Datenschutzmanagement
Berufsbegleitende kompakte Weiterbildung für Datenschutzbeauftragte von Unternehmen, Vereinen und Verwaltung
- Einführung in den Datenschutz
- Rechtsgrundlagen und Erlaubnistatbestände zur Datenverarbeitung
- Privacy by Design – unter Einhaltung der DSGVO-Standards
- Erstellung von Datenschutzkonzepten und deren praktische Umsetzung
- Systematisierung von technisch-organisatorischen Maßnahmen für den Datenschutz
- berufsbegleitend und praxisorientiert
- kompaktes Blockseminar, abwechselnd live-online über Zoom oder in Präsenz
- Zeitaufwand: 5 Tage, 40 Stunden
- Voraussetzungen: grundlegende IT-Kenntnisse, Vorkenntnisse in Datenschutz sind hilfreich!
Eine einschlägige Berufsausbildung oder ein Studium der Informatik ist nicht Voraussetzung. - Universitätszertifikat mit 4 ECTS-Leistungspunkten
- Nächster Onlinekurs: 29.01. bis 02.02.2024
Hier gehts zur Anmeldung! Die Plätze werden in der Reihenfolge des Anmeldungseingangs vergeben.
Interessentenliste: Wir nehmen Sie gerne auf den Interessentenverteiler auf und informieren Sie, sobald neue Kurstermine feststehen oder wir eine Infoveranstaltung anbieten. Bitte füllen Sie das Formular zur Aufnahme in den Interessentenverteiler aus.
Inhalte
Datenschutz
Mit der EU-Datenschutzgrundverordnung existiert in Europa eine einheitliche Grundlage zur Verarbeitung personenbezogener Daten. Die Privatheit von Kunden- und Mitarbeiterdaten, die Gestaltung von Online-Angeboten sowie die sichere und datenschutzgerechte Datenablage und Verarbeitung in der Cloud stellen für die verantwortlichen Stellen immer wieder eine große Herausforderung dar. Datenschutzbeauftragte benötigen heute Wissen in den Bereichen Recht und Technik, sie müssen die Risiken der Datenverarbeitung abschätzen können, Datenschutz- und Sicherheitskonzepte entwickeln und bewerten sowie die Einhaltung von technisch-organisatorischen Maßnahmen (TOM) überwachen.
Prof. Dr. Hannes Federrath hat die Weiterbildung Datenschutzmanagementspeziell für Unternehmen, Vereine und Behörden entwickelt. Die Weiterbildung beinhaltet eine Einführung in den Datenschutz, die Vorstellung von Privacy by Design, die Erstellung von Datenschutzkonzepten, die praktische Erarbeitung von Fallbeispielen und die Systematisierung von technisch-organisatorischen Maßnahmen für den Datenschutz. Im Mittelpunkt steht Privacy by Design, rechtliche und technische Aspekt werden systematisch miteinander verknüpft.
Die Weiterbildung wird von Montag bis Freitag von einem Dozententeam betreut, das seit Jahren eng zusammenarbeitet. Die vermittelten Inhalte bauen aufeinander auf, die Dozenten beziehen sich aufeinander.
Studieninhalte und Kursfahrplan
Montag
Dozent: Peter Schaar, Europäische Akademie für Datenschutz und Informationsfreiheit (EAID)
Dozent: Peter Schaar, Europäische Akademie für Datenschutz und Informationsfreiheit (EAID)
- Einführung in den Datenschutz
- Einordnung in den europäischen Kontext
- Grundsätze des Datenschutzes
- Rechte der Betroffenen
- Rolle des Datenschutzbeauftragten
- Beschäftigtendatenschutz
Dienstag
Dozent: Prof. Dr. Dennis-Kenji Kipker, Universität Bremen
Dozent: Prof. Dr. Dennis-Kenji Kipker, Universität Bremen
- Rechtsgrundlagen und Erlaubnistatbestände zur Datenverarbeitung (gesetzliche Erlaubnistatbestände, Interessenabwägungsklausel, Fallbeispiele)
- Verarbeitung besonderer Kategorien personenbezogener Daten (Umgang mit sensitiven Daten, z.B. im Gesundheitssektor)
- Grenzüberschreitender Datentransfer (Datenübermittlung in das nicht-europäische Ausland unter Berücksichtigung von Schrems II)
- Datenschutzaufsicht und Datenschutzzertifizierung (Zuständigkeiten und Sanktionen)
- Umgang mit Betroffenenrechten (Formen der Betroffenenrechte, Geltendmachung, Bearbeitung und Integration in den unternehmerischen Workflow)
- Umgang mit Datenpannen (gesetzliche Anforderungen und angemessene Reaktionsmöglichkeiten)
Mittwoch
Dozent: Prof. Dr. Hannes Federrath, Universität Hamburg
Dozent: Prof. Dr. Hannes Federrath, Universität Hamburg
- Wechselwirkungen von IT-Sicherheit und Datenschutz (Verletzlichkeiten und Schutzziele)
- Datensicherheit durch Technisch-Organisatorische Maßnahmen (rechtliche und technische Einordnung)
- Datenschutzkonzept erstellen (in Anlehung an den BSI-Grundschutz und das Standarddatenschutzmodell)
- Praktische Erarbeitung an einem Fallbeispiel (Szenario-orientierte Methodik in Kleingruppen)
- Datenschutzerklärungen und Privacy Policies erstellen (Praxisbeispiele und Musterlösungen)
- Datenschutzgerechter Betrieb von Webangeboten (Theorie und Praxis)
Donnerstag
Dozent: Prof. Dr. Hannes Federrath, Universität Hamburg
Dozent: Prof. Dr. Hannes Federrath, Universität Hamburg
- Verzeichnis der Verarbeitungstätigkeiten erstellen (Tabellenorientierte Vorgehensweise)
- Einwilligungserklärungen erstellen (Praxisbeispiele)
- Datenschutzgerechte Newsletter, Formulare, Auskunft etc. (Theorie und Praxis)
- Datenschutzfolgenabschätzung durchführen (Skizzenhafte Erarbeitung am Fallbeispiel)
- Wechselwirkungen zum Risikomanagement im IT-Sicherheitsbereich (in Bezug zu Art. 25 und 32 DSGVO)
- Gruppenarbeit und Diskussion der Ergebnisse (inkl. Feedbackrunden)
Freitag
Dozent: Prof. Dr. Dominik Herrmann, Universität Bamberg
Dozent: Prof. Dr. Dominik Herrmann, Universität Bamberg
-
Technischer Datenschutz
-
Pseudonymisierung und Anonymisierung
-
Datenschutzgerechte Nutzung von E-Mail
-
Datenschutz bei Cloud-Speichern
-
Überprüfen von IT-Systemen auf Einhaltung des Datenschutzes
-
Dokumentation des Sicherheits- und Datenschutzniveaus
Lehrende
Wissenschaftliche Programmleitung
Prof. Dr. Hannes Federrath
Prof. Dr. Hannes Federrath
Lehrende
Die Weiterbildung wurde von einem erfahrenen Dozententeam entwickelt und wird gemeinschaftlich durchgeführt von
Die Weiterbildung wurde von einem erfahrenen Dozententeam entwickelt und wird gemeinschaftlich durchgeführt von
-
Prof. Dr. Hannes Federrath, Leiter des Arbeitsbereiches „Security & Privacy“, Universität Hamburg
-
Prof. Dr. Dominik Herrmann, Professor für Datenschutz und Datensicherheit, Universität Bamberg
-
Prof. Dr. Dennis-Kenji Kipker, Geschäftsführer des Datenschutz‐ und Cybersecurity‐Startups CERTAVO GmbH, Wissenschaftlicher Geschäftsführer des Instituts für Informations-, Gesundheits- und Medizinrecht der Universität Bremen
-
Peter Schaar, Vorsitzender der Europäischen Akademie für Datenschutz und Informationsfreiheit, ehem. Bundesbeauftragter für den Datenschutz
Abschluss
Teilnahmebescheinigung
Bei regelmäßiger Anwesenheit (mindestens 75% insgesamt) wird eine Teilnahmebescheingung ausgestellt.
Bei regelmäßiger Anwesenheit (mindestens 75% insgesamt) wird eine Teilnahmebescheingung ausgestellt.
Universitätszertifikat
Voraussetzungen für die Vergabe eines Universitätszertifikates mit 4 ECTS Punkten (Leistungspunkte nach dem European Credit Transfer System):
- regelmäßige Anwesenheit (mindestens 75% insgesamt)
- Bearbeitung der von den Dozenten gestellten Aufgaben
- Erstellung einer 4 bis 6-seitigen Hausarbeit , Abgabe ca. 8 Wochen nach Seminarende
Sofern die 75% Anwesenheitspflicht nicht erreicht wird, können die versäumten Seminartage im nachfolgenden Durchgang der Weiterbildung wiederholt werden. Hierfür wird ein Teilnahmeentgelt in Höhe von 70 Euro pro Seminartag erhoben. Findet kein weiterer Durchgang statt, kann durch die wissenschaftliche Programmleitung eine äquivalente Leistung festgelegt werden.
Alternativ kann auf Wunsch eine Teilnahmebescheinigung über die besuchten Seminartage ausgestellt werden.
Alternativ kann auf Wunsch eine Teilnahmebescheinigung über die besuchten Seminartage ausgestellt werden.
Zielgruppe und Teilnahmevoraussetzungen
Zielgruppe
Die Weiterbildung richtet sich an Datenschutzbeauftragte, Fachkräfte, Führungskräfte, Entscheidungsträgerinnen und Entscheidungsträger, die für den Datenschutz und/oder die IT-Sicherheit in einem Unternehmen, einem Verein oder in einer Behörde zuständig sind (oder in diesem Verantwortungsbereich tätig sein werden).
Teilnahmevoraussetzungen
- abgeschlossene Berufs- oder Hochschulausbildung
- mindestens ein Jahr Berufserfahrung
- grundlegende IT-Kenntnisse
- Vorkenntnisse in Datenschutz sind von Vorteil
Eine einschlägige Berufsausbildung oder ein Studium der Informatik ist nicht Voraussetzung.
Zeitaufwand und Kosten
Zeitaufwand
- 40 Stunden
- Kompaktseminar an fünf aufeinander folgenden Tagen (Mo bis Fr)
- jeweils von 9.00 bis 17.00 Uhr
Kosten
1.300 Euro
1.300 Euro
Der Gesamtbetrag ist innerhalb von 21 Tagen nach Rechnungsdatum fällig.
Termine
Kurs 2024
29.01.2024 bis 02.02.2024 – Onlineseminar
Montag bis Freitag von 09:00 bis 17:00 Uhr
Montag bis Freitag von 09:00 bis 17:00 Uhr
Ablauf
Montag – Peter Schaar
Dienstag – Prof. Dr. Dennis-Kenji Kipker
Mittwoch – Prof. Dr. Hannes Federrath
Donnerstag – Prof. Dr. Hannes Federrath
Freitag – Prof. Dr. Dominik Herrmann
Dienstag – Prof. Dr. Dennis-Kenji Kipker
Mittwoch – Prof. Dr. Hannes Federrath
Donnerstag – Prof. Dr. Hannes Federrath
Freitag – Prof. Dr. Dominik Herrmann
Unterrichts- und Pausenzeiten
09:00 bis 10:30 Uhr
11:00 bis 12:30 Uhr
13:30 bis 15:00 Uhr
15:30 bis 17:00 Uhr
11:00 bis 12:30 Uhr
13:30 bis 15:00 Uhr
15:30 bis 17:00 Uhr
Seminarorganisation
Allgemeine Information zur Seminarorganisation
Der Fokus unserer Seminarorganisation liegt auf der Bereitstellung guter Lehre zu aktuellen Themen. Unterrichtet wird mit einem jeweils didaktisch und inhaltlich passenden Mix aus Online- und Präsenzveranstaltungen.
Unsere Präsenzseminare finden in den Räumen des Zentrums für Weiterbildung, in der Jungiusstr. 9 oder 11 statt. Dies sind Räume der Universität Hamburg, die teilweise exklusiv vom Zentrum für Weiterbildung genutzt werden.
Ein Teil der Seminare findet live-online über Zoom statt. Für die Live-Online-Lehre nutzen wir in der Regel die bedienungsfreundliche Meeting-Software Zoom UHH. Diese läuft über die Server der Universität Hamburg, so dass ein hohes Maß an Datenschutz gewährt wird.
Um alle organisatorischen Anforderungen kümmern wir uns mit langjähriger Erfahrung. Und wenn es einmal nicht so rund läuft: sprechen Sie uns gerne an!
Beratung und Anmeldung
Beratung zur Weiterbildung
Dr. Michaela Tzankoff berät Sie gerne zu allen Fragen rund um die Weiterbildung.
Anmeldung
Bitte reichen Sie Ihre Anmeldung mit folgenden Unterlagen ein:
Bitte reichen Sie Ihre Anmeldung mit folgenden Unterlagen ein:
- Anmeldeformular Onlinekurs 29.01.-02.02.2024
- tabellarischer Lebenslauf
- Nachweis der abgeschlossenen Berufsausbildung oder des abgeschlossenen Hochschulabschlusses (Kopie)
- Nachweis über eine mindestens einjährige Berufstätigkeit (z. B. formlose, einzeilige Bestätigung des Arbeitgebers, oder auch Arbeitszeugnis, Zwischenzeugnis, Gewerbeanmeldung ö. ä.)
Max. 15 Teilnahmeplätze
Hinweis: Bei erfüllten Zugangsvoraussetzungen werden die Plätze in der Reihenfolge des Anmeldungseingangs vergeben.
Informationsmaterial
Flyer Datenschutzmanagement (PDF zum Druck)
Alle Informationen zu dieser Weiterbildung erhalten Sie barrierefrei auf dieser Seite.
Alle Informationen zu dieser Weiterbildung erhalten Sie barrierefrei auf dieser Seite.
Warum Hackerangriffe auch in Hamburg häufiger werden
Interview mit Prof. Dr. Hannes Federrath, Hamburger Abendblatt, 28.01.2023
Interview mit Prof. Dr. Hannes Federrath, Hamburger Abendblatt, 28.01.2023
Interview mit dem wissenschaftlichen Programmleiter
Warum Hackerangriffe auch in Hamburg häufiger werden
Interview mit Prof. Dr. Hannes Federrath (Hamburger Abendblatt, 28.01.2023)
IT-Sicherheit und Datenschutz sind in jeder Branche und in jedem Unternehmen relevant
Interview mit Prof. Dr. Hannes Federrath (Zentrum für Weiterbildung, 25.06.2021)
Ist die Datenschutzgrundverordnung auch für die IT-Sicherheit relevant?
Die Datenschutzgrundverordnung verpflichtet nahezu alle in Europa tätigen Unternehmen, den Schutz von Kunden- und Beschäftigtendaten sehr ernst zu nehmen. Hierfür sind entsprechende technische und organisatorische Maßnahmen vorzusehen. Wer sich auf technischer Ebene mit Datenschutz beschäftigt, kommt an der IT-Sicherheit nicht vorbei. Security by Design ist das Schlagwort: Datenschutzgerechte IT muss den Schutz von persönlichen Daten implementieren. So schreibt es die Datenschutzgrundverordnung (DGSVO) vor. Zugleich hat ein Unternehmen natürlich ein inhärentes Schutzinteresse, was Betriebs- und Geschäftsgeheimnisse betrifft. Und die Mechanismen für guten Datenschutz und gleichzeitigen Schutz von Betriebs- und Geschäftsgeheimnissen sind sich sehr ähnlich.
Die Datenschutzgrundverordnung verpflichtet nahezu alle in Europa tätigen Unternehmen, den Schutz von Kunden- und Beschäftigtendaten sehr ernst zu nehmen. Hierfür sind entsprechende technische und organisatorische Maßnahmen vorzusehen. Wer sich auf technischer Ebene mit Datenschutz beschäftigt, kommt an der IT-Sicherheit nicht vorbei. Security by Design ist das Schlagwort: Datenschutzgerechte IT muss den Schutz von persönlichen Daten implementieren. So schreibt es die Datenschutzgrundverordnung (DGSVO) vor. Zugleich hat ein Unternehmen natürlich ein inhärentes Schutzinteresse, was Betriebs- und Geschäftsgeheimnisse betrifft. Und die Mechanismen für guten Datenschutz und gleichzeitigen Schutz von Betriebs- und Geschäftsgeheimnissen sind sich sehr ähnlich.
Warum sollte man sich mit IT-Sicherheit und / oder Datenschutz beschäftigen?
Es vergeht eigentlich kein Tag, an dem in den Fachmedien nicht über Sicherheitsprobleme berichtet wird. Gerade die immer stärkere Vernetzung von Industrieanlagen, das Smart Home und die verstärkte Nutzung von eingebetteten Systemen in nahezu allen Bereichen der Wirtschaft führt zu Verletzlichkeiten, die möglicherweise zunächst nicht bemerkt werden, dann aber massive Schäden verursachen können. Darüber hinaus gelten inzwischen teils strenge gesetzliche Anforderungen, sowohl was den Schutz persönlicher Daten betrifft, als auch den Schutz von kritischen Infrastrukturen. Sicherheits- und Datenschutzkonzepte sollen überprüfbar und vorausschauend die Risiken erfassen und Abwehrmaßnahmen definieren.
Es vergeht eigentlich kein Tag, an dem in den Fachmedien nicht über Sicherheitsprobleme berichtet wird. Gerade die immer stärkere Vernetzung von Industrieanlagen, das Smart Home und die verstärkte Nutzung von eingebetteten Systemen in nahezu allen Bereichen der Wirtschaft führt zu Verletzlichkeiten, die möglicherweise zunächst nicht bemerkt werden, dann aber massive Schäden verursachen können. Darüber hinaus gelten inzwischen teils strenge gesetzliche Anforderungen, sowohl was den Schutz persönlicher Daten betrifft, als auch den Schutz von kritischen Infrastrukturen. Sicherheits- und Datenschutzkonzepte sollen überprüfbar und vorausschauend die Risiken erfassen und Abwehrmaßnahmen definieren.
Hat sich die Gesamtsituation für IT-Sicherheit und Datenschutz durch die vielen Home-Office Arbeitsplätze verändert?
Im Home-Office kann die IT-Abteilung eines Unternehmens viel schlechter bis gar nicht kontrollieren, welche Geräte sich noch im lokalen Netz befinden. Gerade die smarten Haushaltsgeräte werden häufig auf schicke Funktionalität getrimmt, während die Sicherheit zunächst keinen zusätzlichen Nutzwert bringt. In privaten Heimnetzen lassen sich die Sicherheitsrichtlinien eines Unternehmens viel schlechter durchsetzen: Etwa ist die Kommunikation der Geräte untereinander im Heimnetz erlaubt, manchmal sogar nötig. Das eröffnet Schadsoftware gute Verbreitungsmöglichkeiten. Wird etwa auf dem privaten PC auch Berufliches erledigt, dann ist der Industriespionage Tür und Tor geöffnet.
Im Home-Office kann die IT-Abteilung eines Unternehmens viel schlechter bis gar nicht kontrollieren, welche Geräte sich noch im lokalen Netz befinden. Gerade die smarten Haushaltsgeräte werden häufig auf schicke Funktionalität getrimmt, während die Sicherheit zunächst keinen zusätzlichen Nutzwert bringt. In privaten Heimnetzen lassen sich die Sicherheitsrichtlinien eines Unternehmens viel schlechter durchsetzen: Etwa ist die Kommunikation der Geräte untereinander im Heimnetz erlaubt, manchmal sogar nötig. Das eröffnet Schadsoftware gute Verbreitungsmöglichkeiten. Wird etwa auf dem privaten PC auch Berufliches erledigt, dann ist der Industriespionage Tür und Tor geöffnet.
In welchen Bereichen ist bei Unternehmen häufig noch Verbesserungspotential, was wird zu sehr vernachlässigt?
Insbesondere der Schutz vor sogenannten Insider-Angriffen wird noch zu wenig ernst genommen. Die größte Gefahr geht vom Menschen aus, wobei nicht immer böser Wille im Spiel sein muss. Regelmäßige Sensibilisierung für die IT-Sicherheit und den Datenschutz sind ein wichtiger Baustein. Wer die Risiken kennt, kann sich besser vor Gefahren schützen. Unsere Weiterbildungsangebote zur IT-Sicherheit und zum Datenschutzmanagement sind daher auch so angelegt, dass in praktischen Teilen mit Workshop-Charakter die Gefahren vom Abstrakten ins Konkrete übergehen und somit der Blick für die Gefahren schärfer wird.
Insbesondere der Schutz vor sogenannten Insider-Angriffen wird noch zu wenig ernst genommen. Die größte Gefahr geht vom Menschen aus, wobei nicht immer böser Wille im Spiel sein muss. Regelmäßige Sensibilisierung für die IT-Sicherheit und den Datenschutz sind ein wichtiger Baustein. Wer die Risiken kennt, kann sich besser vor Gefahren schützen. Unsere Weiterbildungsangebote zur IT-Sicherheit und zum Datenschutzmanagement sind daher auch so angelegt, dass in praktischen Teilen mit Workshop-Charakter die Gefahren vom Abstrakten ins Konkrete übergehen und somit der Blick für die Gefahren schärfer wird.
An welche Zielgruppen wendet sich diese Weiterbildung?
Datenschutzbeauftragte, Fachkräfte sowie Entscheidungsträgerinnen und Entscheidungsträger, die für den Datenschutz im Unternehmen oder in einer Behörde zuständig sind oder diese Verantwortung übernehmen wollen, sind die primäre Zielgruppe der Weiterbildungsangebote. An den Kursen nehmen immer wieder auch Mitglieder von Geschäftsleitungen teil, denn Datenschutz und IT-Sicherheit sind heute auch typische Leitungsaufgaben. Was das Vorwissen betrifft, sind zumindest gute Grundkenntnisse in IT erforderlich. Vorkenntnisse im Datenschutz sind natürlich hilfreich, aber nicht zwingend notwendig. Eine einschlägige Berufsausbildung oder ein Studium der Informatik ist nicht Voraussetzung, angesprochen sind ausdrücklich auch Quereinsteiger.
Datenschutzbeauftragte, Fachkräfte sowie Entscheidungsträgerinnen und Entscheidungsträger, die für den Datenschutz im Unternehmen oder in einer Behörde zuständig sind oder diese Verantwortung übernehmen wollen, sind die primäre Zielgruppe der Weiterbildungsangebote. An den Kursen nehmen immer wieder auch Mitglieder von Geschäftsleitungen teil, denn Datenschutz und IT-Sicherheit sind heute auch typische Leitungsaufgaben. Was das Vorwissen betrifft, sind zumindest gute Grundkenntnisse in IT erforderlich. Vorkenntnisse im Datenschutz sind natürlich hilfreich, aber nicht zwingend notwendig. Eine einschlägige Berufsausbildung oder ein Studium der Informatik ist nicht Voraussetzung, angesprochen sind ausdrücklich auch Quereinsteiger.
Was zeichnet die Weiterbildungen „IT-Sicherheitsmanagement“ bzw. „Datenschutzmanagement“ der Universität Hamburg aus?
Die Kurse sind produktneutral angelegt. Es findet Strukturbildung statt. Wem der grundsätzliche Aufbau eines Schutzsystems bekannt ist, wird diese in konkreten Produkten wiederfinden und ist somit auch für neue, heute noch unbekannte Systeme vorbereitet. In der konkreten Durchführung der Seminare wechseln sich theoretische und praktische Teile ab und bauen aufeinander auf. Alle Weiterbildungen finden unter einer wissenschaftlichen Leitung statt und die Kurstage folgen einem curricular abgestimmten Konzept. Die Dozenten sind ausgewiesene Experten in IT-Sicherheit bzw. Datenschutz und kennen sich überwiegend schon seit vielen Jahren. Das macht die Abstimmung und Aktualisierung der Inhalte der einzelnen Kurstage leicht.
Die Kurse sind produktneutral angelegt. Es findet Strukturbildung statt. Wem der grundsätzliche Aufbau eines Schutzsystems bekannt ist, wird diese in konkreten Produkten wiederfinden und ist somit auch für neue, heute noch unbekannte Systeme vorbereitet. In der konkreten Durchführung der Seminare wechseln sich theoretische und praktische Teile ab und bauen aufeinander auf. Alle Weiterbildungen finden unter einer wissenschaftlichen Leitung statt und die Kurstage folgen einem curricular abgestimmten Konzept. Die Dozenten sind ausgewiesene Experten in IT-Sicherheit bzw. Datenschutz und kennen sich überwiegend schon seit vielen Jahren. Das macht die Abstimmung und Aktualisierung der Inhalte der einzelnen Kurstage leicht.
Welche Unternehmen profitieren davon, Mitarbeitende an dieser Weiterbildung teilnehmen zu lassen?
Da IT-Sicherheit und Datenschutz heute Querschnittsaufgaben sind, die in jeder Branche und in jedem Unternehmen relevant sind, gibt es hier zunächst keine Einschränkungen. Insbesondere werden aber Unternehmen von den Inhalten profitieren, die Teil einer kritischen Infrastruktur sind, die besonders sensible Daten verarbeiten oder die einfach nur Know-How in dem Bereich aufbauen wollen.
Da IT-Sicherheit und Datenschutz heute Querschnittsaufgaben sind, die in jeder Branche und in jedem Unternehmen relevant sind, gibt es hier zunächst keine Einschränkungen. Insbesondere werden aber Unternehmen von den Inhalten profitieren, die Teil einer kritischen Infrastruktur sind, die besonders sensible Daten verarbeiten oder die einfach nur Know-How in dem Bereich aufbauen wollen.
Was sind die zentralen Inhalte der beiden Weiterbildungen „IT-Sicherheitsmanagement“ und „Datenschutzmanagement“?
Die Kurse zur IT-Sicherheit und zum Datenschutzmanagement dauern jeweils 5 Tage und sind als Blockveranstaltung organisiert.
Die Kurse zur IT-Sicherheit und zum Datenschutzmanagement dauern jeweils 5 Tage und sind als Blockveranstaltung organisiert.
In der Weiterbildung IT-Sicherheitsmanagement liegt der Schwerpunkt der ersten beiden Tage auf dem Sicherheitsmanagement, dort wird in einem Workshop „hands-on“ ein Sicherheitskonzept für ein Beispielszenario entwickelt. Die drei folgenden Tage widmen sich dann den technischen Themen. Hierzu zählen etwa die Verschlüsselung, die Angriffserkennung und -abwehr.
Im Datenschutzmanagement sind zwei Tage der Einführung in die rechtlichen Grundlagen gewidmet, anschließend werden an zwei weiteren Tagen konkrete Managementaufgaben besprochen und geübt. Hierzu zählen etwa die Erstellung eines Verzeichnisses der Verarbeitungstätigkeiten und eine Datenschutzfolgenabschätzung. Der fünfte Tag beschäftigt sich dann ausschließlich dem technischen Datenschutz.
Beide Weiterbildungsangebote sind so aufeinander abgestimmt, dass möglichst wenig Redundanzen entstehen, aber dennoch Querbezüge geschaffen werden. Man kann also beide Kurse getrennt belegen oder gut miteinander kombinieren.
(Interview vom 10.06.2021. Die Fragen stellte Dr. Matthias Bonnesen.)