Grundlagen Datenschutz und IT-Security Awareness für Anwender

 

 

Teil 1: Grundlagen Datenschutz

  • Schutzziele der Informationssicherheit
  • Sicherheitsvorfälle – Szenarien
  • Gründe für Datenschutz
  • Grundlegendes zu DSGVO und BDSG
    • DSGVO - europaweit einheitliches, unmittelbar geltendes Regelwerk zum Datenschutz 
    • BDSG - nationales Gesetz zur Ergänzung der DSGVO, wo diese Öffnungsklauseln und Regelungsspielräume lässt
  • Gegenstand und Ziele, Begriffe und Definitionen
    • Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten
    • Sachlicher Anwendungsbereich 
    • Räumlicher Anwendungsbereich - Marktortprinzip
    • Definitionen, Verantwortlicher, Verarbeitung, Betroffener, usw.
  • Pflichten, Rechtsgrundlagen
    • Grundsätze der Verarbeitung personenbezogener Daten
    • Rechenschaftspflicht
    • Rechtmäßigkeit der Verarbeitung - Verbot mit Erlaubnisvorbehalt
    • Einwilligungen
    • Besondere Kategorien von Daten
  • Betroffenenrechte
    • Auskunftsrechte der betroffenen Person
    • Recht auf Berichtigung
    • Recht auf Löschung ("Recht auf Vergessenwerden")
    • Recht auf Datenübertragbarkeit
    • Widerspruchsrecht
    • u.a.
  • Pflichten der Verantwortlichen und Auftragsverarbeiter
  • Verzeichnis der Verarbeitungstätigkeiten
  • IT-Sicherheit, technische, organisatorische Maßnahmen - Stand der Technik
  • Meldepflichten bei Datenschutzvorfällen

Teil 2: Awareness für Anwender

  • Social Engineering – Der Faktor Mensch
    • Wie funktioniert die Manipulation von Mitarbeitenden
    • Wie schützt man sich
  • Phishing
    • Spear Phishing
    • Dynamic Phishing
    • Phishing Auswirkungen
    • Herangehensweise, Umgang mit Phishing E-Mails
    • Beispiele
  • Grundsätzlicher Umgang mit Daten
    • Umgang Datenträgern
    • Umgang mit Cloudspeichern
    • Umgang mit Dateianhängen
    • Umgang mit Internet-Links
    • Der lokale Arbeitsplatz
  • Mobiles Arbeiten - VPN
  • Umgang mit Passwörtern
    • Grundregeln im Umgang mit Zugangsdaten
    • Gute und schlechte Passwörter
    • Grundregeln im Umgang mit Passwörtern
    • Einsatz Passwortmanager

This article was updated on Februar 3, 2025