Inhalte
- Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
- Cloud Computing,
- Social Networking
- Mobile Devices
- Mobile Computing
- BYOD – Bring Your Own Device
- DLP – Data Loss Prevention
- Social Engineering
- Voice-Over-IP und Video-Over-IP
- Stand der Technik
- Forensische Grundlagen zu
- Aufdeckung von Datenmissbrauch
- Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien
Ihr Nutzen
- Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
- Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
- Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
- Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken
Zielgruppe:
- Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
- Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
- Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
- Cloud Computing,
- Social Networking
- Mobile Devices
- Mobile Computing
- BYOD – Bring Your Own Device
- DLP – Data Loss Prevention
- Social Engineering
- Voice-Over-IP und Video-Over-IP
- Stand der Technik
- Forensische Grundlagen zu
- Aufdeckung von Datenmissbrauch
- Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien
Ihr Nutzen
- Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
- Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
- Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
- Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken
Zielgruppe:
- Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
- Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
- Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
- Cloud Computing,
- Social Networking
- Mobile Devices
- Mobile Computing
- BYOD – Bring Your Own Device
- DLP – Data Loss Prevention
- Social Engineering
- Voice-Over-IP und Video-Over-IP
- Stand der Technik
- Forensische Grundlagen zu
- Aufdeckung von Datenmissbrauch
- Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien
Ihr Nutzen
- Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
- Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
- Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
- Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken
Zielgruppe:
- Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
- Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
- Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
- Cloud Computing,
- Social Networking
- Mobile Devices
- Mobile Computing
- BYOD – Bring Your Own Device
- DLP – Data Loss Prevention
- Social Engineering
- Voice-Over-IP und Video-Over-IP
- Stand der Technik
- Forensische Grundlagen zu
- Aufdeckung von Datenmissbrauch
- Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien
Ihr Nutzen
- Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
- Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
- Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
- Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken
Zielgruppe:
- Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
- Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
- Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
Funktionen und Arbeitsweise
- PC, Notebook, Tablet,
- Server, Client, Terminal,
- Peripheriegeräte,
- Datenspeicher, mobile Datenträger, Cloud- Speicher
Server
- Physikalische und virtuelle Server
- Serverumgebungen
Netzwerke
- WAN, LAN, VLAN, WLAN, Ethernet, LWL, etc.
Netzwerkkomponenten
- Firewall, Kabel, Hub, Switch, Router, Proxy, etc.
Software
- Betriebssysteme,
- Individual- und Standardsoftware,
- Open Source-Software
Betriebliche Informationssysteme
- Intranet und Extranet,
- Interne Portale,
- Apps
Internet
- Routing,
- Internet Services,
- Cloud Computing,
- E-Commerce,
- Social Media,
- Tracking, etc.
Sonstiges
- Grundlagen der Kryptographie,
- Protokolle und ihre Bedeutung,
- Datensicherung, Archivierung, Datenredundanz,
- Schadsoftware,
- Applikationskontrollen,
- Schnittstellen, etc.
Ihr Nutzen
- Notwendiges IT-Grundlagenwissen zu IT-Prozessen und der Identifikation von Problembereichen.
- Begrifflichkeiten der IT: die richtigen Fragen stellen und erhaltene Antworten entsprechend einordnen.
Zielgruppe:
- Angehende sowie etablierte Datenschutzbeauftragte und Datenschutzkoordinatoren
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
Funktionen und Arbeitsweise
- PC, Notebook, Tablet,
- Server, Client, Terminal,
- Peripheriegeräte,
- Datenspeicher, mobile Datenträger, Cloud- Speicher
Server
- Physikalische und virtuelle Server
- Serverumgebungen
Netzwerke
- WAN, LAN, VLAN, WLAN, Ethernet, LWL, etc.
Netzwerkkomponenten
- Firewall, Kabel, Hub, Switch, Router, Proxy, etc.
Software
- Betriebssysteme,
- Individual- und Standardsoftware,
- Open Source-Software
Betriebliche Informationssysteme
- Intranet und Extranet,
- Interne Portale,
- Apps
Internet
- Routing,
- Internet Services,
- Cloud Computing,
- E-Commerce,
- Social Media,
- Tracking, etc.
Sonstiges
- Grundlagen der Kryptographie,
- Protokolle und ihre Bedeutung,
- Datensicherung, Archivierung, Datenredundanz,
- Schadsoftware,
- Applikationskontrollen,
- Schnittstellen, etc.
Ihr Nutzen
- Notwendiges IT-Grundlagenwissen zu IT-Prozessen und der Identifikation von Problembereichen.
- Begrifflichkeiten der IT: die richtigen Fragen stellen und erhaltene Antworten entsprechend einordnen.
Zielgruppe:
- Angehende sowie etablierte Datenschutzbeauftragte und Datenschutzkoordinatoren
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
Funktionen und Arbeitsweise
- PC, Notebook, Tablet,
- Server, Client, Terminal,
- Peripheriegeräte,
- Datenspeicher, mobile Datenträger, Cloud- Speicher
Server
- Physikalische und virtuelle Server
- Serverumgebungen
Netzwerke
- WAN, LAN, VLAN, WLAN, Ethernet, LWL, etc.
Netzwerkkomponenten
- Firewall, Kabel, Hub, Switch, Router, Proxy, etc.
Software
- Betriebssysteme,
- Individual- und Standardsoftware,
- Open Source-Software
Betriebliche Informationssysteme
- Intranet und Extranet,
- Interne Portale,
- Apps
Internet
- Routing,
- Internet Services,
- Cloud Computing,
- E-Commerce,
- Social Media,
- Tracking, etc.
Sonstiges
- Grundlagen der Kryptographie,
- Protokolle und ihre Bedeutung,
- Datensicherung, Archivierung, Datenredundanz,
- Schadsoftware,
- Applikationskontrollen,
- Schnittstellen, etc.
Ihr Nutzen
- Notwendiges IT-Grundlagenwissen zu IT-Prozessen und der Identifikation von Problembereichen.
- Begrifflichkeiten der IT: die richtigen Fragen stellen und erhaltene Antworten entsprechend einordnen.
Zielgruppe:
- Angehende sowie etablierte Datenschutzbeauftragte und Datenschutzkoordinatoren
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- Überblick über die aktuelle Bedrohungslage
- Einführung in die Grundsätze der Informationssicherheit
- Rechtsgrundlagen / Compliance
- Managementsysteme für Informationssicherheit (ISMS)
- Der Informationssicherheitsbeauftragte (ISB)
- Leitlinie zur Informationssicherheit
- Erstellung eines Sicherheitskonzeptes
- Durchführung einer Strukturanalyse
- Erstellung einer Schutzbedarfsfeststellung
- Risikoanalyse und Risikomanagement
- Informationssicherheitsdokumentation
- Notfallmanagement
Ihr Nutzen
- Sie werden als Informationssicherheitsbeauftragter zum fachlich kompetenten Ansprechpartner
- Sie erhalten Unterstützung bei der Lösung praktischer Aufgabenstellungen
- Sie erlangen die Fähigkeit, beim Aufbau und der Pflege eines Datenschutzmanagementsystems mitzuwirken
- Sehr hoher Praxisanteil
Zielgruppe:
- IT-Leitende, Netz- und Systemadministratoren, Security Manager
- Mitarbeiter im Bereich Sicherheits- und Risikomanagement
- Datenschutzbeauftragte, angehende oder bereits bestellte Informationssicherheitsbeauftragte
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- ein Zertifikat bei bestandener Prüfung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- Überblick über die aktuelle Bedrohungslage
- Einführung in die Grundsätze der Informationssicherheit
- Rechtsgrundlagen / Compliance
- Managementsysteme für Informationssicherheit (ISMS)
- Der Informationssicherheitsbeauftragte (ISB)
- Leitlinie zur Informationssicherheit
- Erstellung eines Sicherheitskonzeptes
- Durchführung einer Strukturanalyse
- Erstellung einer Schutzbedarfsfeststellung
- Risikoanalyse und Risikomanagement
- Informationssicherheitsdokumentation
- Notfallmanagement
Ihr Nutzen
- Sie werden als Informationssicherheitsbeauftragter zum fachlich kompetenten Ansprechpartner
- Sie erhalten Unterstützung bei der Lösung praktischer Aufgabenstellungen
- Sie erlangen die Fähigkeit, beim Aufbau und der Pflege eines Datenschutzmanagementsystems mitzuwirken
- Sehr hoher Praxisanteil
Zielgruppe:
- IT-Leitende, Netz- und Systemadministratoren, Security Manager
- Mitarbeiter im Bereich Sicherheits- und Risikomanagement
- Datenschutzbeauftragte, angehende oder bereits bestellte Informationssicherheitsbeauftragte
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- ein Zertifikat bei bestandener Prüfung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- Überblick über die aktuelle Bedrohungslage
- Einführung in die Grundsätze der Informationssicherheit
- Rechtsgrundlagen / Compliance
- Managementsysteme für Informationssicherheit (ISMS)
- Der Informationssicherheitsbeauftragte (ISB)
- Leitlinie zur Informationssicherheit
- Erstellung eines Sicherheitskonzeptes
- Durchführung einer Strukturanalyse
- Erstellung einer Schutzbedarfsfeststellung
- Risikoanalyse und Risikomanagement
- Informationssicherheitsdokumentation
- Notfallmanagement
Ihr Nutzen
- Sie werden als Informationssicherheitsbeauftragter zum fachlich kompetenten Ansprechpartner
- Sie erhalten Unterstützung bei der Lösung praktischer Aufgabenstellungen
- Sie erlangen die Fähigkeit, beim Aufbau und der Pflege eines Datenschutzmanagementsystems mitzuwirken
- Sehr hoher Praxisanteil
Zielgruppe:
- IT-Leitende, Netz- und Systemadministratoren, Security Manager
- Mitarbeiter im Bereich Sicherheits- und Risikomanagement
- Datenschutzbeauftragte, angehende oder bereits bestellte Informationssicherheitsbeauftragte
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- ein Zertifikat bei bestandener Prüfung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin