CBT Informationssicherheit

Seminar IT-Management und IT-Sicherheit in der Praxis

Teilnehmer-Feedback: "Zum wiederholten Male bei CBT gebucht - wieder alle Erwartungen voll erfüllt - ausgezeichneter Seminaranbieter! Sehr professionelle Moderation, sehr gute verständliche Fallbeispiele, angenehmes Miteinander" Karl-Heinz Maier, Max-Planck Gesellschaft München, Leiter Revision

Der IT-Entscheider haftet als Privatperson gegebenenfalls mit dem eigenen Vermögen!
Aktuellste Rechtsprechungen und Praxisberichte sowie Diskussionen zu Fallbeispielen runden das IT-Rechtsseminar ab.

Seminardauer

2 Tage

Preis

0,00 €
0,00 € inkl. 19% ges. MwSt.
IT-Security Risiken sind vorhersehbar und somit zurechenbar.

Die Geschäftsleitung kann sich insofern nicht exkulpieren und muss alles Notwendige unternehmen um Haftungsrisiken abzuwenden. Dazu bedarf es zumindest eines Sicherheitsmanuals, dass im Ernstfall rechtlich abgesicherte Anweisungen gibt. Nur so können zivilrechtliche Risiken vom Unternehmen und zivil- und strafrechtliche Risiken vom Unternehmen und der Geschäftsleitung fern gehalten werden.

Leitende Angestellte unterliegen einem erhöhten Sorgfaltsmaßstab, der mit der Position im Unternehmen steigt. Der IT-Entscheider haftet als Privatperson gegebenenfalls mit dem eigenen Vermögen.

In diesem 2-tägigen Seminar wird der Teilnehmer rechtlich kritische Situationen erkennen und einen Überblick über die relevanten Rechtsbereiche in der IT-Security Praxis erhalten.
Keine besonderen Vorkenntnisse erforderlich.
Dieses Seminar richtet sich an alle, die sich für Rechtsfragen im Bereich IT-Security interessieren, beziehungsweise die erlernten Kenntnisse in der Praxis umsetzen müssen und IT-Manager, Geschäftsleitung, EDV-Führungskräfte, IT-Entscheider, Controlling, Revision, Sicherheitsberater usw.
  • 1. Tag
  • 1. Einleitung
    • Einführung in die Thematik, Vorstellung einiger Definitionen
  • 2. Rechtlicher Rahmen
    • Darstellung und Erläuterung der wichtigsten Normen, inklusiver der aktuellen Änderungen durch die EU-DSGVO
  • 3. Rolle des IT-Securityverantwortlichen
    • Wer ist verantwortlich
    • Wofür ist er/sie verantwortlich
    • Wie kann diese Verantwortung wahrgenommen werden
  • 4. Haftung, Datenschutzkonzept, Audits
    • Wer haftet wann wofür? - Ursachen, Gründe und Folgen von Haftungsfällen
    • Wie beuge ich Haftungsfällen vor? - Datenschutzkonzept und regelmäßige Audits
    • Risikobewertungskriterien
  • 5. E-Mails
    • Welche Risiken können bei der Verwendung betrieblicher E-Mail Accounts entstehen? - Privatsphäre der Mitarbeiter, Analysetools, Versand privater Nachrichten, Scanning und Filtering, Verschlüsselung
    • Welche Regeln sollten allen Mitarbeitern bekannt sein? - private Nutzung ja/nein, welche Daten kann wer einsehen
  • 6. Digitale Archivierung
    • Was und wie sollte archiviert werden?
  • 7. Beschäftigtendatenschutz/Löschungsanspruch
    • Wie sind Beschäftigtendaten zu schützen?
    • Welche Situationen sind besonders sensibel?
    • Wann hat ein Mitarbeiter einen Löschungsanspruch?
  • 8. Asset-Tracking-Tools
    • Was ist das?
    • Wofür und in welchem Rahmen dürfen solche Tools verwendet werden?
  • 9. Videoüberwachung am Arbeitsplatz
    • Ist das erlaubt? In welchem Umfang?
  • 10. Protokolle und Logfiles
    • Aufzeigen der Möglichkeiten und des rechtlich Erlaubten
  • 11. Software-Lizenz-Verträge
    • Beteiligte, Charakter der Verträge, Stolpersteine und Lösungen
  • 12. HotSpots
    • Zur Änderung der Störerhaftung, HotSpot für Kunden, Gäste und Dritte möglich?
  • Tag 2 - Schwerpunkt der Strafbarkeit
  • 1. Einleitung
    • Einführung in die Thematik mit Blick auf das Strafrecht - Relevante Strafgesetze - Strafrechtliche Risiken - Beispiele
  • 2. Kinderpornographie
    • Was ist Kinderpornographie.
    • Wann ist Kinderpornographie strafbar?
    • Ist Kinderpornographie ein Kündigungsgrund - aktuelle Rechtsprechung
    • Wie kann/muss mit Erkenntnissen/Verdachtsfällen umgegangen werden?
  • 3. Zufallsfunde
    • Wie dürfen Zufallsfunde verwendet werden?
  • 4. InternetServiceProvider
    • Haftung der ISPs
    • Zusammenarbeit der ISPs mit Strafverfolgungsbehörden
  • 5. Int. und Europäische Bemühungen zur Sicherheit im
    • Internet
    • Vorstellung der Bemühungen, Gremien und Arbeitsgruppen
    • Deren Ziele, Maßnahmen und Ergebnisse
  • 6. Mobbing
    • Was ist Mobbing?
    • Welche rechtlichen Folgen hat Mobbing am Arbeitsplatz?
  • 7. Viren und Malware
    • Computerviren - Definition und Erscheinungsformen
    • Software als Produkt?
    • Sicherheitserwartungen von Software
    • Haftung - Rechtliche Grundlagen
  • 8. Hackerangriffe und Strike Back
    • Wie kann man sich gegen Hackerangriffe schützen
    • Was passiert bei einem Hackerangriff
    • Darf man zurück schlagen
    • Strafbare Handlungen
  • 9. WLAN
    • Risiken und Schutz
  • 10. Beweise und Beweisführung
    • Welche Arten von Beweisen gibt es, wann dürfen sie verwendet werden?
    • Digital Forensics
    • Umgang mit Behörden
  • 11. Fazit
Veranstalter: CBT Training & Consulting GmbH

Referent: RA T.C. Faulhaber

Rechtsanwalt mit Tätigkeitsschwerpunkt IT-Recht und Datenschutz.

Diskutieren Sie mit einem Experten!
Manuela Krämer
Manuela Krämer Vertriebsleitung Informationssicherheit Telefon: +49 (0)89-4576918-12
Mail: m.kraemer@cbt-training.de
Termin anfragen
Fragen Sie Ihren Wunschtermin an.
Inhouse-Seminar
Das Seminar wird individuell auf Ihre Bedürfnisse abgestimmt und in Ihren Räumlickeiten durchgeführt.
Sie bestimmen die Inhalte, den Zeitpunkt und Dauer des Seminars.
Firmen-Seminar
Das Seminar findet ausschließlich mit Teilnehmern Ihrer Firma in unseren Räumlichkeiten statt und wird individuell auf Sie abgestimmt.
Sie bestimmen die Inhalte, den Zeitpunkt und Dauer des Seminars.
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok