Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Online-Schulung

Compliance-Tests und Schwachstellenscannen

Maßnahmen zur Qualitätssicherung nach der DS-GVO


 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10207.2
  • Beginn 10:00 Uhr
  • Ende 17:00 Uhr
779,45 € inkl. MwSt
655,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin in Planung

Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
Durch die neuen Regelungen der DS-GVO wird die IT-Sicherheit als ein Bestandteil des... mehr

Durch die neuen Regelungen der DS-GVO wird die IT-Sicherheit als ein Bestandteil des Datenschutzes erheblich aufgewertet. Auch wenn die Vorgaben nicht sehr konkret sind, wird ein dokumentiertes IT-Sicherheitsmanagement in Zukunft erforderlich sein. Sie müssen belegen können, dass Ihre Vorgaben zur Installation und Konfiguration Ihrer Systeme korrekt umgesetzt wurden. 

 

Sie müssen sich als Datenschutzbeauftragte oder als Datenschutzbeauftragter mit den technischen Möglichkeiten der Qualitätskontrolle vertraut machen, damit Sie ein angemessenes Konzept zur Qualitätssicherung erstellen können.


Nach Artikel 32 Absatz 1d der DS-GVO müssen Sie „ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung“ einführen.

 

Der erste Schritt zu einer sicheren IT ist die Übersetzung der Vorgaben aus den Regelwerken in konkrete Konfigurationsvorgaben für die eingesetzten Systeme. Diese Konfigurationen müssen automatisiert auf korrekte Umsetzung geprüft werden. Die Technik wird vorgestellt und demonstriert. Die Grenzen des Prüfverfahrens und die Unterschiede zum Schwachstellenscannen werden aufgezeigt. Mit einem Schwachstellenscanner lässt sich der aktuelle Stand der Konfiguration der IT-Infrastruktur gut dokumentieren. Sie sehen außerdem sofort, ob die aktuelle Konfiguration Ihren Vorgaben entspricht.


Durch einen regelmäßigen Abgleich der installierten Software und Konfigurationseinstellungen mit den bekannten Sicherheitslücken stellen Sie sicher, dass Sie Ihre IT-Schwachstellen und Sicherheitslücken erkennen und dann auch gezielt beheben können. Sie müssen sich nicht darauf verlassen, dass die Vorgaben korrekt umgesetzt wurden, Sie können es technisch überprüfen.

 

Technische Hinweise für unsere Teilnehmer/innen von Online-Schulungen:

Sie müssen eine Audioausgabe an Ihrem Gerät haben und wenn Sie sprechen möchten ein Micro bzw. wenn Sie gesehen werden möchten eine Kamera. 

Rechtzeitig vor Seminarbeginn erhalten Sie Ihren persönlichen Link zum virtuellen Seminarraum. Folgen Sie den Hinweisen und betreten Sie die Onlineschulung.

 

Der Veranstalter behält sich vor, Präsenz-Seminare bis 14 Tage und Online-Schulungen bis 2 Tage vor Beginn zu stornieren. Sollten sich nicht genügend Teilnehmer für die Präsenz-Veranstaltung melden, behalten wir uns vor, das Seminar digital durchzuführen.

Automatisiertes Überprüfen von Compliance-Vorgaben Umgang mit Schwachstellen und... mehr
  • Automatisiertes Überprüfen von Compliance-Vorgaben
  • Umgang mit Schwachstellen und Sicherheitslücken
  • Scannen des Unternehmensnetzes
  • Möglichkeiten und Grenzen des Schwachstellenscannens
  • Strategien für das Schwachstellenscannen
  • Dokumentation der Ergebnisse
FAQ
Automatisiertes Überprüfen von Compliance-Vorgaben Umgang mit Schwachstellen und... mehr

Datenschutzbeauftragte und IT-Sicherheitsbeauftragte, die sich mit der Umsetzung der Überprüfung, Bewertung und Evaluierung der TOMs nach Artikel 32 DS-GVO beschäftigen

Automatisiertes Überprüfen von Compliance-Vorgaben Umgang mit Schwachstellen und... mehr
  • Grundlagen des Schwachstellenscannens
  • Unterschied Schwachstellenscannen und Pen-Testing
  • Übersicht über verfügbare Software zum Schwachstellenscannen
  • Umgang mit Sicherheitslücken

 

Live Demos

  • Inspec: Compliance as Code
  • SSL/TLS testen (SSL Labs, SSLyze, cipherscan
  • Open VAS/Greenbone CE

Netto-Unterrichtsstunden: 5,5 h

Vortragsmethode: Vortrag

Am Ende der Veranstaltung wird eine Teilnahmebescheinigung ausgeteilt.

Fortbildungsveranstaltung gem. Art. 38 DS-GVO/§§ 5, 6, 38 BDSG

Automatisiertes Überprüfen von Compliance-Vorgaben Umgang mit Schwachstellen und... mehr

Sie erhalten einen Überblick über die Möglichkeiten, die Sicherheit Ihrer Systeme zu überprüfen und werden in die Lage versetzt, eigene Überprüfungen durchzuführen.

Kongress 48. DAFTA + 43. RDV-Forum
13.-15.11.2024 | DAFTA + RDV-Forum | Köln 13.-15.11.2024 | DAFTA + RDV-Forum | online 13.11.2024 | RDV-Forum | Köln 13.11.2024 | RDV-Forum | online 14.-15.11.2024 | DAFTA | Köln 14.-15.11.2024 | DAFTA | online
1.725,50 €
Seminar 17. GDD-Sommer-Workshop
19.-21.08.2024 │Timmendorfer Strand
1.951,60 €
Online-Schulung Datenschutz-Folgenabschätzung

Tobias Baader

21.11.2024 | online 13.05.2025 | online
708,05 €
Seminar ISO 27001 und Datenschutz

Stefan Staub

19.11.2024 | Köln 13.05.2025 | Köln
833,00 €
Seminar Datenschutz Aktuell

Yvette Reif, RA Andreas Jaspers

18.09.2024 | Köln 25.03.2025 | online
940,10 €
Online-Schulung Löschen nach DS-GVO

Sascha Kremer, Dr. Oliver Stiemerling

10.12.2024 | online 03.04.2025 | online
821,10 €
Zuletzt angesehen