Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Verständnis von Datenschutzverletzungen
- Definition und Arten von Datenschutzverletzungen
- Häufige Angriffsvektoren und Bedrohungsakteure
- Beispiele aus der Praxis für größere Datenschutzverletzungen
Strategien zur Verhinderung von Datenverletzungen
- Implementierung von robusten Sicherheitskontrollen
- Datenverschlüsselung und sichere Speicherung
- Access Kontrollen und Identitätsmanagement
- Mitarbeiterschulung und Sicherheitsbewusstsein
Erkennung von Vorfällen und Frühwarnzeichen
- Überwachungstools zur Erkennung von Bedrohungen
- Erkennung von Anzeichen für potenzielle Sicherheitsverletzungen
- Die Rolle von Sicherheitsinformationen und -ereignissen Management (SIEM)
Reaktion auf Vorfälle und Eindämmung
- Aufbau eines Reaktionsteams auf Vorfälle
- Erstellung eines Plans zur Reaktion auf Vorfälle
- Unmittelbare Schritte zur Eindämmung einer Datenpanne
Forensische Untersuchung und Folgenabschätzung
- Sammeln und Analysieren von Daten über die Verletzung
- Identifizierung der Grundursache
- Bewertung der Auswirkungen auf Unternehmen und Kunden
Einhaltung rechtlicher und behördlicher Vorschriften
- Gesetze zur Meldung von Datenschutzverletzungen (GDPR, CCPA, etc.)
- Berichtsanforderungen und Fristen
- Zusammenarbeit mit Aufsichtsbehörden und Rechtsteams
Wiederherstellungs- und Post-Breach-Strategien
- Wiederherstellung der betroffenen Systeme und Daten
- Wiederherstellung des Kundenvertrauens und Reputationsmanagement
- Aktualisierung der Sicherheitsrichtlinien und Verhinderung künftiger Verstöße
Fallstudien und Lessons Learned
- Analyse von realen Datenschutzverletzungen
- Wichtige Erkenntnisse und bewährte Verfahren
- Interaktive Diskussion und Fragen und Antworten
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundkenntnisse über Konzepte der Informationssicherheit
- Vertrautheit mit Bedrohungen und Risiken der Cybersicherheit
- Erfahrung mit IT-Systemen und Strategien zum Schutz von Daten
Zielgruppe
- IT-Sicherheitsexperten
- Compliance-Beauftragte und Risikomanager
- Business Führungskräfte und Entscheidungsträger
- Teams für die Reaktion auf Vorfälle
14 Stunden
Erfahrungsberichte (1)
I generally enjoyed the knowledge of the trainer.
Eddyfi Technologies
Kurs - GDPR Workshop
Maschinelle Übersetzung