Beschreibung
1. IT-Sicherheit – auf aktuelle Gefahren richtig reagieren
- Der Awareness-Workshop zur Sensibilisierung der Beschäftigten
- Vorstellung und Einführung in das Thema Hacking und Cybercrime
- Darstellung aktueller Angriffsmethoden
- Hinweise und Merkmale von Fakes und Angriffen (USB-Stick geschenkt/ gefunden, „Kundenanruf“, „Lieferschein/ Rechnung“, „Chef-Betrug“)
- Richtig reagieren während eines Angriffs
- Doch reingefallen! Was jetzt? Das richtige Vorgehen beim Ernstfall
- Zielgruppe: alle Beschäftigten im Unternehmen
2. Sichere Datenübertragung
- Was ist bei der Übermittlung von Daten zu beachten? Gefahren und Risiken/ Datenklassifizierung
- Was bedeutet sichere Datenübertragung?
- Wie können Anwender (un)sichere Übertragungswege erkennen?
- Wie funktioniert sichere Email-Kommunikation?
- Dateien in Office ohne großen Aufwand verschlüsseln
- Was ist bei der Auswahl geeigneter Passwörter zu beachten?
- von außen sicher auf das Firmennetzwerk zugreifen (z.B. aus dem Außendienst)
3. Sichere Social Media Nutzung im Beruf
- Chancen, Gefahren und Risiken in den Sozialen Medien
- Cookies, Datenschutz-Einwilligungen und Einbindung in Webseite z.B. „Share-Icons“
- Logins/ Authentifizierung sicher machen
- persönliche Angaben und Persönlichkeitsrechte anderer berücksichtigen
- unangemessene Inhalte gemeinsam definieren und festlegen
- Einstellungen und Verknüpfungen überprüfen
- Drittanbieter-Apps berücksichtigen
4. Datenschutz und Datensicherheit in der Marketing-Abteilung
- Definition: was sind personenbezogene Daten?
- Rechtsgrundlagen zur rechtskonformen Verarbeitung/ Verwendung
- technische und organisatorische Maßnahmen (TOMs) zur Informationssicherheit
- Kontaktformulare, Newsletter, Email-Marketing und Targeting: was ist wann wie erlaubt?
- Auftragsverarbeitung im Marketing, von Google Ads bis Zählpixel
- Social PlugIns und Social Media
- Löschpflicht bei Leads und Kundendaten
- Verzeichnis der Verarbeitungstätigkeiten im Marketing nach Art. 30 DSGVO
- Vorgehen bei Datenschutzpannen
5. Datenschutz und Datensicherheit in der Personalabteilung
- Definition: was sind personenbezogene Daten?
- Beispiele für personenbezogene Daten im Personalwesen
- Rechtsgrundlagen zum Beschäftigtendatenschutz
- Umgang mit Bewerberdaten
- Betroffenenrechte der Beschäftigten
- sichere Kommunikationswege zur Datenübermittlung an Beschäftigte und weitere technische und organisatorische Maßnahmen / Umgang mit Datenpannen
- Gesundheitsdaten, Zeiterfassung und Videoüberwachung: was ist zu beachten?
- Aufbewahrungsfristen und Löscherfordernis in der Personalakte
- Auftragsverarbeitung im Personalwesen, z.B. durch DATEV
- Verzeichnis der Verarbeitungstätigkeiten im Personalwesen
6. Datenschutz und Datensicherheit im Homeoffice
- Telearbeit, Homeoffice, mobiles Arbeiten: was sind die Unterschiede
- mobiles Arbeiten: Risiken und Gefahren (Datendiebstahl, Malware, Apps etc.)
- Richtlinie für mobiles Arbeiten: Sicherheit für alle Beteiligten
- Kollaborationstools, Videokonferenzen und Endpoint-Security: notwendige Schutzmaßnahmen in der Praxis umsetzen
- BYOD: Nutzung von privaten Geräten im Homeoffice?
- Zwei-Faktor-Authentifizierung/ sichere Passwörter und weitere technische und organisatorische Maßnahmen
- Rechtskonforme Datenlöschung und –vernichtung im Homeoffice
- Kontrollrechte und –pflichten des Arbeitgebers
- Umgang mit Datenschutzpannen im Homeoffice
7. Datenschutz und Datensicherheit unterwegs
- Risiken und Gefahren bei Arbeitsabläufen unterwegs
- Datenspeicherung/ -sicherung bei der mobilen Arbeit
- Richtlinie für mobiles Arbeiten: Sicherheit für alle Beteiligten
- sichere Kommunikationswege: Remote-Zugriff auf Unternehmensnetz,
- sicherer Transport von Unterlagen und Datenträgern/ Endgeräten
- Was sind besonders schützenswerte Daten?
- Möglichkeiten von Mobile Device Management (MDM)/ Apps auf dem Diensthandy
- „und dann war es weg“ – Verlust von mobilen Geräten, unbefugter Zugriff oder andere Datenpannen unterwegs
8. Sichere Cloud-Nutzung (durch wen?)
- was ist „die Cloud“?
- Chancen, Bedrohungen und Risiken bei der Cloud-Nutzung
- Security-Standards und Zertifizierungen: worauf ist zu achten? (C5)
- Berechtigungs- und Identitätsmanagement in der Cloud
- Absicherung der Cloud Infrastruktur
- Datensicherheit in der Cloud
- Sicherheitsvorfallbehandlung und Notfallmanagement in der Cloud