Vogelperspektive Laptop Tastaturen

Webinar Datenschutzkoordinator/in

Datum

Auf Anfrage
2 Tage

Veranstaltungsort

Online

Preise

890,00 €

Zielsetzung

Durch die neue Datenschutz-Grundverordnung (DSGVO) sind viele Maßnahmen intern und extern umzusetzen. Deshalb macht es für Unternehmen Sinn sogenannte Datenschutzkoordinatoren für diese Aufgaben einzusetzen. Datenschutzkoordinatoren/innen sollten mit dem jeweiligen Unternehmen, seinen Prozessen, Abläufen und seiner Infrastruktur eingehend vertraut sein.

Da Datenschutzkoordinatoren/innen zur Erfüllung ihrer Aufgaben über ein gewisses Maß an Fachkunde verfügen müssen, bieten wir ein 2-tägiges Webinar zur Weiterbildung an. Ziel des/der Datenschutzkoordinatoren ist es, die verantwortliche Stelle und die Datenschutzbeauftragten im Bereich des Datenschutzes und der Datensicherheit zu unterstützen. Sie werden sozusagen als Schnittstelle zwischen Unternehmen und den externen/internen Datenschutzbeauftragten eingesetzt.      

Inhalte

Tag 1
Rechtliche Grundlagen des Datenschutzes und der IT-Sicherheit
Verfassungsrechtliche Grundlagen des Datenschutzes und der IT-Sicherheit
Grundsätze der Verarbeitung personenbezogener Daten (Art. 5 DSGVO)
- Rechtmäßigkeit
- Einwilligung
- Integrität und Vertraulichkeit
- Speicherbegrenzung
- Datenminimierung
- Zweckbindung
- Transparenz
- Verarbeitung nach Treu und Glauben

Auftragsverarbeitung - Datenverarbeitung im Auftrag
Was ist ein AV-Vertrag?
Was muss ein AV-Vertrag beinhalten?
Abgrenzung - Wer muss einen AV-Vertrag schließen?

Technische und organisatorische Maßnahmen nach Art. 32 DSGVO
Was sind technische und organisatorische Maßnahmen nach Art. 32 DSGVO?
Untergliederung der technischen und organisatorischen Maßnahmen nach:
- Vertraulichkeit 
- Integrität 
- Verfügbarkeit und Belastbarkeit 
- Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung
Risikomanagement (Umgang mit Risiken)

Tag 2
Rechte der betroffenen Personen (Art. 12 - 23 DSGVO)
Transparenz
Informationspflicht und Recht auf Auskunft zu personenbezogenen Daten
Berichtigung und Löschung
Einschränkungsrecht
Recht auf Datenübertragbarkeit
Widerspruchsrecht
Anrufung der Datenschutzbehörde
Recht auf Rechtsbehelf
Schadensersatz

Homepage / Fanpage
Datenschutzerklärung
Cookie-Richtlinien -  ePrivacy
Newsletter
Social-Media und Werbung

Beschäftigtendatenschutz / Mitarbeiter
Onboarding von Mitarbeitern
Exitmanagement von Mitarbeitern
Was gehört in die Personalakte?
Betriebsvereinbarung oder Richtlinien

Verzeichnis für Verarbeitungstätigkeiten
Was ist ein Verzeichnis für Verarbeitungstätigkeiten?
Wer muss ein Verzeichnis für Verarbeitungstätigkeiten führen?
Aufnahme der Prozesse / Verarbeitungstätigkeiten
Ausarbeitung der Prozesse

Datenschutzkonzept
Was muss ein Datenschutzkonzept beinhalten?
Ziele eines Datenschutzkonzepts

Voraussetzungen

Keine besonderen Voraussetzungen nötig.

Ihr Kontakt

Kerstin Dosin
Kerstin Dosin
Schulungen, Vertrieb TIMETOACT Kontakt

Anmeldung


* Pflichtfelder
Wir verwenden die von Ihnen an uns gesendeten Angaben nur, um auf Ihren Wunsch hin mit Ihnen Kontakt im Zusammenhang mit Ihrer Anmeldung aufzunehmen. Dazu speichern wir Ihre Daten in unserem CRM-System. Alle weiteren Informationen entnehmen Sie bitte unseren Datenschutzhinweisen.

Bitte Captcha lösen!

captcha image
Vogelperspektive Laptop Tastaturen
Training_Anfrage

Webinar IT-Sicherheitskoordinator/in

Vogelperspektive Laptop Tastaturen
Training_Anfrage

HCL Connections Anwender Webinare Teil 1 bis 6

Vogelperspektive Laptop, Kopfhörer,  Handy etc
News 26.03.20

Flexibel weiterbilden – TIMETOACT Webinar-Reihen

Arbeiten Sie auch aus dem Home Office effektiv in Ihrem Team. Nehmen Sie an den Einsteiger Webinaren oder technischen Sessions teil.

digitaler Arbeitsplatz für Blogbeitrag
Blog 15.07.21

Microsoft Teams Webinare - das neue Meeting-Format

Neben Online-Meetings und Live-Events jetzt auch Microsoft Teams Webinar. Was ist der Unterschied? Braucht der Anwender das neue Format? Lesen Sie den Blogbeitrag von Ralph Siepmann und Jan Gröne.

Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

Technologie Übersicht

Wir sind Ihr Partner rund um Snowflake

Mit der Snowflake Data Cloud verwalten Sie Ihre Daten zentral an einem Ort. Wir unterstützen und beraten Sie gerne zu Snowflake.

Headerbild zum TIMETOACT Onboarding
Referenz 28.09.20

Onboarding-Lösung von TIMETOACT

Neue Mitarbeiter ins Unternehmen einzuführen geht mit einem effizienten Ticket-System beispielsweise in Jira schneller, einfacher und effizienter. Unsere Experten haben hierzu eine Lösung entwickelt.

News

TIMETOACT ist ISO 27001 zertifiziert

Die TIMETOACT Software & Consulting GmbH hat erfolgreich ein ISMS eingeführt und die Zertifizierung nach ISO 27001 erhalten. Mit unserem ISMS schafft die TIMETOACT ein hohes IT-Sicherheitsniveau nach internationalem Standard und steht so offiziell für Informationssicherheit.

Headerbild zu IBM Spectrum Protect
Technologie 20.05.21

IBM Spectrum Protect

Spectrum Protect ist die führende Datensicherungslösung des amerikanischen Branchen-Primus IBM. Als TIMETOACT betrachten wir das Thema Cyber Security ganzheitlich und legen einen Schwerpunkt auf den Aufbau einer resilienten IT und OT.

Kompetenz

Webinar: ISO/IEC 5230: Open Source Compliance leicht gemacht

Erfahren Sie, wie ISO/IEC 5230 Ihr Unternehmen absichert und Prozesse optimiert. Mit Einblicken in den Zertifizierungsprozess und einer Fallstudie der IAV GmbH.

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 1: IT-Security-Beauftragter

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 2: IT-Security-Manager

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 3: IT-Security-Auditor

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Workshop Advanced JavaScript

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Microsoft Azure Administrator

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Automating Administration with PowerShell

Vogelperspektive Laptop Tastaturen
Training_Anfrage

JavaScript Bibiliotheken Frameworks & Tools

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Responsive Web Design Grundlagen

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Search Engine Optimization (SEO)

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Webseiten Performance