Inhalte

  • Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
    • Cloud Computing,
    • Social Networking
    • Mobile Devices
    • Mobile Computing
    • BYOD – Bring Your Own Device
    • DLP – Data Loss Prevention
    • Social Engineering
    • Voice-Over-IP und Video-Over-IP
    • Stand der Technik
  • Forensische Grundlagen zu
    • Aufdeckung von Datenmissbrauch
    • Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien

Ihr Nutzen

  • Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
  • Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
  • Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
  • Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken

Zielgruppe:

  • Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
  • Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
  • Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
    • Cloud Computing,
    • Social Networking
    • Mobile Devices
    • Mobile Computing
    • BYOD – Bring Your Own Device
    • DLP – Data Loss Prevention
    • Social Engineering
    • Voice-Over-IP und Video-Over-IP
    • Stand der Technik
  • Forensische Grundlagen zu
    • Aufdeckung von Datenmissbrauch
    • Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien

Ihr Nutzen

  • Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
  • Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
  • Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
  • Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken

Zielgruppe:

  • Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
  • Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
  • Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
    • Cloud Computing,
    • Social Networking
    • Mobile Devices
    • Mobile Computing
    • BYOD – Bring Your Own Device
    • DLP – Data Loss Prevention
    • Social Engineering
    • Voice-Over-IP und Video-Over-IP
    • Stand der Technik
  • Forensische Grundlagen zu
    • Aufdeckung von Datenmissbrauch
    • Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien

Ihr Nutzen

  • Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
  • Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
  • Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
  • Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken

Zielgruppe:

  • Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
  • Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
  • Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
    • Cloud Computing,
    • Social Networking
    • Mobile Devices
    • Mobile Computing
    • BYOD – Bring Your Own Device
    • DLP – Data Loss Prevention
    • Social Engineering
    • Voice-Over-IP und Video-Over-IP
    • Stand der Technik
  • Forensische Grundlagen zu
    • Aufdeckung von Datenmissbrauch
    • Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien

Ihr Nutzen

  • Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
  • Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
  • Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
  • Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken

Zielgruppe:

  • Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
  • Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
  • Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

Funktionen und Arbeitsweise

  • PC, Notebook, Tablet,
  • Server, Client, Terminal,
  • Peripheriegeräte,
  • Datenspeicher, mobile Datenträger, Cloud- Speicher

Server

  • Physikalische und virtuelle Server
  • Serverumgebungen

Netzwerke

  • WAN, LAN, VLAN, WLAN, Ethernet, LWL, etc.

Netzwerkkomponenten

  • Firewall, Kabel, Hub, Switch, Router, Proxy, etc.

Software

  • Betriebssysteme,
  • Individual- und Standardsoftware,
  • Open Source-Software

Betriebliche Informationssysteme

  • Intranet und Extranet,
  • Interne Portale,
  • Apps

Internet

  • Routing,
  • Internet Services,
  • Cloud Computing,
  • E-Commerce,
  • Social Media,
  • Tracking, etc.

Sonstiges

  • Grundlagen der Kryptographie,
  • Protokolle und ihre Bedeutung,
  • Datensicherung, Archivierung, Datenredundanz,
  • Schadsoftware,
  • Applikationskontrollen,
  • Schnittstellen, etc.

Ihr Nutzen

  • Notwendiges IT-Grundlagenwissen zu IT-Prozessen und der Identifikation von Problembereichen.
  • Begrifflichkeiten der IT: die richtigen Fragen stellen und erhaltene Antworten entsprechend einordnen.

Zielgruppe:

  • Angehende sowie etablierte Datenschutzbeauftragte und Datenschutzkoordinatoren

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

Funktionen und Arbeitsweise

  • PC, Notebook, Tablet,
  • Server, Client, Terminal,
  • Peripheriegeräte,
  • Datenspeicher, mobile Datenträger, Cloud- Speicher

Server

  • Physikalische und virtuelle Server
  • Serverumgebungen

Netzwerke

  • WAN, LAN, VLAN, WLAN, Ethernet, LWL, etc.

Netzwerkkomponenten

  • Firewall, Kabel, Hub, Switch, Router, Proxy, etc.

Software

  • Betriebssysteme,
  • Individual- und Standardsoftware,
  • Open Source-Software

Betriebliche Informationssysteme

  • Intranet und Extranet,
  • Interne Portale,
  • Apps

Internet

  • Routing,
  • Internet Services,
  • Cloud Computing,
  • E-Commerce,
  • Social Media,
  • Tracking, etc.

Sonstiges

  • Grundlagen der Kryptographie,
  • Protokolle und ihre Bedeutung,
  • Datensicherung, Archivierung, Datenredundanz,
  • Schadsoftware,
  • Applikationskontrollen,
  • Schnittstellen, etc.

Ihr Nutzen

  • Notwendiges IT-Grundlagenwissen zu IT-Prozessen und der Identifikation von Problembereichen.
  • Begrifflichkeiten der IT: die richtigen Fragen stellen und erhaltene Antworten entsprechend einordnen.

Zielgruppe:

  • Angehende sowie etablierte Datenschutzbeauftragte und Datenschutzkoordinatoren

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

Funktionen und Arbeitsweise

  • PC, Notebook, Tablet,
  • Server, Client, Terminal,
  • Peripheriegeräte,
  • Datenspeicher, mobile Datenträger, Cloud- Speicher

Server

  • Physikalische und virtuelle Server
  • Serverumgebungen

Netzwerke

  • WAN, LAN, VLAN, WLAN, Ethernet, LWL, etc.

Netzwerkkomponenten

  • Firewall, Kabel, Hub, Switch, Router, Proxy, etc.

Software

  • Betriebssysteme,
  • Individual- und Standardsoftware,
  • Open Source-Software

Betriebliche Informationssysteme

  • Intranet und Extranet,
  • Interne Portale,
  • Apps

Internet

  • Routing,
  • Internet Services,
  • Cloud Computing,
  • E-Commerce,
  • Social Media,
  • Tracking, etc.

Sonstiges

  • Grundlagen der Kryptographie,
  • Protokolle und ihre Bedeutung,
  • Datensicherung, Archivierung, Datenredundanz,
  • Schadsoftware,
  • Applikationskontrollen,
  • Schnittstellen, etc.

Ihr Nutzen

  • Notwendiges IT-Grundlagenwissen zu IT-Prozessen und der Identifikation von Problembereichen.
  • Begrifflichkeiten der IT: die richtigen Fragen stellen und erhaltene Antworten entsprechend einordnen.

Zielgruppe:

  • Angehende sowie etablierte Datenschutzbeauftragte und Datenschutzkoordinatoren

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Überblick über die aktuelle Bedrohungslage
  • Einführung in die Grundsätze der Informationssicherheit
  • Rechtsgrundlagen / Compliance
  • Managementsysteme für Informationssicherheit (ISMS)
  • Der Informationssicherheitsbeauftragte (ISB)
  • Leitlinie zur Informationssicherheit
  • Erstellung eines Sicherheitskonzeptes
  • Durchführung einer Strukturanalyse
  • Erstellung einer Schutzbedarfsfeststellung
  • Risikoanalyse und Risikomanagement
  • Informationssicherheitsdokumentation
  • Notfallmanagement

Ihr Nutzen

  • Sie werden als Informationssicherheitsbeauftragter zum fachlich kompetenten Ansprechpartner
  • Sie erhalten Unterstützung bei der Lösung praktischer Aufgabenstellungen
  • Sie erlangen die Fähigkeit, beim Aufbau und der Pflege eines Datenschutzmanagementsystems mitzuwirken
  • Sehr hoher Praxisanteil

Zielgruppe:

  • IT-Leitende, Netz- und Systemadministratoren, Security Manager
  • Mitarbeiter im Bereich Sicherheits- und Risikomanagement
  • Datenschutzbeauftragte, angehende oder bereits bestellte Informationssicherheitsbeauftragte

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • ein Zertifikat bei bestandener Prüfung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Überblick über die aktuelle Bedrohungslage
  • Einführung in die Grundsätze der Informationssicherheit
  • Rechtsgrundlagen / Compliance
  • Managementsysteme für Informationssicherheit (ISMS)
  • Der Informationssicherheitsbeauftragte (ISB)
  • Leitlinie zur Informationssicherheit
  • Erstellung eines Sicherheitskonzeptes
  • Durchführung einer Strukturanalyse
  • Erstellung einer Schutzbedarfsfeststellung
  • Risikoanalyse und Risikomanagement
  • Informationssicherheitsdokumentation
  • Notfallmanagement

Ihr Nutzen

  • Sie werden als Informationssicherheitsbeauftragter zum fachlich kompetenten Ansprechpartner
  • Sie erhalten Unterstützung bei der Lösung praktischer Aufgabenstellungen
  • Sie erlangen die Fähigkeit, beim Aufbau und der Pflege eines Datenschutzmanagementsystems mitzuwirken
  • Sehr hoher Praxisanteil

Zielgruppe:

  • IT-Leitende, Netz- und Systemadministratoren, Security Manager
  • Mitarbeiter im Bereich Sicherheits- und Risikomanagement
  • Datenschutzbeauftragte, angehende oder bereits bestellte Informationssicherheitsbeauftragte

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • ein Zertifikat bei bestandener Prüfung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Überblick über die aktuelle Bedrohungslage
  • Einführung in die Grundsätze der Informationssicherheit
  • Rechtsgrundlagen / Compliance
  • Managementsysteme für Informationssicherheit (ISMS)
  • Der Informationssicherheitsbeauftragte (ISB)
  • Leitlinie zur Informationssicherheit
  • Erstellung eines Sicherheitskonzeptes
  • Durchführung einer Strukturanalyse
  • Erstellung einer Schutzbedarfsfeststellung
  • Risikoanalyse und Risikomanagement
  • Informationssicherheitsdokumentation
  • Notfallmanagement

Ihr Nutzen

  • Sie werden als Informationssicherheitsbeauftragter zum fachlich kompetenten Ansprechpartner
  • Sie erhalten Unterstützung bei der Lösung praktischer Aufgabenstellungen
  • Sie erlangen die Fähigkeit, beim Aufbau und der Pflege eines Datenschutzmanagementsystems mitzuwirken
  • Sehr hoher Praxisanteil

Zielgruppe:

  • IT-Leitende, Netz- und Systemadministratoren, Security Manager
  • Mitarbeiter im Bereich Sicherheits- und Risikomanagement
  • Datenschutzbeauftragte, angehende oder bereits bestellte Informationssicherheitsbeauftragte

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • ein Zertifikat bei bestandener Prüfung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin