Alle Kurse

Grundlagen zum Datenschutz

In dieser Schulung geht es um die Grundlagen des Datenschutzes, die in jedem Unternehmen gelten. Sie erfahren darin, welches die Rechte von Betroffenen sind, bekommen eine Übersicht über Datenschutzverletzungen und Rechtliche Konsequenzen und erhalten praktische Tipps zur Umsetzung des Datenschutzes im Arbeitsalltag.

Am Ende erhalten die Teilnehmer, nach erfolgreichem Test, ein Zertifikat über die erfolgreich absolvierte Schulung, welches 18 Monate gültig ist.

Personalwesen

In dieser Schulung geht es Rund um das Thema Personalwesen. Sie erfahren, wie mit der Verarbeitung von personenbezogenen Daten der MitarbeiterInnen umzugehen ist bzw. diese verarbeitet werden dürfen. Des weiteren erhalten Sie einen Einblick in weitere interessanten Themen (z.B. Bewerbungsverfahren, private E-Mail und Internetnutzung, Steuerprüfungen, etc.) im Bereich des Personalwesens.

Am Ende erhalten die TeilnehmerInnen, nach erfolgreichem Test, ein Zertifikat über die erfolgreich absolvierte Schulung, welches 18 Monate gültig ist.

Sichere Passwörter

In dieser Schulung geht es Rund um das Thema sichere Passwörter. Sie erfahren, warum sichere Passwörter wichtig sind und wie einfach nicht sichere Passwörter geknackt werden können. Des weiteren erhalten Sie einen Einblick für die Erstellung / Verwendung von sicheren Passwörtern.

Am Ende erhalten die TeilnehmerInnen, nach erfolgreichem Test, ein Zertifikat über die erfolgreich absolvierte Schulung, welches 18 Monate gültig ist.

Datenschutz bei Werbemaßnahmen (Marketing)

Gerade bei Werbemaßnahmen werden personenbezogene Daten verarbeitet.
Vor diesem Hintergrund ist es wichtig, die Anforderungen der DSGVO hierbei zu beachten und umzusetzen. Diese Schulung betrachtet die häufigsten Werbearten und informiert Sie über die notwendigen Voraussetzungen.

Am Ende erhalten die TeilnehmerInnen, nach erfolgreichem Test, ein Zertifikat über die erfolgreich absolvierte Schulung, welches 18 Monate gültig ist.

Umgang bei Informationssicherheitsvorfällen

Informationen, egal ob mit oder ohne Personenbezug, sind in Unternehmen von hoher Relevanz.
Daher ist es äußerst wichtig geeignete Schutzmaßnahmen zu ergreifen, um die Informationen schützen.

Aber wie erkennt man einen Informationssicherheitsvorfall? Und was genau ist zu tun, wenn ein Informationssicherheitsvorfall festgestellt wird?

In dieser Schulung erläutern wir Ihnen den Unterschied zwischen einem Informationssicherheitsereignis und einem Informationssicherheitsvorfall und wie Sie dies erkennen, welche Schritte nach einer Feststellung einzuleiten sind und welche Schutzmaßnahmen eingeführt werden können.

Klassifizierung von Informationen (3-Stufen)

Im Unternehmen sind viele Informationen vorhanden, die verschiedene Wertigkeiten für das Unternehmen haben. Um die Informationen zu schützen ist es wichtig, dass diese ein angemessenes Schutzniveau entsprechend ihrer Bedeutung für die Organisation erhalten.

Unternehmen, die sich nach der ISO/IEC 27001-Norm oder der TISAX-Norm zertifizieren oder ein ISMS nach der entsprechenden Norm aufbauen, müssen Maßnahmen zur Klassifizierung von Informationen innerhalb der Organisation umsetzen.

Diese Schulung betrachtet die Klassifizierung von Informationen im 3-Stufen-Konzept (Öffentlich, Vertraulich, Geheim). Wir zeigen Ihnen auf, warum eine Klassifizierung von Informationen von Bedeutung ist, was genau klassifiziert wird und welche Informationen unter die 3-Stufen fallen.

Klassifizierung von Informationen (4-Stufen)

Innerhalb eines Unternehmens sind viele Informationen vorhanden, die verschiedene Wertigkeiten für das Unternehmen haben. Um die Informationen zu schützen ist es wichtig, dass diese ein angemessenes Schutzniveau entsprechend ihrer Bedeutung für die Organisation erhalten.

Unternehmen, die sich nach der ISO/IEC 27001-Norm oder der TISAX-Norm zertifizieren oder ein ISMS nach der entsprechenden Norm aufbauen, müssen Maßnahmen zur Klassifizierung von Informationen innerhalb der Organisation umsetzen.

Diese Schulung betrachtet die Klassifizierung von Informationen im 4-Stufen-Konzept (Öffentlich, Intern, Vertraulich, Geheim). Wir zeigen Ihnen auf, warum eine Klassifizierung von Informationen von Bedeutung ist, was genau klassifiziert wird und welche Informationen unter die 3-Stufen fallen.

Umgang mit Informationen auf Reisen

Durch die digitale Vernetzung ist es mittlerweile möglich von überall auf der Welt aus zu arbeiten, so auch auf Reisen.

In dieser Schulung zeigen wir Ihnen, was Sie beim Transport von mobilen Endgeräten "auf Reisen" und bei der konkreten Datenverarbeitung auf Reisen unbedingt zu beachten haben.

Metadaten

Ohne es zu merken sind wir regelmäßig, wenn nicht sogar täglich für die Erstellung von Metadaten verantwortlich.
Aber was sind Metadaten überhaupt?

Dies und wo wir auf Metadaten stoßen, erfahren Sie in dieser Schulung.

Social Engineering

Social Engineering ist im Zeitalter der digitalen Kommunikation sehr präsent. Dies wird auch in der absehbaren Zukunft weiterhin ein Problem bleiben.
Die Täter versuchen das angegriffene Opfer zur Herausgabe von Informationen oder bestimmten Handlungen zu verleiten, Überweisungen zu tätigen, etc.

Vor diesem Hintergrund ist es äußerst wichtig wachsam zu sein und zu wissen, was Social Engineering ist, wie Social Engineering Attacken erkannt werden können und wie man sich vorbeugend davor schützen kann.

Diese Informationen übermitteln wir Ihnen im Rahmen dieser Schulung.

Risiko mobile Datenträger

In dieser Schulung zeigen wir Ihnen, welche Risiken mobile Datenträger bieten und was Sie bei der Verwendung von mobilen Endgeräten beachten sollten.

Unsere Referenten

Sebastian von der Au

Datenschutz- und Informationssicherheitsberater

Thomas Floß

Datenschutz- und Informationssicherheitsberater

Häufige Fragen rund um das Thema Datenschutz

Durch die Datenschutzgesetze in Deutschland und in Europa werden nur natürliche Personen geschützt. Diese sind im Fall einer Verarbeitung ihrer
personenbezogenen Daten sogenannte „Betroffene“ dieser Datenverarbeitung. Unternehmen gelten als juristische Personen, sie können sich daher nicht als Betroffene auf den Schutz durch die EU-Datenschutzgesetze berufen.

Die DSGVO schreibt für bestimmte Fälle zwingende – und fristgebundene – Meldepflichten und ggf. Benachrichtigungspflichten bei Datenpannen (z. B. Verlust von Daten) vor. Zugleich drohen erhebliche Bußgelder, wenn diese Pflichten nicht erfüllt werden. Fällt also z. B. einem Mitarbeiter in einem Unternehmen auf, dass eine mögliche Datenpanne passiert sein könnte, rennt ab diesem Zeitpunkt die Zeit.
Daher sollte in einem Unternehmen bei allen Mitarbeitern bekannt sein, an wen man sich in diesem Fall zu wenden hat (Vorgesetzter, Leitung IT, Geschäftsführer, Datenschutzbeauftragter…). Gemeinsam muss festgestellt werden, was konkret passiert ist, und ob personenbezogene Daten betroffen sind. Nachfolgend muss bestimmt werden, ob die von der DSGVO geregelten Melde- bzw. Benachrichtigungspflichten zu erfüllen sind.

Jeder, der personenbezogene Daten erhebt oder verarbeitet, muss hierüber in einer Datenschutzerklärung aufklären. Das bedeutet zum Beispiel, dass
grundsätzlich jedes Unternehmen seine Mitarbeiter oder seine Kunden über die Verarbeitung ihrer personenbezogenen Daten aufklären muss. Zum Beispiel muss auch ein Webseitenbetreiber eine Datenschutzerklärung bereithalten, da darüber auch Daten von den Webseitenbesuchern erhoben werden.

Jede Datenschutzerklärung muss stets folgende Informationen für Betroffene der Datenverarbeitung enthalten:
• Welche personenbezogenen Daten werden erhoben?
• Was passiert mit den erhobenen Daten?
• Warum (zu welchem Zweck und auf der Basis welcher Rechtsgrundlage) werden die Daten erhoben?
• Wie lange werden diese Daten gespeichert?
• Werden die erhobenen Daten an Dritte weitergegeben?
• Werden die Daten grenzüberschreitend in Länger außerhalb der EU bzw. des EWR übermittelt?
• Was für Maßnahmen zum Schutz der Daten wurden ergriffen?

Eine Auftragsverarbeitung liegt dann vor, wenn personenbezogene Daten durch einen weisungsgebundenen Dienstleister im Auftrag des Verantwortlichen verarbeitet werden. Die Datenschutzgrundverordnung (DSGVO) verlangt, dass der Verantwortliche und der Dienstleister (als Auftragsverarbeiter) einen Vertrag schließen, um den Schutz der Daten bei Weitergabe an den Dienstleister sicherzustellen. Hierbei schreibt die DSGVO in Art. 28 auch genau vor, was in diesem Vertrag zwingend drinstehen muss.

Musterverträge erhält man an vielen Stellen, so z. B. bei den jeweiligen Aufsichtsbehörden, bei Ihrem Datenschutzbeauftragten oder aber auch im Internet. Die im Internet aufgeführten Verträge sind i.d.R. genau zu prüfen (mit Ausnahme der von den Aufsichtsbehörden bereitgestellten Verträge), da nicht davon auszugehen ist, dass diese juristisch einwandfrei sind. Jeder Mustervertrag ist jedoch an die Gegebenheiten des jeweiligen Unternehmens anzupassen.

Ein Verfahrensverzeichnis, seit der Datenschutzgrundverordnung (DSGVO) auch als Verzeichnis von Verarbeitungstätigkeiten bezeichnet, dokumentiert jede Verarbeitung von personenbezogenen Daten z. B. in einem Unternehmen oder bei einer öffentlichen Stelle. Jeder Verantwortliche und jeder Auftragsverarbeiter müssen ein solches Verfahrensverzeichnis erstellen und führen.
Das Verfahrensverzeichnis dient als wesentliche Grundlage für eine strukturierte Datenschutzdokumentation und hilft dem Verantwortlichen dabei, gemäß Art. 5 Abs. 2 Datenschutzgrundverordnung (DSGVO) nachzuweisen, dass die gesetzlichen Vorgaben eingehalten werden (Rechenschaftspflicht).

Es kann zwischen Vor-Ort-Audits, Self-Audits und schriftliche Audits unterschieden werden. Bei Vor-Ort-Audits wird der Auftragsverarbeiter besucht
und mittels einer vorher erstellten Checkliste hinsichtlich der organisatorischen und technischen ergriffenen Maßnahmen zur Einhaltung der Anforderungen der DSGVO geprüft. Bei einem Self-Audit verpflichtet sich der Auftragnehmer regelmäßig sich selbst zu prüfen und die Ergebnisberichte an den Auftraggeber zu senden. Bei einem schriftlichen Audit durch den Auftraggeber versendet dieser unter einer Fristsetzung (i.d.R. 3-4 Wochen) eine Checkliste mit expliziten Fragestellungen zu den, durch den Auftragnehmer ergriffenen technischen und organisatorischen Maßnahmen zum Schutz der
personenbezogenen Daten.

Die DSGVO schreibt zu den Aufgaben der Datenschutzbeauftragten in Art. 39 Abs. 1 lit. b DSGVO vor, dass sie für die Überwachung der Einhaltung der Verordnung bei dem Verantwortlichen und dem Auftragsverarbeiter entsprechende Überwachungsmaßnahmen durchzuführen hat.

Eine DSFA ist nach Art. 35 DSGVO dann durchzuführen, wenn die Verarbeitung, insbesondere bei der Verwendung neuer Technologien, aufgrund von Art und Umfang, der Umstände und der Zwecke der Verarbeitung zu einem voraussichtlich hohen Risiko für die Rechte und Freiheiten natürlicher Personen führt.

Scroll to Top