Data Breach Management Schulung
Datenschutzverletzungen stellen für Unternehmen ein erhebliches Risiko dar und führen zu finanziellen Verlusten, Rufschädigung und behördlichen Strafen. Zu einem effektiven Management von Datenschutzverletzungen gehören proaktive Prävention, schnelle Erkennung und effiziente Reaktions- und Wiederherstellungsstrategien.
Diese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an IT-Fachleute auf mittlerem bis fortgeschrittenem Niveau sowie an Unternehmensleiter, die einen strukturierten Ansatz für den Umgang mit Datenschutzverletzungen entwickeln möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Ursachen und Folgen von Datenschutzverletzungen zu verstehen.
- Strategien zur Vermeidung von Datenschutzverletzungen zu entwickeln und umzusetzen.
- einen Reaktionsplan für Zwischenfälle aufstellen, um Verstöße einzudämmen und abzuschwächen.
- Forensische Untersuchungen durchzuführen und die Auswirkungen von Datenschutzverletzungen zu bewerten.
- Einhaltung der gesetzlichen und behördlichen Vorschriften für die Benachrichtigung bei Datenschutzverletzungen.
- Sich von Datenverletzungen erholen und die Sicherheitsvorkehrungen verstärken.
Format des Kurses
- Interaktive Vorlesung und Diskussion.
- Viele Übungen und Praxis.
- Praktische Umsetzung in einer Live-Laborumgebung.
Optionen zur Kursanpassung
- Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.
Schulungsübersicht
Verständnis von Datenschutzverletzungen
- Definition und Arten von Datenschutzverletzungen
- Häufige Angriffsvektoren und Bedrohungsakteure
- Beispiele aus der Praxis für größere Datenschutzverletzungen
Strategien zur Verhinderung von Datenverletzungen
- Implementierung von robusten Sicherheitskontrollen
- Datenverschlüsselung und sichere Speicherung
- Access Kontrollen und Identitätsmanagement
- Mitarbeiterschulung und Sicherheitsbewusstsein
Erkennung von Vorfällen und Frühwarnzeichen
- Überwachungstools zur Erkennung von Bedrohungen
- Erkennung von Anzeichen für potenzielle Sicherheitsverletzungen
- Die Rolle von Sicherheitsinformationen und -ereignissen Management (SIEM)
Reaktion auf Vorfälle und Eindämmung
- Aufbau eines Reaktionsteams auf Vorfälle
- Erstellung eines Plans zur Reaktion auf Vorfälle
- Unmittelbare Schritte zur Eindämmung einer Datenpanne
Forensische Untersuchung und Folgenabschätzung
- Sammeln und Analysieren von Daten über die Verletzung
- Identifizierung der Grundursache
- Bewertung der Auswirkungen auf Unternehmen und Kunden
Einhaltung rechtlicher und behördlicher Vorschriften
- Gesetze zur Meldung von Datenschutzverletzungen (GDPR, CCPA, etc.)
- Berichtsanforderungen und Fristen
- Zusammenarbeit mit Aufsichtsbehörden und Rechtsteams
Wiederherstellungs- und Post-Breach-Strategien
- Wiederherstellung der betroffenen Systeme und Daten
- Wiederherstellung des Kundenvertrauens und Reputationsmanagement
- Aktualisierung der Sicherheitsrichtlinien und Verhinderung künftiger Verstöße
Fallstudien und Lessons Learned
- Analyse von realen Datenschutzverletzungen
- Wichtige Erkenntnisse und bewährte Verfahren
- Interaktive Diskussion und Fragen und Antworten
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundkenntnisse über Konzepte der Informationssicherheit
- Vertrautheit mit Bedrohungen und Risiken der Cybersicherheit
- Erfahrung mit IT-Systemen und Strategien zum Schutz von Daten
Zielgruppe
- IT-Sicherheitsexperten
- Compliance-Beauftragte und Risikomanager
- Business Führungskräfte und Entscheidungsträger
- Teams für die Reaktion auf Vorfälle
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
Data Breach Management Schulung - Booking
Data Breach Management Schulung - Enquiry
Data Breach Management - Beratungsanfrage
Beratungsanfrage
Erfahrungsberichte (2)
I generally enjoyed the knowledge of the trainer.
Eddyfi Technologies
Kurs - GDPR Workshop
Maschinelle Übersetzung
I enjoyed the interaction and facts gained / learn.
Monna Liza Mengullo
Kurs - Data Protection
Maschinelle Übersetzung
Kommende Kurse
Kombinierte Kurse
CDP - Certificate in Data Protection
35 StundenEs besteht die Notwendigkeit, angemessene Schulungen zum Data Protection Act 1998 ("das Gesetz") und seinen Auswirkungen sowohl für Organisationen als auch für Einzelpersonen anzubieten. Zwischen dem Gesetz und seinem Vorgänger, dem Data Protection Act 1984, bestehen erhebliche Unterschiede. Insbesondere enthält das Gesetz wichtige neue Verpflichtungen in Bezug auf manuelle Aufzeichnungen und grenzüberschreitenden Datenverkehr, ein neues Meldesystem und geänderte Grundsätze. Es ist wichtig, das Gesetz im europäischen Kontext zu verstehen.
Sowohl diejenigen, die Erfahrung mit Datenschutzfragen haben, als auch diejenigen, die neu auf diesem Gebiet sind, müssen geschult werden, damit ihre Organisationen sicher sein können, dass die Einhaltung der gesetzlichen Bestimmungen kontinuierlich gewährleistet ist. Es ist notwendig, Fragen, die eine Beratung durch einen Datenschutzexperten erfordern, rechtzeitig zu erkennen, damit der Ruf und die Glaubwürdigkeit der Organisation durch entsprechende Datenschutzrichtlinien und -verfahren gestärkt werden.
Ziele
Ziel des Lehrplans ist es, das Verständnis für die Funktionsweise der Datenschutzgrundsätze zu fördern und sich nicht nur auf die Mechanismen der Vorschriften zu konzentrieren. Der Lehrplan stellt das Gesetz in den Kontext der Menschenrechte und fördert bewährte Verfahren in Organisationen. Nach Erlangung des Zertifikats werden die Absolventen Folgendes besitzen
- ein Verständnis für den breiteren Kontext des Gesetzes
- Verständnis der Funktionsweise des Gesetzes und der Datenschutz- und Electronic Communications (EG-Richtlinie) Verordnungen von 2003 ein umfassendes Verständnis der Art und Weise, wie sich verwandte Rechtsvorschriften auf das Gesetz beziehen ein Verständnis dafür, was getan werden muss, um die Einhaltung der Vorschriften zu erreichen eine anerkannte Qualifikation im Datenschutz
Kurssynopse
Der Lehrplan besteht aus drei Hauptteilen, von denen jeder viele Unterabschnitte enthält!
Kontext - hier geht es um die Ursprünge und Gründe für das Gesetz sowie um den Schutz der Privatsphäre im Allgemeinen. Gesetz - Data Protection Gesetz - hier werden die wichtigsten Konzepte und Elemente des Gesetzes und der untergeordneten Rechtsvorschriften behandelt. Anwendung - hier wird untersucht, wie die Einhaltung der Vorschriften erreicht wird und wie das Gesetz in der Praxis funktioniert.
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 StundenDiese Live-Schulung in Österreich (online oder vor Ort) richtet sich an Anfänger bis fortgeschrittene Systemadministratoren und Sicherheitsexperten, die lernen möchten, wie man Cloudflare für die Bereitstellung von Inhalten und die Cloud-Sicherheit implementiert und DDoS-Angriffe abwehrt.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Cloudflare für ihre Websites zu konfigurieren.
- DNS-Einträge und SSL-Zertifikate einzurichten.
- Cloudflare für die Bereitstellung von Inhalten und Caching zu implementieren.
- Ihre Websites vor DDoS-Angriffen zu schützen.
- Firewall-Regeln zu implementieren, um den Datenverkehr zu ihren Websites zu beschränken.
Managing Cyber Risks in the Supply Chain
7 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Fachleute aus der Lieferkette, die eine wirksame Kontrolle und Überwachung ihrer Lieferkette einrichten wollen, insbesondere im Hinblick auf die Cybersicherheit.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- die Sicherheitslücken zu verstehen, die zu erheblichen Schäden und Unterbrechungen in einer Lieferkette führen können.
- ein komplexes Sicherheitsproblem in überschaubare und umsetzbare Teile zu zerlegen.
- häufige Schwachstellen in der Lieferkette zu beseitigen, indem sie die Bereiche mit hohem Risiko analysieren und mit den Beteiligten zusammenarbeiten.
- Übernahme von Best Practices zur Sicherung der Lieferkette.
- Spürbare Reduzierung oder Beseitigung der größten Risiken für die Lieferkette eines Unternehmens.
Data Protection
35 StundenDieser Kurs wird von einem Ausbilder geleitet und ist die nicht zertifizierte Version des Kurses "CDP - Zertifikat in Data Protection".
Sowohl diejenigen, die bereits Erfahrung mit Datenschutzfragen haben, als auch diejenigen, die neu auf diesem Gebiet sind, müssen geschult werden, damit ihre Organisationen sicher sein können, dass die Einhaltung der gesetzlichen Bestimmungen kontinuierlich gewährleistet ist. Es ist notwendig, Fragen, die eine fachkundige Beratung zum Datenschutz erfordern, rechtzeitig zu erkennen, damit der Ruf und die Glaubwürdigkeit der Organisation durch entsprechende Datenschutzrichtlinien und -verfahren gestärkt werden.
Zielsetzungen:
Ziel des Lehrplans ist es, das Verständnis für die Funktionsweise der Datenschutzgrundsätze zu fördern und sich nicht nur auf die Mechanismen der Vorschriften zu konzentrieren. Der Lehrplan stellt das Gesetz in den Kontext der Menschenrechte und fördert bewährte Verfahren in Organisationen. Nach Abschluss des Kurses werden Sie über Folgendes verfügen
- ein Verständnis für den breiteren Kontext des Gesetzes.
- ein Verständnis für die Funktionsweise des Gesetzes und der Datenschutz- und Electronic Communications (EG-Richtlinie) Verordnungen 2003
- ein umfassendes Verständnis der Art und Weise, wie sich verwandte Rechtsvorschriften auf das Gesetz beziehen
- ein Verständnis dafür, was zu tun ist, um die Einhaltung des Gesetzes zu erreichen
Kurssynopse:
Der Lehrplan umfasst drei Hauptteile, die jeweils in Unterabschnitte unterteilt sind.
- Kontext - hier geht es um die Ursprünge und Gründe für das Gesetz sowie um den Datenschutz im Allgemeinen.
- Recht - Data Protection Gesetz - hier werden die wichtigsten Konzepte und Elemente des Gesetzes und der untergeordneten Rechtsvorschriften behandelt.
- Anwendung - hier wird untersucht, wie die Einhaltung der Vorschriften erreicht wird und wie das Gesetz in der Praxis funktioniert.
GDPR Workshop
7 StundenDieser eintägige Kurs richtet sich an Personen, die einen kurzen Überblick über die Datenschutzgrundverordnung am 25 Mai 2018 erhalten möchten Dies ist ideal für Manager, Abteilungsleiter und Mitarbeiter, die die Grundlagen der DSGVO verstehen müssen .
How to Audit GDPR Compliance
14 StundenDieser Kurs wird hauptsächlich mit dem Fokus auf Auditoren und andere administrative Rollen entwickelt, die verpflichtet, die Einhaltung ihrer Kontrollsysteme und des IT-Umfelds mit den vorherrschenden Gesetzen und die Vorschriften. Der Kurs beginnt mit dem Verständnis der Schlüsselbegriffe GDPR und wie es Sie werden die von den Auditoren durchgeführten Arbeiten beeinflussen. Die Teilnehmer werden auch Datengegenstände Rechte untersuchen, Datenverwalter und Verarbeiter Verpflichtungen, und Vollstreckungs- und Einhaltungskonzepte in der Kontext der Verordnung. Die Ausbildung wird auch das von ISACA bereitgestellte Auditprogramm abdecken, das ermöglicht es den Auditoren, die Regierungs- und Reaktionsmechanismen GDPR zu überprüfen und Prozesse, die dazu beitragen können, das mit Unverträglichkeit verbundene Risiko zu verwalten.
GDPR Advanced
21 StundenDies ist ausführlicher und würde für diejenigen gelten, die viel mit der DSGVO arbeiten und die in das DSGVO-Team berufen werden können Dies wäre ideal für IT-, Personal- und Marketingmitarbeiter und sie werden sich ausführlich mit der DSGVO befassen .
HiTrust Common Security Framework Compliance
14 StundenDiese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an Entwickler und Administratoren, die HiTRUST-konforme Software und Produkte entwickeln möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Verstehen der Schlüsselkonzepte des HiTrust CSF (Common Security Framework).
- Identifizierung der Verwaltungs- und Sicherheitskontrollbereiche des HITRUST CSF.
- Lernen Sie die verschiedenen Arten von HiTrust-Bewertungen und die Punktevergabe kennen.
- Verstehen des Zertifizierungsprozesses und der Anforderungen für die HiTrust-Konformität.
- Kennen Sie die besten Praktiken und Tipps für die Anwendung des HiTrust-Konzepts.
Business Continuity Management
35 StundenBeschreibung:
Dies ist ein 'Practitioner'-Kurs, der sich stark auf praktische Übungen stützt, um die gelehrten Konzepte zu vertiefen und das Vertrauen der Delegierten in die Implementierung von Business Continuity Management zu stärken. Der Kurs soll auch zur Debatte anregen und den Austausch von Wissen und Erfahrungen zwischen den Schülern fördern.
Die Teilnehmer profitieren von den praktischen und umfassenden Erfahrungen unserer Trainer, die im Bereich Business Continuity Management und ISO 22301: 2012-Spezialisten tätig sind.
Die Teilnehmer lernen, wie man:
- Erläutern Sie die Notwendigkeit von Business Continuity Management (BCM) in allen Organisationen
- Definieren Sie den Business Continuity-Lebenszyklus
- Durchführung des Managements von Business Continuity-Programmen
- Verstehen Sie ihre Organisation ausreichend, um unternehmenskritische Einflussbereiche zu identifizieren
- Bestimmen Sie die Geschäftskontinuitätsstrategie ihrer Organisation
- Richten Sie eine Business Continuity-Antwort ein
- Pläne ausüben, pflegen und überprüfen
- Betten Sie Geschäftskontinuität in eine Organisation ein
- Definieren Sie Begriffe und Definitionen, die der Geschäftskontinuität angemessen sind
Am Ende des Kurses haben die Teilnehmer ein detailliertes Verständnis aller Schlüsselkomponenten des Business Continuity Managements und können ihre Arbeit wieder aufnehmen, was einen wesentlichen Beitrag zum Business Continuity Management-Prozess leistet.
Personal Data Protection Officer - Basic Level
21 StundenZiel der Schulung
- Systematische und umfassende Darstellung der Funktionsweise des Schutzes personenbezogener Daten auf der Grundlage des polnischen und europäischen Rechts
- Vermittlung von praktischen Kenntnissen über die neuen Regeln für die Verarbeitung personenbezogener Daten
- Darstellung der Bereiche mit den größten rechtlichen Risiken im Zusammenhang mit dem Inkrafttreten der GDPR
- Praktische Vorbereitung auf die selbständige Wahrnehmung der Aufgaben eines Datenschutzbeauftragten Data Protection.
Personal Data Protection Officer - Advanced Level
14 StundenZweck der Ausbildung
- Erlangung praktischer Kenntnisse über die Aufgaben des Inspektors
- Erlangung praktischer Kenntnisse über die Durchführung von Audits und die Risikobewertung
- Vermittlung von praktischen Kenntnissen über die neuen Vorschriften für die Verarbeitung personenbezogener Daten
Subject Access Requests (SARs)
7 StundenDiese Live-Schulung in Österreich (online oder vor Ort) richtet sich an mittlere bis fortgeschrittene Compliance-Beauftragte, Rechtsteams und Datenschutzexperten, die sicherstellen möchten, dass der SAR-Prozess ihrer Organisation effizient, gesetzeskonform und risikofrei ist.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- den rechtlichen Rahmen für SARs zu verstehen.
- SARs effizient zu bearbeiten und dabei die Vorschriften einzuhalten.
- Ausnahmen und Beschränkungen im Rahmen der Datenschutzgesetze zu erkennen.
- Komplexe SAR-Szenarien zu handhaben, einschließlich Daten Dritter.
- Best Practices für die Dokumentation und Beantwortung von Verdachtsmeldungen anzuwenden.
Snyk
14 StundenDiese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an Entwickler, die Snyk in ihre Entwicklungswerkzeuge integrieren möchten, um Sicherheitsprobleme in ihrem Code zu finden und zu beheben.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Verstehen der Funktionen und der Struktur von Snyk.
- Nutzen Sie Snyk, um Code-Sicherheitsprobleme zu finden und zu beheben.
- Integrieren von Snyk in den Lebenszyklus der Softwareentwicklung.
Understanding Modern Information Communication Technology
7 StundenDieser Kurs behandelt die grundlegenden Konzepte der Sicherheit und der IT-Sicherheit, wobei der Schwerpunkt auf der Abwehr von Netzwerkangriffen liegt. Die Teilnehmer lernen die wichtigsten Sicherheitsprotokolle und Sicherheitskonzepte für Webdienste kennen. Es wird auf aktuelle Angriffe auf Kryptosysteme und einige aktuelle Schwachstellen eingegangen.