SEMINARPROGRAMM 2014
|
|
- Berndt Franke
- vor 8 Jahren
- Abrufe
Transkript
1 SEMINARPROGRAMM 2014 Datenschutz und Informationssicherheit
2 Herzlich willkommen Liebe Interessentin, lieber Interessent, wir freuen uns, Ihnen unser aktuelles Seminarprogramm für das Jahr 2014 zu präsentieren. Sie erhalten eine Übersicht unserer Termine, Inhalte und Rahmenbedingungen für Ihre fachliche Weiterbildung im Bereich Datenschutz und Informationssicherheit. Wir haben uns zum Ziel gesetzt, Ihnen eine ausgezeichnete Fortbildung auf dem Gebiet Datenschutz und Informationssicherheit zu ermöglichen und Ihre Handlungsfähigkeit damit deutlich zu erweitern. audatis Training bietet bundesweit fachliche Seminare in Form von hochwertigen Präsenzseminaren, praktischen Workshops und zeitgemäßen Webinaren an. Sie können von uns eine passgenaue Qualifizierung erwarten, Ihr Geld und Ihre Zeit sind bei uns richtig investiert. Dafür stehen wir mit unserer Zufriedenheits-Garantie jederzeit ein. Ein entscheidender Baustein unseres Konzepts sind qualifizierte und erfahrene Referenten. Wir stellen Ihnen ausschließlich Kursleiter zur Seite, welche ihr Wissen in der Praxis erworben haben und gleichzeitig die Themen in verständlicher und angenehmer Art vermitteln können. Interessanter Aufbau des Kurses, verständliche Sprache und Qualität des Inhalts sowie der Unterlagen sind unser Anspruch. Mit den Unterlagen haben Sie jederzeit ein Nachschlagewerk zur Hand und sind optimal gerüstet, das neu erworbene Wissen in Ihrem Unternehmen zu implementieren. Selbstverständlich erhalten Sie von uns die Unterlagen im Anschluss an das Seminar zusätzlich in elektronischer Form als PDF. Die Ergebnisse unserer Qualitätssicherung sprechen eine deutliche Sprache: 100% unserer Teilnehmer würden die Seminare von audatis Training weiterempfehlen. Unsere Kunden sind mit den Leistungen der Referenten, der Seminare sowie den Rahmenbedingungen sehr zufrieden. Wir freuen uns, auch Sie bald von unserem Konzept überzeugen zu können und Sie demnächst in einem unserer Seminare zu begrüßen Carsten Knoop Geschäftsinhaber und Referent 2
3 Inhaltsverzeichnis Seminar: IT-Sicherheit für Datenschutzbeauftragte 4 Seminar: Datenschutz für IT-Leiter und IT-Experten 6 Seminar: Web-Security für Web-Entwickler 8 Workshop: Datenschutz praxisnah und gesetzkonform organisieren 10 Workshop: Grundlagen der IT-Forensik praxisnah einsetzen 12 Webinar: Aktuelles im Datenschutz 14 Webinar: Sicherheit von Content-Management-Systemen (CMS) 16 Kooperations-Seminar: Datenschutz im Personalwesen einfach und erfolgreich umsetzen 18 Kooperations-Seminar: Ausbildung zum betrieblichen Datenschutzbeauftragten (FFS) 20 Offene Mitarbeiterschulungen im Datenschutz 22 Maßgeschneiderte Inhouse Seminare 23 Die Referenten 24 Vorteile für audatis Training 25 Unsere Geld-zurück-Garantie 25 AGB 26 Anmeldung 27 3
4 Seminar IT-Sicherheit für Datenschutzbeauftragte Zielgruppe Betriebliche und behördliche Datenschutzbeauftragte ohne Ausbildung oder Studium im IT-Bereich Interessierte Mitarbeiter, die sich über die Grundlagen und Zusammenhänge der IT und der IT-Sicherheit mit Bezug zum Datenschutz informieren möchten Lernen Sie in diesem Grundlagen-Seminar die für einen Datenschutzbeauftragten notwendigen IT-Grundlagen und das Basiswissen über IT-Sicherheit einfach und praxisbezogen kennen. Datenschutz und IT-Sicherheit sind nicht voneinander trennbar. Um jedoch als Datenschutzbeauftragter den Überblick nicht zu verlieren und die Sprache der»itler«zu verstehen, bedarf es einiger Kenntnisse im Bereich der Informationstechnologie. Die notwendigen IT-Grundlagen und das darauf aufbauenden Wissen in der IT-Sicherheit werden in diesem Seminar praxisnah vermittelt und einfach verständlich vertieft. Dabei legen wir Wert auf eine praxisrelevante Gestaltung der Inhalte, die auch in der Praxis für Sie relevant sein werden und nicht nur in der Theorie von Nutzen sind. Anmeldung Sie können dieses audatis Training Seminar jederzeit online buchen. Rufen Sie dazu folgenden Kurzlink auf: Hier erhalten Sie die aktuellsten Informationen, Termine und Preise zu Ihrem Seminar, ein Anmeldeformular finden Sie auf der Seite 27. Infos zum Seminar Termin Seminarort 21./ Düsseldorf 25./ Berlin 18./ Frankfurt a. M. 26./ München 16./ Köln Referent Carsten Knoop mehr Details auf Seite 24 Dauer 2 Tage, jeweils von 9 bis 17 Uhr Kleine Gruppen zur intensiven Arbeit von min. 3 bis max. 10 Teilnehmern. Gebühr Pro Teilnehmer 859 zzgl. 19% USt Ab dem zweiten Teilnehmer pro Firma gewähren wir 10% Rabatt. 4
5 Leistungen Nutzen Sie verschaffen sich einen Überblick der wichtigsten IT-Grundlagen und Themen der IT-Sicherheit, die für Ihre Arbeit als Datenschutzbeauftragter relevant sind. Sie verstehen die Zusammenhänge von Bits & Bytes bis hin zu den gespeicherten Daten und den verarbeitenden IT-Systemen vom Server bis zum Smartphone. Sie bleiben auf dem Laufenden und verstehen die»sprache der ITler«besser, um Ihre eigenen Ziele für Datenschutz und Datensicherheit optimal platzieren und im Unternehmen umsetzen zu können. unsere Zufriedenheits-Garantie mit Geld-zurück-Versprechen die gedruckten und elektr. PDF Seminarunterlagen Getränke & Pausensnacks Mittagessen im Restaurant/Hotel eine Teilnahmebescheinigung zur Aufrechterhaltung der Fachkunde nach 4f BDSG Aufrechterhaltung der Fachkunde nach 4f BDSG Sie können die Risiken von Cloud Computing, Mobile Devices, Web-Applications nachvollziehen und Maßnahmen in Absprache mit der IT abstimmen sowie deren Folgen für den Datenschutz besser einschätzen. Sie kommen den Anforderungen der Aufsichtsbehörden (Düsseldorfer Kreis) zur Fachkunde im Bereich IT nach und bilden sich gemäß 4f BDSG weiter. Inhalt Wie ein PC und die angeschlossenen Geräte funktionieren und was aus Sicht des Datenschutzes beachtet werden muss. Verschiedene Betriebssysteme (Windows, Linux, Mac), Netzwerke (LAN, WLAN) und Internettechnologien (HTML, HTTP, SSL) und deren Schwachstellen kennenlernen und verstehen. Bewertungen bisheriger Teilnehmer: Hier finden Sie eine grafische Übersicht der bisher abgegebenen Teilnehmerbewertungen für dieses Seminar. Die Bewertungen gehen von 1 Stern (0% /unzufrieden) bis 5 Sterne (100 % /sehr zufrieden). Die häufigsten Angriffe und Bedrohungen auf IT-Systeme und wirksame Abwehrmöglichkeiten kennenlernen. Die Arbeitsweise der IT-Abteilung und deren Vorgehensweise erlernen. Wichtige Begriffe wie Cloud Computing, Mobile Devices, Mobile Security, Firewall, IRM, ISMS und IDS einordnen und verstehen können, damit Sie mitreden können. Inhalt (30%) Organisation (20%) Referent (25%) Weiterempfehlung (25%) Gesamt (100%) Summe aller Bewertungen nach obiger Gewichtung 4,51/5 4,62/5 4,75/5 5/5 4,69/5 Praktische Übungen, Live-Hackings und Fallbeispiele aus der Praxis. Fragen und Antworten Sollten Sie noch Fragen zu diesem Seminar haben: Kontaktieren Sie uns gerne persönlich per Telefon: oder training@audatis.de 5
6 Seminar Datenschutz für IT-Leiter und IT-Experten Zielgruppe IT-Leiter und IT-Experten ohne oder mit geringen Kenntnissen im Bereich Datenschutz IT-Administratoren oder IT-Projektleiter, die sich um die Datenschutzanforderungen der Kunden und Geschäftspartner kümmern bzw. an Datenschutzaudits beteiligt sind Neben den täglichen Herausforderungen beim Betrieb Ihrer IT-Systeme kommen auch immer mehr Anforderungen aus dem Bereich Datenschutz auf Sie zu, die Sie im Berufsalltag beachten sollen. Ob als Auftragnehmer, interner oder externer Dienstleister: häufig werden Sie mit den Anforderungen des Bundesdatenschutzgesetzes (BDSG) konfrontiert. Auch andere Gesetze wie das TMG oder TKG spielen hierbei eine wichtige Rolle. Nach 11 BDSG steht auch immer häufiger die Prüfung vor und während eines Vertragsverhältnisses zur Auftragsdatenverarbeitung auf dem Plan (Datenschutzaudit), um die technischen und organisatorischen Maßnahmen aus Sicht des Datenschutzes sicherzustellen. Wer sich vor dem Gespräch mit dem Datenschutzbeauftragten oder einem Kunden bzw. vor einem Audit auf die möglichen Herausforderungen und Schwachstellen aus Sicht des BDSG vorbereiten möchte, ist in diesem Seminar richtig. Anmeldung Sie können dieses audatis Training Seminar jederzeit online buchen. Rufen Sie dazu folgenden Kurzlink auf: Hier erhalten Sie die aktuellsten Informationen, Termine und Preise zu Ihrem Seminar, ein Anmeldeformular finden Sie auf der Seite 27. Infos zum Seminar Termin Seminarort Düsseldorf Berlin Frankfurt a. M Düsseldorf München Referent Carsten Knoop mehr Details auf Seite 24 Dauer 1 Tag von 9 bis 17 Uhr Kleine Gruppen zur intensiven Arbeit von min. 3 bis max. 10 Teilnehmern. Gebühr Pro Teilnehmer 499 zzgl. 19% USt Ab dem zweiten Teilnehmer pro Firma gewähren wir 10% Rabatt. 6
7 Nutzen Sie erhalten einen Überblick der wichtigsten gesetzlichen Grundlagen und können dadurch auf Augenhöhe mit Ihrem Datenschutzbeauftragten argumentieren. Sie bekommen eine Übersicht für die Zusammenhänge von Datenschutz und IT-Sicherheit und lernen die Anforderungen an Datenschutzaudits kennen. Dabei erfahren Sie die wichtigsten Punkte, die einen Auditor während einer Prüfung nach 11 BDSG interessieren und erklären wie Sie sich optimal auf diese vorbereiten. Leistungen unsere Zufriedenheits-Garantie mit Geld-zurück-Versprechen die gedruckten und elektronischen Seminarunterlagen als PDF Getränke & Pausensnacks Mittagessen im Restaurant/Hotel eine Teilnahmebescheinigung Sie ersparen sich oder Ihrem Unternehmen dadurch aufwendige Nachprüfungen bei Audits nach 11 BDSG. Sie bleiben auf dem Laufenden und können die technischen und organisatorischen Maßnahmen zum Datenschutz einschätzen und bewerten, um Ihre eigenen Ziele im Bereich der IT optimal platzieren und im Unternehmen umsetzen zu können. Inhalt Anforderungen des Bundesdatenschutzgesetzes (BDSG) an die IT praxisbezogen aufbereitet. Besonderes Augenmerk auf technische und organisatorische Maßnahmen nach 9 Anlage 1 und Themen wie Datenübermittlung, Datensparsamkeit, Vorabkontrolle. Welche Datenschutzprobleme können beim Betrieb von IT-Systemen auftreten? Worauf achtet der Datenschutzbeauftragte und wie bereiten Sie sich auf Gespräche mit ihm vor? Wir bereiten Sie auf ein Audit nach 11 BDSG durch den Auftraggeber vor? Welche Anforderungen nach 11 BDSG an die Auftragsdatenverarbeitung und die entsprechenden Verträge gestellt werden. Möglichkeiten zur Umsetzung des Datenschutzes im Unternehmen (z.b. in Projekten und Prozessen) sowie beim Betrieb von Internetangeboten (Telemedien). Fragen und Antworten Bewertungen bisheriger Teilnehmer: Hier finden Sie eine grafische Übersicht der bisher abgegebenen Teilnehmerbewertungen für dieses Seminar. Die Bewertungen gehen von 1 Stern (0% /unzufrieden) bis 5 Sterne (100 % /sehr zufrieden). Inhalt (30%) Organisation (20%) Referent (25%) Weiterempfehlung (25%) Gesamt (100%) Summe aller Bewertungen nach obiger Gewichtung 4,6/5 4,9/5 4,88/5 Sollten Sie noch Fragen zu diesem Seminar haben: 5/5 4,81/5 Kontaktieren Sie uns gerne persönlich per Telefon: oder training@audatis.de 7
8 Seminar Web-Security für Web-Entwickler Zielgruppe Web- / Anwendungs-Entwickler IT-Sicherheitsbeauftragte Projektleiter für Web-Entwicklungen Voraussetzungen Erfahrung im Aufbau von Webseiten (HTML und JavaScript-Grundlagen) Erste Kenntnisse in der Programmierung mit serverseitigen Skriptsprachen (z.b. PHP oder ASP) sind wünschenswert. Lernen Sie Schwachstellen, Risiken und Angriffe bei der Entwicklung von Web-Anwendungen kennen und wie Sie sich dagegen schützen können. Aufgrund der zunehmenden Vernetzung von IT-Systemen über das Internet ist Web-Security wichtiger dann je. Mit diesem Seminar soll Entwicklern und Verantwortlichen im Online-Bereich das Bewusstsein für Websicherheit vermittelt werden. Hintergrundwissen zu Angriffstechniken und das grundlegende Handwerkszeug werden den Teilnehmern an praktischen Fallbeispielen vermittelt, mit deren Hilfe Sie Ihre Web-Anwendungen und damit auch die Daten Ihres eigenen Unternehmens oder der beauftragenden Kunden schützen können. Anmeldung Infos zum Seminar Sie können dieses audatis Training Seminar jederzeit online buchen. Rufen Sie dazu folgenden Kurzlink auf: Hier erhalten Sie die aktuellsten Informationen, Termine und Preise zu Ihrem Seminar, ein Anmeldeformular finden Sie auf der Seite 27. Termin Seminarort Berlin Frankfurt a. M Düsseldorf Referent Carsten Hennig mehr Details auf Seite 24 Dauer 1 Tag von 9 bis 17 Uhr Kleine Gruppen zur intensiven Arbeit von min. 4 bis max. 15 Teilnehmern. Gebühr Pro Teilnehmer 549 zzgl. 19% USt Ab dem zweiten Teilnehmer pro Firma gewähren wir 10% Rabatt. 8
9 Nutzen Aufzeigen von Schwachstellen in Web-Anwendungen und möglicher Angriffsvektoren sowie daraus entstehenden Schäden für Webseitenbetreiber und Nutzer. Wichtige Risiken kennen, Bedrohungspotenzial von Webseiten und Online-Services richtig einschätzen und gezielte Gegenmaßnahmen einleiten können. Schutz von Kundendaten und vertraulichen Informationen von Mitarbeitern und Partnern sowie Schutz Ihrer Kunden vor Angriffen als Nutzer von Web-Diensten. Abwenden von direkten finanziellen Schäden, die z.b. durch Ausfall Ihres Online-Shops entstehen können. Leistungen unsere Zufriedenheits-Garantie mit Geld-zurück-Versprechen die gedruckten und elektr. PDF-Seminarunterlagen Getränke & Pausensnacks Mittagessen im Restaurant/Hotel eine Teilnahmebescheinigung einen Gutschein über eine Beratungsstunde zum Thema Web-Security. Sichere Webanwendungen bauen: Abwehrmaßnahmen mit Tipps und Beispielen. Inhalt Risikobetrachtung von Web-Anwendungen und Skizzieren möglicher Angreifertypen. Aufzeigen der häufigsten Angriffstechniken (z.b. Cross Site Scripting, Code Injection, Cross Site Request Forgery, Angriffe auf Authentifizierung und Session Management) und Gefahren des Web 2.0. Sicheres Programmieren von Web-Anwendungen. Korrekter Einsatz von Filter und Validierungstechniken. Absichern von Datei-Uploads. Best Practices für die Implementierung von Authentifizierungs-, Session- und Autorisierungsmechanismen. Spezielle Schutzmaßnahmen gegen SQLi. Möglichkeiten sich gegen CSRF zu schützen. Abwehr von ClickJacking. Testen von Web-Anwendungen. Möglichkeiten, die Anwendung selbst von Hand zu testen, Tools für automatisierte Pentests und Quellcode-Reviews. SSL-Sicherheit. Aktueller Forschungsstand und entsprechende Empfehlungen zur Konfiguration und Implementierung von https-verbindungen. S tatus Quo der Passwortsicherheit. Nutzerpasswörter sicher im System hinterlegen. Praktische Übungen, Live-Hackings und Fallbeispiele. Fragen und Antworten Bewertungen bisheriger Teilnehmer: Hier finden Sie eine grafische Übersicht der bisher abgegebenen Teilnehmerbewertungen für dieses Seminar. Die Bewertungen gehen von 1 Stern (0% /unzufrieden) bis 5 Sterne (100 % /sehr zufrieden). Inhalt (30%) Organisation (20%) Referent (25%) Weiterempfehlung (25%) Gesamt (100%) Summe aller Bewertungen nach obiger Gewichtung 4,28/5 4,87/5 4,6/5 5/5 4,62/5 Sollten Sie noch Fragen zu diesem Seminar haben: Kontaktieren Sie uns gerne persönlich per Telefon: oder training@audatis.de 9
10 neu! Workshop Datenschutz praxisnah und gesetzeskonform organisieren Zielgruppe Neue betriebliche und behördliche Datenschutzbeauftragte aus öffentlichen und nicht-öffentlichen Stellen Stellvertreter von Datenschutzbeauftragten sowie Datenschutzkoordinatoren oder Datenschutzassistenten und interessierte Mitarbeiter Lernen Sie die Aufgaben des Datenschutzbeauftragten an konkreten Fällen mit Tipps & Tricks aus der Praxis einfach und sicher umzusetzen. In diesem Workshop geht es nicht nur um die theoretische Wissensvermittlung, sondern auch um Ihre ganz praktische Arbeit an den jeweiligen Problemstellungen. Sie haben bereits Grundkenntnisse als Datenschutzbeauftragter und wurden von den gesetzlichen Anforderungen und Vorschriften erschlagen? Ihnen fehlt die praktische Herangehensweise an das Thema oder Sie möchten die Organisation des Datenschutzes effizienter gestalten? Die notwendigen Datenschutzgrundlagen und die praxisgerechte Umsetzung werden in diesem Workshop anhand zahlreicher Fälle aus der Praxis mit Hilfe von Checklisten und Software-Tools erlernt. Dabei steht jedem Teilnehmer ein eigener Computerarbeitsplatz zur Verfügung, um die vorgestellten Software-Tools selbst auszuprobieren und die erstellten Unterlagen und Checklisten im Anschluss mitnehmen und weiterverwenden zu können. 10 Anmeldung Sie können dieses audatis Training Seminar jederzeit online buchen. Rufen Sie dazu folgenden Kurzlink auf: Hier erhalten Sie die aktuellsten Informationen, Termine und Preise zu Ihrem Seminar, ein Anmeldeformular finden Sie auf der Seite 27. Infos zum Workshop Termin Seminarort 14./ Düsseldorf 08./ Berlin 10./ Frankfurt a. M. Referent Carsten Knoop mehr Details auf Seite 24 Dauer 2 Tage, jeweils von 9 bis 17 Uhr Kleine Gruppen zur intensiven Arbeit von min. 4 bis max. 10 Teilnehmern. Gebühr Pro Teilnehmer 999 zzgl. 19% USt mit eigenem Laptop 50 Rabatt. Ab dem zweiten Teilnehmer pro Firma gewähren wir 10% Rabatt.
11 Leistungen unsere Zufriedenheits-Garantie mit Geld-zurück-Versprechen die gedruckten und elektr. PDF Seminarunterlagen ein Computerarbeitsplatz mit unterschiedlicher Datenschutz-Software/optional eigenen Laptop Nutzen Sie vertiefen Ihre Kenntnisse der wichtigsten Anforderungen zum Datenschutz und lernen effiziente Arbeitsweisen kennen, um sich effektiv und sicher an alle Aufgaben des Datenschutzbeauftragten zu wagen. Sie erarbeiten sich wichtige Bausteine für Ihr Datenschutzmanagement und können diese später im eigenen Betrieb/der eigenen Behörde einsetzen. Sie lernen die wichtigsten Aspekte bei der Vertragsgestaltung mit Auftragnehmern kennen und führen Datenschutz-Prüfungen (Audits) nach 11 BDSG durch. Sie bleiben auf dem Laufenden was Hilfsmittel und Software-Tools sowie technische und organisatorische Maßnahmen zum Datenschutz betreffen. Sie kommen den Anforderungen der Aufsichtsbehörden zur Aufrechterhaltung Ihrer Fachkunde nach und bilden sich gemäß 4f BDSG weiter. ein USB-Stick zur Mitnahme der Arbeitsergebnisse + Software Getränke & Pausensnacks Mittagessen im Restaurant/Hotel eine Teilnahmebescheinigung zur Aufrechterhaltung der Fachkunde nach 4f BDSG Sie können Ihren eigenen Laptop mit einem Windows-Betriebssystem mitbringen und 50 sparen Aufrechterhaltung der Fachkunde nach 4f BDSG Inhalt Verfahrensverzeichnisse erstellen und dauerhaft aktuell halten. (Einsatz verschiedener Softwarelösungen). Erstellen und Organisieren von Verpflichtungen auf das Datengeheimnis nach 5 BDSG. Dokumentieren und Prüfen von Auftragnehmern gem. 11 BDSG sowie Erstellung eigener Verträge. Vorbereitung einer Datenschutz-Prüfung (Datenschutz-Audit). Planen und vorbereiten einer Datenschutzschulung gem. 4g Abs. 1 BDSG mit Erstellung von Schulungsunterlagen. Umgang mit Auskunftsanfragen nach 34 BDSG sowie Prüfschritte nach 42a BDSG bei Datenpannen professionell Planen und Vorbereiten. Konkrete technische und organisatorische Maßnahmen umsetzen, Systeme zur Datensicherheit beurteilen sowie Datenklassifizierungen durchführen. Fragen und Antworten Bewertungen bisheriger Teilnehmer: Hier finden Sie eine grafische Übersicht der bisher abgegebenen Teilnehmerbewertungen für dieses Seminar. Die Bewertungen gehen von 1 Stern (0% /unzufrieden) bis 5 Sterne (100 % /sehr zufrieden). Inhalt (30%) Organisation (20%) Referent (25%) Weiterempfehlung (25%) Gesamt (100%) Summe aller Bewertungen nach obiger Gewichtung 4,2/5 4,83/5 4,4/5 5/5 4,54/5 Sollten Sie noch Fragen zu diesem Seminar haben: Kontaktieren Sie uns gerne persönlich per Telefon: oder training@audatis.de 11
12 Workshop Grundlagen der IT-Forensik praxisnah einsetzen neu! Zielgruppe IT-Administratoren, IT-Sicherheitsbeauftragte, IT-Leiter, Unternehmensleitung und Datenschutzbeauftragte mit Ausbildung/erweiterten Kenntnissen im IT-Bereich Interessierte Mitarbeiter, die sich über die Grundlagen und Zusammenhänge der IT Forensik und der Möglichkeiten zur Auswertung von Computern und Festplatten informieren möchten Lernen Sie in diesem Praxis-Workshop die notwendigen Grundlagen und das Basiswissen der IT-Forensik einfach und praxisbezogen kennen, um mögliche Auswertungen und Beweissicherungsverfahren besser zu planen und gerichtsverwertbar durchführen zu können. Der Workshop umfasst sowohl die Vermittlung der theoretischen Grundlagen (z.b. Begriffe, Recht, Organisation, Vorgehensweisen), als auch die praktische Anwendung und Vertiefung durch Beispiele in Form von Live-Demos und selbst zu lösenden Übungsaufgaben. Dafür steht jedem Teilnehmer ein eigener Computerarbeitsplatz sowie die notwendigen Tools der Computer Forensik zur Verfügung. Damit können Sie die Theorie direkt in die Praxis umsetzen. Sie erhalten im Anschluss an das Seminar einen USB-Stick mit den elektronischen Unterlagen sowie den eingesetzten Tools (Open Source) zum direkten Einsatz in Ihrer Organisation. Anmeldung Sie können dieses audatis Training Seminar jederzeit online buchen. Rufen Sie dazu folgenden Kurzlink auf: Hier erhalten Sie die aktuellsten Informationen, Termine und Preise zu Ihrem Seminar, ein Anmeldeformular finden Sie auf der Seite 27. Infos zum Workshop Termin Seminarort 12./ Berlin 14./ Düsseldorf 09./ Frankfurt a. M. Referenten Frank Thater und Carsten Knoop mehr Details auf Seite 24 Dauer 2 Tage, jeweils von 9 bis 17 Uhr Kleine Gruppen zur intensiven Arbeit von min. 5 bis max. 10 Teilnehmern. Gebühr Pro Teilnehmer 1099 zzgl. 19% USt Ab dem zweiten Teilnehmer pro Firma gewähren wir 10% Rabatt. 12
13 Leistungen Nutzen Sie lernen die typische Vorgehensweise bei Einbrüchen von Hackern in Ihre IT-Systeme kennen. Sie werden anschließend in der Lage sein, gezielt Spuren zu erkennen, zu sichern und zu analysieren. Ihnen werden die notwendigen rechtlichen Besonderheiten vermittelt, damit Sie die Beweise auch im Rahmen von gerichtlichen Auseinandersetzungen verwerten dürfen. Da die meisten im Workshop eingesetzten Werkzeuge Open Source und somit frei verfügbar sind, können Sie ohne weitere Kosten direkt mit der Analyse in Ihrem Unternehmen starten. unsere Zufriedenheits-Garantie mit Geld-zurück-Versprechen die gedruckten und elektr. PDF Seminarunterlagen ein Computerarbeitsplatz mit Tools zur forensischen Auswertung (Open Source Software) ein USB-Stick zur Mitnahme der Arbeitsergebnisse, Unterlagen und Software Getränke & Pausensnacks Mittagessen im Restaurant/Hotel eine Teilnahmebescheinigung Inhalt Einführung in rechtliche und organisatorische Aspekte. Begriffe und Definitionen werden vorgestellt. Vorgehensweise nach»sap Standard«(Secure-Analyse-Present) mit Live-Analyse am System. Fachkundiger Einsatz von Open Source Werkzeugen der Computer Forensik. Post Mortem-Analyse (z.b. an Rechnern und Datenträgern). Duplikation von Datenträgern (anfertigen von forensischen Kopien zur Beweissicherung). Vertiefung mit File-Carving, Aufbau von Partitionen und Dateisystemen, Einsatz von Hash-Datenbanken und Analyse von Zeitstempeln (MAC) und Logfiles. Sicherung flüchtiger Daten, Haupt- und Prozessspeicheranalyse sowie Auffinden von Rootkits. Anti-Forensik-Techniken nachvollziehen. Fragen und Antworten Teilnehmer-Zufriedenheit Zur Drucklegung dieses Workshops lag noch keine ausreichende Anzahl an Teilnehmerbewertungen vor. Im Rahmen unserer Zufriedenheitsgarantie gehen Sie jedoch auch bei diesem Kurs kein Risiko ein (Details auf Seite 25) Sollten Sie noch Fragen zu diesem Seminar haben: Kontaktieren Sie uns gerne persönlich per Telefon: oder 13
14 neu! Webinar Aktuelles im Datenschutz Zielgruppe Betriebliche und behördliche Datenschutzbeauftragte, Geschäftsführer und interessierte Mitarbeiter, die sich im Bereich Datenschutz auf den aktuellsten Stand bringen möchten Technische Voraussetzungen Wir verwenden für unser Webinar die Software Adobe Connect, welche keine Administrationsrechte auf dem PC erfordert. Sie benötigen lediglich einen Internetbrowser mit aktiver Internetverbindung und installiertem Adobe Flash Player ab der Version 10.3 sowie einen Lautsprecher / Headset. Über die Adobe Connect App können Sie an unserem Webinar auch per ipad oder Smartphone teilnehmen. Wir empfehlen Ihnen, vor der Buchung über folgenden Link die technischen Voraussetzungen zu prüfen: Datenschutz bezieht sich nicht alleine auf das BDSG, auch andere Gesetze und Verordnungen müssen beachtet werden. Um den Überblick nicht zu verlieren und sich auf dem Laufenden zu halten, was Rechtsprechung, Technik und Praxiswissen angeht, bieten wir dieses jährliche Auffrischungsseminar für Ihre Fachkunde. Der bestellte (interne oder externe) Datenschutzbeauftragte ist sich häufig bewusst, dass er regelmäßige Weiterbildungen benötigt, um die geforderte Fachkunde aufrechtzuerhalten (z.b. nach 4f BDSG). Da sich die Anreise- und Übernachtungskosten für ein Tagesseminar häufig nicht rechnen, haben wir uns dazu entschlossen das erste Onlineseminar für die Weiterbildung von Datenschutzbeauftragten auf den Markt zu bringen. In 2 Einheiten á 120 Minuten gehen wir auf die neusten Entwicklungen im Datenschutzrecht sowie der technischen und organisatorischen Maßnahmen ein und stellen die Inhalte durch Präsentation, Live-Demonstration und Fragerunden dar. Anmeldung Infos zum Seminar 14 Sie können dieses audatis Training Seminar jederzeit online buchen. Rufen Sie dazu folgenden Kurzlink auf: Hier erhalten Sie die aktuellsten Informationen, Termine und Preise zu Ihrem Seminar, ein Anmeldeformular finden Sie auf der Seite 27. Termin Seminarort online online online online Referent Carsten Knoop mehr Details auf Seite 24 Dauer 2 mal 120 Minuten, von 09:00 bis 11:00 Uhr und von 15:00 bis 17:00 Uhr. Kleine Gruppen zur intensiven Arbeit von min. 3 bis max. 30 Teilnehmern. Gebühr Pro Teilnehmer 199 zzgl. 19% USt Ab dem zweiten Teilnehmer pro Firma gewähren wir 10% Rabatt.
15 Leistungen unsere Zufriedenheits-Garantie mit Geld-zurück-Versprechen Nutzen Sie vertiefen Ihre Kenntnisse der wichtigsten Anforderungen des Gesetzgebers zum Datenschutz und bringen sich auf den neusten Stand (Update der Fachkunde). Sie erhalten wichtige Beispiele aus der Praxis und können diese später im eigenen Betrieb /der eigenen Behörde einsetzen. Sie bleiben auf dem Laufenden was Hilfsmittel und Software-Tools sowie technische und organisatorische Maßnahmen zum Datenschutz betreffen. die elektronischen und ausführlichen Seminarunterlagen (PDF) eine Teilnahmebescheinigung zur Aufrechterhaltung der Fachkunde nach 4f BDSG Es handelt sich hierbei nicht um ein vorgefertigtes bzw. aufgezeichnetes E-Learning-Tool, sondern um eine live übertragene Onlineschulung mit Interaktionsmöglichkeit zwischen Referent und Teilnehmer. Aufrechterhaltung der Fachkunde nach 4f BDSG Sie kommen den Anforderungen der Aufsichtsbehörden zur Aufrechterhaltung Ihrer Fachkunde nach und bilden sich gemäß 4f BDSG weiter. Sie sparen Reisezeiten und Reisekosten und schonen dabei auch noch die Umwelt. Inhalt Aktuelles aus dem Datenschutz und zur EU-Verordnung Urteile und Fallbeispiele aus der Praxis Erstellung von Ablaufplänen zur Vereinfachung der Dokumentation und Prüfung von Auftragsdatenverarbeitungen (ADV) Praktische Übung Neues im Bereich technische und organisatorische Maßnahmen Einsatz mobiler Geräte (z.b. BYOD) datenschutzkonform gestalten Datenschutz und Sicherheit (z.b. Verschlüsselung) in der Cloud Vorstellung von Software-Tools für Datenschutzbeauftragte Bewertungen bisheriger Teilnehmer: Hier finden Sie eine grafische Übersicht der bisher abgegebenen Teilnehmerbewertungen für dieses Seminar. Die Bewertungen gehen von 1 Stern (0% /unzufrieden) bis 5 Sterne (100 % /sehr zufrieden). Inhalt (30%) Organisation (20%) Referent (25%) Weiterempfehlung (25%) Gesamt (100%) Summe aller Bewertungen nach obiger Gewichtung 4,6/5 4,67/5 4,8/5 5/5 4,74/5 Fragen und Antworten Sollten Sie noch Fragen zu diesem Seminar haben: Kontaktieren Sie uns gerne persönlich per Telefon: oder training@audatis.de 15
16 neu! Webinar Sicherheit von Content- Management-Systemen (CMS) Zielgruppe Web- / CMS-Administratoren Voraussetzungen Erfahrung im Aufbau von Webseiten (HTML und JavaScript-Grundlagen) Erste Kenntnisse in der Programmierung mit serverseitigen Skriptsprachen (z.b. PHP oder ASP) sind wünschenswert Lernen Sie Schwachstellen, Risiken und Angriffe bei der Administration von webbasierten CMS-Systemen kennen und wie Sie sich und Ihre Nutzer dagegen schützen können. Heute werden die meisten Webseiten über Content-Management-Systeme betrieben. Bekannteste Vertreter sind Joomla, Drupal, Typo3 und Wordpress. Doch trotz der häufig sehr einfachen Installation und Anwendung, bergen auch diese Systeme Sicherheitsrisiken, welche zunehmenden zur Ausspähung von Nutzerdaten oder dem Versand von Spam-Mails genutzt werden. Mit diesem Seminar soll Administratoren und Verantwortlichen Hintergrundwissen zu Angriffstechniken und das grundlegende Handwerkszeug zu Abwehrmaßnahmen an praktischen Fallbeispielen vermittelt werden. Um die CMS-Anwendungen und damit auch die Daten Ihres eigenen Unternehmens oder der Internetnutzer schützen zu können. Anmeldung Infos zum Seminar 16 Sie können dieses audatis Training Seminar jederzeit online buchen. Rufen Sie dazu folgenden Kurzlink auf: Hier erhalten Sie die aktuellsten Informationen, Termine und Preise zu Ihrem Seminar, ein Anmeldeformular finden Sie auf der Seite 27. Termin Seminarort online online online Referent Carsten Hennig mehr Details auf Seite 24 Dauer 2 mal 120 Minuten, von 10:00 bis 12:00 Uhr und von 14:00 bis 16:00 Uhr. Kleine Gruppen zur intensiven Arbeit von min. 3 bis max. 30 Teilnehmern. Gebühr Pro Teilnehmer 199 zzgl. 19% USt Ab dem zweiten Teilnehmer pro Firma gewähren wir 10% Rabatt.
17 Nutzen Verfügbarkeit des Systems sicherstellen: Abwehren von Schäden durch Angreifer während des Betriebs, um Ausfallzeiten zu minimieren. Etablieren eines Notfallplans für den Fall eines erfolgreichen Angriffs. Gewährleisten von Datensicherheit: Schützen Sie eigene, unternehmensinterne Informationen und auch Kundendaten, um dem Datenschutz gerecht zu werden. Verhindern, dass das eigene System Teil eines Botnetzes wird und damit von Kriminellen z.b. für das Versenden von Spam- s genutzt wird. Leistungen unsere Zufriedenheits-Garantie mit Geld-zurück-Versprechen die elektronischen und ausführlichen Seminarunterlagen (PDF) eine Teilnahmebescheinigung Es handelt sich hierbei nicht um ein vorgefertigtes bzw. aufgezeichnetes E-Learning-Tool, sondern um eine live übertragene Onlineschulung mit Interaktionsmöglichkeit zwischen Referent und Teilnehmer Schutz von Ressourcen: Abwehr von Angreifern, die etwa Speicherplatz auf Ihrem System nutzen, um urheberrechtlich geschütztes Material zu verbreiten. Inhalt Grundgedanken zum Hosting und zu Anbietern von Web- und Cloud-Speicher treffen. Kurze Einführung in PCIDSS. Den sicheren Betrieb eines CMS planen und umsetzen. Prozesse für ein regelmäßiges Update / Patching von CMS-Software. Teilnehmer-Zufriedenheit Zur Drucklegung dieses Seminarkatalogs lagen noch keine Teilnehmerbewertungen vor. Im Rahmen unserer Zufriedenheitsgarantie gehen Sie jedoch auch bei diesem Kurs kein Risiko ein (Details auf Seite 25) Logging und Monitoring von Netzaktivitäten. Webserver-Sicherheit beurteilen und verbessern. Übersicht über Web Application Firewalls. Notfallplanung für den Fall von Angriffen. Fragen und Antworten Sollten Sie noch Fragen zu diesem Seminar haben: Kontaktieren Sie uns gerne persönlich per Telefon: oder training@audatis.de 17
18 Kooperations-Seminar Ausbildung zum betrieblichen Datenschutzbeauftragten (FFS) Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne formale Fachkundeausildung Seminarveranstalter Dieses Seminar wir in Zusammenarbeit mit der FORUM VERLAG HERKERT GmbH durchgeführt Erlernen Sie das Handwerkszeug eines Datenschutzbeauftragten und legen Sie damit den gesetzlich notwendigen Grundstein in Bezug auf die Fachkunde laut Bundesdatenschutzgesetz (BDSG). Die aktuelle Gesetzeslage fordert von jedem Geschäftsführer die Bestellung eines zuverlässigen und fachkundigen Datenschutzbeauftragten, wenn im Unternehmen mittels EDV personenbezogene Daten erhoben werden und damit mehr als 9 Mitarbeiter beschäftigt sind. Wenn der DSB die erforderliche Fachkunde und Zuverlässigkeit nicht nachweisen kann, muss der Geschäftsführer laut 4 f BDSG, für eine entsprechende Ausbildung sorgen. In diesem Seminar lernt der aktuelle oder zukünftige Datenschutzbeauftragte in nur drei Tagen die Vorschriften des BDSG zuverlässig und fachkundig im Unternehmen umzusetzen und dabei die wichtigsten Stolpersteine und Bußgeldrisiken, die immerhin bei bis zu liegen, zu erkennen und zu beseitigen. 18 Anmeldung Sie können dieses FORUM FACH SEMINAR jederzeit online buchen. Rufen Sie dazu folgenden Kurzlink auf: Hier erhalten Sie die aktuellsten Informationen, Termine und Preise zu Ihrem Seminar. Es gelten die AGB des Veranstalters. Infos zum Seminar Termin Seminarort Frankfurt Leipzig München Referent u.a. Carsten Knoop mehr Details auf Seite 24 Veranstalter FORUM FACHSEMINARE Dauer 3 Tage von 10 bis 17 Uhr Gruppen von min. 4 bis max. 20 Teilnehmern. Gebühr Pro Teilnehmer zzgl. 19% USt Ab dem zweiten Teilnehmer pro Firma gewähren wir 10% Rabatt.
19 Nutzen Anschauliche Beispiele aus der Datenschutzpraxis vermitteln dem DSB das komplette Basiswissen, durch das er nach BDSG als fachkundig und zuverlässig gilt. Damit kommt auch das Unternehmen der Ausbildungspflicht nach. In nur drei Tagen erlernen Sie die notwendige Fachkunde. Für die schnelle Umsetzung in Ihrem Unternehmen stehen zahlreiche Formulare, Mustertexte und Arbeitshilfen zur Verfügung. Nach erfolgreich absolvierter Abschlussprüfung erhält der DSB das Zertifikat Betrieblicher Datenschutzbeauftragter (FFS) und kann seine Fachkunde bei Kontrollen nachweisen. Leistungen die gedruckten und ausführlichen Seminarunterlagen Getränke & Pausensnacks Mittagessen eine Teilnahmebescheinigung und bei bestehen des Abschlusstests ein Zertifikat zur Ausbildung als betrieblicher Datenschutzbeauftragter (FFS) Nachweis der notwendigen Fachkunde nach 4f BDSG Inhalt Rechtliche Grundlagen des Datenschutzes z.b. in Hinblick auf das BDSG kennenlernen. Kooperationspartner Mit personenbezogenen Daten korrekt umgehen. Grenzüberschreitenden Datenverkehr bewerten und richtig planen. Den Datenschutz im Unternehmen ohne Schwierigkeiten organisieren. Anforderungen und Aufgaben des betrieblichen DSB. Erstellung eines umsetzbaren Datenschutzkonzeptes. Kontrollen durch die Aufsichtsbehörden vorbeugen. Technische und organisatorische Maßnahmen. Aktuellen Herausforderungen wie BYOD, Cloud Computing u.a. gekonnt begegnen. Fragen und Antworten Sollten Sie noch Fragen zu diesem Seminar haben: Kontaktieren Sie uns gerne persönlich per Telefon: oder 19
20 Kooperations-Seminar neu! Datenschutz im Personalwesen einfach und erfolgreich umsetzen Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses Seminar wir in Zusammenarbeit mit der aconso Academy durchgeführt Lernen Sie in diesem Seminar die Grundlagen des Datenschutzes für den Personalbereich kennen und die notwendigen Maßnahmen einfach und erfolgreich umzusetzen. In fast allen Unternehmen und Behörden werden sensible Daten von Beschäftigten verarbeitet. Da es sich hier um personenbezogene Daten handelt, gilt natürlich auch das Bundesdatenschutzgesetz (BDSG). Von der Bewerbung über die Gehaltsabrechnung, das Führen der Personalakte bis hin zum Ausscheiden aus der Organisation, werden viele Daten erhoben und müssen gespeichert und irgendwann gelöscht werden. Doch welche Regelungen sind für Personalverwaltung und Personalentwicklung hier wirklich wichtig und wie können diese effizient umgesetzt werden? Diese Fragestellungen werden aus Sicht der Mitarbeiter und Verantwortlichen im Personalwesen betrachtet und praxisnah vermittelt, um datenschutzkonform arbeiten und planen zu können. 20 Anmeldung Sie können dieses aconso Academy Seminar jederzeit online buchen. Rufen Sie dazu folgenden Kurzlink auf: Hier erhalten Sie die aktuellsten Informationen, Termine und Preise zu Ihrem Seminar. Es gelten die AGB des Veranstalters. Infos zum Seminar Termin Seminarort Bielefeld München Referent Carsten Knoop mehr Details auf Seite 24 Veranstalter aconso AG Dauer 1 Tag von 9 bis 14 Uhr Kleine Gruppen zur intensiven Arbeit von min. 4 bis max. 10 Teilnehmern. Gebühr Pro Teilnehmer 490 zzgl. 19% USt Ab dem zweiten Teilnehmer pro Firma gewähren wir 10% Rabatt.
21 Nutzen Sie kennen die wichtigen Anforderungen an den Datenschutz, die von Datenschutzbeauftragten, Bewerbern und Beschäftigten eingefordert werden und wissen mit Anfragen der Betroffenen richtig umzugehen. Durch die praxisnahe Ausrichtung können Sie die Prozesse im Personalbereich mit einfachen Mitteln auf Schwachstellen prüfen und gesetzeskonform gestalten. Leistungen die gedruckten und ausführlichen Seminarunterlagen Getränke & Pausensnacks Mittagsimbiss eine Teilnahmebescheinigung. Lernen Sie wichtige technische Maßnahmen z.b. beim Einsatz einer digitalen Personalakte kennen und nutzen Sie diese zu Ihrem Vorteil. Vergessen Sie das "ungute Bauchgefühl" bei der Frage: "Was darf ich als Personalmitarbeiter aus Sicht der Datenschutzes und wo gibt es für mich Fallstricke?" Inhalt Wichtige Grundlagen des Datenschutzes kennenlernen. Datenschutz im Bewerbermanagement. Einsatz von Social Media im Personalwesen. Ausbildung, Fort- und Weiterbildung datenschutzkonform gestalten. Kooperationspartner Durchführung von Wiedereingliederungsmaßnahmen. Datenschutz beim Umgang mit der (digitalen) Personalakte einhalten. Technische und organisatorische Maßnahmen im Personalbereich beurteilen und planen. Gehaltsabrechnung sowie Schnittstellen zu externen Stellen aus Sicht des Datenschutzes betrachten. Umgang mit Beurteilungen und Mitarbeiterbefragungen. Fragen und Antworten Sollten Sie noch Fragen zu diesem Seminar haben: Kontaktieren Sie uns gerne persönlich per Telefon: oder 21
22 neu! Zielgruppen / Module Für Mitarbeiter in folgenden Bereichen: a. Basisschulung für alle Mitarbeiter / Azubis b. Callcenter / Support c. Personalverwaltung / Personalentwicklung d. Marketing / Vertrieb e. Gesundheitswesen / Arztpraxis f. Buchhaltung / Controlling g. EDV / IT-Administration Offene Schulung Mitarbeiterschulungen im Datenschutz Haben Sie schon Ihre diesjährige Mitarbeiterschulung zum Datenschutz durchgeführt? Der Gesetzgeber verlangt z.b. in 4g BDSG, dass alle Beschäftigten in Behörden und Unternehmen regelmäßig mit den Anforderungen des Datenschutzes vertraut gemacht werden. Häufig fehlt es den Datenschutzbeauftragten oder anderen Referenten am nötigen Fach-Know-How, der Zeit oder an Präsentationserfahrung. Das Resultat ist, die Teilnehmer werden schnell mit Gesetzestexten gelangweilt und sind nicht umfangreich sensibilisiert. Die beste und effektivste Alternative ist eine spannende Schulung Ihrer Mitarbeiter mit aktuellen Themen und einem hohen Nutzwert sowohl für das Unternehmen als auch für die teilnehmenden Mitarbeiter. Wir haben zielorientierte Formate zur Mitarbeiterschulung konzipiert, die sich nach Arbeitsbereichen gliedern. Die Formate sind als Basisschulung oder fachliche Aufbauschulung wählbar. Anmeldung Sie können dieses audatis Training Seminar jederzeit online buchen. Rufen Sie dazu folgenden Kurzlink auf: Die Schulungen werden durch Live Hackings zu aktuellen Themen wie Smartphone, IT-Sicherheit, Cloud, etc. ergänzt. Jedes Modul dauert ca. 2 Std. und ist damit auch zeitlich in den arbeitsalltag gut integrierbar. Mit unseren Teilnahmebescheinigungen können Sie die durchgeführten Schulungen für Aufsichtsbehörden, Kunden / Patienten und Geschäftspartner dokumentieren. Infos zum Seminar 22 Hier erhalten Sie die aktuellsten Informationen, Termine und Preise zu Ihrem Seminar. Außerdem bieten wir individuelle Mitarbeiterschulungen auch als Inhouse-Seminar an (siehe Seite 23). Die bundesweiten Termine erhalten Sie gerne auf Anfrage, da wir diese immer den lokalen Bedürfnissen und Reisetätigkeiten der Referenten anpassen. Dauer Pro Modul ca. 2 Std. Gebühr Pro Teilnehmer 99 zzgl. 19% USt Ab dem zweiten Teilnehmer pro Firma gewähren wir 10% Rabatt.
23 Inhouse-Schulung Maßgeschneiderte Inhouse-Seminare Eine qualitativ hochwertige Weiterbildung von Mitarbeitern gehört heute zu den vielen Herausforderungen in der Fachkräftesicherung und Arbeitnehmerbindung. Dass Inhouse-Schulungen nicht immer teuer sein müssen und teilweise entscheidende Vorteile gegenüber offenen Seminaren haben, stellen wir Ihnen gerne unter Beweis. Alle in diesem Katalog beschriebenen Seminare können Sie auch samt Referent für Ihre eigene Inhouse-Schulung buchen. Dabei lohnt sich die Investition meist schon ab 4 Teilnehmern und hat ausschlaggebende Vorteile: Zielgruppe Diese legen Sie nach den betrieblichen Bedürfnissen selbst fest. Technische Voraussetzungen Sie kümmern sich um einen angemessenen Raum, Beamer, Flipchart und Catering - wir kümmern uns um den Rest. Die Inhalte werden auf Wunsch an Ihr Corporate Design angepasst und dürfen intern anschließend weiterverwendet werden. Sie sparen die Reisezeit und Reisekosten Ihrer Mitarbeiter, da der Referent zu Ihnen ins Haus kommt. Im Seminar ist genügend Zeit für Ihre Mitarbeiter, um auf konkrete Fragestellungen aus dem eigenen betrieblichen Ablauf einzugehen. Haben Sie Themenwünsche oder Modifikationen, die Sie in unserem Seminarkatalog noch nicht vorfinden? Dann bieten wir Ihnen auch in diesem Fall eine Lösung an. In einem persönlichen Gespräch analysieren wir gemeinsam den Themenwunsch und schätzen den zeitlichen Aufwand zur Aufbereitung von Ihren Inhaltswünschen. Im Anschluss klären wir die Verfügbarkeit von Referenten und erstellen Ihnen gerne ein Angebot. Wir freuen uns auf Ihre Anfrage! Termine und Referenten Die Terminfindung erfolgt in enger Abstimmung mit Ihren Bedürfnissen und dem jeweils verfügbaren oder gewünschten Referenten. Anmeldung Setzten Sie sich mit uns in Verbindung, damit wir ein individuelles Angebot für Sie erstellen können. Ihre Ansprechpartnerin für eine persönliche Beratung ist: Jill Bohrenkämper Telefon: j.bohrenkaemper@audatis.de 23
24 Ihre Referenten Carsten Hennig ist IT-Sicherheitsberater und Experte für das Thema Web-Security. Er studierte Informatik an der Brandenburgischen Technischen Universität und Security Management an der FH Brandenburg und ist TÜV-zertifizierter IT-Sicherheits-Beauftragter. Außerdem hält er ein Zertifikat als»certified Professional Penetration Tester«. Herr Hennig hat mehrere Jahre als Security Consultant gearbeitet und beschäftigt sich seitdem mit den Kernthemen Web-Security und Penetrationstests von Web- Anwendungen. Carsten Knoop ist als TÜV zertifizierter Datenschutzauditor und IT- Security-Manager im Bereich Datenschutz und IT-Sicherheit aktiv und Sachverständiger für Datenschutz und IT-Forensik. Er hat Wirtschaftsinformatik an der DHBW Mannheim und der Universität Duisburg-Essen studiert und bringt über 10 Jahre Erfahrung aus international tätigen Konzernen sowie dem IT- Bereich mit. Er ist als Dozent für verschiedene Bildungsinstitute sowie die Fachhochschule des Mittelstands in Bielefeld und Hannover tätig. Frank Thater ist seit mehr als 10 Jahren Berater im Bereich IT-Security und PKI und hat diverse Projekte zum Thema BSI IT-Grundschutz und ISO durchgeführt. Seine Schwerpunkte sind Risiko- und Sicherheitsanalysen von Systemen und die Vorbereitung von Zertifizierungen im Bereich der Common Criteria. Er hat Wirtschaftsinformatik an der Universität Paderborn und IT-Sicherheit an der Ruhr-Universität Bochum studiert. In seiner beruflichen Tätigkeit spielt die IT-Forensik zur Analyse von Sicherheitsvorfällen immer wieder eine entscheidende Rolle. 24
25 Diese Vorteile sprechen für audatis Training Referenten Fachkundige und praxiserfahrene Referenten. Die Referenten stehen auch nach der Veranstaltung für kurze Fragen zur Verfügung. Konditionen und Buchungsbedingungen 5% Frühbucherrabatt bei Buchung bis 50 Tage vor Veranstaltungsbeginn. Ab dem zweiten Teilnehmer aus der gleichen Firma (Rechnungsanschrift) gewähren wir 10% Rabatt. Anmeldebestätigung mit Anreiseinformationen und weiteren Hinweisen spätestens bis 2 Wochen vor Veranstaltungsbeginn. Seminarunterlagen und Organisation Seminarunterlagen als Ausdruck im Ordner und als PDF in elektronischer Form. Heiß- und Kaltgetränke, Pausensnacks und abwechslungsreiches Mittagessen sind inklusive. Veranstaltungsorte sind zentral gelegen und mit öffentlichen Verkehrsmitteln und PKW gut erreichbar. Stornobedingungen Kostenlose Stornierung bis 2 Wochen vor Veranstaltungsbeginn. Danach werden die Seminargebühren anteilig zu 50% bis 1 Woche vor Veranstaltungsbeginn und zu 100% ab 1 Woche vor Veranstaltungsbeginn fällig. Buchung per , Fax, Internet oder Telefon möglich. Wir bieten alle Seminare auch als Inhouse-Veranstaltung in Ihrer Firma an. Unsere Geld-zurück-Garantie für Ihre Zufriedenheit Als einer der wenigen Anbieter in Deutschland sind wir von der Qualität unserer Inhalte und Trainer so überzeugt, dass wir Ihnen eine Zufriedenheits- Garantie aussprechen können. Sollten Sie mit einem bei uns gebuchten und besuchten Seminar trotz der hohen Qualitätsanforderungen einmal nicht zufrieden sein, so bekommen Sie als Teilnehmer die bereits bezahlte Seminargebühr zurück. Versprochen! Die Zufriedenheits-Garantie gilt für alle bei audatis Training gebuchten offenen Seminare und Workshops. Details unter: 25
26 Allgemeine Geschäftsbedingungen audatis Training I. Geltungsbereich 1. Diese AGB gelten für die Durchführung von Weiterbildungsmaßnahmen sowie lnhouse-schulungen, im weiteren als»trainings«bezeichnet, durch audatis Training nachfolgend»veranstalter«genannt. II. Anmeldung 1. Die Anmeldung ist verbindlich, sobald sie vom Veranstalter schriftlich bestätigt wird. 2. Ein Recht auf Teilnahme an Trainings besteht nicht. III. Widerrufsbelehrung Widerrufsrecht: Verbraucher im Sinne des 13 BGB können ihre Vertragserklärung innerhalb von 14 Tagen ohne Angabe von Gründen in Textform (z.b. Brief, Fax, ) widerrufen. Die Frist beginnt nach Erhalt dieser Belehrung in Textform, jedoch nicht vor Vertragsschluss und auch nicht vor Erfüllung unserer Informationspflichten gemäß Artikel in Verbindung mit 1 Abs. 1 und 2 EGBGB sowie der Pflichten des Veranstalters gemäß 312 e Abs. 1 Satz 1 BGB in Verbindung mit Artikel EGBGB. Zur Wahrung der Widerrufsfrist genügt die rechtzeitige Absendung des Widerrufs. Der Widerruf ist zu richten an: audatis Training, Inh. Carsten Knoop, Wittekindstr. 3, Herford, Fax: , Mail: training@audatis.de Widerrufsfolgen: Im Falle eines wirksamen Widerrufs sind die beiderseits empfangenen Leistungen zurückzugewähren und ggf. gezogene Nutzungen (z.b. Zinsen) herauszugeben. Kann die empfangene Leistung ganz oder teilweise nicht oder nur in verschlechtertem Zustand zurückgewährt werden, muss insoweit ggf. Wertersatz geleistet werden. Verpflichtungen zur Erstattung von Zahlungen müssen innerhalb von 30 Tagen erfüllt werden. Die Frist beginnt für den Verbraucher mit der Absendung der Widerrufserklärung des Verbrauchers, für den Veranstalter mit deren Empfang. Bei einer Dienstleistung erlischt das Widerrufsrecht des Verbrauchers vorzeitig, wenn der Veranstalter mit der Ausführung der Dienstleistung mit der ausdrücklichen Zustimmung des Verbrauchers vor Ende der Widerrufsfrist begonnen hat oder der Verbraucher diese selbst veranlasst hat. Besonderer Hinweis: Das Widerrufsrecht erlischt vorzeitig, wenn der Vertrag von beiden Seiten auf ausdrücklichen Wunsch vollständig erfüllt ist, bevor das Widerrufsrecht ausgeübt wurde. Ende der Widerrufsbelehrung. IV. Durchführung 1. Das Training wird entsprechend dem veröffentlichten Programminhalt, den geltenden gesetzlichen Bestimmungen durchgeführt. 2. Der Veranstalter behält sich den Wechsel von Referenten und/oder eine Verlegung bzw. Änderung im Programmablauf vor, sofern diese das Veranstaltungsziel nicht grundlegend verändern. Ein Anspruch auf Veranstaltungsdurchführung durch einen bestimmten Referenten bzw. an einem bestimmten Veranstaltungsort besteht nicht. V. Pflichten des Teilnehmers 1. Der Teilnehmer verpflichtet sich, die am Unterrichtsort geltende Hausordnung zu beachten, Anweisungen der sowie der Beauftragten des Veranstalters und seiner Erfüllungsgehilfen Folge zu leisten sowie alles zu unterlassen, was der ordnungsgemäßen Durchführung des Trainings entgegenstehen könnte. VI. Urheberrechte 1. Die dem Teilnehmer ausgehändigten Unterlagen, Software und andere für Trainings überlassenen Medien sind urheberrechtlich geschützt. Die Vervielfältigung, Weitergabe oder anderweitige Nutzung auch auszugsweise ist nur nach ausdrücklicher schriftlicher Zustimmung des Veranstalters gestattet. VII. Rücktritt/Kündigung/Stornokosten 1. Für alle Trainings gilt, dass bei Abmeldungen, die später als 2 Wochen vor Veranstaltungsbeginn beim Veranstalter eingehen, 50% der Teilnahmegebühr als Stornokosten fällig werden. Bei Abmeldungen, die später als 1 Woche vor Veranstaltungsbeginn beim Veranstalter eingehen, bei Fernbleiben von der Veranstaltung oder bei Abbruch der Teilnahme ist die volle Teilnahmegebühr zu entrichten. Die Benennung eines Ersatzteilnehmers ist möglich, soweit die Trainings noch nicht begonnen wurde. 2. Das gesetzliche Recht zur außerordentlichen Kündigung aus wichtigem Grund bleibt unberührt. 3. Als wichtiger Grund zur fristlosen Kündigung durch den Veranstalter gelten insbesondere, aber nicht ausschließlich die anhaltende oder schwerwiegende Störung der Trainings durch den Teilnehmer oder Zahlungsverzug. 4. Jede Kündigung hat schriftlich, im Falle der außerordentlichen Kündigung aus wichtigem Grund unter Angabe des Kündigungsgrundes, zu erfolgen. 5. Die Kündigung des Teilnehmers hat gegenüber dem Organisationsbereich des Veranstalters zu erfolgen. VIII. Zahlungsbedingungen/ Vergütung 1. Die Teilnahmegebühr wird mit Erhalt der Rechnung ohne jeden Abzug fällig. Die Zahlung erfolgt unter Angabe der Rechnungsnummer und der Kundennummer auf das in der Rechnung genannte Konto des Veranstalters. 2. Im Falle des Verzugs sind rückständige Rechnungsbeträge mit 4% Punkten über dem Basiszinssatz nach 247 BGB zu verzinsen. 3. Im Falle des Verzugs des Vertragspartners kann der Veranstalter für jede Mahnung eine Bearbeitungsgebühr von 10,00 EUR erheben. IX. Terminabsage durch den Veranstalter 1. Der Veranstalter behält sich vor, wegen mangelnder Teilnehmerzahlen oder der Erkrankung von Referenten sowie sonstiger Störungen im Geschäftsbetrieb, die von ihm nicht zu vertreten sind, angekündigte oder begonnene Trainings abzusagen. Bereits bezahlte Teilnahmegebühren werden in diesem Falle anteilig erstattet. X. Erfüllungsort/Gerichtsstand 1. Erfüllungsort ist der dem Teilnehmer schriftlich mitgeteilte Veranstaltungsort. 2. Es wird ausschließlich Herford als Gerichtsstand vereinbart, soweit die 38, 40 ZPO nicht entgegenstehen. 3. Es gilt ausschließlich das Recht der Bundesrepublik Deutschland. XI. Datenschutz 1. Im Hinblick auf die Bestimmungen des BDSG weisen wir Sie darauf hin, dass die Speicherung und Nutzung Ihrer personenbezogenen Daten zur Vertragserfüllung erfolgt. XI. Schlussbestimmungen 1. Sollten einzelne Bestimmungen nichtig, unwirksam oder anfechtbar sein oder werden, sind sie so auszulegen bzw. zu ergänzen, dass der beabsichtigte wirtschaftliche Zweck in rechtlich zulässiger Weise möglichst genau erreicht wird; die übrigen Bestimmungen bleiben davon unberührt. Sinngemäß gilt dies auch für ergänzungsbedürftige Lücken. Stand:
AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)
AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne
MehrGRUNDLAGEN DER IT-FORENSIK PRAXISNAH EINSETZEN
GRUNDLAGEN DER IT-FORENSIK PRAXISNAH EINSETZEN Workshop Zielgruppe IT-Administratoren, IT-Sicherheitsbeauftragte, IT-Leiter, Unternehmensleitung und Datenschutzbeauftragte mit Ausbildung/erweiterten Kenntnissen
MehrIT-SICHERHEIT FÜR DATENSCHUTZBEAUFTRAGTE. Webinar
IT-SICHERHEIT FÜR DATENSCHUTZBEAUFTRAGTE Webinar Zielgruppe Betriebliche und behördliche Datenschutzbeauftragte ohne Ausbildung oder Studium im IT-Bereich Interessierte Mitarbeiter, die sich über die Grundlagen
MehrDATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN
DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses
MehrAKTUELLES IM DATENSCHUTZ. Webinar
AKTUELLES IM DATENSCHUTZ Webinar Zielgruppe Betriebliche und behördliche Datenschutzbeauftragte, Geschäftsführer und interessierte Mitarbeiter, die sich im Bereich Datenschutz auf den aktuellsten Stand
MehrWEB-SECURITY FÜR WEB-ENTWICKLER
WEB-SECURITY FÜR WEB-ENTWICKLER Seminar Zielgruppe Web- / Anwendungs-Entwickler IT-Sicherheitsbeauftragte Projektleiter für Web-Entwicklungen Voraussetzungen Erfahrung im Aufbau von Webseiten (HTML und
MehrIT-SICHERHEIT FÜR DATENSCHUTZBEAUFTRAGTE. Seminar
IT-SICHERHEIT FÜR DATENSCHUTZBEAUFTRAGTE Seminar Zielgruppe Betriebliche und behördliche Datenschutzbeauftragte ohne Ausbildung oder Studium im IT-Bereich Interessierte Mitarbeiter, die sich über die Grundlagen
MehrSICHERHEIT VON CONTENT- MANAGEMENT-SYSTEMEN (CMS) Webinar
SICHERHEIT VON CONTENT- MANAGEMENT-SYSTEMEN (CMS) Webinar neu! Zielgruppe Web- / CMS-Administratoren Voraussetzungen Erfahrung im Aufbau von Webseiten (HTML und JavaScript-Grundlagen) Erste Kenntnisse
MehrDATENSCHUTZ PRAXISNAH UND GESETZESKONFORM ORGANISIEREN
DATENSCHUTZ PRAXISNAH UND GESETZESKONFORM ORGANISIEREN Workshop neu! Zielgruppe Neue betriebliche und behördliche Datenschutzbeauftragte aus öffentlichen und nicht-öffentlichen Stellen Stellvertreter von
MehrDATENSCHUTZ IM PERSONALWESEN
DATENSCHUTZ IM PERSONALWESEN Webinar Lernen Sie in diesem Seminar die Grundlagen des Datenschutzes für den Personalbereich kennen und die notwendigen Maßnahmen einfach und erfolgreich umzusetzen. Zielgruppe
MehrWiderrufsbelehrung Widerrufsrecht Sie können Ihre Vertragserklärung innerhalb von zwei Wochen ohne Angabe von Gründen in Textform (z. B. Brief, Fax, E-Mail) oder wenn Ihnen die Sache vor Fristablauf überlassen
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrWiderrufsbelehrung der redcoon GmbH
Widerrufsbelehrung der redcoon GmbH September 2011 www.redcoon.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren Seite 3 Widerrufsbelehrung Dienstleistungsverträge Seite 5 2
MehrAllgemeine Geschäftsbedingungen für den Online-Kauf unserer Handbücher
Allgemeine Geschäftsbedingungen für den Online-Kauf unserer Handbücher Seite 1 von 5 Allgemeine Geschäftsbedingungen für den Online-Kauf unserer Handbücher 1. Allgemeines Alle Leistungen, die von den Webseiten
MehrW O H N E N IM P A R K
W O H N E N IM P A R K F r e i b u r g Zähringen, attraktive 2 -Zimmer-Wohnung Ideal für Kapitalanleger Das 1972 erstellte Gebäude, das laufend modernisiert und instandgehalten wurde, und im Jahre 2001/2012
MehrRechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern
Rechtliche Neuerungen Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern Informationspflichten und Widerrufsrecht bei Architekten und Planungsverträgen mit
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDas neue Widerrufsrecht
Das neue Widerrufsrecht Gestaltungshinweise für die Widerrufsbelehrung für den Verkauf von Dienstleistungen nach dem Gesetz zur Umsetzung der Verbraucherrechterichtlinie und zur Änderung des Gesetzes zur
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrAnspar-Darlehensvertrag
Anspar-Darlehensvertrag Zwischen Name: Straße: PLZ, Ort: Tel.: Mobil: E-Mail: Personalausweisnummer: - nachfolgend Gläubiger genannt und der Wilms, Ingo und Winkels, Friedrich, Florian GbR vertreten durch:
MehrTitel, Vorname, Name Geburtsdatum Beruf / Tätigkeit. E-Mail-Adresse Telefonnummer Faxnummer. Bank (für Zahlungen an mich) Bankleitzahl Kontonummer
Original K & S FRISIA. Annahmebestätigung K & S FRISIA. Kopie für Berater K & S FRISIA. Kopie für Anleger K & S FRISIA. Widerrufsbelehrung Widerrufsrecht Sie können Ihre Beitrittserklärung innerhalb von
MehrZur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.
Widerrufsbelehrung der Firma Widerrufsbelehrung - Verträge für die Lieferung von Waren Ist der Kunde Unternehmer ( 14 BGB), so hat er kein Widerrufs- und Rückgaberecht gem. 312g BGB i. V. m. 355 BGB. Das
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
Mehr24. Februar 2014, Bonn 27. August 2014, Berlin
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrFlaches Grundstück ohne Baumbestand Wohngrundstück / Kauf
Flaches Grundstück ohne Baumbestand Wohngrundstück / Kauf 1. Allgemeine Informationen 1.1. Allgemein Objekt-ID: Adresse: 21 DE-16775 Löwenberger Land Grüneberg Deutschland 1.2. Preise Kaufpreis: Courtage
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrBeteiligungsvertrag. Zwischen der. Solarenergie, EDV-Service und Telekommunikations-Consulting GmbH SET GMBH
Beteiligungsvertrag Zwischen der Solarenergie, EDV-Service und Telekommunikations-Consulting GmbH SET GMBH Högerstrasse 10 D-85646 Anzing HRB 109364 und Name, Vorname Straße, Hausnummer PLZ, Ort Bankverbindung:
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrWohnkultur & Lebensart GmbH
1. Geltungsbereich Unsere Allgemeinen Geschäftsbedingungen Für alle Lieferungen von an Verbraucher ( 13 BGB) gelten diese Allgemeinen Geschäftsbedingungen (AGB). 2. Vertragspartner Der Kaufvertrag kommt
MehrSeminare zur Prävention von Schädlingen 2014
Seminare zur Prävention von Schädlingen 2014 www.schaedlinge-weiterbildung.de TechnologiePark Köln Eupener Straße 150 office@delphi-online.de www.delphi-online.de Fon 0221-9130074 Fax 0221-9130078 delphi
MehrPRAXIS FÜR PRAKTIKER
PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit
MehrS08 Risikomanagement in
S08 Risikomanagement in Reha-Kliniken Seminar Ort Dauer S08 IQMG, Berlin Termin 15.10.2015 Anmeldeschluss 24.09.2015 Seminarbeitrag zzgl.19 % MwSt. 1 Tag (10:00 18:00 Uhr) 320,00 230,00 (Mitglieder) Zielgruppe/Teilnehmer
Mehr24. Februar 2014, Bonn
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrAllgemeine Geschäftsbedingungen (AGB) für Bestellungen im radius-online-shop und Belehrung über das Widerrufsrecht
Allgemeine Geschäftsbedingungen (AGB) für Bestellungen im radius-online-shop und Belehrung über das Widerrufsrecht Die nachfolgenden Allgemeinen Geschäftsbedingungen gelten für Bestellungen im radius-online-
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrBrands Consulting D A T E N S C H U T Z & B E R A T U N G
Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:
MehrWiderrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen
Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker
MehrWie Teams in 3 Stunden wieder arbeitsfähig werden
wildworx / fotolia.com Teamleistung optimieren? 2-Tagesseminar mit Thomas Robrecht 06. Juni 07. Juni 2016 Wie Teams in 3 Stunden wieder arbeitsfähig werden Zunehmender Zeitdruck ist eine weit verbreitete
MehrE AKADEMIE. Qualifizierung. Bauleitender Monteur m/w V DE. Qualifizierung mittels modularer Bausteine zum Bauleitenden Monteur m/w
Qualifizierung Bauleitender Monteur m/w VOB BGV A3 V DE Qualifizierung mittels modularer Bausteine zum Bauleitenden Monteur m/w Qualifizierungsprogramm BAULEITENDER MONTEUR m/w Fakt ist Ziel ist In kaum
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrIntensivseminar. App Entwicklung/Programmierung
1. Das Intensivseminar im Überblick Mehr als 1.2 Millionen das waren die im 1. Halbjahr 2014 verfügbaren Apps im Google Play- Store und im Apple AppStore. Apps begleiten uns, installiert auf unseren Smartphones
MehrMACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET
MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET In einem 1-Tages-Seminar zu einem professionellen und gewinnbringenden Webauftritt. Die Webseite Ihre Visitenkarte und Ihr Verkäufer
MehrUmgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische
Workshop Varianten und Wiederverwendungskonzepte Workshop Varianten und Wiederverwendungskonzepte Umgang mit Produkt-/Prozessvarianten in der FMEA Strukturübergreifendes Arbeiten Nutzen und Grenzen von
MehrWiderrufsbelehrung der redcoon GmbH
Widerrufsbelehrung der redcoon GmbH Stand: September 2015 www.redcoon.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren Seite 3 Muster-Widerrufsformular Seite 5 Widerrufsbelehrung
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrTR08 Moderatorenworkshop
TR08 Moderatorenworkshop TR08 Moderatorenworkshop Aufgaben des FMEA-Moderators Kommunikationsmodelle Vorgehensweise Visualisierung Durch eine optimale Moderation während der Teamarbeit lässt sich der Aufwand
MehrDQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main
DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck
MehrZertifizierter GmbH-Geschäftsführer (S&P)
Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte
Mehr2.000 Fremde im Vorgarten! Teil 1. Teil 2. Teil 3. Teil 4. Kursreihe Internet-Sicherheit
reihe Internet-Sicherheit 2.000 Fremde im Vorgarten! Das geringe Interesse an den Folgen der massiven Spionage durch NSA & Co. hat gezeigt, dass sich viele Internetnutzer des Wertes Ihrer Daten und der
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrWorkshop für die Versicherungswirtschaft
Workshop für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89 55
MehrS12 Risikomanagement in
S12 Risikomanagement in Reha-Kliniken Seminar Ort Dauer S12 IQMG, Berlin Termin 23.06.2014 Anmeldeschluss 02.06.2014 Seminarbeitrag zzgl.19 % MwSt. 1 Tag (10:00 18:00 Uhr) 320,00 230,00 (Mitglieder) Zielgruppe/Teilnehmer
MehrAllgemeine Geschäftsbedingungen. Onlineshop. Datenblatt. Stand 2015
Stand 2015 Datenblatt des s der X-CEN-TEK GmbH & Co. KG (XCT) Stand: 2015/10 1 Allgemeines Alle Leistungen, die aufgrund einer Bestellung über den von der X-CEN-TEK GmbH & Co. KG (XCT) für den Kunden erbracht
MehrProfessionelle Kommunikation im Internet. Seminar für Fach- und Führungskräfte. WISSEN FÜR MEHR ERFOLG
E-MAIL ETIKETTE Professionelle Kommunikation im Internet. Seminar für Fach- und Führungskräfte. WISSEN FÜR MEHR ERFOLG Kleine Reichenstraße 5 20457 Hamburg Tel.: 040-87 50 27 94 Fax: 040-87 50 27 95 Frank
MehrRisikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum
Risikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum Risikomanagement, wie geht das? Von der Identifizierung von Risiken bis zu deren Überwachung. Relevante
MehrVERTRAG ZWISCHEN HERRN/FRAU --------------------------------- ---------------------------------- ---------------------------------- UND MA-HEI-TEAM
VERTRAG ZWISCHEN HERRN/FRAU --------------------------------- ---------------------------------- ---------------------------------- UND MA-HEI-TEAM HERRN MANFRED HEINRICHS FRITZ ERLER RING 25 52457 ALDENHOVEN
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrNeue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:
Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrVertragsvereinbarung zur webbasierten Personalqualifikation Geriatric Manager Basic. Name, Vorname Straße PLZ, Stadt
Vertragsvereinbarung zur webbasierten Personalqualifikation Geriatric Manager Basic zwischen wep medical GmbH Postfach 1131 D-74907 Meckesheim und Name, Vorname Straße PLZ, Stadt. Das Vertragsverhältnis
MehrPersonenzertifizierung zum KFE-Techniker für E-Technik MODUL 1
lädt zum Spezialseminar des auf der Pack & in Salzburg zum selben Preis wie in Wien! Personenzertifizierung zum MODUL 1 Praxisbezogene Anwendung der Errichtungsbestimmungen Dokumentation der elektrischen
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrVertrag über ein Nachrangdarlehen
Vertrag über ein Nachrangdarlehen zwischen dem Mitglied der REEG XXX Name, Vorname(n) Geburtsdatum Straße und Hausnummer Postleitzahl Ort - nachfolgend "Darlehensgeberin" genannt - und der REEG XXX Adresse
Mehrl Auftrag mit Einzugsermächtigung
Rechtliche Überprüfung der Widerrufsbelehrung in Immobiliendarlehensverträgen l Auftrag mit Einzugsermächtigung Bitte füllen Sie diesen Auftrag vollständig aus und senden Sie ihn mit dem erteilten SEPALastschriftmandat
MehrPalme & Eckert Web-Marketing
Palme & Eckert Web-Marketing Google AdWords, Facebook & Co. Viele Website-Besucher zu haben ist gut - qualifizierte Besucher zu haben, die Kunden werden können, deutlich besser. Neben den Suchmaschinen
MehrVfW-Sachverständigenordnung
VfW-Sachverständigenordnung Stand: Januar 2013 Herausgegeben vom VfW VfW-Sachverständigenordnung 2/5 VfW-Sachverständigenordnung VfW-Sachverständige für Energiedienstleistungen Im Folgenden möchten wir
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrGästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe
Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese
MehrZum Veranstaltungsinhalt
Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente
MehrSchulungsansatz. Unser Ansatz lautet kurz: Aus der Praxis in die Praxis!
Schulungsansatz Unser Ansatz lautet kurz: Aus der Praxis in die Praxis! Als Referenten führen Hans Becker- Fachberater, ausgebildete Coaches, durch die Schulungen und geben ihre Erfahrungen und Erkenntnisse
MehrM e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen
Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund
MehrVertrag über ein Nachrangdarlehen
Vertrag über ein Nachrangdarlehen zwischen dem Mitglied der REEG XXX Name, Vorname(n) Geburtsdatum Straße und Hausnummer Postleitzahl Ort - nachfolgend "Darlehensgeberin" genannt - und der REEG XXX Adresse
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrWiderrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht
Widerrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht 4. April 2008 Frankfurt am Main Rechtsanwalt Dr. Thomas Stögmüller, LL.M. (Berkeley) Rechtsgrundlagen Widerrufsrecht: 312d Abs.
MehrProjektmanagement für Führungskräfte
Nahrungsmittelmaschinen und Verpackungsmaschinen Verfahrenstechnische Maschinen und Apparate Workshopreihe Projektmanagement für Führungskräfte Kick-off 22. April 2016, Frankfurt am Main Was ist Projektmanagement?
MehrDie Zeitdiebe Delegieren statt Diskutieren Effektives Prioritätenmanagement und Delegieren
Die Zeitdiebe Delegieren statt Diskutieren Inhalte Nutzen Methoden Teilnehmerkreis Die Zeitdiebe Delegieren statt Diskutieren Für das wirklich Wichtige bleibt keine Zeit! - Meine Planung wird immer wieder
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrMerkblatt. für Immobilienmakler. zu dem. ab 13.06.20014 gültigen Widerrufsrecht im Rahmen des Fernabsatzgesetzes
Merkblatt für Immobilienmakler zu dem ab 13.06.20014 gültigen Widerrufsrecht im Rahmen des Fernabsatzgesetzes Hinweis: Hier werden nur die für den Immobilienmakler in Frage kommenden Änderungen beschrieben.
MehrKundenseminare Social Media ist mehr als Facebook! Einsteiger & Fortgeschrittene
Kundenseminare Social Media ist mehr als Facebook! Einsteiger & Fortgeschrittene Eichstätt, 10.09.2012 Tourismuszukunft private Akademie GmbH und Co. KG Tourismuszukunft private Akademie GmbH und Co. KG
MehrBeratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz
Beratungskonzept für die Datenschutz-Betreuung durch einen externen Beauftragten für den Datenschutz Die nachstehenden Informationen sollen Geschäftsführern und anderen Führungskräften von Unternehmen
MehrDatenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.
Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrInterne und externe Projektteams lösungsfokussiert führen
Interne und externe Projektteams lösungsfokussiert führen KOPFSTARK GmbH Landsberger Straße 139 Rgb. 80339 München Telefon +49 89 71 05 17 98 Fax +49 89 71 05 17 97 info@kopfstark.eu www.kopfstark.eu Geschäftsführer:
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrAllgemeine Geschäftsbedingungen
Allgemeine Geschäftsbedingungen I. Vorbemerkung Diese Allgemeinen Geschäftsbedingungen gelten für Kunden, die sich für ein Angebot aus der Rubrik entschieden haben. Dieses wurde dem Kunden getrennt von
MehrProfessionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis
Certified Projektmanager Service (ISS) Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Wenn Sie sich fragen was das Besondere an Serviceprojekten
MehrDozent: Christian Walter Boese Termin: Samstag, 5. März 2016 9.00 15.00 Uhr / 1 Tag Gebühr: 24,00 Ort: Realschule plus, Lambrecht
Moderne Medien sind aus dem beruflichen und auch privaten Alltag nicht mehr wegzudenken. Lernen Sie in unseren Kursen wie viel Spaß der kompetente Umgang mit Informationstechnologie macht und welche nützlichen
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
Mehr