung von Datenschutzbeauftragten im Bereich des technisch-organisatorischen Datenschutzes, die für jedermann zugänglich ist. Auf der Basis von über 40 Jahren Ausbildungserfahrung vermitteln GDD und Datakontext fundierte Grundkenntnisse und praxisnahe Lösungen bei den vielfältigen mit Datensicherheit verbundenen Fragen. Das Ziel der Schulung besteht darin, dass die Teilnehmenden die aus den Datenschutzgesetzen ergebenden IT-Sicherheitsanforderungen zukünftig so erkennen und verstehen können, dass sie danach in der Lage sind, diese in Zusammenarbeit mit IT-Spezialisten angemessen umsetzen zu können.
Grundlagenwissen und aktuelle Trends als Lehrinhalte
Am ersten von drei Tagen im Teil 2 der Schulung erhalten die Teilnehmenden ein Grundlagenwissen in Hinsicht auf Informationstechnik und betriebliche Informationssysteme. Der Vice President der Group Privacy der Deutschen Telekom AG, Frank Wagner, gibt zusätzlich noch Einblicke sowohl in die Gestaltung der IT-Aufgabenstellung des betrieblichen Datenschutzbeauftragten als auch in die aktuellen Trends in der IT.
Schutzziele der Informationssicherheit als Grundlage für TOMs
Die Schutzziele der Informationssicherheit – Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit – dienen auch als Ziel für die gesetzlich verlangte Sicherheit der Datenverarbeitung. Nur wer diese kennt, versteht auch den Bedarf an technisch-organisatorischen Maßnahmen, um die auch in Art. 32 DS-GVO festgeschriebenen Schutzziele zu gewährleisten. Welche Maßnahmen vertrauenswürdige IT-Systeme konkret verlangen, hängt vom jeweiligen Risiko und den Bedrohungen der Informations- und IT-Sicherheit beim jeweiligen Verantwortlichen ab. Von da aus schafft die Schulung im Teil 2 ein breites und vielfältiges Wissen, was danach unmittelbar im Unternehmen praktisch angewendet werden kann.
Die technisch-organisatorischen Maßnahmen im Datenschutz
Danach übernehmen entweder Professor Rainer Gerling oder Christian Semmler als Referent und kommen inhaltlich zum Herzstück des Teils 2: Die technisch-organisatorischen Maßnahmen („TOMs“) im Datenschutz. Zur Gewährleistung der gesetzlichen Anforderungen gemäß Art. 32 DS-GVO werden die einzelnen Kontrollebenen zunächst vorgestellt und anhand zahlreicher Beispiel für konkrete TOMs praktisch erklärt. Daran anschließend lernen die Teilnehmenden Verfahren zur betriebsinternen Organisation von TOMs und deren eigenständiger Überprüfbarkeit mit anerkannten Nachweisen (z.B. ISO 27001, BSI-Grundschutz etc.) kennen.
Einen Überblick über den Teil 2, aller Inhalte und der beteiligten Referenten finden Sie unter: https://www.datakontext.com/veranstaltung-suchen/datenschutz/grundlagen-ausbildung/192/teil-2-einfuehrung-in-den-technisch-organisatorischen-datenschutz?c=412&group%5B8%5D=1838
(Foto: stockpics -stock.adobe.com)
Letztes Update:16.01.23
Das könnte Sie auch interessieren
-
Folge 38: EuGH erleichtert Massenklagen – Die Voraussetzungen des immateriellen Schadensersatzes nach Art. 82 DS-GVO
Verfahren wegen des Ersatzes immaterieller Schäden nach Art. 82 DSGVO werden ständig mehr. Typische Anlässe sind Datenpannen, sonstige Datenschutzverstöße durch Unternehmen wie eine Werbemail ohne Einwilligung oder ein nicht rechtzeitig erfüllter Auskunftsanspruch. Deutsche Gerichte legen Art. 82 DSGVO bislang unterschiedlich weit und uneinheitlich aus. Der EuGH hat sich am 4. Mai 2023 in der Rs.
Mehr erfahren -
IT-Grundschutz in der Microsoft-Cloud
Microsoft hat in Zusammenarbeit mit der HiSolutions AG drei kostenlose IT-Grundschutz-Handbücher entwickelt, die auf der aktuellen Edition des IT-Grundschutz-Kompendiums des Bundesamts für Sicherheit in der Informationstechnik (BSI) basieren. Die Handbücher sollen Microsoft-Kunden helfen, die Nutzung von Cloud-Diensten wie Microsoft Azure, Microsoft 365 oder Dynamics 365 unter Berücksichtigung des IT-Grundschutzes sicher und erfolgreich zu gestalten. Dabei
Mehr erfahren -
EuGH urteilt zum Begriff “Recht auf Kopie”
Einige von der Datenschutzwelt mit Spannung erwartete Urteile des Europäischen Gerichtshofes wurden am 04. Mai 2023 veröffentlicht. 2. Urteil des Gerichtshofs in der Rechtssache C-487/21 | Österreichische Datenschutzbehörde und CRIF Der Hintergrund des zweiten mit Spannung erwartete Urteils des EuGH war ein Vorabentscheidungsersuchen nach Art. 267 AEUV, welches vom Bundesverwaltungsgericht (Österreich) eingereicht wurde. Das Bundesverwaltungsgericht in
Mehr erfahren

