Inhalte

  • Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
    • Cloud Computing,
    • Social Networking
    • Mobile Devices
    • Mobile Computing
    • BYOD – Bring Your Own Device
    • DLP – Data Loss Prevention
    • Social Engineering
    • Voice-Over-IP und Video-Over-IP
    • Stand der Technik
  • Forensische Grundlagen zu
    • Aufdeckung von Datenmissbrauch
    • Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien

Ihr Nutzen

  • Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
  • Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
  • Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
  • Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken

Zielgruppe:

  • Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
  • Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
  • Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
    • Cloud Computing,
    • Social Networking
    • Mobile Devices
    • Mobile Computing
    • BYOD – Bring Your Own Device
    • DLP – Data Loss Prevention
    • Social Engineering
    • Voice-Over-IP und Video-Over-IP
    • Stand der Technik
  • Forensische Grundlagen zu
    • Aufdeckung von Datenmissbrauch
    • Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien

Ihr Nutzen

  • Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
  • Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
  • Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
  • Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken

Zielgruppe:

  • Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
  • Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
  • Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
    • Cloud Computing,
    • Social Networking
    • Mobile Devices
    • Mobile Computing
    • BYOD – Bring Your Own Device
    • DLP – Data Loss Prevention
    • Social Engineering
    • Voice-Over-IP und Video-Over-IP
    • Stand der Technik
  • Forensische Grundlagen zu
    • Aufdeckung von Datenmissbrauch
    • Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien

Ihr Nutzen

  • Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
  • Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
  • Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
  • Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken

Zielgruppe:

  • Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
  • Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
  • Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
    • Cloud Computing,
    • Social Networking
    • Mobile Devices
    • Mobile Computing
    • BYOD – Bring Your Own Device
    • DLP – Data Loss Prevention
    • Social Engineering
    • Voice-Over-IP und Video-Over-IP
    • Stand der Technik
  • Forensische Grundlagen zu
    • Aufdeckung von Datenmissbrauch
    • Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien

Ihr Nutzen

  • Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
  • Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
  • Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
  • Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken

Zielgruppe:

  • Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
  • Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
  • Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

Funktionen und Arbeitsweise

  • PC, Notebook, Tablet,
  • Server, Client, Terminal,
  • Peripheriegeräte,
  • Datenspeicher, mobile Datenträger, Cloud- Speicher

Server

  • Physikalische und virtuelle Server
  • Serverumgebungen

Netzwerke

  • WAN, LAN, VLAN, WLAN, Ethernet, LWL, etc.

Netzwerkkomponenten

  • Firewall, Kabel, Hub, Switch, Router, Proxy, etc.

Software

  • Betriebssysteme,
  • Individual- und Standardsoftware,
  • Open Source-Software

Betriebliche Informationssysteme

  • Intranet und Extranet,
  • Interne Portale,
  • Apps

Internet

  • Routing,
  • Internet Services,
  • Cloud Computing,
  • E-Commerce,
  • Social Media,
  • Tracking, etc.

Sonstiges

  • Grundlagen der Kryptographie,
  • Protokolle und ihre Bedeutung,
  • Datensicherung, Archivierung, Datenredundanz,
  • Schadsoftware,
  • Applikationskontrollen,
  • Schnittstellen, etc.

Ihr Nutzen

  • Notwendiges IT-Grundlagenwissen zu IT-Prozessen und der Identifikation von Problembereichen.
  • Begrifflichkeiten der IT: die richtigen Fragen stellen und erhaltene Antworten entsprechend einordnen.

Zielgruppe:

  • Angehende sowie etablierte Datenschutzbeauftragte und Datenschutzkoordinatoren

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

Funktionen und Arbeitsweise

  • PC, Notebook, Tablet,
  • Server, Client, Terminal,
  • Peripheriegeräte,
  • Datenspeicher, mobile Datenträger, Cloud- Speicher

Server

  • Physikalische und virtuelle Server
  • Serverumgebungen

Netzwerke

  • WAN, LAN, VLAN, WLAN, Ethernet, LWL, etc.

Netzwerkkomponenten

  • Firewall, Kabel, Hub, Switch, Router, Proxy, etc.

Software

  • Betriebssysteme,
  • Individual- und Standardsoftware,
  • Open Source-Software

Betriebliche Informationssysteme

  • Intranet und Extranet,
  • Interne Portale,
  • Apps

Internet

  • Routing,
  • Internet Services,
  • Cloud Computing,
  • E-Commerce,
  • Social Media,
  • Tracking, etc.

Sonstiges

  • Grundlagen der Kryptographie,
  • Protokolle und ihre Bedeutung,
  • Datensicherung, Archivierung, Datenredundanz,
  • Schadsoftware,
  • Applikationskontrollen,
  • Schnittstellen, etc.

Ihr Nutzen

  • Notwendiges IT-Grundlagenwissen zu IT-Prozessen und der Identifikation von Problembereichen.
  • Begrifflichkeiten der IT: die richtigen Fragen stellen und erhaltene Antworten entsprechend einordnen.

Zielgruppe:

  • Angehende sowie etablierte Datenschutzbeauftragte und Datenschutzkoordinatoren

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

Funktionen und Arbeitsweise

  • PC, Notebook, Tablet,
  • Server, Client, Terminal,
  • Peripheriegeräte,
  • Datenspeicher, mobile Datenträger, Cloud- Speicher

Server

  • Physikalische und virtuelle Server
  • Serverumgebungen

Netzwerke

  • WAN, LAN, VLAN, WLAN, Ethernet, LWL, etc.

Netzwerkkomponenten

  • Firewall, Kabel, Hub, Switch, Router, Proxy, etc.

Software

  • Betriebssysteme,
  • Individual- und Standardsoftware,
  • Open Source-Software

Betriebliche Informationssysteme

  • Intranet und Extranet,
  • Interne Portale,
  • Apps

Internet

  • Routing,
  • Internet Services,
  • Cloud Computing,
  • E-Commerce,
  • Social Media,
  • Tracking, etc.

Sonstiges

  • Grundlagen der Kryptographie,
  • Protokolle und ihre Bedeutung,
  • Datensicherung, Archivierung, Datenredundanz,
  • Schadsoftware,
  • Applikationskontrollen,
  • Schnittstellen, etc.

Ihr Nutzen

  • Notwendiges IT-Grundlagenwissen zu IT-Prozessen und der Identifikation von Problembereichen.
  • Begrifflichkeiten der IT: die richtigen Fragen stellen und erhaltene Antworten entsprechend einordnen.

Zielgruppe:

  • Angehende sowie etablierte Datenschutzbeauftragte und Datenschutzkoordinatoren

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Aktuelle Entwicklung zur Tätigkeit und Kompetenz eines externen Datenschutzbeauftragten (DSB)
  • Vertragsgestaltung, Haftung, Marketing
  • Schwierigkeiten bei der Tätigkeit als externer DSB und rechtliche Absicherung
  • Erwartungshaltung Ihrer Mandanten
  • Zeit- und Mandantenmanagement
  • Kostenkalkulation
  • Elemente und Methoden eines Datenschutzmanagementsystems
  • Erstellung eines Datenschutzhandbuchs
  • Ist-Erfassung und –Analyse, Schwachstellen-Ermittlung und Risikoanalyse
  • Analyse und Optimierung der datenschutzrelevanten Strukturen bei Ihren Mandanten
  • Implementierung, Inbetriebnahme und Einführung eines Datenschutzkonzeptes
  • Dokumentation des Datenschutzmanagement-Systems (Datenschutzhandbuch, Prozesse, Verfahrens- und Arbeitsanweisungen)

Ihr Nutzen

  • Vertiefung Ihrer Datenschutzkenntnisse für Ihre Tätigkeit als externe:r Datenschutzbeauftragte:r
  • Hinweise zur rechtlichen Absicherung
  • Praxistipps erfahrener Datenschutzbeauftragter

Voraussetzungen

  • Abschluss als Datenschutzbeauftragter oder gleichwertiger Abschluss

Zielgruppe:

  • Künftige und etablierte externe Datenschutzbeauftragte mit Kenntnissen der DSGVO und des BDSG

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • ein Zertifikat bei bestandener Prüfung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Darstellung der gesetzlichen und normativen Forderungen
  • Identifikation und Analyse der Strukturen
  • Datenschutzkonzept als Basis zur Umsetzung
  • Beispiele auf Grundlage des Standarddatenschutzmodells (SDM) und der ISO/IEC 2700x
  • Umsetzung des DSMS-Konzeptes an einem Beispiel
  • Konzeption und Implementierung

Ihr Nutzen

  • Sie realisieren einen wirksamen, effizienten und nachhaltigen Datenschutz in Ihrer Institution
  • Sie lernen unterschiedliche Möglichkeiten und Ansätze für die Umsetzung eines Datenschutzmanagementsystems kennen
  • Sie tragen zur Verbesserung der Informationssicherheit in Ihrer Institution bei

Voraussetzungen

  • Für die Teilnahme an diesem Training gibt es keine Zugangsvoraussetzungen

Zielgruppe:

  • Interne und externe Datenschutzbeauftragte
  • Interne Datenschutzkoordinatoren, Compliance-Beauftragte und Entscheider
  • Verantwortliche im Sinne der DSGVO

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Identifikation eines typischen Rahmens für die Erweiterung Ihres ISO/IEC 27701-ISMS um spezifische Anforderungen und Leitlinien für den Schutz personenbezogener Daten (PII) und die Implementierung eines Datenschutzmanagementsystems (auch PIMS = Privacy Information Management System).
  • Interpretation der wichtigsten Anforderungen und Leitlinien der ISO/IEC 27701, sowohl aus Sicht eines PII-Controllers als auch aus Sicht der Prozessimplementierung.
  • Identifikation der Vorteile einer Implementierung des ISO/IEC 27701 PIMS für Ihr Unternehmen.

Ihr Nutzen

  • Sie erkennen, wie Sie ein ISO/IEC 27701 ISMS um spezifische Anforderungen zum Schutz Ihrer PII und zur Implementierung eines PIMS erweitern können (sowohl für Informationssicherheit als auch für Datenschutz)
  • Sie identifizieren, wo möglicherweise Anpassungen an Ihrem ISMS vorgenommen werden müssen, um Ihrer Situation und den bisherigen Fortschritten in Bezug auf den Schutz der Privatsphäre Rechnung zu tragen.
  • Sie erweitern Ihr Wissen über die Anforderungen und Richtlinien der ISO/IEC 27701 aus Sicht der Implementierung.
  • Der interaktive Ansatz erlaubt es, Ihr Wissen und Ihre Erfahrung mit anderen auszutauschen.

Voraussetzungen

  • Fundierte Kenntnisse im Informationssicherheitsmanagement und der DSGVO sind von Vorteil.

Zielgruppe:

  • Betriebliche Datenschutzbeauftragte (intern oder extern)
  • Informationssicherheitsbeauftragte
  • Mitarbeiter aus Qualitätsmanagement, Revision, Rechtsabteilung und Organisation
  • Managementbeauftragte
  • Datenschutzkoordinatoren
  • Mitarbeiter von KRITIS-Betreibern
  • Verantwortliche für den Aufbau des Datenschutzmanagementsystems in der Organisation

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • ein Zertifikat bei bestandener Prüfung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin