Alle Kurse

Grundlagen zum Datenschutz

In dieser Schulung geht es um die Grundlagen des Datenschutzes, die in jedem Unternehmen gelten. Sie erfahren darin, welches die Rechte von Betroffenen sind, bekommen eine Übersicht über Datenschutzverletzungen und Rechtliche Konsequenzen und erhalten praktische Tipps zur Umsetzung des Datenschutzes im Arbeitsalltag.

Am Ende erhalten die Teilnehmer, nach erfolgreichem Test, ein Zertifikat über die erfolgreich absolvierte Schulung, welches 18 Monate gültig ist.

Personalwesen

In dieser Schulung geht es Rund um das Thema Personalwesen. Sie erfahren, wie mit der Verarbeitung von personenbezogenen Daten der MitarbeiterInnen umzugehen ist bzw. diese verarbeitet werden dürfen. Des weiteren erhalten Sie einen Einblick in weitere interessanten Themen (z.B. Bewerbungsverfahren, private E-Mail und Internetnutzung, Steuerprüfungen, etc.) im Bereich des Personalwesens.

Am Ende erhalten die TeilnehmerInnen, nach erfolgreichem Test, ein Zertifikat über die erfolgreich absolvierte Schulung, welches 18 Monate gültig ist.

Sichere Passwörter

In dieser Schulung geht es Rund um das Thema sichere Passwörter. Sie erfahren, warum sichere Passwörter wichtig sind und wie einfach nicht sichere Passwörter geknackt werden können. Des weiteren erhalten Sie einen Einblick für die Erstellung / Verwendung von sicheren Passwörtern.

Am Ende erhalten die TeilnehmerInnen, nach erfolgreichem Test, ein Zertifikat über die erfolgreich absolvierte Schulung, welches 18 Monate gültig ist.

Datenschutz bei Werbemaßnahmen (Marketing)

Gerade bei Werbemaßnahmen werden personenbezogene Daten verarbeitet.
Vor diesem Hintergrund ist es wichtig, die Anforderungen der DSGVO hierbei zu beachten und umzusetzen. Diese Schulung betrachtet die häufigsten Werbearten und informiert Sie über die notwendigen Voraussetzungen.

Am Ende erhalten die TeilnehmerInnen, nach erfolgreichem Test, ein Zertifikat über die erfolgreich absolvierte Schulung, welches 18 Monate gültig ist.

Umgang bei Informationssicherheitsvorfällen

Informationen, egal ob mit oder ohne Personenbezug, sind in Unternehmen von hoher Relevanz.
Daher ist es äußerst wichtig geeignete Schutzmaßnahmen zu ergreifen, um die Informationen schützen.

Aber wie erkennt man einen Informationssicherheitsvorfall? Und was genau ist zu tun, wenn ein Informationssicherheitsvorfall festgestellt wird?

In dieser Schulung erläutern wir Ihnen den Unterschied zwischen einem Informationssicherheitsereignis und einem Informationssicherheitsvorfall und wie Sie dies erkennen, welche Schritte nach einer Feststellung einzuleiten sind und welche Schutzmaßnahmen eingeführt werden können.

Klassifizierung von Informationen (3-Stufen)

Im Unternehmen sind viele Informationen vorhanden, die verschiedene Wertigkeiten für das Unternehmen haben. Um die Informationen zu schützen ist es wichtig, dass diese ein angemessenes Schutzniveau entsprechend ihrer Bedeutung für die Organisation erhalten.

Unternehmen, die sich nach der ISO/IEC 27001-Norm oder der TISAX-Norm zertifizieren oder ein ISMS nach der entsprechenden Norm aufbauen, müssen Maßnahmen zur Klassifizierung von Informationen innerhalb der Organisation umsetzen.

Diese Schulung betrachtet die Klassifizierung von Informationen im 3-Stufen-Konzept (Öffentlich, Vertraulich, Geheim). Wir zeigen Ihnen auf, warum eine Klassifizierung von Informationen von Bedeutung ist, was genau klassifiziert wird und welche Informationen unter die 3-Stufen fallen.

Klassifizierung von Informationen (4-Stufen)

Innerhalb eines Unternehmens sind viele Informationen vorhanden, die verschiedene Wertigkeiten für das Unternehmen haben. Um die Informationen zu schützen ist es wichtig, dass diese ein angemessenes Schutzniveau entsprechend ihrer Bedeutung für die Organisation erhalten.

Unternehmen, die sich nach der ISO/IEC 27001-Norm oder der TISAX-Norm zertifizieren oder ein ISMS nach der entsprechenden Norm aufbauen, müssen Maßnahmen zur Klassifizierung von Informationen innerhalb der Organisation umsetzen.

Diese Schulung betrachtet die Klassifizierung von Informationen im 4-Stufen-Konzept (Öffentlich, Intern, Vertraulich, Geheim). Wir zeigen Ihnen auf, warum eine Klassifizierung von Informationen von Bedeutung ist, was genau klassifiziert wird und welche Informationen unter die 3-Stufen fallen.

Umgang mit Informationen auf Reisen

Durch die digitale Vernetzung ist es mittlerweile möglich von überall auf der Welt aus zu arbeiten, so auch auf Reisen.

In dieser Schulung zeigen wir Ihnen, was Sie beim Transport von mobilen Endgeräten "auf Reisen" und bei der konkreten Datenverarbeitung auf Reisen unbedingt zu beachten haben.

Metadaten

Ohne es zu merken sind wir regelmäßig, wenn nicht sogar täglich für die Erstellung von Metadaten verantwortlich.
Aber was sind Metadaten überhaupt?

Dies und wo wir auf Metadaten stoßen, erfahren Sie in dieser Schulung.

Social Engineering

Social Engineering ist im Zeitalter der digitalen Kommunikation sehr präsent. Dies wird auch in der absehbaren Zukunft weiterhin ein Problem bleiben.
Die Täter versuchen das angegriffene Opfer zur Herausgabe von Informationen oder bestimmten Handlungen zu verleiten, Überweisungen zu tätigen, etc.

Vor diesem Hintergrund ist es äußerst wichtig wachsam zu sein und zu wissen, was Social Engineering ist, wie Social Engineering Attacken erkannt werden können und wie man sich vorbeugend davor schützen kann.

Diese Informationen übermitteln wir Ihnen im Rahmen dieser Schulung.

Risiko mobile Datenträger

In dieser Schulung zeigen wir Ihnen, welche Risiken mobile Datenträger bieten und was Sie bei der Verwendung von mobilen Endgeräten beachten sollten.

Sprachsteuerung – Digitale Sprachassistenten

Digitale Sprachassistenten sind aus dem Alltag gar nicht mehr wegzudenken. An einen Termin erinnert werden, das aktuelle Wetter ansagen, etc.. All das ist einfach und ohne großen Aufwand mit digitalen Sprachassistenten möglich.

In dieser Schulung zeigen wir Ihnen, welche Risiken die digitalen Sprachassistenten mit sich bringen und was Sie bei der Verwendung von diesen beachten sollten.

Öffentliche WLANs und Hotspots

Öffentliche WLANs gibt es heutzutage an vielen zentralen und öffentlichen Orten. Auch Hotspots sind inzwischen alltäglich geworden. Sowohl öffentliche WLANs als auch Hotspots werden von den meisten Leuten ohne Bedenken genutzt. Doch das diese auch Gefahren mit sich bringen können, wird dabei nicht bedacht.

Inhalt dieser Schulung sind die Risiken von öffentlichen WLANs und Hotspots.

Sicherheit im Homeoffice / beim mobilen Arbeiten

Immer mehr Unternehmen bieten Ihren Mitarbeitenden die Möglichkeit des Arbeitens im Homeoffice / des mobilen Arbeitens.

Das Arbeiten im Homeoffice / mobile Arbeiten bietet viele Möglichkeit, birgt allerdings auch Risiken. Auch im Homeoffice / beim mobilen Arbeiten sind gewisse Sicherheitsmaßnahmen zu beachten und umzusetzen. Zudem sind die geltenden Richtlinien des Unternehmens ebenfalls im Homeoffice / beim mobilen Arbeiten zu beachten und einzuhalten.

In dieser Schulung zeigen wir Ihnen die Risiken im Rahmen des Arbeitens im Homeoffice / des mobilen Arbeitens auf und wie Sie hier mehr Sicherheit schaffen können.

Cloud-Dienste

Heutzutage werden viele Dienste auch als Cloud-Varianten zur Verfügung gestellt. Dies können Rechenleistungen, Datenspeicher oder Anwendungen sein, die im Internet bereitgestellt werden. Das bedeutet, dass Dienste und personenbezogene Daten über das Internet "einfach" zugänglich sind.

Vor diesem Hintergrund ist es wichtig auch die Risiken im Rahmen der Nutzung von Cloud-Diensten zu kennen und zu beachten.

Verschlüsselung

Gerade beim Umgang mit besonders sensiblen Daten sowie auch personenbezogenen Daten ist eine Verschlüsselung zu verwenden. Nur so kann ein unbefugter Zugriff durch Unbefugte verhindert werden.
Aber nicht nur gespeicherte Daten sind zu verschlüsseln, auch bei einer Übertragung von personenbezogenen Daten ist eine Verschlüsselung zu verwenden.

Datenschutz und Softwareentwicklung

Bereits im Rahmen der Softwareentwicklung sind und sollten vorallem die Vorgaben des Datenschutzes zu beachten.

Die DSGVO gibt hierzu vorgaben, wie "Privacy by Design" als auch "Privacy by Default".
Diese Schulung zeigt Ihnen welche datenschutzrechtlichen Grundlagen / Anforderungen im Rahmen der Softwareentwicklung zu beachten sind.

Die Schulung richtet sich an Entwickler.

Datenschutz und Softwareentwicklung – Softwaretest mit Originaldaten

Im Rahmen der Softwareentwicklung ist es unumgänglich Softwaretests durchzuführen.

Mittels der Softwaretests werden ggf. noch zu behebende Softwarefehler aufgedeckt. Für die Durchführung solcher Tests ist es jedoch notwendig Daten, ggf. auch zu einem gewissen Zeitpunkt personenbezogene Daten zu nutzen.
Doch können im Rahmen von Softwaretests auch einfach Originaldaten verwendet werden?

Diese Schulung befasst sich mit der Verwendung von Originaldaten im Rahmen von Softwaretest und was hier insbesondere aus datenschutzrechtlicher Sicht zu beachten ist.

Datenschutz und die Künstliche Intelligenz (KI)

Der Einsatz von künstlicher Intelligenz, kurz "KI", wird immer präsenter. So wollen immer mehr Unternehmen auf die Nutzung von KI zurückgreifen, um Prozesse zu vereinfachen sowie auch zu beschleunigen.

Diese Schulung greift das grundsätzliche Verständnis zum Thema KI auf und betrachtet die damit verbundenen datenschutzrechtlichen Fragen.

« » Seite 1 / 2

Unsere Referenten

Sebastian von der Au

Datenschutz- und Informationssicherheitsberater

Thomas Floß

Datenschutz- und Informationssicherheitsberater

Häufige Fragen rund um das Thema Datenschutz

Durch die Datenschutzgesetze in Deutschland und in Europa werden nur natürliche Personen geschützt. Diese sind im Fall einer Verarbeitung ihrer
personenbezogenen Daten sogenannte „Betroffene“ dieser Datenverarbeitung. Unternehmen gelten als juristische Personen, sie können sich daher nicht als Betroffene auf den Schutz durch die EU-Datenschutzgesetze berufen.

Die DSGVO schreibt für bestimmte Fälle zwingende – und fristgebundene – Meldepflichten und ggf. Benachrichtigungspflichten bei Datenpannen (z. B. Verlust von Daten) vor. Zugleich drohen erhebliche Bußgelder, wenn diese Pflichten nicht erfüllt werden. Fällt also z. B. einem Mitarbeiter in einem Unternehmen auf, dass eine mögliche Datenpanne passiert sein könnte, rennt ab diesem Zeitpunkt die Zeit.
Daher sollte in einem Unternehmen bei allen Mitarbeitern bekannt sein, an wen man sich in diesem Fall zu wenden hat (Vorgesetzter, Leitung IT, Geschäftsführer, Datenschutzbeauftragter…). Gemeinsam muss festgestellt werden, was konkret passiert ist, und ob personenbezogene Daten betroffen sind. Nachfolgend muss bestimmt werden, ob die von der DSGVO geregelten Melde- bzw. Benachrichtigungspflichten zu erfüllen sind.

Jeder, der personenbezogene Daten erhebt oder verarbeitet, muss hierüber in einer Datenschutzerklärung aufklären. Das bedeutet zum Beispiel, dass
grundsätzlich jedes Unternehmen seine Mitarbeiter oder seine Kunden über die Verarbeitung ihrer personenbezogenen Daten aufklären muss. Zum Beispiel muss auch ein Webseitenbetreiber eine Datenschutzerklärung bereithalten, da darüber auch Daten von den Webseitenbesuchern erhoben werden.

Jede Datenschutzerklärung muss stets folgende Informationen für Betroffene der Datenverarbeitung enthalten:
• Welche personenbezogenen Daten werden erhoben?
• Was passiert mit den erhobenen Daten?
• Warum (zu welchem Zweck und auf der Basis welcher Rechtsgrundlage) werden die Daten erhoben?
• Wie lange werden diese Daten gespeichert?
• Werden die erhobenen Daten an Dritte weitergegeben?
• Werden die Daten grenzüberschreitend in Länger außerhalb der EU bzw. des EWR übermittelt?
• Was für Maßnahmen zum Schutz der Daten wurden ergriffen?

Eine Auftragsverarbeitung liegt dann vor, wenn personenbezogene Daten durch einen weisungsgebundenen Dienstleister im Auftrag des Verantwortlichen verarbeitet werden. Die Datenschutzgrundverordnung (DSGVO) verlangt, dass der Verantwortliche und der Dienstleister (als Auftragsverarbeiter) einen Vertrag schließen, um den Schutz der Daten bei Weitergabe an den Dienstleister sicherzustellen. Hierbei schreibt die DSGVO in Art. 28 auch genau vor, was in diesem Vertrag zwingend drinstehen muss.

Musterverträge erhält man an vielen Stellen, so z. B. bei den jeweiligen Aufsichtsbehörden, bei Ihrem Datenschutzbeauftragten oder aber auch im Internet. Die im Internet aufgeführten Verträge sind i.d.R. genau zu prüfen (mit Ausnahme der von den Aufsichtsbehörden bereitgestellten Verträge), da nicht davon auszugehen ist, dass diese juristisch einwandfrei sind. Jeder Mustervertrag ist jedoch an die Gegebenheiten des jeweiligen Unternehmens anzupassen.

Ein Verfahrensverzeichnis, seit der Datenschutzgrundverordnung (DSGVO) auch als Verzeichnis von Verarbeitungstätigkeiten bezeichnet, dokumentiert jede Verarbeitung von personenbezogenen Daten z. B. in einem Unternehmen oder bei einer öffentlichen Stelle. Jeder Verantwortliche und jeder Auftragsverarbeiter müssen ein solches Verfahrensverzeichnis erstellen und führen.
Das Verfahrensverzeichnis dient als wesentliche Grundlage für eine strukturierte Datenschutzdokumentation und hilft dem Verantwortlichen dabei, gemäß Art. 5 Abs. 2 Datenschutzgrundverordnung (DSGVO) nachzuweisen, dass die gesetzlichen Vorgaben eingehalten werden (Rechenschaftspflicht).

Es kann zwischen Vor-Ort-Audits, Self-Audits und schriftliche Audits unterschieden werden. Bei Vor-Ort-Audits wird der Auftragsverarbeiter besucht
und mittels einer vorher erstellten Checkliste hinsichtlich der organisatorischen und technischen ergriffenen Maßnahmen zur Einhaltung der Anforderungen der DSGVO geprüft. Bei einem Self-Audit verpflichtet sich der Auftragnehmer regelmäßig sich selbst zu prüfen und die Ergebnisberichte an den Auftraggeber zu senden. Bei einem schriftlichen Audit durch den Auftraggeber versendet dieser unter einer Fristsetzung (i.d.R. 3-4 Wochen) eine Checkliste mit expliziten Fragestellungen zu den, durch den Auftragnehmer ergriffenen technischen und organisatorischen Maßnahmen zum Schutz der
personenbezogenen Daten.

Die DSGVO schreibt zu den Aufgaben der Datenschutzbeauftragten in Art. 39 Abs. 1 lit. b DSGVO vor, dass sie für die Überwachung der Einhaltung der Verordnung bei dem Verantwortlichen und dem Auftragsverarbeiter entsprechende Überwachungsmaßnahmen durchzuführen hat.

Eine DSFA ist nach Art. 35 DSGVO dann durchzuführen, wenn die Verarbeitung, insbesondere bei der Verwendung neuer Technologien, aufgrund von Art und Umfang, der Umstände und der Zwecke der Verarbeitung zu einem voraussichtlich hohen Risiko für die Rechte und Freiheiten natürlicher Personen führt.

Scroll to Top