Workshop-Angebote 2019

Die Einhaltung von datenschutzrechtlichen Bestimmungen und Sicherheitsrichtlinien in den Unternehmen hängt wesentlich von einer ausreichenden Sensibilisierung und Schulung der Mitarbeiter ab. Durch regelmäßige Schulungen in Datenschutz- und Sicherheitsthemen können Datenschutz- und Sicherheitsrisiken in erheblichem Maße reduziert werden.

Wir führen alle Workshops ausschließlich vor Ort, in den Unternehmen unserer Kunden, durch. Dies hat für Sie den Vorteil, dass Sie uns alle unternehmensspezifischen Fragen stellen können und wir als Berater uns ganz auf Ihre Bedürfnisse konzentrieren können.

Die Workshopreihe 2019 startet ab 01.02.2019, die angebotenen Workshops können aber sofort gebucht werden. Fordern Sie umgehend, unter sales@rbsales.de ein individuelles Angebot an, dass direkt auf Ihre Bedürfnisse zugeschnitten ist.





Data Loss Prevention (DLP)

Data Loss Prevention (DLP) auch Data Leak / Leakage Prevention genannt sind Methoden und Tools um Datenlecks aufspüren und schließen.

Hintergrund

Die Industrie, insbesondere der innovative und technische führende Mittelstand, ist vom Datendiebstahl betroffen. In den meisten Fällen ist es sehr einfach, vertrauliche Daten aus dem Unternehmen heraus zu schmuggeln und gewinnbringend zu veräußern. Neben dem Mangel oder Mängeln an der IT-Sicherheit fehlt es oft an ausreichend sicheren physischen Zugangskontrollen. Die jährlichen Schäden durch Industriespionage in Westeuropa liegen schätzungsweise bei einem dreistelligen Milliardenbetrag. 

(Quelle: https://de.wikipedia.org/wiki/Data_Loss_Prevention)


Download
Informationsflyer zum Workshop
WS_DLP - Kopie.pdf (117.89KB)
Download
Informationsflyer zum Workshop
WS_DLP - Kopie.pdf (117.89KB)


Bring Your Own Device (BYOD)/Bring Your Own App (BYOA)

Sind private Geräte und Apps, betriebliches Risiko?

Bring Your Own Device (BYOD) ist die Bezeichnung dafür, private mobile Endgeräte wie Laptops, Tablets oder Smartphones in die Netzwerke von Unternehmen oder Schulen, Universitäten, Bibliotheken und anderen (Bildungs-)Institutionen zu integrieren. Darunter verstanden werden auch Organisationsrichtlinien, die regeln sollen, auf welche Art und Weise Mitarbeiter, Schüler oder Studenten ihre eigenen elektronischen Bürogeräte zu dienstlichen oder schulischen Zwecken, insbesondere für den Zugriff auf Netzwerkdienste und das Verarbeiten und Speichern organisations- oder unternehmensinterner Daten, nutzen dürfen.

(Quelle: https://de.wikipedia.org/wiki/Bring_your_own_device)

Bring Your Own App (BYOA) ist eine Nebenerscheinung des BYOD-Trends (Bring Your Own Device) und ist eine Folge der wachsenden Konsumerisierung der IT. Ob es nun gewünscht ist oder nicht, Angestellte bringen ihre Cloud-Anwendungen mit ihrem privaten Endgerät zur Arbeit. Populäre Anwendungen, die Mitarbeiter privat verwenden, nutzen sie dadurch auch für die tägliche Arbeit. Dazu gehören unter anderem Dropbox, CloudOn und Google Docs.

(Quelle: https://www.searchnetworking.de/definition/BYOA-Bring-Your-Own-Apps)

Download
Informationsflyer zum Workshop
WS_BYOD - Kopie.pdf (133.11KB)
Download
Informationsflyer zum Workshop
WS_BYOD - Kopie.pdf (133.11KB)

 

Mobile Endgeräte: Smartphones & Tablets

Volle Flexibilität, volles Risiko?

Typische Bereiche, in denen mobile Verfahren zum Einsatz kommen, sind der Vertrieb und der Kundendienst, denn schließlich möchte man beim Kunden vor Ort sein:

•      Angebote, Aufträge, Rechnungen, alles kann direkt beim Kunden erstellt werden, mit mobilem Zugriff auf die Kundendatenbank und die Warenwirtschaft.

•      Mitarbeiter werden für den Auftrag disponiert, Vorlieferanten erhalten entsprechende Aufträge, während der Vertriebsmitarbeiter noch unterwegs oder beim Kunden ist.

Technisch ist dies kein Problem, für die dabei übertragenen und gespeicherten Daten unter Umständen allerdings schon.

So werden vom Außendienstmitarbeiter Kundendaten, Mitarbeiterdaten und Lieferantendaten über das mobile Internet übertragen und auf mobilen Endgeräten gespeichert. Ohne entsprechende Datensicherheit sind diese Daten nun in Gefahr.

Bitte konfigurieren Sie dieses Download Widget

Download
Informationsflyer Workshop
WS_MobileManagement.pdf (160.7KB)
Download
Informationsflyer Workshop
WS_MobileManagement.pdf (160.7KB)

Social Media - Neue Offenheit oder Kontrollverlust?

Social Media (auch soziale Medien) sind digitale Medien und Methoden, die es Nutzern ermöglichen, sich im Internet zu vernetzen, sich also untereinander auszutauschen und mediale Inhalte einzeln oder in einer definierten Gemeinschaft oder offen in der Gesellschaft zu erstellen und weiterzugeben. Der Begriff „Social Media“ dient auch zur Beschreibung einer neuen Erwartungshaltung an die Kommunikation und wird zur Abgrenzung vom Begriff Medium für ein Druckwerk oder einen Rundfunkkanal stets im Plural verwendet. Dies soll signalisieren, dass es sich um mehr handelt als um einzelne Medien oder Kanäle. Bei der unternehmerischen Nutzung von sozialen Medien muss man zwischen der externen und der internen Nutzung sozialer Medien unterscheiden. Unter die externe Nutzung fallen alle Fälle, in welchen die Unternehmen auf schon bestehende, vom Unternehmen unabhängige soziale Plattformen zugreifen. Zur internen Nutzung zählt der Gebrauch eigener, im Unternehmen integrierter sozialer Medien mit dem Ziel, unternehmenseigene Kommunikationsstrukturen zu unterstützen.

(Quelle: https://de.wikipedia.org/wiki/Social_Media)

Download
Informationsflyer Workshop
WS_SocialMedia.pdf (132.17KB)
Download
Informationsflyer Workshop
WS_SocialMedia.pdf (132.17KB)

Social Engineering: Smarte Attacken von Datendieben

Schlauer sein als die Datendiebe!

Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Häufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking.

(Quelle: https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit))

Download
Informationsflyer Workshop
WS_SocialEngineering.pdf (123.96KB)
Download
Informationsflyer Workshop
WS_SocialEngineering.pdf (123.96KB)


Werbung und Datenschutz

Datenschutz verhindert keine erfolgreiche Werbung, sondern macht sie letztlich erst möglich. Umfragen zeigen, dass Werbung, die den Datenschutz nicht beachtet, auch bei den Empfängern zumeist Verärgerung auslöst. Abgesehen davon können Verstöße gegen die rechtlichen Vorgaben für Werbung zu empfindlichen Strafen führen. Diese Schulung richtet sich deshalb gezielt an Mitarbeiter, die Werbung für Ihr Unternehmen betreiben.

Download
Informationsflyer Workshop
WS_Werbung.pdf (112.66KB)
Download
Informationsflyer Workshop
WS_Werbung.pdf (112.66KB)

 

Grundlagen zur Personaldatenverarbeitung

Beschäftigtendaten im Unternehmen

Aufgabe des Datenschutzrechts ist es, einen Ausgleich zu schaffen zwischen dem Recht des Einzelnen auf informationelle Selbstbestimmung und den berechtigten Interessen der Daten verarbeitenden Stellen. Mithin bestimmt das Datenschutzrecht, wer für welche Zwecke und in welchem Umfang personenbezogene Daten erheben, verarbeiten und nutzen darf. Zentrale Rechtsgrundlage für den Umgang mit Beschäftigtendaten ist § 26 Abs. 1 S. 1 BDSG-neu.

 Hiernach dürfen personenbezogene Daten von Beschäftigten für Zwecke des Beschäftigungsverhältnisses verarbeitet werden, wenn dies für die Entscheidung über die Begründung eines Beschäftigungsverhältnisses oder nach Begründung des Beschäftigungsverhältnisses für dessen Durchführung oder Beendigung oder zur Ausübung oder Erfüllung der sich aus einem Gesetz oder einem Tarifvertrag, einer Betriebs- oder Dienstvereinbarung (Kollektivvereinbarung) ergebenden Rechte und Pflichten der Interessenvertretung der Beschäftigten erforderlich ist.

Daten bzw. Dokumente dürfen nicht unverhältnismäßig lange gespeichert bzw. aufbewahrt werden. Gemäß Art. 17 Abs. 1 lit. a) DSGVO sind personenbezogene Daten zu löschen, sofern sie für die Zwecke, für die sie erhoben oder auf sonstige Weise verarbeitet wurden, nicht mehr notwendig sind. Daneben bestehen zahlreiche bereichsspezifische Regelungen, die spezielle Festlegungen zur Datenverarbeitung enthalten.

 Von zentraler Bedeutung ist der Zweckbindungsgrundsatz, wonach personenbezogene Daten nur für die Zwecke verarbeitet werden dürfen, für die sie zuvor erhoben worden sind. Nachträgliche Zweckänderungen sind nur zulässig, wenn diese mit dem ursprünglichen Zweck vereinbar sind oder erneut durch eine Rechtsvorschrift oder durch eine Einwilligung des Betroffenen legitimiert werden. Ergänzend hierzu sollte der Grundsatz der Datenminimierung beachtet werden. Demnach müssen personenbezogene Daten dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt sein.

(Quelle: https://www.datenschutz-nord-gruppe.de/verarbeitung-personaldaten.html.html)

Download
Informationsflyer Workshop
WS_HR - Kopie.pdf (134.03KB)
Download
Informationsflyer Workshop
WS_HR - Kopie.pdf (134.03KB)